and a JavaScript code is changing the values to be those black dots that the user sees.":"Wenn seriöse Webseiten ein Kennwortfeld verwenden, benutzen sie normalerweise
mit dem Typ password, um die schwarzen Punkte zu erzeugen, die den Text im Feld nicht anzeigen. In diesem Fall befindet sich der Text innerhalb des Feldes
und ein JavaScript-Code ändert die Werte so, dass sie die schwarzen Punkte sind, die der Benutzer sieht.","#We have recently come across a phishing email caught by Datto SaaS Defense which utilized multiple evasion techniques, each targeting a different detection mechanism.":"Kürzlich sind wir auf eine Phishing-E-Mail gestoßen, die von Datto SaaS Defense abgefangen wurde und mehrere Umgehungstechniken verwendete, die jeweils auf einen anderen Erkennungsmechanismus abzielten.","#Warren Buffet famously said, “It takes 20 years to build a reputation and five minutes to ruin it.”":"Warren Buffet hat einmal gesagt: \"Es dauert 20 Jahre, einen Ruf aufzubauen, und fünf Minuten, ihn zu ruinieren.\"","#What is Recovery Time Objective (RTO)?":"Was bedeutet Recovery Time Objective (RTO)?","#Three questions to consider for RTO:":"Drei Fragen, die für RTO zu berücksichtigen sind:","#There are several factors to consider when
calculating your business’ RTO and RPO.":"Bei der
Berechnung von RTO und RPO für Ihr Unternehmen sind mehrere Faktoren zu berücksichtigen.","#RTO is the duration of time it should take to restore all applications and systems after an outage. RTO is usually measured from the moment an outage occurs rather than when the IT team starts working – the moment of the outage is when users and clients were impacted.":"RTO ist die Zeitspanne, die für die Wiederherstellung aller Anwendungen und Systeme nach einem Ausfall benötigt wird. Die RTO wird in der Regel ab dem Zeitpunkt des Ausfalls gemessen und nicht ab dem Zeitpunkt, an dem das IT-Team seine Arbeit aufnimmt - der Zeitpunkt des Ausfalls ist der Zeitpunkt, an dem die Benutzer und Kunden betroffen waren.","#What is Recovery Point Objective (RPO)?":"Was bedeutet Recovery Point Objective (RPO)?","#Recovery & DRaaS":"Wiederherstellung & DRaaS","#In this article, we breakdown RTO and RPO, the important role they play in a business continuity plan and why it’s essential for businesses to define and understand their RTO and RPO.":"In diesem Artikel erläutern wir RTO und RPO, die wichtige Rolle, die sie in einem Business-Continuity-Plan spielen, und warum es für Unternehmen wichtig ist, ihre RTO und RPO zu definieren und zu verstehen.","#While the two may seem similar, they are actually very different and distinct metrics that makeup parts of disaster continuity planning. The main difference between the two lies in their purpose.":"Auch wenn die beiden ähnlich erscheinen mögen, handelt es sich in Wirklichkeit um sehr unterschiedliche Messgrößen, die Teil der Disaster-Continuity-Planung sind. Der Hauptunterschied zwischen den beiden liegt in ihrem Zweck.","#To ensure rapid recovery from any disaster, it’s critical for a business to have a full understanding of Recovery Time Objective (RTO) and Recovery Point Objective (RPO) as part of its
business continuity plan.":"Um eine schnelle Wiederherstellung nach einer Katastrophe zu gewährleisten, ist es für ein Unternehmen von entscheidender Bedeutung, das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO) als Teil seines
Business Continuity-Plans genau zu kennen.","#Establishing RTO and RPO will not only decrease the negative effects of downtime, but it will help you more effectively manage a disaster when it strikes.
Datto SIRIS is a reliable, all-in-one business continuity and disaster recovery (BCDR) solution built for MSPs to prevent data loss and minimize downtime for clients. By using a reliable solution that you can count on in a disaster will allow to recover in a disaster and keep your recovery time to a minimum.":"Die Festlegung von RTO und RPO verringert nicht nur die negativen Auswirkungen von Ausfallzeiten, sondern hilft Ihnen auch dabei, eine Katastrophe effektiver zu bewältigen, wenn sie eingetreten ist.
Datto SIRIS ist eine zuverlässige Komplettlösung für Business Continuity und Disaster Recovery (BCDR), die für MSPs entwickelt wurde, um Datenverluste zu verhindern und Ausfallzeiten für Kunden zu minimieren. Mit einer zuverlässigen Lösung, auf die Sie sich im Katastrophenfall verlassen können, können Sie sich im Katastrophenfall wiederherstellen und Ihre Wiederherstellungszeit auf ein Minimum beschränken.","#What is your budget for restoring applications and systems?":"Wie hoch ist Ihr Budget für die Wiederherstellung von Anwendungen und Systemen?","#RTO vs RPO: What is RTO and RPO":"RTO vs. RPO: Was sind RTO und RPO?","#How much downtime can your business afford?":"Wie viel Ausfallzeit kann sich Ihr Unternehmen leisten?","#Power outages, malware or human error can cause a business’ network to go down at any time. Preparing your business for any disaster is critical to ensuring continued operations, minimal downtime and the negative impact on your revenue and reputation.":"Stromausfälle, Malware oder menschliches Versagen können jederzeit zu einem Ausfall des Unternehmensnetzes führen. Die Vorbereitung Ihres Unternehmens auf jede Art von Katastrophe ist entscheidend, um die Aufrechterhaltung des Betriebs, minimale Ausfallzeiten und die negativen Auswirkungen auf Ihre Einnahmen und Ihren Ruf zu gewährleisten.","#To learn more about business continuity planning and how to define your company’s RTO and RPO, take a look at our Unified Continuity Solutions.":"Wenn Sie mehr über die Planung der Geschäftskontinuität und die Definition von RTO und RPO für Ihr Unternehmen erfahren möchten, werfen Sie einen Blick auf unsere Unified Continuity Solutions.","#Recovery Time Objective (RTO) and Recovery Point Objective are two key metrics in
disaster recovery and disaster continuity planning.":"Recovery Time Objective (RTO) und Recovery Point Objective sind zwei wichtige Messgrößen bei der
Planung von Disaster Recovery und Disaster Continuity.","#How much storage space have you established for backups?":"Wie viel Speicherplatz haben Sie für Backups eingerichtet?","#Reducing RTO, RPO with Business Continuity Planning":"Reduzierung von RTO und RPO mit Business Continuity Planning","#How often are you changing or updating critical data for your business?":"Wie oft ändern oder aktualisieren Sie wichtige Daten für Ihr Unternehmen?","#Leveraging a Backup & Disaster Recovery Solution":"Einsatz einer Backup- und Disaster-Recovery-Lösung","#Roughly 40%-60% of small businesses that experience a disaster never reopen, according to the Federal Emergency Management Agency. To make sure your business doesn’t become a part of the statistics, create, implement and test a
business continuity and disaster recovery plan (BCDR) that includes clearly defined RTO and RPO.":"Nach Angaben der Federal Emergency Management Agency werden etwa 40-60 % der kleinen Unternehmen, die von einer Katastrophe betroffen sind, nie wieder eröffnet. Um sicherzustellen, dass Ihr Unternehmen nicht in diese Statistik eingeht, sollten Sie einen
Plan für die Geschäftskontinuität und die Wiederherstellung im Katastrophenfall (Business Continuity and Disaster Recovery Plan, BCDR) erstellen, implementieren und testen, der klar definierte RTO und RPO enthält.","#To ensure rapid recovery from disaster, it’s critical for a business to understand Recovery Time Objective (RTO) and Recovery Point Objective (RPO)":"Um eine schnelle Wiederherstellung nach einer Katastrophe zu gewährleisten, ist es für ein Unternehmen wichtig, das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO) zu kennen.","#One of the quickest ways for a business to ruin its reputation is with prolonged downtime during a disaster. While disasters can happen at any time to any business, how a business handles recovery determines the true cost of downtime.
Downtime can be measured in the loss of productivity, revenue and oftentimes, reputation.":"Einer der schnellsten Wege für ein Unternehmen, seinen Ruf zu ruinieren, ist eine längere Ausfallzeit während einer Katastrophe. Katastrophen können zwar jederzeit eintreten, aber die wahren Kosten der Ausfallzeit hängen davon ab, wie ein Unternehmen mit der Wiederherstellung umgeht.
Ausfallzeiten lassen sich an Produktivitäts- und Umsatzeinbußen und oft auch am Verlust des guten Rufs ablesen.","#What do you need to implement for full restoration?":"Was müssen Sie für eine vollständige Wiederherstellung tun?","#The RTO should be established with the goal of minimizing downtime and the disruption of services.":"Die RTO sollte mit dem Ziel eingerichtet werden, Ausfallzeiten und die Unterbrechung von Diensten zu minimieren.","#RPO defines the point in time to which you will restore your data after a disaster. It limits how far to roll back your recovery and defines how much data your business can afford to lose before it affects productivity, revenue, and reputation.":"Der RPO legt den Zeitpunkt fest, zu dem Sie Ihre Daten nach einer Katastrophe wiederherstellen werden. Er legt fest, wie weit die Wiederherstellung zurückgeschraubt werden kann und wie viele Daten sich Ihr Unternehmen leisten kann, bevor die Produktivität, der Umsatz und der Ruf darunter leiden.","#Three questions to consider for RPO:":"Drei Fragen, die bei RPO zu berücksichtigen sind:","#How often are you conducting backups?":"Wie oft führen Sie Backups durch?","#The three most popular deployment models of desktop virtualization are:":"Die drei beliebtesten Bereitstellungsmodelle der Desktop-Virtualisierung sind:","#Desktop virtualization can help businesses conduct a smooth onboarding process for new employees while reducing costs. This helps save the time and effort otherwise used to maintain and set up traditional desktop computers to match the requirements of the expanded workforce.":"Desktop-Virtualisierung kann Unternehmen dabei helfen, einen reibungslosen Onboarding-Prozess für neue Mitarbeiter durchzuführen und gleichzeitig die Kosten zu senken. Dies spart Zeit und Mühe, die sonst für die Wartung und Einrichtung herkömmlicher Desktop-Computer aufgewendet werden müssten, um den Anforderungen der erweiterten Belegschaft gerecht zu werden.","#Remote desktop services (RDS) or remote desktop session host (RDSH) are beneficial where only limited applications require virtualization. They allow users to remotely access Windows applications and desktops using the Microsoft Windows Server operating system. RDS is a more cost-effective solution, since one Windows server can support multiple users.":"Remote-Desktop-Services (RDS) oder Remote-Desktop-Session-Host (RDSH) sind von Vorteil, wenn nur wenige Anwendungen virtualisiert werden müssen. Sie ermöglichen Benutzern den Fernzugriff auf Windows-Anwendungen und -Desktops über das Betriebssystem Microsoft Windows Server. RDS ist eine kostengünstigere Lösung, da ein Windows-Server mehrere Benutzer unterstützen kann.","#What is desktop virtualization?":"Was ist Desktop-Virtualisierung?","#A virtual desktop interface (VDI) uses host-based virtual machines (VMs) to run the operating system. It delivers non-persistent and persistent virtual desktops to all connected devices. With a non-persistent virtual desktop, employees can access a virtual desktop from a shared pool, whereas in a persistent virtual desktop, each user gets a unique desktop image that can be customized with data and applications. VDI gives each user their virtual machine and supports only one user per operating system.":"Eine virtuelle Desktop-Schnittstelle (VDI) verwendet Host-basierte virtuelle Maschinen (VMs) zur Ausführung des Betriebssystems. Sie liefert nicht-persistente und persistente virtuelle Desktops an alle angeschlossenen Geräte. Bei einem nicht-persistenten virtuellen Desktop können die Mitarbeiter auf einen virtuellen Desktop aus einem gemeinsamen Pool zugreifen, während bei einem persistenten virtuellen Desktop jeder Benutzer ein eigenes Desktop-Image erhält, das mit Daten und Anwendungen angepasst werden kann. Bei VDI erhält jeder Benutzer seine eigene virtuelle Maschine und es wird nur ein Benutzer pro Betriebssystem unterstützt.","#By George Rouse":"Von George Rouse","#Desktop virtualization includes the replacement of traditional physical desktop computing environments with virtual computing environments. It helps create and store multiple user desktop environments on a single host, residing in the cloud or a data center.":"Bei der Desktop-Virtualisierung werden herkömmliche physische Desktop-Computing-Umgebungen durch virtuelle Computing-Umgebungen ersetzt. Sie hilft bei der Erstellung und Speicherung von Desktop-Umgebungen für mehrere Benutzer auf einem einzigen Host, der sich in der Cloud oder in einem Rechenzentrum befindet.","#Types of desktop virtualization":"Arten der Desktop-Virtualisierung","#What Is Desktop Virtualization":"Was ist Desktop-Virtualisierung?","#Keeping up with rapidly transforming technology often puts small and medium-sized businesses (SMBs) in a tight spot. Continuously incorporating new organizational and technological changes is not an easy task. Many small businesses struggle to set up additional machines with the latest software and operating systems for new employees.":"Mit dem rasanten technologischen Wandel Schritt zu halten, bringt kleine und mittlere Unternehmen (KMU) oft in eine schwierige Lage. Es ist keine leichte Aufgabe, ständig neue organisatorische und technologische Änderungen zu integrieren. Viele kleine Unternehmen haben Schwierigkeiten, zusätzliche Rechner mit der neuesten Software und den neuesten Betriebssystemen für neue Mitarbeiter einzurichten.","#Virtual Desktop Infrastructure":"Virtuelle Desktop-Infrastruktur","#Desktop virtualization is the one-stop solution to many problems that organizations face today, including regulatory compliance, security, cost control,
business continuity and manageability.":"Die Desktop-Virtualisierung ist die Komplettlösung für viele Probleme, mit denen Unternehmen heute konfrontiert sind, z. B. Einhaltung von Vorschriften, Sicherheit, Kostenkontrolle,
Geschäftskontinuität und Verwaltbarkeit.","#Remote Desktop Services":"Remote-Desktop-Dienste","#Reduced costs":"Geringere Kosten","#Resource management":"Verwaltung der Ressourcen","#Why do you need desktop virtualization for your business?":"Warum brauchen Sie Desktop-Virtualisierung für Ihr Unternehmen?","#Choosing the right desktop virtualization solution":"Auswahl der richtigen Desktop-Virtualisierungslösung","#To understand which type of solution suits your business, you should:":"Um zu verstehen, welche Art von Lösung für Ihr Unternehmen geeignet ist, sollten Sie:","#Identify the costs associated with setting up the infrastructure and deployment of virtual desktops":"Ermittlung der mit der Einrichtung der Infrastruktur und der Bereitstellung virtueller Desktops verbundenen Kosten","#Determine whether you have the required resources and expertise to adopt these solutions":"Bestimmen Sie, ob Sie über die erforderlichen Ressourcen und Fachkenntnisse verfügen, um diese Lösungen einzuführen","#Desktop-as-a-service (DaaS) is a flexible desktop virtualization solution that uses cloud-based virtual machines backed by a third-party provider. Using DaaS, organizations can outsource desktop virtualization solutions that help a user to access computer applications and desktops from any endpoint platform or device.":"Desktop-as-a-Service (DaaS) ist eine flexible Desktop-Virtualisierungslösung, die Cloud-basierte virtuelle Maschinen verwendet, die von einem Drittanbieter unterstützt werden. Mithilfe von DaaS können Unternehmen Desktop-Virtualisierungslösungen auslagern, die einem Benutzer den Zugriff auf Computeranwendungen und Desktops von jeder Endpunktplattform oder jedem Gerät aus ermöglichen.","#Determine the level of elasticity and agility you want in your desktop virtualization solution":"Bestimmen Sie den Grad der Elastizität und Flexibilität, den Sie für Ihre Desktop-Virtualisierungslösung wünschen","#Better security and control":"Bessere Sicherheit und Kontrolle","#Since virtual desktops are connected to a central server, provision for new desktops can be made in minutes so they are instantly available to new users. Instead of manually setting up a new desktop for new employees, IT admins can deploy a ready-to-go virtual desktop to the new user’s device using desktop virtualization. The users can access and interact with the operating systems and applications from virtually anywhere with an internet connection.":"Da virtuelle Desktops mit einem zentralen Server verbunden sind, kann die Bereitstellung neuer Desktops innerhalb von Minuten erfolgen, so dass sie neuen Benutzern sofort zur Verfügung stehen. Anstatt einen neuen Desktop für neue Mitarbeiter manuell einzurichten, können IT-Administratoren mithilfe der Desktop-Virtualisierung einen einsatzbereiten virtuellen Desktop auf dem Gerät des neuen Benutzers bereitstellen. Die Benutzer können von praktisch jedem Ort mit einer Internetverbindung auf die Betriebssysteme und Anwendungen zugreifen und mit ihnen interagieren.","#Beyond saving money and time, desktop virtualization offers various other benefits for organizations. These include:":"Neben der Kosten- und Zeitersparnis bietet die Desktop-Virtualisierung eine Reihe weiterer Vorteile für Unternehmen. Dazu gehören:","#What Is a Metered Network?":"Was ist ein dosiertes Netz?","#Desktop virtualization reduces the need to configure desktops for each end-user. These solutions help organizations manage and customize desktops through a single interface and eliminate the need to personalize each desktop. Desktop virtualization lets the administrator set permissions for access to programs and files already stored on the central server with just a few clicks. Employees can access the required programs from anywhere, offering them better work flexibility.":"Die Desktop-Virtualisierung reduziert die Notwendigkeit, Desktops für jeden Endbenutzer zu konfigurieren. Diese Lösungen helfen Unternehmen bei der Verwaltung und Anpassung von Desktops über eine einzige Schnittstelle und machen die Personalisierung jedes Desktops überflüssig. Bei der Desktop-Virtualisierung kann der Administrator mit nur wenigen Klicks Zugriffsrechte für Programme und Dateien festlegen, die bereits auf dem zentralen Server gespeichert sind. Die Mitarbeiter können von überall aus auf die benötigten Programme zugreifen, was ihnen mehr Flexibilität bei der Arbeit bietet.","#Determine the infrastructure control capabilities of the virtualization providers":"Bestimmen Sie die Infrastrukturkontrollfunktionen der Virtualisierungsanbieter","#Reliable virtualization solution providers offer multiple layers of cloud safeguards such as the highest quality encryption, switches, routers and constant monitoring to eliminate threats and protect users’ data.":"Zuverlässige Anbieter von Virtualisierungslösungen bieten mehrschichtige Sicherheitsvorkehrungen für die Cloud, z. B. Verschlüsselung höchster Qualität, Switches, Router und ständige Überwachung, um Bedrohungen zu beseitigen und die Daten der Nutzer zu schützen.","#Employees’ productivity may increase when they can easily access the organization’s computing resources from any supported device, anywhere and anytime. Employees can work in a comfortable environment and still be able to access all applications and software programs that would otherwise only be available on their office desktops. Desktop virtualization allows for a seamless and faster employee onboarding process, productivity and provisioning for remote workers.":"Die Produktivität der Mitarbeiter kann steigen, wenn sie von jedem unterstützten Gerät aus jederzeit und überall auf die Computerressourcen des Unternehmens zugreifen können. Die Mitarbeiter können in einer komfortablen Umgebung arbeiten und trotzdem auf alle Anwendungen und Softwareprogramme zugreifen, die sonst nur auf ihren Büro-Desktops verfügbar sind. Die Desktop-Virtualisierung ermöglicht ein nahtloses und schnelleres Onboarding, eine höhere Produktivität und eine schnellere Bereitstellung für Remote-Mitarbeiter.","#Improved flexibility":"Verbesserte Flexibilität","#Simplify operations with Datto":"Vereinfachen Sie den Betrieb mit Datto","#Desktop virtualization solutions offer a centralized infrastructure that helps organizations save energy, resources, time and physical space. Datto’s
cloud-based, reliable solutions can help your business grow and get a competitive advantage.
Contact us today to learn more about how we can help you.":"Desktop-Virtualisierungslösungen bieten eine zentralisierte Infrastruktur, die Unternehmen hilft, Energie, Ressourcen, Zeit und Platz zu sparen. Die
cloudbasierten, zuverlässigen Lösungen von Datto können Ihrem Unternehmen helfen, zu wachsen und einen Wettbewerbsvorteil zu erlangen.
Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können.","#Most Americans are accustomed to sharing the cost of their neighbors’ internet, they just don’t know they are doing it. Internet companies set your price for unmetered (AKA unlimited)
WiFi based on the highest and lowest data usage for all subscribers and set a price that shares everyone’s internet cost.":"Die meisten Amerikaner sind es gewohnt, die Kosten für das Internet ihrer Nachbarn zu teilen, sie wissen nur nicht, dass sie das tun. Internetunternehmen legen Ihren Preis für unbegrenztes
WLAN auf der Grundlage der höchsten und niedrigsten Datennutzung aller Abonnenten fest und legen einen Preis fest, der die Internetkosten für alle teilt.","#Desktop virtualization can help businesses conduct a smooth onboarding process for new employees while reducing costs.":"Desktop-Virtualisierung kann Unternehmen dabei helfen, einen reibungslosen Onboarding-Prozess für neue Mitarbeiter durchzuführen und gleichzeitig die Kosten zu senken.","#Increased employee productivity":"Gesteigerte Mitarbeiterproduktivität","#Ease of maintenance":"Einfache Wartung","#Unlike traditional computers, virtual desktops are far easier to maintain. All end-users don’t need to update or download the necessary programs individually since these are centrally managed by the IT department.":"Im Gegensatz zu herkömmlichen Computern sind virtuelle Desktops viel einfacher zu warten. Alle Endnutzer müssen die erforderlichen Programme nicht einzeln aktualisieren oder herunterladen, da diese von der IT-Abteilung zentral verwaltet werden.","#Virtual desktops store data in a secure environment and allow central management of confidential information to prevent data leaks. Desktop virtualization solutions restrict the users from saving or copying data to any source other than its servers, making it hard to get crucial company information out.":"Virtuelle Desktops speichern Daten in einer sicheren Umgebung und ermöglichen die zentrale Verwaltung vertraulicher Informationen, um Datenlecks zu verhindern. Desktop-Virtualisierungslösungen hindern die Nutzer daran, Daten auf anderen Quellen als den Servern zu speichern oder zu kopieren, so dass es schwierig ist, wichtige Unternehmensinformationen herauszuholen.","#Resources for desktop virtualization are located in a data center, which allows the pooling of resources for better efficiency. With desktop virtualization, IT admins can maximize their hardware investment returns by consolidating the majority of their computing in a data center. This helps eliminate the need to push application and operating system updates to the end-user machines.":"Die Ressourcen für die Desktop-Virtualisierung befinden sich in einem Rechenzentrum, das die Bündelung von Ressourcen für eine bessere Effizienz ermöglicht. Mit der Desktop-Virtualisierung können IT-Administratoren die Rendite ihrer Hardware-Investitionen maximieren, indem sie den Großteil ihrer Rechenleistung in einem Rechenzentrum konsolidieren. Dadurch entfällt die Notwendigkeit, Anwendungs- und Betriebssystem-Updates auf die Endbenutzerrechner zu übertragen.","#IT admin can also easily keep track of the software assets through a virtual desktop. Once a user logs off from the virtual desktop it can reset, and any customizations or software programs downloaded on the desktop can be easily removed. It also helps prevent system slowdown caused by customizations and software downloads.":"Der IT-Administrator kann über einen virtuellen Desktop auch leicht den Überblick über die Software-Assets behalten. Sobald sich ein Benutzer vom virtuellen Desktop abmeldet, kann dieser zurückgesetzt werden, und alle Anpassungen oder Softwareprogramme, die auf den Desktop heruntergeladen wurden, können leicht entfernt werden. Dies hilft auch, eine Verlangsamung des Systems durch Anpassungen und Software-Downloads zu verhindern.","#Desktop virtualization solutions help shift the IT budget from capital expenses to operating expenses. Organizations can prolong the shelf life of their traditional computers and other less powerful machines by delivering compute-intensive applications via VMs hosted on a data center.":"Desktop-Virtualisierungslösungen tragen dazu bei, das IT-Budget von Investitions- auf Betriebskosten zu verlagern. Unternehmen können die Lebensdauer ihrer herkömmlichen Computer und anderer weniger leistungsfähiger Maschinen verlängern, indem sie rechenintensive Anwendungen über VMs bereitstellen, die in einem Rechenzentrum gehostet werden.","#IT departments can also significantly save costs on software licensing as you only need to install and update the software on a single, central server instead of multiple end-user workstations. Savings on energy bills, capital costs, licensing costs, IT support costs and upfront purchasing costs can reduce the overall IT operating costs by almost 70%.":"IT-Abteilungen können auch bei der Softwarelizenzierung erhebliche Kosten einsparen, da Sie die Software nur auf einem einzigen, zentralen Server installieren und aktualisieren müssen, anstatt auf mehreren Endbenutzer-Workstations. Einsparungen bei den Energiekosten, den Kapitalkosten, den Lizenzkosten, den Kosten für den IT-Support und den Anschaffungskosten können die gesamten IT-Betriebskosten um fast 70 % senken.","#Remote work":"Fernarbeit","#In turn, organizations can deploy less expensive and less powerful devices to end-users since they are only used for input and output. IT departments can save money and resources that would otherwise be used to deploy more expensive and powerful machines.":"Im Gegenzug können Unternehmen den Endbenutzern weniger teure und weniger leistungsfähige Geräte zur Verfügung stellen, da diese nur für die Ein- und Ausgabe verwendet werden. IT-Abteilungen können Geld und Ressourcen einsparen, die sonst für den Einsatz teurerer und leistungsfähigerer Geräte verwendet würden.","#Network Management":"Netzwerk-Management","#Here are just some of the highlights you can expect at DattoCon22:":"Hier sind nur einige der Highlights, die Sie auf der DattoCon22 erwarten können:","#Are you considering a metered WiFi network? Learn about the benefits of unlimited WiFi vs a metered network to make an informed decision.":"Ziehen Sie ein kostenpflichtiges WiFi-Netzwerk in Betracht? Informieren Sie sich über die Vorteile von unbegrenztem WiFi im Vergleich zu einem kostenpflichtigen Netz, um eine fundierte Entscheidung zu treffen.","#New developments in security will lead the way as elite security experts provide the latest technical insights. Techs and execs alike will gain real-world business strategies that you can act on immediately.":"Neue Entwicklungen im Bereich der Sicherheit werden den Weg weisen, während hochkarätige Sicherheitsexperten die neuesten technischen Erkenntnisse vermitteln. Sowohl Techniker als auch Führungskräfte erhalten praxisnahe Geschäftsstrategien, die Sie sofort umsetzen können.","#DattoCon22 Is Coming: Five Reasons MSPs Should Attend | Datto":"Die DattoCon22 steht vor der Tür: Fünf Gründe, warum MSPs daran teilnehmen sollten | Datto","#What is NIST?":"Was ist NIST?","#What Is NIST Compliance and How to Be Compliant?":"Was ist NIST-Konformität und wie kann man sie erreichen?","#By following these steps, your rollout of Autotask PSA will be seamless. We know it can seem intimidating, but it can be done. Check out this company’s
success story about switching to Autotask.":"Wenn Sie diese Schritte befolgen, wird Ihre Einführung von Autotask PSA nahtlos verlaufen. Wir wissen, dass es einschüchternd wirken kann, aber es ist machbar. Schauen Sie sich die Erfolgsgeschichte dieses Unternehmens
Erfolgsgeschichte über den Wechsel zu Autotask.","#Let’s face it: Implementing a new PSA tool can be a challenge. But with a little prep you can ensure a successful rollout of Autotask. Here are 3 strategies we recommend:":"Seien wir ehrlich: Die Einführung eines neuen PSA-Tools kann eine Herausforderung sein. Aber mit ein wenig Vorbereitung können Sie eine erfolgreiche Einführung von Autotask sicherstellen. Hier sind 3 Strategien, die wir empfehlen:","#
Pick a go live date (one of the most important things you can do). Having a go live date sets the timeline for your implementation milestones. Establishing a timeline lets your Autotask champion plan accordingly for the internal processes that need to be completed for a successful rollout on your go live date.":"
Legen Sie ein Datum für die Inbetriebnahme fest (eines der wichtigsten Dinge, die Sie tun können). Ein Go-Live-Datum legt den Zeitrahmen für die Meilensteine Ihrer Implementierung fest. Die Festlegung eines Zeitrahmens ermöglicht es Ihrem Autotask-Champion, die internen Prozesse, die für eine erfolgreiche Einführung zu Ihrem Go-Live-Termin abgeschlossen sein müssen, entsprechend zu planen.","#
A necessary first step is to identify your company’s Autotask champion. Your champion should have strong knowledge of your business’ operations; know the requirements and desired outcomes of implementing a new tool and understand which parts of the business could benefit from an automation tool like Autotask PSA. Your Autotask champion may be one person or a team. Autotask client service managers provide training materials, consultation sessions, webinars and configuration techniques to assist your Autotask champion throughout the implementation process.":"
Ein notwendiger erster Schritt ist es, den Autotask-Champion in Ihrem Unternehmen zu identifizieren. Ihr Champion sollte sich mit den Abläufen in Ihrem Unternehmen gut auskennen, die Anforderungen und die gewünschten Ergebnisse der Implementierung eines neuen Tools kennen und verstehen, welche Bereiche des Unternehmens von einem Automatisierungstool wie Autotask PSA profitieren könnten. Ihr Autotask-Champion kann eine Person oder ein Team sein. Die Autotask-Kundenservicemanager bieten Trainingsmaterialien, Beratungssitzungen, Webinare und Konfigurationstechniken, um Ihren Autotask-Champion während des gesamten Implementierungsprozesses zu unterstützen.","#
Once you’ve got your champion, it’s time to get to the nitty gritty. You’ll need to know what you want to migrate to Autotask, and hate to break it to you: you’ll want to clean it all up. Starting with fresh, accurate data will make implementing Autotask a smoother experience. Give serious thought to how many years of data you will need to move to Autotask and what your company’s goals are for that data. This will get the gears of implementation going.":"
Sobald Sie Ihren Champion haben, ist es an der Zeit, zur Sache zu kommen. Sie müssen wissen, was Sie zu Autotask migrieren wollen, und es tut mir leid, Ihnen das sagen zu müssen: Sie werden alles bereinigen wollen. Wenn Sie mit frischen, akkuraten Daten beginnen, wird die Implementierung von Autotask eine reibungslosere Erfahrung sein. Überlegen Sie genau, wie viele Jahre an Daten Sie nach Autotask übertragen müssen und welche Ziele Ihr Unternehmen mit diesen Daten verfolgt. Dies wird die Implementierung in Gang bringen.","#3 Ways to Make PSA Implementation a Success":"3 Wege für eine erfolgreiche PSA-Implementierung","#Your implementation goals and objectives should center around your business processes that will be managed in Autotask, reporting requirements and the reasons for moving to a new PSA tool. Let us know what these are, and we’ll deliver.":"Ihre Implementierungsziele sollten sich auf Ihre Geschäftsprozesse, die in Autotask verwaltet werden sollen, auf die Anforderungen an die Berichterstattung und auf die Gründe für den Wechsel zu einem neuen PSA-Tool konzentrieren. Lassen Sie uns wissen, was diese sind, und wir werden es Ihnen liefern.","#Our team will be there to guide yours with defined and tested implementation project plans, but no MSP and implementation process are the same. When you identify what your business needs and where you want to go, we are able to tailor your implementation to meet those needs.":"Unser Team steht Ihnen mit definierten und getesteten Projektplänen für die Implementierung zur Seite, aber kein MSP und kein Implementierungsprozess ist wie der andere. Wenn Sie herausfinden, was Ihr Unternehmen braucht und wohin Sie wollen, können wir Ihre Implementierung genau auf diese Bedürfnisse zuschneiden.","#Backup is obviously an essential part of a business continuity strategy, but backups are useless if you can’t restore from them. That’s why backup testing is so important. Datto’s Screenshot Verification technology was designed to give users a fast, easy way to verify that backups were successful.":"Sicherungen sind natürlich ein wesentlicher Bestandteil einer Strategie zur Aufrechterhaltung des Geschäftsbetriebs, aber Sicherungen sind nutzlos, wenn man sie nicht wiederherstellen kann. Deshalb ist das Testen von Backups so wichtig. Die Screenshot-Verifizierungstechnologie von Datto wurde entwickelt, um Anwendern eine schnelle und einfache Möglichkeit zu bieten, den Erfolg von Backups zu überprüfen.","#3 Ways to Make PSA Implementation a Success | Datto":"3 Wege für eine erfolgreiche PSA-Implementierung | Datto","#Advanced Screenshot Verification relies on the capabilities of Datto’s Instant Virtualization and Inverse Chain Technology to quickly mount and test virtual machines. Instant Virtualization is Datto’s “instant recovery” or “recovery in place” technology. This functionality allows users to mount and run applications from a backup instance of a VM. With Inverse Chain Technology, each completed backup has no dependencies on other backups, so the system does not need to reconstruct from a backup chain in order to perform a backup test. This allows test boots and scripts to be run very quickly.":"Die erweiterte Screenshot-Überprüfung nutzt die Fähigkeiten der Instant Virtualization- und Inverse Chain Technology™ von Datto, um virtuelle Maschinen schnell einzurichten und zu testen. Instant Virtualization ist die \"Instant Recovery\"- oder \"Recovery in Place\"-Technologie von Datto. Mit dieser Funktionalität können Anwender Anwendungen von einer Backup-Instanz einer VM mounten und ausführen. Mit der Inverse Chain Technology™ hat jedes abgeschlossene Backup keine Abhängigkeiten von anderen Backups, so dass das System nicht aus einer Backup-Kette rekonstruiert werden muss, um einen Backup-Test durchzuführen. Dadurch können Teststarts und Skripte sehr schnell ausgeführt werden.","#Backup is obviously an essential part of a business continuity strategy, but backups are useless if you can’t restore from them.":"Sicherungen sind natürlich ein wesentlicher Bestandteil einer Strategie zur Aufrechterhaltung des Geschäftsbetriebs, aber Sicherungen sind nutzlos, wenn man sie nicht wiederherstellen kann.","#Advanced Screenshot Verification is available on Datto devices running the Ubuntu 16.04 OS. In order to access it on devices running an earlier version of Ubuntu, you must follow one of the upgrade paths. Datto Partners can get up-to-date information on upgrades via the
Datto Community Forum.":"Die erweiterte Screenshot-Überprüfung ist auf Datto-Geräten mit dem Betriebssystem Ubuntu 16.04 verfügbar. Um auf Geräten mit einer früheren Ubuntu-Version darauf zugreifen zu können, müssen Sie einem der Upgrade-Pfade folgen. Datto Partner erhalten aktuelle Informationen zu Upgrades über das
Datto Gemeinschaftsforum.","#Our team is ready to show you how to manage all of your business’ functions the way you want to with Autotask PSA. Get a demo
here.":"Unser Team ist bereit, Ihnen zu zeigen, wie Sie mit Autotask PSA alle Funktionen Ihres Unternehmens so verwalten können, wie Sie es wünschen. Holen Sie sich
hier eine Demo.","#Let’s face it: Implementing a new PSA tool can be a challenge. But with a little prep you can ensure a successful rollout of Autotask.":"Seien wir ehrlich: Die Einführung eines neuen PSA-Tools kann eine Herausforderung sein. Aber mit ein wenig Vorbereitung können Sie eine erfolgreiche Einführung von Autotask sicherstellen.","#Backup testing has long been a challenge for managed service providers. It was time consuming, and in some cases, required system downtime. For these reasons, many MSPs tested backups infrequently, if at all, and when a restore was truly needed, they often failed. Thankfully, things have improved considerably. Today, Datto Partners can be certain that restores will go off without a glitch. Advanced Screenshot Verification delivers automated backup testing with application-level visibility as often as every five minutes.":"Backup-Tests waren lange Zeit eine Herausforderung für Anbieter von verwalteten Diensten. Sie waren zeitaufwändig und erforderten in einigen Fällen Systemausfallzeiten. Aus diesen Gründen testeten viele MSPs Backups nur selten oder gar nicht, und wenn eine Wiederherstellung wirklich notwendig war, schlugen sie oft fehl. Zum Glück hat sich die Situation erheblich verbessert. Heute können Datto Partner sicher sein, dass Wiederherstellungen ohne Probleme ablaufen. Die erweiterte Screenshot-Überprüfung ermöglicht automatisierte Backup-Tests mit Einblicken auf Anwendungsebene - und das sogar alle fünf Minuten.","#Advanced Screenshot Verification takes backup testing a step further than verifying a successful boot. In addition, it runs a PowerShell or bash script on the VM to verify that applications, such as MySQL, SQL Server and Exchange, are configured properly and can be started successfully. This enables Datto Partners to deliver an even higher level of disaster readiness to their clients. This gives partners peace of mind because they know they are able to meet agreed upon BDR service agreements. And in turn, it builds trust and fosters the MSP/client relationship.":"Die erweiterte Screenshot-Überprüfung geht bei den Backup-Tests noch einen Schritt weiter als die Überprüfung eines erfolgreichen Starts. Darüber hinaus wird ein PowerShell- oder Bash-Skript auf der VM ausgeführt, um zu überprüfen, ob Anwendungen wie MySQL, SQL Server und Exchange ordnungsgemäß konfiguriert sind und erfolgreich gestartet werden können. So können Datto Partner ihren Kunden ein noch höheres Maß an Disaster Readiness bieten. Dies gibt den Partnern Sicherheit, da sie wissen, dass sie die vereinbarten BDR-Servicevereinbarungen einhalten können. Und das wiederum schafft Vertrauen und fördert die Beziehung zwischen MSP und Kunden.","#Advanced Screenshot Verification Explained":"Erweiterte Screenshot-Überprüfung erklärt","#With Screenshot Verification, a Datto BDR solution automatically test boots servers it is protecting and takes a screenshot of the OS login screen confirming the VM is bootable. If the test boot fails, details are provided to the user explaining what went wrong. Datto was the first to market with automated backup verification in 2011 and now it is pretty much a standard BDR feature. At DattoCon EMEA, Datto announced a major enhancement to Screenshot Verification, making it possible to verify even the most complex server backups.":"Mit der Screenshot-Verifizierung bootet eine Datto BDR-Lösung automatisch die von ihr geschützten Server und macht einen Screenshot des Anmeldebildschirms des Betriebssystems, um zu bestätigen, dass die VM bootfähig ist. Wenn der Teststart fehlschlägt, werden dem Benutzer Details zur Verfügung gestellt, die erklären, was falsch gelaufen ist. Datto war 2011 das erste Unternehmen, das eine automatische Backup-Überprüfung auf den Markt gebracht hat, und inzwischen gehört diese Funktion fast schon zum Standard bei BDR. Auf der DattoCon EMEA kündigte Datto eine wichtige Erweiterung der Screenshot-Verifizierung an, die es ermöglicht, selbst die komplexesten Server-Backups zu verifizieren.","#There are a variety of cable types available that support 10 GbE, varyings in terms of cost, interconnect distance, latency, reliability, and backwards compatibility. In the early days of 10 GbE, users had to rely on expensive optical fiber cabling, which limited adoption among small to mid-sized businesses. Today, affordable 10GBase-T copper cabling can be used. Ten GbE can run over Cat 5e cables, at least over short distances. For longer distances, Cat 6 cables are required. Depending on the specifics of your environment, 10 GbE can also simplify cable management compared with Gigabit Ethernet.":"Es gibt eine Vielzahl von Kabeltypen, die 10 GbE unterstützen und sich in Bezug auf Kosten, Verbindungsentfernung, Latenz, Zuverlässigkeit und Abwärtskompatibilität unterscheiden. In den Anfängen von 10 GbE waren die Benutzer auf teure Glasfaserkabel angewiesen, was die Akzeptanz bei kleinen und mittelständischen Unternehmen einschränkte. Heute können kostengünstige 10GBase-T-Kupferkabel verwendet werden. Ten GbE kann über Cat 5e-Kabel betrieben werden, zumindest über kurze Entfernungen. Für größere Entfernungen werden Cat 6-Kabel benötigt. Je nach den Besonderheiten Ihrer Umgebung kann 10 GbE auch die Kabelverwaltung im Vergleich zu Gigabit Ethernet vereinfachen.","#Gigabit Ethernet Versus 10 GbE: What’s Best For Small Businesses?":"Gigabit Ethernet versus 10 GbE: Was ist das Beste für kleine Unternehmen?","#Gigabit Ethernet Versus 10 GbE: What's Best For Small Businesses? | Datto":"Gigabit Ethernet versus 10 GbE: Was ist das Beste für kleine Unternehmen? | Datto","#Gigabit Ethernet networks have been popular among small to mid-sized businesses for nearly a decade.":"Gigabit-Ethernet-Netzwerke sind bei kleinen und mittelständischen Unternehmen seit fast einem Jahrzehnt beliebt.","#Not long ago, 10 GbE was outside the budgets of most small businesses, but that’s no longer the case. Today, affordable 10 GbE networking gear that meets the needs of small businesses is widely available. For example,
search Newegg.com for 10 GigE switches, and you’ll find a variety priced below $1,000. And these days, many servers and storage devices aimed at small businesses have motherboard support for the protocol and ship with 10 GbE NICs.":"Vor nicht allzu langer Zeit lag 10 GbE außerhalb des Budgets der meisten kleinen Unternehmen, aber das ist nicht mehr der Fall. Heute sind erschwingliche 10-GbE-Netzwerkgeräte, die die Anforderungen kleiner Unternehmen erfüllen, weithin verfügbar. Suchen Sie beispielsweise bei
Newegg.com nach 10-GigE-Switches, und Sie werden eine Vielzahl von Produkten zu Preisen unter 1.000 US-Dollar finden. Viele Server und Speichergeräte, die für kleine Unternehmen bestimmt sind, unterstützen das Protokoll auf der Hauptplatine und werden mit 10-GbE-NICs geliefert.","#Gigabit Ethernet networks have been popular among small to mid-sized businesses for nearly a decade. For many, Gigabit Ethernet performance has been completely adequate. More recently, however, 10 Gigabit Ethernet adoption has risen among smaller businesses. In a recent survey conducted by networking vendor Netgear, 75 percent of SMBs said they would deploy 10 GbE in their networks by the end of 2017. Why? Mainly because Gigabit Ethernet is struggling to keep up with business computing needs — particularly in virtualized environments. And, as its name implies, 10 GbE is ten times faster than Gigabit Ethernet.":"Gigabit-Ethernet-Netzwerke sind bei kleinen und mittelständischen Unternehmen seit fast einem Jahrzehnt beliebt. Für viele war die Leistung von Gigabit-Ethernet völlig ausreichend. In jüngster Zeit hat jedoch die Akzeptanz von 10-Gigabit-Ethernet in kleineren Unternehmen zugenommen. In einer aktuellen Umfrage des Netzwerkanbieters Netgear gaben 75 Prozent der KMUs an, dass sie bis Ende 2017 10 GbE in ihren Netzwerken einsetzen werden. Und warum? Vor allem, weil Gigabit-Ethernet nicht mehr mit den Anforderungen von Unternehmen mithalten kann - insbesondere in virtualisierten Umgebungen. Und wie der Name schon sagt, ist 10 GbE zehnmal schneller als Gigabit Ethernet.","#Historically, network throughput outpaced server and storage performance. Today’s servers, which are designed to run many virtual machines, deliver very high performance, and modern networked storage systems offer high input/output per second (IOPS) using flash and high-performance disk drives. These hardware improvements have pushed the performance bottleneck out to the network. So, to improve the performance of resource hungry applications like virtualization and backup, SMBs are turning to 10 Gigabit Ethernet.":"In der Vergangenheit übertraf der Netzwerkdurchsatz die Server- und Speicherleistung. Die heutigen Server, die für die Ausführung vieler virtueller Maschinen ausgelegt sind, bieten eine sehr hohe Leistung, und moderne vernetzte Speichersysteme bieten eine hohe Eingabe/Ausgabe pro Sekunde (IOPS) unter Verwendung von Flash- und Hochleistungsfestplattenlaufwerken. Durch diese Hardwareverbesserungen hat sich der Leistungsengpass auf das Netzwerk verlagert. Um die Leistung ressourcenintensiver Anwendungen wie Virtualisierung und Datensicherung zu verbessern, wenden sich KMUs daher dem 10-Gigabit-Ethernet zu.","#The demands of modern business applications, along with falling costs of networking gear, has created a sort of perfect storm for 10 GbE adoption among SMBs. That’s why Datto SIRIS 3 devices feature dual 10 GbE NICs on a dedicated PCI Express lane. This offers businesses the bandwidth they need for fast backup restore, even in virtualized environments with large VMDK files.":"Die Anforderungen moderner Geschäftsanwendungen in Verbindung mit sinkenden Kosten für Netzwerkgeräte haben eine Art perfekten Sturm für die Einführung von 10 GbE in KMUs ausgelöst. Aus diesem Grund verfügen die SIRIS 3-Geräte von Datto über zwei 10-GbE-NICs auf einer dedizierten PCI-Express-Lane. Dies bietet Unternehmen die Bandbreite, die sie für eine schnelle Backup-Wiederherstellung benötigen, selbst in virtualisierten Umgebungen mit großen VMDK-Dateien.","#Jigsaw encrypts, then progressively deletes files until the ransom of $150 is paid, according to PCWorld. The ransomware deletes a single file after the first hour, then deletes more and more per hour until the 72 hour mark, when all of your remaining files are deleted.":"Jigsaw verschlüsselt und löscht dann nach und nach Dateien, bis das Lösegeld in Höhe von 150 US-Dollar gezahlt wird, so PCWorld. Die Ransomware löscht eine einzelne Datei nach der ersten Stunde, dann werden stündlich mehr und mehr Dateien gelöscht, bis zur 72-Stunden-Marke, wenn alle verbleibenden Dateien gelöscht werden.","#Cerber targets Office 365 email users that is assumed to have impacted millions of users.
According to Dark Reading, Cerber bypasses O365’s built-in security tools to hit users with the elaborate phishing campaign. When hit with Cerber, users receive a typical ransom note along with an audio recording to alert victims of the encryption.":"Cerber zielt auf Office-365-E-Mail-Nutzer ab, und es wird angenommen, dass Millionen von Nutzern betroffen sind.
Laut Dark Reading umgeht Cerber die in O365 eingebauten Sicherheitstools, um die Nutzer mit einer ausgeklügelten Phishing-Kampagne zu treffen. Wenn sie von Cerber angegriffen werden, erhalten die Nutzer eine typische Lösegeldforderung zusammen mit einer Audioaufnahme, die die Opfer vor der Verschlüsselung warnt.","#This certainly isn’t good news for your data, but fear not! With
The Business Guide To Ransomware, you can learn everything you need to know about the common types of ransomware, how to protect yourself, and more.
Download it today.":"Das sind sicherlich keine guten Nachrichten für Ihre Daten, aber keine Sorge! Mit dem
Business Guide To Ransomware erfahren Sie alles, was Sie über die gängigen Arten von Ransomware wissen müssen, wie Sie sich schützen können und vieles mehr.
Laden Sie ihn noch heute herunter.","#So how can you protect yourself against ransomware? A proactive approach is your best bet:":"Wie können Sie sich also vor Ransomware schützen? Ein proaktiver Ansatz ist die beste Lösung:","#While CryptXXX isn’t entirely new, the latest version have come with some improvements by hackers, making it a larger nuisance. According to Yahoo news, CryptXXX has pulled in more than $45,000 in three weeks. This version of CryptXXX is more difficult to decrypt that the previous versions, and the latest version also deletes Microsoft Volume Shadow Copies on the victim’s system, which makes it more
difficult to restore data using native backup tools.":"CryptXXX ist zwar nicht ganz neu, aber die neueste Version hat einige Verbesserungen durch Hacker erfahren, die sie zu einem größeren Ärgernis machen. Nach Angaben von Yahoo News hat CryptXXX innerhalb von drei Wochen mehr als 45.000 $ eingenommen. Diese Version von CryptXXX ist schwieriger zu entschlüsseln als die vorherigen Versionen, und die neueste Version löscht auch Microsoft Volume Shadow Copies auf dem System des Opfers, was die
Wiederherstellung von Daten mit nativen Backup-Tools erschwert.","#Ransomware Roundup: Bart, Cerber, and CryptXXX | Datto":"Ransomware-Rundschau: Bart, Cerber und CryptXXX | Datto","#“Your computer files have been encrypted. Your photos, videos, documents, etc….. But don’t worry! I have not deleted them, yet.”":"\"Ihre Computerdateien wurden verschlüsselt. Ihre Fotos, Videos, Dokumente, etc..... Aber mach dir keine Sorgen! Ich habe sie noch nicht gelöscht.\"","#So how ‘Virus Free’ are Macs?":"Wie \"virenfrei\" sind Macs also?","#For more tips on how you can protect your business through an effective BCDR solution, check out our awesome tips in the
4 Business Continuity Planning Essentials.":"Weitere Tipps, wie Sie Ihr Unternehmen durch eine effektive BCDR-Lösung schützen können, finden Sie in den
4 Business Continuity Planning Essentials.","#Apple’s Macs have always been thought of as ‘safe’.
According to MacWorld, ‘Malware writers are less likely to target Mac users because of the perception that it has a far smaller market share than Windows.’ However, a recent Gartner report shows around 11 percent of all devices (including smartphones and tablets) are running iOS or OS X, so it’s little wonder attention is turning to Apple.":"Die Macs von Apple galten schon immer als \"sicher\".
Laut MacWorld\"ist es weniger wahrscheinlich, dass Malware-Autoren Mac-Nutzer ins Visier nehmen, da der Marktanteil von Macs weitaus geringer ist als der von Windows\". Ein aktueller Bericht von Gartner zeigt jedoch, dass etwa 11 Prozent aller Geräte (einschließlich Smartphones und Tablets) mit iOS oder OS X betrieben werden, so dass es nicht verwunderlich ist, dass sich die Aufmerksamkeit auf Apple richtet.","#Backup: Modern total data protection solutions, like Datto, take snapshot-based, incremental backups as frequently as every five minutes to create a series of recovery points. If your business suffers a ransomware attack, this technology allows you to roll-back your data to a point-in-time before the corruption occurred.":"Sicherung: Moderne Datensicherungslösungen wie Datto erstellen Snapshot-basierte, inkrementelle Backups in Abständen von fünf Minuten, um eine Reihe von Wiederherstellungspunkten zu erstellen. Wenn Ihr Unternehmen von einem Ransomware-Angriff betroffen ist, können Sie mit dieser Technologie Ihre Daten auf einen Zeitpunkt zurücksetzen, bevor die Beschädigung auftrat.","#Locky is spread through spam email and encrypts files on a victim’s’ computers with a ransom demand anywhere from $210 to $420,
according to Symantec. The emails are typically disguised as an invoice with the subject line “ATTN: Invoice J-[RANDOM NUMBERS]”. According to Symantec, 5 million emails associated with these campaigns were blocked by their anti-spam technology.":"Locky wird über Spam-E-Mails verbreitet und verschlüsselt Dateien auf den Computern der Opfer mit einer Lösegeldforderung zwischen 210 und 420 US-Dollar,
so Symantec. Die E-Mails sind in der Regel als Rechnung getarnt und tragen die Betreffzeile \"ACHTUNG: Rechnung J-[RANDOM NUMMERN]\". Nach Angaben von Symantec wurden 5 Millionen E-Mails, die mit diesen Kampagnen in Verbindung stehen, von der Anti-Spam-Technologie des Unternehmens blockiert.","#Security: Antivirus software should be considered essential for any business to protect against ransomware and other risks. Ensure your security software is up to date, as well, in order to protect against newly identified threats. Keep all business applications patched and updated in order to minimize vulnerabilities.":"Sicherheit: Antivirensoftware sollte für jedes Unternehmen zum Schutz vor Ransomware und anderen Risiken als unverzichtbar gelten. Stellen Sie sicher, dass Ihre Sicherheitssoftware auch auf dem neuesten Stand ist, um sich vor neu erkannten Bedrohungen zu schützen. Halten Sie alle Geschäftsanwendungen mit Patches versehen und auf dem neuesten Stand, um Schwachstellen zu minimieren.","#Unfortunately, Locky isn’t the only ransomware making headlines. Aside from the major news last week of Hollywood Presbyterian being exploited for $17,000 by a CryptoLocker attack, content management systems aren’t safe either. WordPress and Joomla domains are being attacked by
a ransomware known as TeslaCrypt. This campaign uses admedia to exploit files hosted on websites in these major domains. The exploit leads to installation of multiple backdoor vulnerabilities as well as malicious domains generated on these sites sent unwittingly to visitors, according to ZDNet.":"Leider ist Locky nicht die einzige Ransomware, die Schlagzeilen macht. Abgesehen von der großen Nachricht der letzten Woche, dass Hollywood Presbyterian durch einen CryptoLocker-Angriff 17.000 Dollar erbeutet hat, sind auch Content-Management-Systeme nicht sicher. WordPress- und Joomla-Domänen werden von
einer Ransomware mit dem Namen TeslaCrypt angegriffen. Diese Kampagne nutzt admedia, um Dateien auszunutzen, die auf Websites in diesen Hauptdomänen gehostet werden. Der Angriff führt zur Installation mehrerer Backdoor-Schwachstellen sowie zu bösartigen Domänen, die auf diesen Websites generiert und unwissentlich an Besucher gesendet werden, so ZDNet.","#For the first time, ransomware has found its way to Mac computers.
According to Reuters, the attack was downloaded more than 6,000 times before the threat was contained. The latest form is known as KeRanger, which infiltrated Macs through an infected program known as Transmission, used for programming data through BitTorrent peer-to-peer file sharing.
According to CNET, KeRanger carries a ransom of about $400.":"Zum ersten Mal hat Ransomware ihren Weg auf Mac-Computer gefunden.
Laut Reuters wurde der Angriff mehr als 6.000 Mal heruntergeladen, bevor die Bedrohung eingedämmt werden konnte. Die neueste Form ist als KeRanger bekannt, die Macs durch ein infiziertes Programm namens Transmission infiltriert hat, das für die Programmierung von Daten über BitTorrent Peer-to-Peer File Sharing verwendet wird.
Nach Angaben von CNET fordert KeRanger ein Lösegeld von etwa 400 Dollar.","#This is just the latest ransomware threat to make headlines,
after news of Locky, a new form of ransomware that was infected 90,000 machines a day, as well as a
hospital in California hit with ransomware forcing them to pay $17,000.":"Dies ist nur die jüngste Ransomware-Bedrohung, die Schlagzeilen macht,
nachdem Locky, eine neue Form von Ransomware, täglich 90.000 Rechner infiziert hat und ein
Krankenhaus in Kalifornien von Ransomware betroffen war, die es zur Zahlung von 17.000 Dollar zwang.","#Greg Day, Palo Alto Networks’ chief security officer for Europe, the Middle East and Africa
told the BBC that “we’ve seen more Mac threats in the last few years – it’s a very good reminder that there is no environment which is risk free from cyber attack.”":"Greg Day, Chief Security Officer von Palo Alto Networks für Europa, den Nahen Osten und Afrika
sagte gegenüber der BBC dass \"wir in den letzten Jahren mehr Mac-Bedrohungen gesehen haben - es ist eine sehr gute Erinnerung daran, dass es keine Umgebung gibt, die frei von Cyber-Angriffen ist\".","#Mac Ransomware: What You Need To Know | Datto":"Mac Ransomware: Was Sie wissen müssen | Datto","#If it seems like there’s a new
ransomware threat popping up every week, it’s not just you. Threats have been constantly making headlines, and you can’t escape the stories about CryptoLocker, ransomware or cybersecurity. Whether it’s on the news or even on a podcast on a transcontinental flight.":"Wenn Sie den Eindruck haben, dass jede Woche eine neue
Ransomware-Bedrohung auftaucht, dann geht es nicht nur Ihnen so. Bedrohungen machen ständig Schlagzeilen, und man kann sich den Geschichten über CryptoLocker, Ransomware oder Cybersicherheit nicht entziehen. Sei es in den Nachrichten oder sogar in einem Podcast auf einem Transkontinentalflug.","#As in numerous instances, it pays to have a business continuity and disaster recovery solution you can count on. With a business continuity solution, you can restore critical business data to a point in time before the corruption occurred and avoid paying a hefty ransom.":"Wie in vielen anderen Fällen zahlt es sich aus, eine Lösung für die Geschäftskontinuität und die Notfallwiederherstellung zu haben, auf die man sich verlassen kann. Mit einer Business-Continuity-Lösung können Sie wichtige Geschäftsdaten zu einem Zeitpunkt vor der Beschädigung wiederherstellen und die Zahlung eines saftigen Lösegelds vermeiden.","#February 11, 2016":"Februar 11, 2016","#By now, it probably seems like a new ransomware threat is popping up every week. California lawmakers have decided to take a stand against ransomware attacks through a proposed bill which would prosecute cyber criminals under a statute similar to extortion,
according to NBC News.":"Mittlerweile scheint es wahrscheinlich so, als ob jede Woche eine neue Ransomware-Bedrohung auftaucht. Laut
NBC News hat der kalifornische Gesetzgeber beschlossen, gegen Ransomware-Angriffe mit einem Gesetzesentwurf vorzugehen, der Cyber-Kriminelle nach einem der Erpressung ähnlichen Gesetz belangt.","#Jigsaw Ransomware: Anything But A Game | Datto":"Jigsaw Ransomware: Alles andere als ein Spiel | Datto","#Locky, TeslaCrypt Among Latest Ransomware Threats | Datto":"Locky, TeslaCrypt unter den neuesten Ransomware-Bedrohungen | Datto","#That’s the ominous (yet strangely *reassuring*) message users are receiving
after coming across Jigsaw, the latest
ransomware threat. Right, nothing to worry about here.":"Das ist die ominöse (und doch seltsam *beruhigende*) Nachricht, die Benutzer erhalten
, nachdem sie auf Jigsaw, die neueste
Ransomware-Bedrohung, gestoßen
sind. Richtig, hier besteht kein Grund zur Sorge.","#Luckily, a decrypter has already been set up and
hosted by BleepingComputer.com. According to BleepingComputer, the criminals behind this ransomware follow through on their threats, unlike some variants in the past.":"Glücklicherweise wurde bereits ein Entschlüsselungsprogramm eingerichtet und
von BleepingComputer.com gehostet. Laut BleepingComputer verfolgen die Kriminellen, die hinter dieser Ransomware stecken, ihre Drohungen im Gegensatz zu einigen Varianten in der Vergangenheit.","#We all know the saying - ‘an apple a day keeps the doctor away’ - but that may no longer apply in the IT world.":"Wir alle kennen das Sprichwort: \"Ein Apfel am Tag hält den Arzt fern\" - aber in der IT-Welt gilt das vielleicht nicht mehr.","#Not one, but three new forms of
ransomware are making headlines this week. Bart, Cerber, and CryptXXX are three of the latest names to wreak havoc on files. Let’s look into each of these strains and how they are unique.":"Nicht eine, sondern gleich drei neue Formen von
Ransomware machen diese Woche Schlagzeilen. Bart, Cerber und CryptXXX sind drei der neuesten Namen, die in Dateien Schaden anrichten. Werfen wir einen Blick auf jeden dieser Stämme und wie sie sich unterscheiden.","#Bart uses a simple yet effective technique by locking files in a password-protected ZIP archive,
according to PCWorld. Bart is spread via email attachments containing JavaScript files that run and install the ransomware. To regain access to your files, the ransom is roughly $2,000, much higher than the typical $500 ransom demand. Bart is also unique in the way it targets victims. If the computer’s language is detected as Russian, Belorussian, or Ukrainian, Bart will not encrypt the files.":"Bart nutzt eine einfache, aber effektive Technik, indem er Dateien in einem kennwortgeschützten ZIP-Archiv sperrt,
so PCWorld. Bart wird über E-Mail-Anhänge verbreitet, die JavaScript-Dateien enthalten, die die Ransomware ausführen und installieren. Um den Zugriff auf Ihre Dateien wiederzuerlangen, wird ein Lösegeld in Höhe von etwa 2.000 US-Dollar verlangt, was weit über der typischen Lösegeldforderung von 500 US-Dollar liegt. Bart ist auch einzigartig in der Art und Weise, wie er seine Opfer angreift. Wenn die Sprache des Computers als Russisch, Weißrussisch oder Ukrainisch erkannt wird, verschlüsselt Bart die Dateien nicht.","#Education: Understanding ransomware is the first step. The ability to avoid ransomware hinges on recognizing and understanding the threat before it’s too late. Make sure everyone in your organization understands the threat and what they should look out for.":"Bildung: Ransomware zu verstehen ist der erste Schritt. Die Fähigkeit, Ransomware zu vermeiden, hängt davon ab, die Bedrohung zu erkennen und zu verstehen, bevor es zu spät ist. Stellen Sie sicher, dass alle Mitarbeiter Ihres Unternehmens die Bedrohung verstehen und wissen, worauf sie achten müssen.","#As always, taking the proper precautions is the best way to protect yourself from any form of
ransomware. In the event you’re attacked, the best way to avoid paying a ransom is to have a proper business continuity and disaster recovery (BCDR) solution featuring up-to-date backups. This will allow you to restore your data to a point in time before the infection, and retain your precious data. To learn more about all things ransomware, including the common types, how it is spread and how to prevent it,
download our eBook: The Business Guide To Ransomware.":"Wie immer ist es der beste Weg, sich vor jeder Form von
Ransomware zu schützen, indem man die richtigen Vorsichtsmaßnahmen trifft. Falls Sie angegriffen werden, können Sie die Zahlung eines Lösegelds am besten vermeiden, indem Sie über eine geeignete BCDR-Lösung (Business Continuity and Disaster Recovery) mit aktuellen Backups verfügen. So können Sie Ihre Daten zu einem Zeitpunkt vor der Infektion wiederherstellen und Ihre wertvollen Daten bewahren. Wenn Sie mehr über Ransomware erfahren möchten, einschließlich der gängigen Arten, der Verbreitung und der Vorbeugung,
laden Sie unser eBook herunter: Der Business-Leitfaden für Ransomware.","#
Ransomware software has been the scourge of Windows users for the last three years and those running Macs have got off scot-free. Until now.":"
Ransomware-Software war in den letzten drei Jahren die Geißel der Windows-Nutzer, während die Mac-Nutzer ungeschoren davonkamen. Bis jetzt.","#According to
Palo Alto Networks, this is a first for Macs. Although most malware is caught by Apple’s Gatekeeper protection, KeRanger has a valid app development certificate which allowed it to slip through. Most frighteningly, KeRanger attempts to encrypt Time Machine backup files – so those affected can’t recover.":"Nach Angaben von
Palo Alto Networks ist dies eine Premiere für Macs. Obwohl die meiste Malware von Apples Gatekeeper-Schutz abgefangen wird, verfügt KeRanger über ein gültiges App-Entwicklungszertifikat, wodurch er durchschlüpfen konnte. Am erschreckendsten ist, dass KeRanger versucht, Time Machine-Backupdateien zu verschlüsseln, so dass die Betroffenen sie nicht wiederherstellen können.","#Apple has responded swiftly to the reports and revoked the abused certificate and updated XProtect antivirus signature, which should prevent further spread. However, KeRanger waits three days before it activates, so many more users could be affected.":"Apple hat schnell auf die Berichte reagiert und das missbrauchte Zertifikat widerrufen sowie die XProtect-Antivirensignatur aktualisiert, was eine weitere Verbreitung verhindern sollte. Allerdings wartet KeRanger drei Tage, bevor er aktiviert wird, so dass viele weitere Nutzer betroffen sein könnten.","#Yet again, there are some new major threats out there in the form of ransomware. One of the newest threats is known as Locky.
While Forbes reports it isn’t necessarily any more sophisticated than other variations of CryptoLocker, it’s the spread rate we are concerned with. The virus infected an estimated 90,000 per day in the first week of detection":"Wieder einmal gibt es einige neue große Bedrohungen in Form von Ransomware. Eine der neuesten Bedrohungen ist als Locky bekannt. Laut
Forbes ist sie nicht unbedingt raffinierter als andere Varianten von CryptoLocker, aber die Verbreitungsrate macht uns Sorgen. Der Virus infizierte in der ersten Woche nach seiner Entdeckung schätzungsweise 90.000 Rechner pro Tag.","#Finally, it’s important to take straightforward approach. “If you have a lot of clients, simpler is better,” Cohn said.":"Schließlich ist es wichtig, einen unkomplizierten Ansatz zu wählen. \"Wenn Sie viele Kunden haben, ist es besser, einfach zu sein\", sagte Cohn.","#Monthly pricing is typically determined on a per-device, per-GB or per-user basis. Additional one-off projects outside of the agreement are billed separately. This is really just the starting point for developing a pricing strategy. There are a variety of other factors that are important to consider when it comes to pricing your services.":"Die monatlichen Preise werden in der Regel pro Gerät, pro GB oder pro Benutzer festgelegt. Zusätzliche einmalige Projekte außerhalb der Vereinbarung werden gesondert in Rechnung gestellt. Dies ist jedoch nur der Ausgangspunkt für die Entwicklung einer Preisstrategie. Es gibt eine Reihe weiterer Faktoren, die bei der Preisgestaltung für Ihre Dienste zu berücksichtigen sind.","#As these numbers show, tape backup will continue to decline over the next 4 years. Is your company still using tape backup? Sounds like it’s time to make a switch.":"Wie diese Zahlen zeigen, wird die Bandsicherung in den nächsten 4 Jahren weiter zurückgehen. Verwendet Ihr Unternehmen immer noch Bandsicherungen? Dann ist es wohl an der Zeit, umzusteigen.","#Another factor to consider is the technology the client already has in place. If a customer has dated technology, it will take more effort to support them. “Performing a network assessment when evaluating a client can help you determine costs associated with older technology,” said Jeff Cohn, President of SAGE Computer Associates. “It also presents an opportunity to recommend more appropriate technology.” Tejero takes a similar approach. “I’ll perform a network audit and come back to them and say ‘here are five things you need to update before we can take you on as a client.’”":"Ein weiterer zu berücksichtigender Faktor ist die Technologie, die der Kunde bereits einsetzt. Wenn ein Kunde über eine veraltete Technologie verfügt, ist der Aufwand für den Support höher. \"Die Durchführung einer Netzwerkbewertung bei der Evaluierung eines Kunden kann Ihnen helfen, die mit älterer Technologie verbundenen Kosten zu ermitteln\", so Jeff Cohn, Präsident von SAGE Computer Associates. \"Es bietet auch die Möglichkeit, eine geeignetere Technologie zu empfehlen. Tejero wählt einen ähnlichen Ansatz. \"Ich führe ein Netzwerk-Audit durch und sage dann: 'Hier sind fünf Dinge, die Sie aktualisieren müssen, bevor wir Sie als Kunden annehmen können.'\"","#As we’ve highlighted in the past, tape is an outdated technology for backup, so these organizations may be asking for trouble.":"Wie wir bereits in der Vergangenheit hervorgehoben haben, ist Bandarchivierung eine veraltete Technologie für die Datensicherung, so dass diese Unternehmen möglicherweise Ärger riskieren.","#Interested in learning more about what it takes to make the move from break-fix to MSP? For even more details,
download our eBook: From Break-Fix To MSP.":"Möchten Sie mehr darüber erfahren, was nötig ist, um den Wechsel von einer Reparaturlösung zu einem MSP zu vollziehen? Für noch mehr Details
laden Sie unser eBook herunter: Von Break-Fix zu MSP.","#How New MSPs Can Develop A Pricing Strategy [MSPeasy]":"Wie neue MSPs eine Preisgestaltungsstrategie entwickeln können [MSPeasy]","#According to Jordi Tejero, owner of CRS Technology Consultants, it’s better to just look at your business’ costs and determine the margin you want to hit. Your fees should be based on those numbers. “Understanding your own costs is essential,” said Tejero. “Start with technology costs. From there, look at costs associated with particular clients—number of users, amount of data, number of servers. Then, factor in hourly costs for supporting each client.”":"Laut Jordi Tejero, Inhaber von CRS Technology Consultants, ist es besser, die Kosten Ihres Unternehmens zu betrachten und die Marge zu bestimmen, die Sie erreichen wollen. Ihre Gebühren sollten sich an diesen Zahlen orientieren. \"Es ist wichtig, die eigenen Kosten zu verstehen\", sagt Tejero. \"Beginnen Sie mit den Technologiekosten. Betrachten Sie dann die Kosten, die mit bestimmten Kunden verbunden sind - Anzahl der Benutzer, Datenmenge, Anzahl der Server. Berücksichtigen Sie dann die stündlichen Kosten für die Unterstützung jedes Kunden.","#When your company is about to make a move from break-fix to managed services provider, one of the first steps involves working out a pricing strategy.":"Wenn Ihr Unternehmen den Wechsel von einem Break-Fix-Anbieter zu einem Anbieter von Managed Services anstrebt, ist einer der ersten Schritte die Ausarbeitung einer Preisstrategie.","#
Tapes require human interaction. Changing out tapes and taking them offsite for safekeeping means there is too much room for human error. Considering that’s one of the main threats of downtime, it seems like a bad idea.":"
Bänder erfordern menschliche Interaktion. Das Auswechseln von Bändern und ihre Auslagerung zur sicheren Aufbewahrung bedeutet, dass es zu viel Raum für menschliche Fehler gibt. Wenn man bedenkt, dass dies eine der Hauptgefahren für Ausfallzeiten ist, scheint dies eine schlechte Idee zu sein.","#Why then when most MSPs are great at getting the work done for their clients, are they not so good at billing quickly? Failing to bill in a timely fashion inevitably leads to the following 3 problems.":"Warum sind dann die meisten MSPs, die die Arbeit für ihre Kunden hervorragend erledigen, nicht so gut darin, schnell Rechnungen zu stellen? Wenn sie nicht rechtzeitig Rechnungen stellen, führt das unweigerlich zu den folgenden 3 Problemen.","#Lack of Billing Accuracy":"Mangelnde Genauigkeit bei der Rechnungsstellung","#
Reduced frequency of backups. Customarily, tapes are backed up once a night, when you’re outside of regular business hours. Considering many organizations schedule backups every half hour, you may be setting yourself up for problems if you only do a nightly tape backup.":"
Geringere Häufigkeit der Backups. Normalerweise werden die Bänder einmal pro Nacht gesichert, wenn Sie außerhalb der regulären Geschäftszeiten sind. In Anbetracht der Tatsache, dass viele Unternehmen Backups im Halbstundentakt planen, könnten Sie sich Probleme einhandeln, wenn Sie nur eine nächtliche Bandsicherung durchführen.","#June 26, 2013":"Juni 26, 2013","#Ensuring you capture the time you spend with clients and the details of the work you do with clients means that you can quickly and consistently send clear bills to your clients, maximizing the chances that your clients will pay you quickly and maintain an effective cash-flow for your business.":"Wenn Sie sicherstellen, dass Sie die Zeit, die Sie mit Ihren Kunden verbringen, und die Details der Arbeit, die Sie mit den Kunden verrichten, erfassen, können Sie Ihren Kunden schnell und konsistent klare Rechnungen schicken, was die Chancen erhöht, dass Ihre Kunden Sie schnell bezahlen und einen effektiven Cashflow für Ihr Unternehmen aufrechterhalten.","#Failing to capture time and details of work you’ve undertaken can lead to inaccurate billing, the perception of poor professionalism within your business, and ultimately, killer cash-flow issues.":"Wenn Sie die Zeit und die Details Ihrer Arbeit nicht erfassen, kann dies zu ungenauen Rechnungen, dem Eindruck mangelnder Professionalität in Ihrem Unternehmen und letztlich zu massiven Cashflow-Problemen führen.","#Don’t underestimate the impact of cash-flow on your business – it’s the number one cause of companies going to the wall.":"Unterschätzen Sie nicht, wie sich der Cashflow auf Ihr Unternehmen auswirkt - er ist die Hauptursache dafür, dass Unternehmen an die Wand gefahren werden.","#If you don’t bill your clients in a timely fashion, then don’t expect them to pay you in a timely fashion. Tardy billing screams lack of professionalism – and that’s not a label you want your business to be tagged with.":"Wenn Sie Ihren Kunden nicht rechtzeitig Rechnungen stellen, können Sie auch nicht erwarten, dass sie Sie rechtzeitig bezahlen. Verspätete Rechnungen schreien nach mangelnder Professionalität - und das ist kein Etikett, das Sie Ihrem Unternehmen anheften wollen.","#How New MSPs Can Develop A Pricing Strategy [MSPeasy] | Datto":"Wie neue MSPs eine Preisstrategie entwickeln können [MSPeasy] | Datto","#By 2019, there will be a 60% increase in the number of large enterprises eliminating tape for operational recovery.":"Bis 2019 wird die Zahl der Großunternehmen, die Bänder für die Betriebswiederherstellung abschaffen, um 60 % ansteigen.","#It may well be true that you’re the fastest responding IT company in the world – solving problems for your clients at the speed of light and generally being an IT super-hero!":"Es mag ja sein, dass Sie das reaktionsschnellste IT-Unternehmen der Welt sind - Sie lösen Probleme für Ihre Kunden in Lichtgeschwindigkeit und sind generell ein IT-Superheld!","#When your company is about to make a move from break-fix to managed services provider, one of the first steps involves working out a pricing strategy. This can be a tricky task for any MSP.":"Wenn Ihr Unternehmen den Schritt vom Break-Fix-Anbieter zum Managed Services Provider vollziehen will, ist einer der ersten Schritte die Ausarbeitung einer Preisstrategie. Dies kann für jeden MSP eine schwierige Aufgabe sein.","#
Timeliness. Good luck getting your business back up in 6 seconds (like with hybrid cloud technology through Datto). Tape restore can take hours, days or even weeks when it comes to
recovery time.":"
Pünktlichkeit. Viel Glück dabei, Ihr Unternehmen in 6 Sekunden wiederherzustellen (wie mit der Hybrid-Cloud-Technologie von Datto). Die Wiederherstellung von Bändern kann Stunden, Tage oder sogar Wochen dauern, wenn es um
Wiederherstellungszeit.","#
Proof and quality of backup. With tape backups, forget Screenshot Backup Verification™ or an email alert to inform you of a successful backup. You may not know if the backup was successful until you actually have to retrieve the data, and by then it would be too late. Also, relying on a physical tape allows for too much room for error and corruption, opening yourself up to the possibility of losing your backup all together.":"
Nachweis und Qualität der Sicherung. Vergessen Sie bei Bandsicherungen die Screenshot Backup Verification™ oder eine E-Mail-Warnung, die Sie über eine erfolgreiche Sicherung informiert. Sie wissen möglicherweise erst dann, ob die Sicherung erfolgreich war, wenn Sie die Daten tatsächlich abrufen müssen, und dann ist es zu spät. Außerdem bietet die Verwendung eines physischen Bandes zu viel Raum für Fehler und Beschädigungen, so dass die Möglichkeit besteht, dass die gesamte Sicherung verloren geht.","#Still not convinced? Take a look at some stats on the state of tape backup compiled by Gartner.":"Immer noch nicht überzeugt? Werfen Sie einen Blick auf einige von Gartner zusammengestellte Statistiken zum Stand der Bandsicherung.","#This human tendency to forget details means that when we actually come to bill the client – we tend to guess at specifics we’ve forgotten, and that means inaccurate billing.":"Diese menschliche Tendenz, Details zu vergessen, führt dazu, dass wir bei der eigentlichen Rechnungsstellung an den Kunden dazu neigen, die vergessenen Details zu erraten, was zu einer ungenauen Rechnungsstellung führt.","#It’s worth noting that if you forget the specifics of an issue, then your client almost certainly will too! Lack of clarity over an invoice can lead to your client querying a bill, delaying its payment.":"Wenn Sie die Einzelheiten einer Angelegenheit vergessen, wird das mit Sicherheit auch Ihr Kunde tun! Unklarheiten über eine Rechnung können dazu führen, dass Ihr Kunde die Rechnung anzweifelt und die Zahlung verzögert.","#By 2018, the number of organizations abandoning tape backup will double.":"Bis 2018 wird sich die Zahl der Unternehmen, die die Bandsicherung aufgeben, verdoppeln.","#The majority of companies aren’t storing their backup data on tape but it’s surprising how often this antiquated technology is still being used. In a Business Continuity/Disaster Recovery survey conducted by The Enterprise Strategy Group, the results showed that about half of the survey respondents had 18 percent of their organization’s backup data stored on tape at some point during the data’s lifecycle":"Die Mehrheit der Unternehmen speichert ihre Sicherungsdaten nicht auf Bändern, aber es ist überraschend, wie oft diese veraltete Technologie noch verwendet wird. Eine von der Enterprise Strategy Group durchgeführte Umfrage zum Thema Business Continuity/Disaster Recovery ergab, dass etwa die Hälfte der Befragten 18 Prozent der Sicherungsdaten ihres Unternehmens zu irgendeinem Zeitpunkt während des Lebenszyklus der Daten auf Bändern gespeichert hatten","#Most IT solution providers and managed service providers (MSPs) pride themselves on being fast at responding to their clients’ needs and fast at solving problems.":"Die meisten Anbieter von IT-Lösungen und Managed Service Providern (MSPs) sind stolz darauf, schnell auf die Bedürfnisse ihrer Kunden zu reagieren und Probleme schnell zu lösen.","#The biggest challenge with completing a job for a client and then quickly moving onto the next issue is that unlike computers, human technicians forget things.":"Die größte Herausforderung bei der Erledigung eines Auftrags für einen Kunden und dem anschließenden schnellen Übergang zum nächsten Problem ist, dass menschliche Techniker im Gegensatz zu Computern Dinge vergessen.","#We might forget what the exact nature of the problem we were helping a client with. We might forget how we managed to resolve their problem. Importantly, we might forget exactly how long it took us to solve the problem for the client.":"Wir vergessen vielleicht, bei welchem Problem wir einem Kunden genau geholfen haben. Wir könnten vergessen, wie wir das Problem gelöst haben. Vor allem aber vergessen wir vielleicht, wie lange wir genau gebraucht haben, um das Problem für den Kunden zu lösen.","#Perception of Poor Professionalism":"Wahrnehmung von mangelnder Professionalität","#With the abundant amount of features available in the backup, disaster recovery, and business continuity market, it’s hard to believe tape is still being used as a backup option.":"Bei der Fülle an Funktionen, die auf dem Markt für Datensicherung, Disaster Recovery und Business Continuity verfügbar sind, ist es kaum zu glauben, dass Bänder immer noch als Datensicherungsoption verwendet werden.","#Cash-flow Challenges":"Cash-Flow-Herausforderungen","#That last part is more complex than it sounds. Support costs can vary widely from client to client depending on their specific needs. Tejero said this is one of the factors he considers when determining mark up over hard costs. In other words, customers that require the most support are charged at a higher rate than less challenging clients.":"Dieser letzte Teil ist komplexer als er klingt. Die Supportkosten können von Kunde zu Kunde sehr unterschiedlich sein, je nach den spezifischen Bedürfnissen. Tejero sagte, dass dies einer der Faktoren ist, die er bei der Festlegung des Aufschlags auf die Selbstkosten berücksichtigt. Mit anderen Worten: Kunden, die den meisten Support benötigen, werden zu einem höheren Satz berechnet als weniger anspruchsvolle Kunden.","#By 2017, 75% of organizations will have replaced their remote-office tape backup with a disk-based backup solution that incorporates replication, up from 45% today.":"Bis 2017 werden 75 % der Unternehmen ihre Bandsicherung durch eine festplattenbasierte Backup-Lösung mit Replikation ersetzt haben, heute sind es 45 %.","#The Trouble With Tape Backup | Datto":"Das Problem mit der Bandsicherung | Datto","#But failing to bill your clients in a timely fashion sends a very clear message – that you might be good IT Technicians, but you’re not a great business.":"Aber wenn Sie Ihren Kunden nicht rechtzeitig Rechnungen stellen, senden Sie eine klare Botschaft: Sie mögen zwar gute IT-Techniker sein, aber Sie sind kein gutes Unternehmen.","#Ultimately, if you’re not billing clients in an accurate, timely fashion – then you’re slowing down the process of bringing in money. This will lead to cash-flow problems within your business, inevitably leading to awkward and embarrassing situations with your suppliers, employees and in reality, your own family, all of whom rely on your business to provide them with income.":"Wenn Sie Ihren Kunden nicht rechtzeitig und korrekt Rechnungen ausstellen, verlangsamen Sie letztlich den Prozess, Geld einzunehmen. Dies führt zu Cashflow-Problemen in Ihrem Unternehmen, was unweigerlich zu unangenehmen und peinlichen Situationen mit Ihren Lieferanten, Mitarbeitern und in Wirklichkeit Ihrer eigenen Familie führt, die alle auf Ihr Unternehmen angewiesen sind, um ihr Einkommen zu sichern.","#3 Client Billing Mistakes That Will Kill Your MSP":"3 Fehler bei der Kundenabrechnung, die Ihren MSP umbringen werden","#3 Client Billing Mistakes That Will Kill Your MSP | Datto":"3 Fehler bei der Kundenabrechnung, die Ihren MSP umbringen | Datto","#Recommended Videos":"Empfohlene Videos","#In the ever-evolving tech world, Managed Service Providers (MSPs) play a vital role.":"In der sich ständig weiterentwickelnden Welt der Technik spielen Managed Service Provider (MSPs) eine wichtige Rolle.","#Unlocking Profitable Growth with BCDR":"Profitablem Wachstum mit BCDR zum Durchbruch verhelfen","#Don’t wait to unlock your profitability, watch the webinar today!":"Warten Sie nicht, um Ihre Rentabilität zu steigern, sehen Sie sich das Webinar noch heute an!","#CMIT Solutions Stamford & Hartford Partners with Datto to Avert Disaster":"CMIT Solutions Stamford & Hartford arbeitet mit Datto zusammen, um Katastrophen abzuwenden","#We know as Managed Service Providers (MSPs), you operate in a competitive landscape that is only getting more crowded every year. Efficiency, reliability and scalability are not just buzzwords, these are the building blocks of your successful business model. And ensuring your client’s data is secure while also enabling your business to scale is like walking on a tightrope.":"Wir wissen, dass Sie als Managed Service Provider (MSP) in einem Wettbewerbsumfeld tätig sind, das von Jahr zu Jahr enger wird. Effizienz, Zuverlässigkeit und Skalierbarkeit sind nicht nur Schlagworte, sondern die Bausteine für Ihr erfolgreiches Geschäftsmodell. Die Sicherheit der Daten Ihrer Kunden zu gewährleisten und gleichzeitig die Skalierung Ihres Unternehmens zu ermöglichen, ist ein Drahtseilakt.","#Datto RMM Q4 Innovations Update":"Datto RMM Q4-Neuheiten Update","#Datto’s Commitment to Security":"Dattos Engagement für Sicherheit","#We know as Managed Service Providers (MSPs), you operate in a competitive landscape that is only getting more crowded every year.":"Wir wissen, dass Sie als Managed Service Provider (MSP) in einem Wettbewerbsumfeld agieren, das von Jahr zu Jahr dichter wird.","#Cybersecurity Roundtable Series: State of MSP Report":"Cybersecurity Roundtable-Serie: Bericht zum Stand der MSP","#Watch CISO, Jason Manar, VP of Business Development, Mike DePalma, and Channel Development Manager, Miles Walker as they discuss:":"Sehen Sie, wie CISO Jason Manar, VP of Business Development Mike DePalma und Channel Development Manager Miles Walker diskutieren:","#Unlocking Profitable Growth with BCDR | Datto":"Profitables Wachstum mit BCDR | Datto","#Download “Datto’s Global State of the MSP Report: Trends and Forecasts for 2024” and be the first to uncover the key themes and insights that are shaping the world of MSPs today. Stay ahead of the curve and prepare to navigate the future successfully.":"Laden Sie „Dattos Global State of the MSP Report: Trends und Prognosen für 2024“ herunter und erfahren Sie als Erster die wichtigsten Themen und Erkenntnisse, die die Welt der MSPs heute prägen. Bleiben Sie auf dem Laufenden und bereiten Sie sich darauf vor, erfolgreich in die Zukunft zu navigieren.","#Competitive secrets: Delve into the realm of competition, where MSPs are not just surviving but thriving. Uncover how they are harnessing this dynamism to innovate and grow at an unprecedented pace.":"Wettbewerbsgeheimnisse: Tauchen Sie ein in die Welt des Wettbewerbs, in der MSPs nicht nur überleben, sondern florieren. Entdecken Sie, wie sie diese Dynamik nutzen, um in beispiellosem Tempo zu innovieren und zu wachsen.","#Understand how Datto’s advanced features such as instant recovery, ransomware protection, and hybrid cloud options can ensure reliability and peace of mind for both you and your clients.":"Erfahren Sie, wie die fortschrittlichen Funktionen von Datto, wie z. B. die sofortige Wiederherstellung, der Schutz vor Ransomware und die Hybrid-Cloud-Optionen, für Sie und Ihre Kunden Zuverlässigkeit und Sicherheit gewährleisten können.","#Discover how to utilize Datto’s tools not just as a technology solution but as a business catalyst.":"Entdecken Sie, wie Sie die Tools von Datto nicht nur als Technologielösung, sondern auch als Geschäftskatalysator nutzen können.","#BCDR_resource_hero":"BCDR_Ressource_Held","#Trends and Forecasts for 2024 | Datto":"Trends und Prognosen für 2024 | Datto","#Learn how Datto’s backup solutions can be integrated seamlessly into your service offering, enabling you to scale effortlessly.":"Erfahren Sie, wie sich die Backup-Lösungen von Datto nahtlos in Ihr Serviceangebot integrieren lassen und wie Sie mühelos skalieren können.","#Hear real-life examples of how other MSPs like you have transformed their businesses with Datto’s solutions.":"Erfahren Sie anhand von Beispielen aus der Praxis, wie andere MSPs wie Sie ihr Geschäft mit den Lösungen von Datto umgestaltet haben.","#“Datto’s Global State of the MSP Report: Trends and Forecasts for 2024” unveils intriguing trends that are shaping the landscape of MSPs, including the following:":"„Dattos Global State of the MSP Report: Trends und Prognosen für 2024“ enthüllt interessante Trends, die die MSP-Landschaft prägen, darunter die folgenden:","#Watch Sam Roguine, Sr. Director of Product Marketing and Saurav Sengupta, Sr. Solution Engineer as they discuss tips on how you can successfully cross that tightrope with Datto’s industry-leading backup solutions to serve as the cornerstone of your service portfolio. During this webinar you will:":"Sehen Sie Sam Roguine, Sr. Director of Product Marketing, und Saurav Sengupta, Sr. Solution Engineer, Tipps, wie Sie diese Gratwanderung mit den branchenführenden Backup-Lösungen von Datto als Eckpfeiler Ihres Serviceportfolios erfolgreich meistern können. Während dieses Webinars werden Sie:","#Datto's Global State of the MSP Report: Trends and Forecasts for 2024":"Dattos Global State des MSP-Berichts: Trends und Prognosen für 2024","#In the ever-evolving tech world, Managed Service Providers (MSPs) play a vital role. In 2023, Datto embarked on a mission to unveil the stories, challenges and forecasts of 1,575 MSPs from across the globe.":"In der sich ständig weiterentwickelnden Technologiewelt spielen Managed Service Provider (MSPs) eine entscheidende Rolle. Im Jahr 2023 startete Datto eine Mission, um die Geschichten, Herausforderungen und Prognosen von 1.575 MSPs aus der ganzen Welt zu enthüllen.","#RMM-Resource_Header":"RMM-Ressource_Header","#What the competitive landscape for MSPs looks like and how you can distinguish yourself among competitors.":"Wie die Wettbewerbslandschaft für MSPs aussieht und wie Sie sich von der Konkurrenz abheben können.","#MSP strategies unveiled: Discover the strategies, challenges and aspirations of MSPs that make them an integral part of the IT channel.":"MSP-Strategien enthüllt: Entdecken Sie Strategien, Herausforderungen und Bestrebungen der MSP, die sie zu einem integralen Bestandteil des IT-Channels machen.","#In the ever-evolving technology landscape, MSPs continue to play a pivotal role in supporting businesses worldwide. At Datto we surveyed over 1,500 MSPs to learn about the state of MSP heading into 2024. And in our webinar,
“Cybersecurity Roundtable Series: State of the MSP”, we’re giving you an exclusive sneak preview of our findings.":"In der sich ständig weiterentwickelnden Technologielandschaft spielen MSPs weiterhin eine zentrale Rolle bei der Unterstützung von Unternehmen weltweit. Bei Datto haben wir über 1.500 MSPs befragt, um zu erfahren, wie es um die MSPs im Jahr 2024 bestellt ist. Und in unserem Webinar,
\"Cybersecurity Roundtable Series: State of the MSP\", geben wir Ihnen eine exklusive Vorschau auf unsere Ergebnisse.","#Customer experience redefined: Experience a paradigm shift as MSPs prioritize delivering memorable customer experiences. This newfound emphasis is poised to redefine the MSP industry’s landscape.":"Kundenerfahrung neu definiert: Erleben Sie einen Paradigmenwechsel, da MSPs der Bereitstellung unvergesslicher Kundenerfahrungen höchste Priorität einräumen. Dieser neue Schwerpunkt wird die Landschaft der MSP-Branche neu definieren.","#How to catch and detect threats that others are missing.":"Wie man Bedrohungen aufspürt und erkennt, die andere übersehen.","#Tune in to learn more about:":"Schalten Sie ein, um mehr zu erfahren:","#Why 47% of MSPs top strategic priority is to improve the customer experience and tips on how you can improve it for your customers.":"Warum für 47 % der MSPs die Verbesserung des Kundenerlebnisses die oberste strategische Priorität ist, und Tipps, wie Sie dies für Ihre Kunden verbessern können.","#By watching this webinar you’ll be more prepared to be one of the 38% of MSPs who have increased their revenue by more than 10%.":"Wenn Sie sich dieses Webinar ansehen, sind Sie besser darauf vorbereitet, zu den 38 % der MSPs zu gehören, die ihren Umsatz um mehr als 10 % steigern konnten.","#How to identify an attack as soon as it happens.":"Wie man einen Angriff erkennt, sobald er stattfindet.","#In the ever-evolving technology landscape, MSPs continue to play a pivotal role in supporting businesses worldwide.":"In der sich ständig weiterentwickelnden Technologielandschaft spielen MSPs weiterhin eine zentrale Rolle bei der Unterstützung von Unternehmen weltweit.","#What SMB’s workload move to the cloud means for your MSP business.":"Was die Verlagerung der Arbeitslast von KMU in die Cloud für Ihr MSP-Geschäft bedeutet.","#The importance of responding to threats quickly.":"Wie wichtig es ist, schnell auf Bedrohungen zu reagieren.","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Watch this exclusive webinar to hear directly from our Product team on new features and modules Q3, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Unsere Ingenieure arbeiten hart daran, viele neue Innovationen und Integrationen für Datto MSP Business Continuity & Disaster Recovery (BCDR) und Backup-Lösungen zu entwickeln. In diesem exklusiven Webinar erfahren Sie direkt von unserem Produktteam mehr über die neuen Funktionen und Module in Q3, die Philosophie, warum wir die Roadmap-Entscheidungen getroffen haben, und eine Vorschau auf das, was im neuen Jahr kommen wird.","#Security starts with Datto, find out why during the webinar. Watch Now!":"Sicherheit beginnt mit Datto. Erfahren Sie in diesem Webinar, warum. Jetzt ansehen!","#Why recovery is crucial to minimize any business interruptions.":"Warum die Wiederherstellung entscheidend ist, um Geschäftsunterbrechungen zu minimieren.","#With the increased use of artificial intelligence (AI), cybercriminals have found new creative ways to attack your client’s data.":"Mit dem zunehmenden Einsatz von künstlicher Intelligenz (KI) haben Cyberkriminelle neue kreative Wege gefunden, um die Daten Ihrer Kunden anzugreifen.","#Security Starts Here: Datto Demo Day | Datto":"Sicherheit fängt hier an: Datto Demo Day | Datto","#And more…":"Und mehr...","#Security Starts Here: Datto Demo Day":"Sicherheit fängt hier an: Datto Demo Day","#Datto File Protection Security Architecture Guide":"Datto File Protection Leitfaden zur Sicherheitsarchitektur","#Tools to safeguard and protect your digital assets.":"Tools zur Sicherung und zum Schutz Ihrer digitalen Werte.","#Datto Backup Q3 Product Innovations Update":"Datto Backup Q3 Produktneuheiten Update","#The top cybersecurity threats faced in the U.S. including computer viruses, phishing messages, endpoint threats, spyware and more.":"Die wichtigsten Bedrohungen für die Cybersicherheit in den USA, darunter Computerviren, Phishing-Nachrichten, Endpunkt-Bedrohungen, Spyware und mehr.","#Datto Backup Q3 Product Innovations Update | Datto":"Datto Backup Q3 Produktneuheiten Update | Datto","#Cybersecurity Roundtable Series: State of MSP Report | Datto":"Cybersecurity Roundtable-Serie: State of MSP Bericht | Datto","#Ensure customer compliance with Sensitive Data Scan in Datto Workplace powered by Compliance Manager GRC":"Sicherstellung der Kunden-Compliance mit Sensitive Data Scan in Datto Workplace powered by Compliance Manager GRC","#Ransomware attacks increased 51% year over year. With the increased use of artificial intelligence (AI), cybercriminals have found new creative ways to attack your client’s data. Not only do your clients need you to protect their data, but they also need you to recover it quickly. With an average of $8,000 per hour of downtime an attack can be detrimental to your client’s business.":"Die Zahl der Ransomware-Angriffe ist im Vergleich zum Vorjahr um 51 % gestiegen. Mit dem zunehmenden Einsatz von künstlicher Intelligenz (KI) haben Cyberkriminelle neue kreative Wege gefunden, um die Daten Ihrer Kunden anzugreifen. Ihre Kunden sind nicht nur darauf angewiesen, dass Sie ihre Daten schützen, sondern auch, dass Sie sie schnell wiederherstellen. Mit durchschnittlich 8.000 US-Dollar pro Stunde Ausfallzeit kann ein Angriff dem Geschäft Ihres Kunden schaden.","#Opening new revenue streams with workflow integration between AudIT and Datto backup":"Erschließung neuer Umsatzquellen durch Workflow-Integration zwischen AudIT und Datto Backup","#Thousands of MSPs have partnered with Datto to keep their client’s information safe and to help them establish trust within the market so they can grow their business. During this webinar we’re going to show you why. Watch our Datto experts as they break down how you can deal with a ransomware attack starting at the boom. This webinar will cover five topics:":"Tausende von MSPs haben sich mit Datto zusammengetan, um die Daten ihrer Kunden zu schützen und ihnen dabei zu helfen, auf dem Markt Vertrauen aufzubauen, damit sie ihr Geschäft ausbauen können. In diesem Webinar werden wir Ihnen zeigen, warum. Unsere Datto-Experten erklären Ihnen, wie Sie einen Ransomware-Angriff abwehren können. In diesem Webinar werden fünf Themen behandelt:","#Datto File Protection is a secure and scalable file and folder backup service that enables MSPs to efficiently protect and recover data across client’s PCs and Macs. It provides dedicated, georedundant data centers for a truly isolated service experience with granular controls for security and compliance to protect your vital business information. Keep your files safe anywhere with an affordable solution that’s easy to use and manage.":"Datto File Protection ist ein sicherer und skalierbarer Datei- und Ordner-Backup-Service, der es MSPs ermöglicht, Daten auf den PCs und Macs ihrer Kunden effizient zu schützen und wiederherzustellen. Er bietet dedizierte, georedundante Rechenzentren für eine wirklich isolierte Serviceerfahrung mit granularen Kontrollen für Sicherheit und Compliance zum Schutz Ihrer wichtigen Geschäftsinformationen. Schützen Sie Ihre Dateien überall mit einer erschwinglichen Lösung, die einfach zu verwenden und zu verwalten ist.","#Up to 80% of vital company data is stored on employees’ laptops. Without the proper backup for those files organizations leave themselves at risk of data and productivity loss, and downtime.":"Bis zu 80 % der wichtigen Unternehmensdaten sind auf den Laptops der Mitarbeiter gespeichert. Ohne die richtige Sicherung dieser Dateien riskieren Unternehmen Daten- und Produktivitätsverluste sowie Ausfallzeiten.","#Don’t sacrifice your client’s security by partnering with an inadequate EDR solution, learn the top 10 things you need to look out for today!":"Opfern Sie nicht die Sicherheit Ihrer Kunden, indem Sie mit einer unzureichenden EDR-Lösung zusammenarbeiten. Erfahren Sie die 10 wichtigsten Punkte, auf die Sie heute achten müssen!","#Proving your customer value will help you stand out from today’s crowded MSP market. But how do you do it? Datto has the answer.":"Wenn Sie Ihren Kundennutzen nachweisen können, heben Sie sich vom überfüllten MSP-Markt ab. Aber wie machen Sie das? Datto hat die Antwort.","#Tips on how to find the best EDR solution that aligns with security compliances and frameworks.":"Tipps, wie Sie die beste EDR-Lösung finden, die mit den Sicherheitsvorschriften und Rahmenwerken übereinstimmt.","#10 Things to Look for When Buying an EDR Solution":"10 Punkte, auf die Sie beim Kauf einer EDR-Lösung achten sollten","#Learn more about Datto’s extensive security architecture and controls in this guide.":"Erfahren Sie in diesem Leitfaden mehr über die umfassende Sicherheitsarchitektur und -kontrollen von Datto.","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task. It needs to fit your budget and have necessary management, reporting and cybersecurity detection and response functions.":"Die Wahl der richtigen Endpunkt-Erkennungs- und Reaktionslösung (EDR) kann eine schwierige Aufgabe sein. Sie muss in Ihr Budget passen und über die notwendigen Verwaltungs-, Berichts- und Erkennungs- und Reaktionsfunktionen für die Cybersicherheit verfügen.","#That’s why Datto built you the ultimate EDR solution checklist which includes:":"Aus diesem Grund hat Datto die ultimative Checkliste für EDR-Lösungen zusammengestellt, die Folgendes umfasst:","#Datto File Protection Security Architecture Guide | Datto":"Datto Leitfaden zur Sicherheitsarchitektur von Datto File Protection | Datto","#Demonstrate Your Customer Value and Elevate Your MSP Game":"Zeigen Sie Ihren Kundenwert und verbessern Sie Ihr MSP-Spiel","#Choosing the Right Backup Solution for Microsoft 365 | Datto":"Auswahl der richtigen Backup-Lösung für Microsoft 365 | Datto","#What to look out for to make sure your EDR solution covers advanced threats to give you accurate insight into an incident.":"Worauf Sie achten müssen, um sicherzustellen, dass Ihre EDR-Lösung fortgeschrittene Bedrohungen abdeckt, damit Sie einen genauen Einblick in einen Vorfall erhalten.","#Datto’s Hero reports help you demonstrate your customer value to your clients so you can eliminate customer churn, position your services as a premium offering and realize better margins. Download the Datto Backup Hero Reports one-pager to learn more about the feature and discover how to level up your MSP game.":"Mit den Hero-Berichten von Datto können Sie Ihren Kunden den Kundennutzen aufzeigen. So können Sie die Kundenabwanderung verhindern, Ihre Services als Premium-Angebot positionieren und bessere Margen erzielen. Laden Sie den Datto Backup Hero Reports One-Pager herunter, um mehr über die Funktion zu erfahren und zu entdecken, wie Sie Ihr MSP-Spiel verbessern können.","#Download the datasheet to learn more about this game-changing program.":"Laden Sie das Datenblatt herunter und erfahren Sie mehr über dieses bahnbrechende Programm.","#However, not all backup solutions will be ideal for your clients. Discover what to consider when selecting the best backup solution for your clients’ Microsoft 365 data by downloading this comprehensive checklist.":"Doch nicht alle Backup-Lösungen sind für Ihre Kunden ideal. Erfahren Sie, was Sie bei der Auswahl der besten Backup-Lösung für die Microsoft 365-Daten Ihrer Kunden beachten müssen, indem Sie diese umfassende Checkliste herunterladen.","#Proving your customer value will help you stand out from today’s crowded MSP market. But how do you do it? Datto has the answer in its all-new feature — Hero reports.":"Wenn Sie Ihren Kundennutzen nachweisen können, heben Sie sich vom überfüllten MSP-Markt ab. Aber wie machen Sie das? Datto hat die Antwort in seiner brandneuen Funktion - den Heldenberichten.","#Most organizations are unaware that Microsoft 365 data is not automatically protected. Due to this misconception, organizations are reluctant to opt for Microsoft 365 data protection. The result? Companies often end up losing their Microsoft 365 data. This is why managed service providers (MSPs) like you must depend on a third-party, cloud-to-cloud backup solution to protect client Microsoft 365 data against the most common data loss pitfalls.":"Die meisten Unternehmen sind sich nicht bewusst, dass die Daten von Microsoft 365 nicht automatisch geschützt sind. Aufgrund dieses Missverständnisses zögern die Unternehmen, sich für den Microsoft 365-Datenschutz zu entscheiden. Das Ergebnis? Unternehmen verlieren häufig ihre Microsoft 365-Daten. Aus diesem Grund müssen sich Managed Service Provider (MSPs) wie Sie auf eine Cloud-to-Cloud-Backup-Lösung eines Drittanbieters verlassen, um die Microsoft 365-Daten ihrer Kunden vor den häufigsten Datenverlusten zu schützen.","#How to determine if the EDR solution you’re evaluating is cost-effective.":"Wie Sie feststellen können, ob die von Ihnen untersuchte EDR-Lösung kosteneffektiv ist.","#Datto Backup FLEXspend helps you easily switch your committed contract investment from one Datto Backup solution to another, allowing you to protect your investments while adapting to your clients’ evolving data protection needs.":"Mit Datto Backup FLEXspend können Sie Ihre vertraglich gebundenen Investitionen problemlos von einer Datto Backup-Lösung auf eine andere umstellen. So können Sie Ihre Investitionen schützen und sich gleichzeitig an die sich verändernden Datenschutzanforderungen Ihrer Kunden anpassen.","#Datto Backup FLEXspend helps you easily switch your committed contract investment from one Datto Backup solution to another.":"Mit Datto Backup FLEXspend können Sie Ihre vertraglich gebundenen Investitionen problemlos von einer Datto Backup-Lösung auf eine andere umstellen.","#Most organizations are unaware that Microsoft 365 data is not automatically protected.":"Die meisten Unternehmen sind sich nicht bewusst, dass die Daten von Microsoft 365 nicht automatisch geschützt sind.","#How you as an MSP can tailor your solutions to make SMBs more secure":"Wie Sie als MSP Ihre Lösungen anpassen können, um die Sicherheit von KMUs zu erhöhen","#Phishing 101: How the New Landscape Impacts MSP":"Phishing 101: Wie sich die neue Landschaft auf MSP auswirkt","#New methods and tools hackers are using to trick your clients":"Neue Methoden und Werkzeuge, die Hacker verwenden, um Ihre Kunden auszutricksen","#Your SMB customers are well aware of the problem too — 34% of SMBs surveyed said an attack on their business was extremely or very likely, and the downtime would be critical.":"Auch Ihre KMU-Kunden sind sich des Problems bewusst: 34 % der befragten KMU gaben an, dass ein Angriff auf ihr Unternehmen extrem oder sehr wahrscheinlich ist und dass die Ausfallzeiten kritisch wären.","#Datto Backup FLEXspend":"Datto Sicherung FLEXspend","#Choosing the Right Backup Solution for Microsoft 365":"Auswahl der richtigen Backup-Lösung für Microsoft 365","#Watch Datto’s Mike DePalma and special guest Jennifer Bleam, of MSP Sales Revolution, to find out how current phishing threats specifically impact MSPs and how to talk to your clients about them. In this webinar you’ll learn:":"Mike DePalma von Datto und Jennifer Bleam, MSP Sales Revolution, erfahren, wie sich aktuelle Phishing-Bedrohungen speziell auf MSPs auswirken und wie Sie mit Ihren Kunden darüber sprechen können. In diesem Webinar erfahren Sie mehr:","#Phishing is still a top concern among SMBs and MSPs, a fact made clear by over one-third of respondents to Datto’s 2022 SMB Cybersecurity Report who stated that they dealt with a phishing attack within the last 12 months.":"Phishing ist nach wie vor ein Hauptanliegen von KMUs und MSPs, was durch mehr als ein Drittel der Befragten des Datto Cybersecurity Report 2022 für KMUs deutlich wird, die angaben, dass sie in den letzten 12 Monaten mit einem Phishing-Angriff konfrontiert waren.","#Phishing is still a top concern among SMBs and MSPs, a fact made clear by over one-third of respondents to Datto’s 2022 SMB Cybersecurity Report.":"Phishing ist nach wie vor ein Hauptanliegen von KMUs und MSPs, was von mehr als einem Drittel der Befragten im Datto Cybersecurity Report 2022 für KMUs deutlich gemacht wurde.","#Datto Backup Hero Reports":"Datto Backup Hero Berichte","#Datto Backup FLEXspend | Datto":"Datto Datensicherung FLEXspend | Datto","#Without the proper backup for those files organizations leave themselves at risk of data and productivity loss, and downtime.":"Ohne die richtige Sicherung dieser Dateien riskieren Unternehmen Daten- und Produktivitätsverluste sowie Ausfallzeiten.","#Download Now!":"Jetzt herunterladen!","#How and why MSPs should train clients AND staff about phishing":"Wie und warum MSPs Kunden UND Mitarbeiter über Phishing schulen sollten","#Phishing 101: How the New Landscape Impacts MSP | Datto":"Phishing 101: Wie sich die neue Landschaft auf MSP auswirkt | Datto","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task.":"Die Wahl der richtigen Endpoint Detection and Response (EDR)-Lösung kann eine schwierige Aufgabe sein.","#10 Things to Look for When Buying an EDR Solution | Datto":"10 Punkte, auf die Sie beim Kauf einer EDR-Lösung achten sollten | Datto","#Datto Backup Hero Reports | Datto":"Datto Backup Hero Berichte | Datto","#Watch this discussion with Brent Torre, general manager of Datto Continuity and SaaS, to get up to speed on the latest cloud security trends, threats and best practices for MSPs, so your customers can keep using Azure and Microsoft 365 worry-free. You’ll learn:":"In dieser Diskussion mit Brent Torre, General Manager von Datto Continuity and SaaS, erfahren Sie alles über die neuesten Cloud-Sicherheitstrends, Bedrohungen und Best Practices für MSPs, damit Ihre Kunden Azure und Microsoft 365 weiterhin sorgenfrei nutzen können. Sie werden lernen:","#The best and most profitable ways to implement security and data protection into your MSP practice.":"Die besten und profitabelsten Möglichkeiten zur Implementierung von Sicherheit und Datenschutz in Ihre MSP-Praxis.","#What cloud adoption means for the security of MSP customers’ data and why the Shared Security Model is inescapable.":"Was die Einführung der Cloud für die Sicherheit der Daten von MSP-Kunden bedeutet und warum das Shared Security Model unausweichlich ist.","#Over the past few years, MSPs like you have seen the cloud become your customers’ lifeline.":"In den letzten Jahren haben MSPs wie Sie gesehen, dass die Cloud zur Lebensader ihrer Kunden geworden ist.","#Over the past few years, MSPs like you have seen the cloud become your customers’ lifeline. You put your customers on Azure to give them unrivaled scalability and implemented Microsoft 365 to maximize their productivity. The cloud gamble has seriously paid off for you and your customers. However, that doesn’t mean you can afford to turn a blind eye to security threats.":"In den letzten Jahren haben MSPs wie Sie gesehen, dass die Cloud die Lebensader Ihrer Kunden ist. Sie haben Ihren Kunden Azure zur Verfügung gestellt, um ihnen unübertroffene Skalierbarkeit zu bieten, und Microsoft 365 implementiert, um ihre Produktivität zu maximieren. Das Spiel mit der Cloud hat sich für Sie und Ihre Kunden wirklich gelohnt. Das bedeutet jedoch nicht, dass Sie es sich leisten können, die Augen vor Sicherheitsbedrohungen zu verschließen.","#The top ransomware trends for 2023 and beyond, and cybercriminals’ current favorite tactics for attacking the cloud.":"Die wichtigsten Ransomware-Trends für 2023 und darüber hinaus sowie die derzeit beliebtesten Angriffstaktiken von Cyberkriminellen für die Cloud.","#In this session, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"In dieser Sitzung werden wir die neuesten (und in Kürze erscheinenden!) Produktinnovationen Ihres Datto RMM-Teams vorstellen.","#Datto RMM Product Innovation Update Q3'23 | Datto":"Datto RMM Produktinnovation Update Q3'23 | Datto","#Datto Workplace’s PII Scan and Summary Feature":"Datto Workplace's PII-Scan und Zusammenfassungsfunktion","#Datto Workplace’s PII Scan and Summary Feature | Datto":"Datto Workplace's PII-Scan und Zusammenfassungsfunktion | Datto","#Safeguarding Microsoft 365 and Azure With Datto":"Absicherung von Microsoft 365 und Azure mit Datto","#Safeguarding Microsoft 365 and Azure With Datto | Datto":"Absicherung von Microsoft 365 und Azure mit Datto | Datto","#Datto RMM Product Innovation Update Q3'23":"Datto RMM Produktinnovation Update Q3'23","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3’23 Datto RMM Innovation update. From launches to integrations, this on-demand session is packed with useful content and demos.":"Matthé Smit, General Manager, Datto RMM, und das Produktteam erläutern die Datto RMM-Innovationen des dritten Quartals 23. Von der Markteinführung bis zur Integration - diese On-Demand-Sitzung ist vollgepackt mit nützlichen Inhalten und Demos.","#Managed service providers (MSPs) have a unique opportunity today to generate a new and future-proof revenue stream by offering data compliance services to businesses. However, that is not an easy task, given the complexity and breadth of the regulatory landscape.":"Managed Service Provider (MSP) haben heute die einmalige Chance, eine neue und zukunftssichere Einnahmequelle zu erschließen, indem sie Unternehmen Dienstleistungen zur Einhaltung von Datenschutzbestimmungen anbieten. Angesichts der Komplexität und des Umfangs der rechtlichen Rahmenbedingungen ist dies jedoch keine leichte Aufgabe.","#Datto Workplace’s all-new PII scan and summary feature empowers MSPs to seamlessly offer data compliance services to their customers. With this cutting-edge feature, you can create a new revenue stream or expand the margins on your existing data compliance services.":"Die neue PII-Scan- und Zusammenfassungsfunktion von Datto Workplace ermöglicht es MSPs, ihren Kunden nahtlos Services zur Einhaltung von Datenschutzbestimmungen anzubieten. Mit dieser innovativen Funktion können Sie eine neue Einnahmequelle schaffen oder die Gewinnspanne Ihrer bestehenden Daten-Compliance-Services erweitern.","#Download the feature brief to know more.":"Laden Sie die Kurzinformation herunter, um mehr zu erfahren.","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3'23 Datto RMM Innovation update.":"Matthé Smit, General Manager, Datto RMM, und das Produktteam erläutern das Datto RMM Innovation Update Q3'23.","#Managed service providers (MSPs) have a unique opportunity today to generate a new and future-proof revenue stream by offering data compliance services to businesses.":"Managed Service Provider (MSP) haben heute die einmalige Gelegenheit, eine neue und zukunftssichere Einnahmequelle zu erschließen, indem sie Unternehmen Dienste zur Einhaltung von Datenvorschriften anbieten.","#Tips for improving your sales process to increase efficiency and profit margins with Datto Commerce.":"Tipps zur Verbesserung Ihres Vertriebsprozesses, um die Effizienz und die Gewinnmargen mit Datto Commerce zu erhöhen.","#Why the IT landscape changes and increase in ransomware have created an even greater need for MSPs. Plus – what SMBs say they need out of their solutions.":"Warum die Veränderungen in der IT-Landschaft und die Zunahme von Ransomware einen noch größeren Bedarf für MSPs geschaffen haben. Außerdem: Was KMUs von ihren Lösungen erwarten.","#Watch our on-demand webinar and learn:":"Sehen Sie sich unser On-Demand-Webinar an und erfahren Sie mehr:","#Autotask PSA + Datto Commerce: Secret Weapons to Growing Your Business":"Autotask PSA und Datto Commerce: Geheimwaffen für das Wachstum Ihres Unternehmens","#Don’t let competitors get the leg up on your business, watch the webinar today!":"Lassen Sie nicht zu, dass Ihre Konkurrenten einen Vorsprung auf Ihr Unternehmen bekommen, sehen Sie sich das Webinar noch heute an!","#82% of Managed Service Providers (MSPs) expect their revenue to increase over the next three years and 74% anticipate that growth will be more than 5%.":"82 % der Managed Service Provider (MSP) erwarten, dass ihr Umsatz in den nächsten drei Jahren steigen wird, und 74 % gehen davon aus, dass dieses Wachstum mehr als 5 % betragen wird.","#Watch this webinar recording where Datto’s team of security experts bring their insight into security updates and discuss:":"Sehen Sie sich die Aufzeichnung dieses Webinars an, in dem das Sicherheitsexpertenteam von Datto einen Einblick in Sicherheitsupdates gibt und diese diskutiert:","#Why businesses are ready to invest in the cloud within the next year and how that impacts your backup solution security.":"Warum Unternehmen bereit sind, innerhalb des nächsten Jahres in die Cloud zu investieren, und wie sich dies auf die Sicherheit Ihrer Backup-Lösung auswirkt.","#82% of Managed Service Providers (MSPs) expect their revenue to increase over the next three years and 74% anticipate that growth will be more than 5%. Unfortunately, many MSPs get stuck in day-to-day tasks instead of focusing on increasing their clients.":"82 % der Managed Service Provider (MSP) erwarten, dass ihr Umsatz in den nächsten drei Jahren steigen wird, und 74 % gehen davon aus, dass das Wachstum mehr als 5 % betragen wird. Leider bleiben viele MSPs in den täglichen Aufgaben stecken, anstatt sich auf die Steigerung ihrer Kunden zu konzentrieren.","#Cybercriminals find new and sophisticated ways to attack a business’s valuable data daily, whether big or small.":"Cyberkriminelle finden täglich neue und raffinierte Wege, um die wertvollen Daten eines Unternehmens anzugreifen, egal ob groß oder klein.","#What the most common types of attacks are in 2023 and which tools attackers are using, plus what solutions you should add to your suite to protect your client’s data.":"Welche Arten von Angriffen im Jahr 2023 am häufigsten vorkommen und welche Tools die Angreifer verwenden. Außerdem erfahren Sie, welche Lösungen Sie in Ihre Suite aufnehmen sollten, um die Daten Ihrer Kunden zu schützen.","#What new tactics cybercriminals use to infiltrate client data, and what MSPs can do to protect against them.":"Welche neuen Taktiken Cyberkriminelle anwenden, um Kundendaten zu infiltrieren, und was MSPs tun können, um sich vor ihnen zu schützen.","#Security Summit 101: What You Need to Know to Stay Secure":"Sicherheitsgipfel 101: Was Sie wissen müssen, um sicher zu bleiben","#How Autotask PSA allows you to make smarter business decisions and jumpstart your growth by using customized dashboards and workflows.":"Wie Autotask PSA es Ihnen ermöglicht, intelligentere Geschäftsentscheidungen zu treffen und Ihr Wachstum durch den Einsatz maßgeschneiderter Dashboards und Workflows anzukurbeln.","#Ransomware Detection With Datto RMM: What MSPs Need to Know":"Ransomware-Erkennung mit Datto RMM: Was MSPs wissen müssen","#How Datto RMM is the trusted solution for your first line of defense against a cyberattack.":"Wie Datto RMM die vertrauenswürdige Lösung für Ihre erste Verteidigungslinie gegen einen Cyberangriff ist.","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers’ (MSPs) clients’ data vulnerable to attacks, but it also makes it more challenging for the MSP community to keep up with the ever-changing tactics cyber criminals use to infiltrate your data environments.":"Wussten Sie, dass Ransomware im Vergleich zum Vorjahr um 51 % zugenommen hat? * Dies macht nicht nur die Daten der Kunden von Managed Service Providern (MSPs) anfällig für Angriffe, sondern erschwert es der MSP-Gemeinschaft auch, mit den sich ständig ändernden Taktiken von Cyberkriminellen Schritt zu halten, die in Ihre Datenumgebungen eindringen.","#Why a remote monitoring and management solution is essential for MSPs and their clients.":"Warum eine Fernüberwachungs- und -verwaltungslösung für MSPs und ihre Kunden unerlässlich ist.","#Autotask PSA + Datto Commerce: Secret Weapons to Growing Your Business | Datto":"Autotask PSA und Datto Commerce: Geheimwaffen für das Wachstum Ihres Unternehmens | Datto","#If you’re letting inefficiency take over your business, we have the webinar for you. Watch Travis Brittain, Director of Product Marketing and Sara Zorica, Sr. Solutions Engineer as they discuss:":"Wenn Sie Ihr Unternehmen von Ineffizienz beherrschen lassen, haben wir das richtige Webinar für Sie. Sehen Sie, wie Travis Brittain, Director of Product Marketing, und Sara Zorica, Senior Solutions Engineer, diskutieren:","#Cybercriminals find new and sophisticated ways to attack a business’s valuable data daily, whether big or small. That’s why managed service providers (MSPs) need an effective solution to protect client data, no matter where it lives.":"Cyberkriminelle finden täglich neue und raffinierte Wege, um die wertvollen Daten eines Unternehmens anzugreifen, egal ob groß oder klein. Deshalb brauchen Managed Service Provider (MSPs) eine effektive Lösung zum Schutz von Kundendaten, egal wo sie sich befinden.","#How security frameworks such as NIST, ISO 27001, COBIT, CIS, Essential 8 and Zero Trust help you protect your data and how these frameworks differ from each other.":"Wie Sicherheitsrahmenwerke wie NIST, ISO 27001, COBIT, CIS, Essential 8 und Zero Trust Ihnen helfen, Ihre Daten zu schützen und wie sich diese Rahmenwerke voneinander unterscheiden.","#* * TechRepublic — “Many Security Executives Say They’re Unprepared for the Threats That Lie Ahead”, May 10, 2022.":"* * TechRepublic - \"Many Security Executives Say They're Unprepared for the Threats That Lie Ahead\", 10. Mai 2022.","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers' (MSPs) clients' data vulnerable to attacks.":"Wussten Sie, dass Ransomware im Vergleich zum Vorjahr um 51 % zugenommen hat? * Dies macht nicht nur die Daten der Kunden von Managed Service Providern (MSPs) anfällig für Angriffe.","#Security Summit 101: What You Need to Know to Stay Secure | Datto":"Sicherheitsgipfel 101: Was Sie wissen müssen, um sicher zu bleiben | Datto","#Ransomware Detection With Datto RMM: What MSPs Need to Know | Datto":"Ransomware-Erkennung mit Datto RMM: Was MSPs wissen müssen | Datto","#Hybrid and remote work is here to stay. But as the number of employees working from home increases, so too does the number of threats to your remote workers. While VPNs have become the “go-to” for security, they are not 100% secure and cannot be your sole solution for securing employees who are not in the office.":"Hybride Arbeitsformen und Fernarbeit sind auf dem Vormarsch. Doch mit der steigenden Zahl von Mitarbeitern, die von zu Hause aus arbeiten, steigt auch die Zahl der Bedrohungen für Ihre Mitarbeiter, die von unterwegs arbeiten. VPNs sind zwar zum Standard für die Sicherheit geworden, aber sie sind nicht zu 100 % sicher und können nicht die einzige Lösung für die Sicherheit von Mitarbeitern sein, die nicht im Büro sind.","#Ready to see how well you understand cybersecurity? Watch the recording of our signature event, Cybersecurity Jeopardy!":"Sind Sie bereit zu testen, wie gut Sie Cybersicherheit verstehen? Sehen Sie sich die Aufzeichnung unserer Veranstaltung \"Cybersecurity Jeopardy!","#Autotask & Datto Commerce Q3 Product Innovation Update":"Autotask & Datto Commerce Q3 Produktinnovations-Update","#A Solution to Secure Your Remote and Hybrid Workers":"Eine Lösung zur Sicherung Ihrer Remote- und Hybrid-Mitarbeiter","#Hybrid and remote work is here to stay. But as the number of employees working from home increases, so too does the number of threats to your remote workers.":"Hybride Arbeitsformen und Fernarbeit sind auf dem Vormarsch. Doch mit der steigenden Zahl von Mitarbeitern, die von zu Hause aus arbeiten, steigt auch die Zahl der Bedrohungen, denen Ihre Mitarbeiter ausgesetzt sind.","#Ready to see how well you understand cybersecurity? Watch the recording of our signature event, Cybersecurity Jeopardy! Our host, award-winning speaker Miles Walker quizzes contestants in a variety of cybersecurity-related categories including phishing, security tools, cybersecurity stats and more.":"Sind Sie bereit zu testen, wie gut Sie Cybersicherheit verstehen? Sehen Sie sich die Aufzeichnung unserer Veranstaltung \"Cybersecurity Jeopardy! Unser Gastgeber, der preisgekrönte Redner Miles Walker, stellt die Teilnehmer in einer Reihe von Kategorien zur Cybersicherheit auf die Probe, darunter Phishing, Sicherheitstools, Statistiken zur Cybersicherheit und mehr.","#Datto Secure Edge is a cloud managed access solution for the growing remote workforce community.":"Datto Secure Edge ist eine verwaltete Cloud-Zugangslösung für die wachsende Zahl von Remote-Mitarbeitern.","#A Solution to Secure Your Remote and Hybrid Workers | Datto":"Eine Lösung zur Sicherung Ihrer Remote- und Hybrid-Arbeiter | Datto","#Download the infographic to learn more about the for a more secure solution.":"Laden Sie die Infografik herunter und erfahren Sie mehr über die Vorteile einer sicheren Lösung.","#Watch as a group of cybersecurity experts and an enthusiastic audience compete to win prizes, test their knowledge and learn more about cybersecurity.":"Erleben Sie, wie eine Gruppe von Cybersicherheitsexperten und ein begeistertes Publikum um Preise wetteifern, ihr Wissen testen und mehr über Cybersicherheit erfahren.","#General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023. As the central Business Operating System for your IT Team, we know that you expect a lot from Autotask and Datto Commerce. Learn about exciting new features that enhance your experience and deeper integrations to the products you use every day.":"General Manager Kevin Sequeira erläutert die Vision für unsere Produkte in der zweiten Hälfte des Jahres 2023. Als das zentrale Business Operating System für Ihr IT-Team wissen wir, dass Sie viel von Autotask und Datto Commerce erwarten. Erfahren Sie mehr über aufregende neue Funktionen, die Ihre Erfahrung verbessern und tiefere Integrationen zu den Produkten, die Sie täglich nutzen.","#Autotask & Datto Commerce Q3 Product Innovation Update | Datto":"Autotask & Datto Commerce Q3 Produktinnovations-Update | Datto","#Industry best practices that you need to be aware of and how to implement them.":"Bewährte Praktiken der Branche, die Sie kennen sollten, und wie Sie sie umsetzen können.","#Criminals are finding new ways to attack a business’s valuable data every day, no matter how big or small, making cyber insurance a must-have in today’s turbulent world.":"Kriminelle finden jeden Tag neue Wege, um die wertvollen Daten eines Unternehmens anzugreifen, egal wie groß oder klein es ist. Deshalb ist eine Cyberversicherung in der heutigen turbulenten Welt ein Muss.","#Ransomware attacks can severely hamper an organization’s operations. A business could lose many critical files and it can often take weeks or even months to get back on their feet after a ransomware attack. Not anymore!":"Ransomware-Angriffe können den Betrieb eines Unternehmens erheblich beeinträchtigen. Ein Unternehmen könnte viele wichtige Dateien verlieren und es kann oft Wochen oder sogar Monate dauern, bis es nach einem Ransomware-Angriff wieder auf die Beine kommt. Jetzt nicht mehr!","#Watch Kaseya’s CISO Jason Manar, General Manager of the Security Suite Mike Puglia and Mike DePalma, VP of Business Development, as they discuss the most important things you need to know about cyber insurance. By watching you will learn:":"Erleben Sie, wie Jason Manar, CISO von Kaseya, Mike Puglia, General Manager der Security Suite, und Mike DePalma, VP of Business Development, die wichtigsten Dinge besprechen, die Sie über Cyber-Versicherung wissen müssen. Durch das Zuschauen werden Sie lernen:","#Watch Today!":"Heute ansehen!","#Cybersecurity Roundtable Series: Cyber Insurance 101 | Datto":"Cybersecurity Roundtable-Serie: Cyber-Versicherung 101 | Datto","#How Datto EDR with Ransomware Rollback Helps You Recover Fast from a Ransomware Attack":"Wie Datto EDR mit Ransomware-Rollback Ihnen hilft, sich schnell von einer Ransomware-Attacke zu erholen","#What solutions MSPs need to include in their suite in order to get approved for cyber insurance.":"Welche Lösungen MSPs in ihr Angebot aufnehmen müssen, um für eine Cyberversicherung zugelassen zu werden.","#Why 37% of businesses are very likely to invest in cyber insurance in 2023.":"Warum 37 % der Unternehmen im Jahr 2023 sehr wahrscheinlich in eine Cyberversicherung investieren werden.","#General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023.":"Generaldirektor Kevin Sequeira erläutert die Vision für unsere Produkte in der zweiten Hälfte des Jahres 2023.","#See how a ransomware attack could hit your organization and the advantages you’d have to restore your data with the Ransomware Rollback feature in Datto EDR":"Sehen Sie, wie ein Ransomware-Angriff Ihr Unternehmen treffen könnte und welche Vorteile Sie bei der Wiederherstellung Ihrer Daten mit der Ransomware-Rollback-Funktion von Datto EDR haben","#With Datto EDR’s Ransomware Rollback feature, you can go back in time and quickly recover ransomware-encrypted files, ensuring business operations continue to run as if nothing ever happened.":"Mit der Ransomware-Rollback-Funktion von Datto EDR können Sie in der Zeit zurückgehen und durch Ransomware verschlüsselte Dateien schnell wiederherstellen, so dass der Geschäftsbetrieb weiterläuft, als wäre nie etwas passiert.","#Ransomware attacks can severely hamper an organization’s operations. A business could lose many critical files and it can often take weeks or even months to get back on their feet after a ransomware attack.":"Ransomware-Angriffe können den Betrieb eines Unternehmens erheblich beeinträchtigen. Ein Unternehmen könnte viele wichtige Dateien verlieren und es kann oft Wochen oder sogar Monate dauern, bis es nach einem Ransomware-Angriff wieder auf die Beine kommt.","#Ensure Business Continuity With Ransomware Rollback":"Sicherstellung der Geschäftskontinuität mit Ransomware-Rollback","#How ransomware attacks are impacting the largest organizations, including the United States government, and what this means for MSP’s clients.":"Wie sich Ransomware-Angriffe auf die größten Organisationen, einschließlich der US-Regierung, auswirken und was dies für MSP-Kunden bedeutet.","#See how a ransomware attack could hit your organization and the advantages you'd have to restore your data with the Ransomware Rollback feature in Datto EDR.":"Sehen Sie, wie ein Ransomware-Angriff Ihr Unternehmen treffen könnte und welche Vorteile Sie bei der Wiederherstellung Ihrer Daten mit der Ransomware-Rollback-Funktion in Datto EDR haben.","#Cybersecurity Roundtable Series: Cyber Insurance 101":"Cybersecurity-Rundtischserie: Cyber-Versicherung 101","#Criminals are finding new ways to attack a business’s valuable data every day, no matter how big or small, making cyber insurance a must-have in today’s turbulent world. As a managed service provider (MSP) it’s necessary to understand how cyber insurance works and what you need to get approved.":"Kriminelle finden jeden Tag neue Wege, um die wertvollen Daten eines Unternehmens anzugreifen, egal wie groß oder klein es ist, was eine Cyberversicherung in der heutigen turbulenten Welt zu einem Muss macht. Als Managed Service Provider (MSP) müssen Sie verstehen, wie eine Cyberversicherung funktioniert und was Sie brauchen, um eine Genehmigung zu erhalten.","#Ensure Business Continuity With Ransomware Rollback | Datto":"Sicherstellung der Geschäftskontinuität mit Ransomware-Rollback | Datto","#Download the feature sheet to learn more about Ransomware Rollback.":"Laden Sie das Merkblatt herunter, um mehr über Ransomware Rollback zu erfahren.","#How Datto EDR with Ransomware Rollback Helps You Recover Fast from a Ransomware Attack | Datto":"Wie Datto EDR mit Ransomware-Rollback Ihnen hilft, sich schnell von einer Ransomware-Attacke zu erholen | Datto","#Watch this on-demand webinar for Datto Networking. Hear from networking experts and see first-hand:":"Sehen Sie sich dieses On-Demand-Webinar zu Datto Networking an. Hören Sie von Netzwerkexperten und sehen Sie aus erster Hand:","#New ways that we make network management more effective, efficient, and easy.":"Neue Wege, wie wir die Netzwerkverwaltung effektiver, effizienter und einfacher gestalten.","#Resolving a ticket may be easy, but running a business is hard. Business administration can leave MSPs with a major headache.":"Ein Ticket zu lösen mag einfach sein, aber ein Unternehmen zu führen ist schwierig. Die Geschäftsverwaltung kann MSPs große Kopfschmerzen bereiten.","#Go From Hate to Great With Next Generation PSA | Datto":"Mit PSA der nächsten Generation von \"Hate to Great\" | Datto","#It’s time to get the network that works for you. You’ve got more important things to do instead of playing IT and security “whack-a-mole,”.":"Es ist an der Zeit, das Netzwerk zu bekommen, das für Sie funktioniert. Sie haben Wichtigeres zu tun, als IT- und Sicherheitsspielchen zu spielen.","#Resolving a ticket may be easy, but running a business is hard. Business administration can leave MSPs with a major headache. In this session, you’ll learn to put down the Advil once and for all by discovering what truly streamlined services delivery is all about.":"Ein Ticket zu lösen mag einfach sein, aber ein Unternehmen zu führen ist schwierig. Die Unternehmensverwaltung kann MSPs große Kopfschmerzen bereiten. In dieser Sitzung lernen Sie, wie Sie das Advil ein für alle Mal weglegen können, indem Sie herausfinden, worauf es bei einer wirklich optimierten Servicebereitstellung ankommt.","#The solutions that make MSPs lives simpler and spending their money on things that matter":"Die Lösungen, die das Leben von MSPs einfacher machen und ihr Geld für Dinge ausgeben, die wichtig sind","#Datto network solutions make implementation, expansion, and management of both wired and wireless networks a breeze. Add to this, Datto’s innovative Secure Access Service Edge (SASE) offering, you get a complete network portfolio that combines high-performance and strong security that’s easy to use.":"Mit den Netzwerklösungen von Datto wird die Implementierung, Erweiterung und Verwaltung von kabelgebundenen und drahtlosen Netzwerken zum Kinderspiel. Zusammen mit dem innovativen Secure Access Service Edge (SASE)-Angebot von Datto erhalten Sie ein komplettes Netzwerkportfolio, das hohe Leistung und starke Sicherheit mit einfacher Handhabung kombiniert.","#Datto Networking Product Innovation Update Q3'23 | Datto":"Datto Networking Produktinnovation Update Q3'23 | Datto","#It’s time to get the network that works for you. You’ve got more important things to do instead of playing IT and security “whack-a-mole,” and babysitting the network is not one of them. However, should the network go down, business grinds to a halt.":"Es ist an der Zeit, ein Netzwerk zu schaffen, das für Sie funktioniert. Sie haben Wichtigeres zu tun, als IT- und Sicherheitsspielchen zu spielen, und das Netzwerk zu hüten, gehört nicht dazu. Sollte das Netzwerk jedoch ausfallen, kommt das Geschäft zum Erliegen.","#The current landscape of issues faced by MSPs when it comes to ticketing tools":"Die aktuelle Landschaft der Probleme, mit denen MSPs im Zusammenhang mit Ticketing-Tools konfrontiert sind","#Watch now!":"Jetzt anschauen!","#Go From Hate to Great With Next Generation PSA":"Mit PSA der nächsten Generation vom Hass zum Erfolg","#The latest developments in wired and wireless networking.":"Die neuesten Entwicklungen im Bereich der drahtgebundenen und drahtlosen Netzwerke.","#Datto Networking Product Innovation Update Q3'23":"Datto Networking Produktinnovation Update Q3'23","#Watch Kevin Sequeira, General Manager of PSA Suite, as he discusses:":"Kevin Sequeira, General Manager der PSA Suite, spricht darüber:","#How to put time and money back into growing your business versus resolving tickets":"Wie Sie Zeit und Geld in den Ausbau Ihres Unternehmens investieren können, anstatt Tickets zu lösen","#Breakthrough integrations with (name of suites/products) that save you time and money":"Bahnbrechende Integrationen mit (Name der Suiten/Produkte), die Ihnen Zeit und Geld sparen","#Where senior-level executives can implement new tools and simplify operational costs":"Wo Führungskräfte neue Tools einführen und die Betriebskosten vereinfachen können","#According to Datto’s 2022 Global State of MSP Report, 95% of MSPs say that it’s a good time to be in the industry and 74% anticipate a growth in their business of more than 5%. With tight competition and security always evolving it’s important that no matter where you are in your MSP business building journey you have a plan to grow. And Datto is here to help you with that plan.":"Laut Datto's 2022 Global State of MSP Report sagen 95 % der MSPs, dass dies eine gute Zeit ist, um in der Branche zu sein, und 74 % erwarten ein Wachstum ihres Geschäfts von mehr als 5 %. Angesichts des starken Wettbewerbs und der sich ständig weiterentwickelnden Sicherheit ist es wichtig, dass Sie, egal wo Sie sich in Ihrem MSP-Geschäftsaufbau befinden, einen Plan für Ihr Wachstum haben. Und Datto ist hier, um Sie bei diesem Plan zu unterstützen.","#Our partners will explain how they got from a one-person shop to now over 100, you won’t want to miss this chance to hear from the experts.":"Unsere Partner werden Ihnen erklären, wie sie es von einem Ein-Personen-Laden auf heute über 100 geschafft haben. Sie werden diese Gelegenheit nicht verpassen wollen, von den Experten zu hören.","#Why Datto EDR and Managed SOC provide you with the ability to stop these advanced threats.":"Warum Datto EDR und Managed SOC Sie in die Lage versetzen, diese fortschrittlichen Bedrohungen zu stoppen.","#Cybercriminals are getting smarter day by day and finding new ways to attack your client’s vulnerable data. Even with protection in place, these criminals are still able to find a way to attack data. In fact, as many as 77% of advanced threats bypass up-to-date antivirus products. As an MSP it’s your job to make sure you have the right solutions in place to prevent these types of attacks.":"Cyberkriminelle werden von Tag zu Tag schlauer und finden immer neue Wege, um die gefährdeten Daten Ihrer Kunden anzugreifen. Selbst wenn ein Schutz vorhanden ist, finden diese Kriminellen immer noch einen Weg, um Daten anzugreifen. Tatsächlich umgehen 77 % der fortschrittlichen Bedrohungen aktuelle Antivirenprodukte. Als MSP ist es Ihre Aufgabe, dafür zu sorgen, dass Sie über die richtigen Lösungen verfügen, um diese Art von Angriffen zu verhindern.","#Innovations and Integrations for Datto BCDR Solutions - Q2'23":"Innovationen und Integrationen für BCDR-Lösungen von Datto - Q2'23","#Insight into the latest security solutions that will continue to grow within the next 5 years including incident response and forensics, business intelligence or analytics software services, endpoint threat detection and response, and so much more.":"Einblicke in die neuesten Sicherheitslösungen, die in den nächsten 5 Jahren weiter wachsen werden, wie z. B. Incident Response und Forensik, Business Intelligence- oder Analysesoftwaredienste, Erkennung und Abwehr von Bedrohungen an Endpunkten und vieles mehr.","#By watching this webinar you’ll learn:":"In diesem Webinar erfahren Sie mehr:","#Diminish overheads, calculate profitability for file protection services, automate billing and reduce technician load with Autotask PSA and Kaseya BMS ticket integrations":"Verringern Sie die Gemeinkosten, berechnen Sie die Rentabilität für Dateischutzdienste, automatisieren Sie die Rechnungsstellung und reduzieren Sie die Belastung der Techniker mit den Ticket-Integrationen von Autotask PSA und Kaseya BMS","#On June 20th General Manager of Datto Backup solutions, Brent Torre and team presented an exclusive sneak peek at new products and solutions coming soon to Datto BCDR portfolio.":"Am 20. Juni präsentierten Brent Torre, General Manager von Datto Backup-Lösungen, und sein Team einen exklusiven Ausblick auf neue Produkte und Lösungen, die demnächst in Datto BCDR-Portfolio aufgenommen werden.","#Innovations and Integrations for Datto BCDR Solutions - Q2'23 | Datto":"Innovationen und Integrationen für BCDR-Lösungen von Datto - Q2'23 | Datto","#Stopping Advanced Threats with Datto EDR & Managed SOC":"Stoppen fortschrittlicher Bedrohungen mit Datto EDR & Managed SOC","#From launches to integrations, this on-demand webinar is full of useful content and demos. In this video, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"Von Produkteinführungen bis zu Integrationen ist dieses On-Demand-Webinar voller nützlicher Inhalte und Demos. In diesem Video stellen wir alle neuesten (und bald erscheinenden!) Produktinnovationen Ihres Datto RMM-Teams vor.","#Watch Now!":"Jetzt ansehen!","#Datto RMM Product Innovations Update Q2'23 | Datto":"Datto RMM Produktneuheiten Update Q2'23 | Datto","#On June 20th General Manager of Datto Backup solutions, Brent Torre and team presented an exclusive sneak peek at new products and solutions coming soon to Datto BCDR portfolio – New offerings (including a DEMO!), as well as new features, integrations, and modules available for Q2, the philosophy on why we made the roadmap decisions we made, and a preview of what is to come over the next year.":"Am 20. Juni präsentierten Brent Torre, General Manager der Datto Backup-Lösungen, und sein Team einen exklusiven Einblick in die neuen Produkte und Lösungen, die demnächst in das Datto BCDR-Portfolio aufgenommen werden - neue Angebote (einschließlich einer DEMO!) sowie neue Funktionen, Integrationen und Module, die für das zweite Quartal verfügbar sind, die Philosophie, warum wir die Roadmap-Entscheidungen getroffen haben, und eine Vorschau auf das, was im nächsten Jahr kommen wird.","#Improve quality of your service offerings without heavy lift or breaking the bank":"Verbessern Sie die Qualität Ihres Dienstleistungsangebots ohne großen Aufwand und ohne die Bank zu sprengen","#Growing Your Start-Up MSP Business 101 | Datto":"Wachstum Ihres MSP-Startup-Unternehmens 101 | Datto","#From launches to integrations, this on-demand webinar is full of useful content and demos.":"Von der Markteinführung bis zur Integration - dieses On-Demand-Webinar ist voll mit nützlichen Inhalten und Demos.","#What the most common advanced threats are and how you can mitigate them.":"Was die häufigsten fortgeschrittenen Bedrohungen sind und wie Sie sie abwehren können.","#Protect more workloads wherever they are located – at local and remote sites, on virtual machines, and even in the cloud":"Schützen Sie mehr Workloads, egal wo sie sich befinden - an lokalen und entfernten Standorten, auf virtuellen Maschinen und sogar in der Cloud","#Deliver unmatched performance of on-site Disaster Recovery, even in harsh environments!":"Erzielen Sie eine unübertroffene Leistung bei der Vor-Ort-Disaster-Recovery, selbst in rauen Umgebungen!","#Watch our on-demand webinar “Growing Your Start-Up MSP Business 101” where we’ll discuss:":"Sehen Sie sich unser On-Demand-Webinar \"Growing Your Start-Up MSP Business 101\" an, in dem wir das Thema behandeln:","#Key tips on not only growing your customer base but expanding your internal team to bring in the right people to help meet your goals.":"Wichtige Tipps, wie Sie nicht nur Ihren Kundenstamm vergrößern, sondern auch Ihr internes Team ausbauen können, um die richtigen Mitarbeiter für Ihre Ziele zu gewinnen.","#According to Datto’s 2022 Global State of MSP Report, 95% of MSPs say that it’s a good time to be in the industry and 74% anticipate a growth in their business of more than 5%.":"Laut Datto's 2022 Global State of MSP Report sagen 95% der MSPs, dass es eine gute Zeit ist, um in der Branche zu sein, und 74% erwarten ein Wachstum ihres Geschäfts von mehr als 5%.","#Why 29% of MSPs believe that competition is their top challenge and how you can stand out amongst the competitors to grow your business.":"Warum 29 % der MSPs glauben, dass der Wettbewerb ihre größte Herausforderung ist, und wie Sie sich von der Konkurrenz abheben können, um Ihr Geschäft auszubauen.","#How the threat landscape has gotten more dangerous over the past years and what that means for your clients.":"Wie die Bedrohungslage in den letzten Jahren immer gefährlicher geworden ist und was das für Ihre Kunden bedeutet.","#Growing Your Start-Up MSP Business 101":"Wachsen Ihres MSP-Startup-Unternehmens 101","#Datto RMM Product Innovations Update Q2'23":"Datto RMM - Produktinnovations-Update Q2'23","#Take advantage of these new Datto Backup and DR products, innovations and integrations and how they can help resolve the challenges unique to MSPs, such as technician inefficiency, limited budgets, and poor feature utilization.":"Informieren Sie sich über die neuen Datto Backup- und DR-Produkte, Innovationen und Integrationen und erfahren Sie, wie sie dazu beitragen können, die besonderen Herausforderungen von MSPs zu bewältigen, wie z. B. die Ineffizienz von Technikern, begrenzte Budgets und die geringe Nutzung von Funktionen.","#Cybercriminals are getting smarter day by day and finding new ways to attack your client's vulnerable data.":"Cyberkriminelle werden von Tag zu Tag schlauer und finden immer neue Wege, um die gefährdeten Daten Ihrer Kunden anzugreifen.","#Datto EDR HIPAA Compliance":"Datto EDR HIPAA-Einhaltung","#Eliminate hours of manual reconciliation and optimize your revenue by automatically updating Autotask contracts with each customer’s usage of Kaseya products.":"Eliminieren Sie stundenlange manuelle Abstimmungen und optimieren Sie Ihren Umsatz, indem Sie Autotask-Verträge automatisch mit der Nutzung von Kaseya Produkten durch jeden Kunden aktualisieren.","#Discover the Three-Step Process for Building a Successful MSP from the Ground Up":"Entdecken Sie den dreistufigen Prozess zum Aufbau eines erfolgreichen MSP von Grund auf","#Don’t let your clients become one of the 77% affected by these attacks.":"Lassen Sie nicht zu, dass Ihre Kunden zu den 77 % gehören, die von diesen Angriffen betroffen sind.","#Your PSA is the brain of your IT operations. With the IT landscape evolving rapidly, you need a solution you can count on — and that’s where Autotask comes in.":"Ihre PSA ist das Gehirn Ihres IT-Betriebs. Da sich die IT-Landschaft schnell weiterentwickelt, brauchen Sie eine Lösung, auf die Sie sich verlassen können - und hier kommt Autotask ins Spiel.","#Autotask is a cloud-native PSA platform that provides a singular view of the entire business. Whether you’re an emerging IT organization looking at implementing your first PSA or an established IT team switching platforms, Autotask PSA enables you to centralize business operations and make data-driven decisions to improve service, productivity and profitability.":"Autotask ist eine Cloud-native PSA-Plattform, die eine einzigartige Sicht auf das gesamte Unternehmen bietet. Ganz gleich, ob Sie eine aufstrebende IT-Organisation sind, die ihre erste PSA implementieren möchte, oder ein etabliertes IT-Team, das die Plattform wechselt, Autotask PSA ermöglicht es Ihnen, Geschäftsabläufe zu zentralisieren und datengesteuerte Entscheidungen zu treffen, um Service, Produktivität und Rentabilität zu verbessern.","#Autotask & Datto Commerce Product Innovation Update Q2'23":"Autotask & Datto Commerce Produktinnovation Update Q2'23","#But don’t just take our word for it. Check out the testimonials from your peers to learn all about how Autotask helped them build a resilient IT team.":"Aber nehmen Sie nicht nur unser Wort dafür. Lesen Sie die Erfahrungsberichte Ihrer Kollegen, um zu erfahren, wie Autotask ihnen geholfen hat, ein belastbares IT-Team aufzubauen.","#Autotask Integrated Customer Billing | Datto":"Autotask Integrierte Kundenfakturierung | Datto","#Why 42% of SMBs have increased their IT budget in 2023 to make sure they are protected against any type of ransomware attack?":"Warum 42 % der KMU ihr IT-Budget im Jahr 2023 aufgestockt haben, um sicherzustellen, dass sie gegen jede Art von Ransomware-Angriffen geschützt sind?","#Starting an MSP can seem like a daunting task if you’re starting from square one, especially if you have never started a business before.":"Die Gründung eines MSP kann wie eine entmutigende Aufgabe erscheinen, wenn man bei Null anfängt, vor allem, wenn man noch nie zuvor ein Unternehmen gegründet hat.","#Download the feature sheet to learn more.":"Laden Sie das Merkblatt herunter, um mehr zu erfahren.","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with HIPAA.":"Erfahren Sie, wie Datto EDR zum Schutz von Patientendaten beiträgt und dafür sorgt, dass angemessene Sicherheitsmaßnahmen zur Einhaltung des HIPAA getroffen werden.","#Starting an MSP can seem like a daunting task if you’re starting from square one, especially if you have never started a business before. A thousand questions may be swirling through your mind – where do I find people to work for me? How will I bring in clients? What can I do to ensure I create a profitable business?":"Einen MSP zu gründen, kann wie eine entmutigende Aufgabe erscheinen, wenn man bei Null anfängt, vor allem, wenn man noch nie zuvor ein Unternehmen gegründet hat. Vielleicht gehen Ihnen tausend Fragen durch den Kopf - wo finde ich Leute, die für mich arbeiten? Wie gewinne ich Kunden? Was kann ich tun, um sicherzustellen, dass ich ein rentables Unternehmen gründe?","#Accurately bill your customers for the Kaseya services you provide them with using the new Autotask Integrated Customer Billing feature.":"Stellen Sie Ihren Kunden die Kaseya Dienste, die Sie ihnen zur Verfügung stellen, mit der neuen Autotask Integrated Customer Billing-Funktion genau in Rechnung.","#We spoke with Linda Kuppersmith, the CMIT Solutions Stamford & Hartford, Connecticut franchises owner, about Datto BDCR solutions and how having a well-planned backup strategy helped their luxury hospitality client avert disaster.":"Wir sprachen mit Linda Kuppersmith, der Inhaberin von CMIT Solutions Stamford & Hartford, Connecticut, über die BDCR-Lösungen von Datto und darüber, wie eine gut geplante Backup-Strategie ihrem Kunden aus der gehobenen Hotellerie geholfen hat, eine Katastrophe abzuwenden.","#Watch the webinar to gain exclusive insight into what your SMB prospects prioritize when it comes to their security needs. This webinar will cover:":"Sehen Sie sich das Webinar an, um einen exklusiven Einblick in die Prioritäten Ihrer SMB-Kunden zu erhalten, wenn es um ihre Sicherheitsanforderungen geht. Dieses Webinar wird Folgendes behandeln:","#Cybersecurity Roundtable Series: Key Insights into SMB’s Security Needs for MSPs | Datto":"Cybersecurity Roundtable-Reihe: Wichtige Einblicke in die Sicherheitsbedürfnisse von SMBs für MSPs | Datto","#I am a...":"Ich bin ein...","#Managed Service Provider":"Anbieter verwalteter Dienste","#General Manager, Kevin Sequeira and team were excited to share shared the vision for Autotask and Datto Commerce solutions as we head into the second half of 2023 as well as deeper integrations with ITG, ConnectBooster and more!":"General Manager Kevin Sequeira und sein Team freuten sich, die Vision für Autotask und Datto Commerce-Lösungen für die zweite Hälfte des Jahres 2023 sowie tiefere Integrationen mit ITG, ConnectBooster und mehr zu erläutern!","#Cybersecurity Roundtable Series: Key Insights into SMB’s Security Needs for MSPs":"Cybersecurity Roundtable-Reihe: Wichtige Einblicke in die Sicherheitsbedürfnisse von SMBs für MSPs","#Marketing tips & tricks to reach the MSP market":"Marketing-Tipps und -Tricks, um den MSP-Markt zu erreichen","#Stopping Advanced Threats with Datto EDR & Managed SOC | Datto":"Fortgeschrittene Bedrohungen stoppen mit Datto EDR & Managed SOC | Datto","#We spoke with Linda Kuppersmith, the CMIT Solutions Stamford & Hartford, Connecticut franchises owner.":"Wir sprachen mit Linda Kuppersmith, der Inhaberin der CMIT Solutions-Franchiseunternehmen in Stamford und Hartford, Connecticut.","#The top security products SMBs are looking for in 2023.":"Die wichtigsten Sicherheitsprodukte, nach denen KMUs 2023 suchen.","#Autotask Integrated Customer Billing":"Autotask Integrierte Kundenfakturierung","#Datto EDR HIPAA Compliance | Datto":"Datto EDR HIPAA-Einhaltung | Datto","#CMIT Solutions Stamford & Hartford Partners with Datto to Avert Disaster | Datto":"CMIT Solutions Stamford & Hartford arbeitet mit Datto zusammen, um Katastrophen abzuwenden | Datto","#Ransomware isn’t going away anytime soon and SMBs understand that they need to have security solutions in place to keep their data secure. In fact, almost one-third of SMBs devote 20-50% of their budget just to security. This puts MSPs in a valuable spot to become their trusted security provider.":"Ransomware wird in absehbarer Zeit nicht verschwinden, und KMUs wissen, dass sie Sicherheitslösungen benötigen, um ihre Daten zu schützen. Tatsächlich wendet fast ein Drittel der KMU 20-50 % ihres Budgets allein für die Sicherheit auf. Damit befinden sich MSPs in einer wertvollen Position, um ihr vertrauenswürdiger Sicherheitsanbieter zu werden.","#As the central Business Operating System for your IT Team, we know that you expect a lot from Autotask.":"Als das zentrale Business Operating System für Ihr IT-Team wissen wir, dass Sie viel von Autotask erwarten.","#Be Smarter, Faster, Stronger by Switching to Autotask":"Intelligenter, schneller und stärker durch die Umstellung auf Autotask","#We’re here to help! Download the ebook to discover:":"Wir sind hier, um zu helfen! Laden Sie das Ebook herunter und entdecken Sie es:","#How to find, select, and hire the right people":"Wie man die richtigen Leute findet, auswählt und einstellt","#Discover the Three-Step Process for Building a Successful MSP from the Ground Up | Datto":"Entdecken Sie den dreistufigen Prozess zum Aufbau eines erfolgreichen MSP von Grund auf | Datto","#How you as an MSP can mitigate SMBs’ concern that they may not recover after a ransomware attack?":"Wie können Sie als MSP die Sorge von KMUs mindern, dass sie sich nach einem Ransomware-Angriff nicht mehr erholen könnten?","#Watch the Webinar":"Das Webinar ansehen","#What cloud adoption means to SMBs and their security needs.":"Was die Einführung der Cloud für KMUs und ihre Sicherheitsanforderungen bedeutet.","#Ransomware isn’t going away anytime soon and SMBs understand that they need to have security solutions in place to keep their data secure.":"Ransomware wird in absehbarer Zeit nicht verschwinden, und KMUs wissen, dass sie Sicherheitslösungen benötigen, um ihre Daten zu schützen.","#IT Professional":"IT-Fachmann","#The key to developing a successful sales strategy":"Der Schlüssel zur Entwicklung einer erfolgreichen Verkaufsstrategie","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with the Health Insurance Portability and Accountability Act (HIPAA) regulations.":"Erfahren Sie, wie Datto EDR zum Schutz von Patientendaten beiträgt und sicherstellt, dass angemessene Sicherheitsmaßnahmen zur Einhaltung der Bestimmungen des Health Insurance Portability and Accountability Act (HIPAA) getroffen werden.","#Autotask & Datto Commerce Product Innovation Update Q2'23 | Datto":"Autotask & Datto Commerce Produktinnovation Update Q2'23 | Datto","#The benefits of leveraging external partnerships":"Die Vorteile der Nutzung externer Partnerschaften","#Get your copy now!":"Sichern Sie sich jetzt Ihr Exemplar!","#SMBs: The Future is Co-Managed | Datto":"SMBs: Die Zukunft ist Co-Managed | Datto","#For this 2023 commissioned study conducted by Forrester Consulting, they surveyed 421 cloud strategy decision-makers at SMBs to learn about:":"Für diese von Forrester Consulting im Jahr 2023 in Auftrag gegebene Studie wurden 421 Entscheidungsträger für Cloud-Strategien in KMU befragt, um mehr darüber zu erfahren:","#Be Smarter, Faster, Stronger by Switching to Autotask | Datto":"Seien Sie intelligenter, schneller und stärker durch den Wechsel zu Autotask | Datto","#For small and medium-sized businesses (SMBs), managing both public and on-premises infrastructures is becoming increasingly complex and expensive.":"Für kleine und mittlere Unternehmen (KMU) wird die Verwaltung öffentlicher und lokaler Infrastrukturen immer komplexer und teurer.","#Your PSA is the brain of your IT operations. With the IT landscape evolving rapidly, you need a solution you can count on — and that's where Autotask comes in.":"Ihre PSA ist das Gehirn Ihres IT-Betriebs. Da sich die IT-Landschaft schnell weiterentwickelt, brauchen Sie eine Lösung, auf die Sie sich verlassen können - und hier kommt Autotask ins Spiel.","#Download the report!":"Laden Sie den Bericht herunter!","#How Datto EDR Satisfies Cyber Insurance Requirements for Endpoint Protection & EDR":"Wie Datto EDR die Anforderungen der Cyber-Versicherung für Endpoint Protection & EDR erfüllt","#For small and medium-sized businesses (SMBs), managing both public and on-premises infrastructures is becoming increasingly complex and expensive. Leveraging partnerships with managed service providers (MSPs) enables SMBs to manage their IT environments with skilled partners at a cost they can afford.":"Für kleine und mittlere Unternehmen (KMU) wird die Verwaltung sowohl öffentlicher als auch lokaler Infrastrukturen immer komplexer und teurer. Durch die Nutzung von Partnerschaften mit Managed Service Providern (MSPs) können KMU ihre IT-Umgebungen mit erfahrenen Partnern zu einem für sie erschwinglichen Preis verwalten.","#Download eBook":"eBook herunterladen","#The challenges they face in optimizing their IT environments":"Die Herausforderungen, welchen sie bei der Optimierung ihrer IT-Umgebungen begegnen","#Their organizations’ current IT infrastructures":"Die aktuellen IT-Infrastrukturen ihrer Unternehmen","#In this eBook, explore cyber insurance industry practices, get definitions of essential terminology and learn exactly how Datto EDR helps businesses and Managed Service Providers (MSPs) comply with cyber insurance requirements for endpoint protection, monitoring and incident response.":"In diesem eBook erfahren Sie mehr über die Praktiken der Cyber-Versicherungsbranche, erhalten Definitionen der wichtigsten Begriffe und lernen, wie Datto EDR Unternehmen und Managed Service Provider (MSPs) dabei unterstützt, die Anforderungen der Cyber-Versicherung für Endpunktschutz, Überwachung und Reaktion auf Vorfälle zu erfüllen.","#How Datto EDR Satisfies Cyber Insurance Requirements for Endpoint Protection & EDR | Datto":"Wie Datto EDR die Anforderungen der Cyberversicherung für Endpoint Protection & EDR erfüllt | Datto","#In this eBook, explore cyber insurance industry practices, get definitions of essential terminology and learn exactly how Datto EDR helps businesses.":"In diesem eBook erfahren Sie mehr über die Praktiken der Cyber-Versicherungsbranche, erhalten Definitionen der wichtigsten Fachbegriffe und lernen, wie Datto EDR Unternehmen unterstützt.","#SMBs: The Future is Co-Managed":"KMU: Die Zukunft wird mitgestaltet","#Watch this 8-minute video to learn how ConnectBooster automates accounting tasks and integrates with the tools you already use (like Autotask PSA) so you can get paid on time with less work.":"Sehen Sie sich dieses 8-minütige Video an, um zu erfahren, wie ConnectBooster Buchhaltungsaufgaben automatisiert und sich in die Tools integriert, die Sie bereits verwenden (wie Autotask PSA), damit Sie mit weniger Arbeit pünktlich bezahlt werden können.","#Link Schedule a Demo":"Link Demo vereinbaren","#Autotask + ConnectBooster Integration":"Autotask + ConnectBooster-Integration","#Bundled Services Made MSPeasy":"Gebündelte Dienste - MSP-Leicht gemacht","#Eliminate Risks of Online Collaboration with a Secure Collaboration Solution | Datto":"Eliminieren Sie die Risiken der Online-Zusammenarbeit mit einer sicheren Kollaborationslösung | Datto","#Ready to automate the way you get paid?
Schedule a Demo with your Datto Account Executive to see what ConnectBooster’s Autotask Integration can do for your business.":"Sind Sie bereit, die Art und Weise, wie Sie bezahlt werden, zu automatisieren?
Vereinbaren Sie einen Demo-Termin mit Ihrem Datto Account Executive, um zu sehen, was die Autotask-Integration von ConnectBooster für Ihr Unternehmen tun kann.","#Learn more about DWP’s extensive security architecture and controls in this guide.":"In diesem Leitfaden erfahren Sie mehr über die umfassende Sicherheitsarchitektur und -kontrollen von DWP.","#Watch this 8-minute video to learn how ConnectBooster automates accounting tasks and integrates with the tools you already use.":"Sehen Sie sich dieses 8-minütige Video an, um zu erfahren, wie ConnectBooster Buchhaltungsaufgaben automatisiert und sich in die von Ihnen bereits verwendeten Tools integriert.","#Datto Workplace (DWP) is a secure collaboration solution purpose-built for MSPs and SMB customers. DWP provides dedicated, georedundant data centers for a truly isolated service experience with granular controls for security and compliance to protect your vital business information. Keep your employees productive from anywhere with an affordable solution that’s easy to use and manage.":"Datto Workplace (DWP) ist eine sichere Kollaborationslösung, die speziell für MSPs und SMB-Kunden entwickelt wurde. DWP bietet dedizierte, georedundante Rechenzentren für eine wirklich isolierte Serviceerfahrung mit granularen Kontrollen für Sicherheit und Compliance zum Schutz Ihrer wichtigen Geschäftsinformationen. Sorgen Sie dafür, dass Ihre Mitarbeiter von überall aus produktiv arbeiten können - mit einer erschwinglichen Lösung, die einfach zu nutzen und zu verwalten ist.","#Modern workers expect to work and collaborate from anywhere, on any device. More than 80% of worldwide workers make use of digital collaboration tools today. Without the right collaboration tools, however, organizations leave themselves at risk of data breaches, downtime and malware attacks.":"Moderne Arbeitnehmer erwarten, dass sie von überall und auf jedem Gerät arbeiten und zusammenarbeiten können. Mehr als 80 % der Arbeitnehmer weltweit nutzen heute Tools für die digitale Zusammenarbeit. Ohne die richtigen Tools für die Zusammenarbeit setzen sich Unternehmen jedoch dem Risiko von Datenverletzungen, Ausfallzeiten und Malware-Angriffen aus.","#Modern workers expect to work and collaborate from anywhere, on any device. More than 80% of worldwide workers make use of digital collaboration tools today.":"Moderne Arbeitnehmer erwarten, dass sie von überall und auf jedem Gerät arbeiten und zusammenarbeiten können. Mehr als 80 % der Arbeitnehmer weltweit nutzen heute Tools für die digitale Zusammenarbeit.","#In this session, we highlighted all the latest (and soon to come!) product innovations from your Datto RMM team.":"In dieser Sitzung haben wir die neuesten (und bald kommenden!) Produktinnovationen Ihres Datto RMM-Teams vorgestellt.","#Datto RMM Product Innovation Update - Q1'23":"Datto RMM Produktinnovation Update - Q1'23","#Welcome to 2023 with Matthé Smit, GM Datto RMM":"Willkommen im Jahr 2023 mit Matthé Smit, GM Datto RMM","#Protect Remote Workers from Downtime | Datto":"Schutz von Remote-Mitarbeitern vor Ausfallzeiten | Datto","#Appliance Pre-Setup":"Vorinstallation des Geräts","#Datto SaaS Protection: Protect Remote Workers from Microsoft 365 and Google Workspace Cloud Downtime and Data Loss":"Datto SaaS Protection: Schützen Sie Remote-Mitarbeiter vor Ausfallzeiten und Datenverlusten bei Microsoft 365 und Google Workspace Cloud","#During this webinar, you will learn:":"In diesem Webinar lernen Sie:","#Endpoint Backup for PCs is a comprehensive backup and recovery solution for desktops and laptops. With the power of automatic, image-based backup direct to the Datto Cloud, managed service providers (MSPs) have a simple way to recover either a single file or an entire PC. With Endpoint Backup for PCs, MSPs can get clients back to business quickly and easily if a PC is lost or stolen, a ransomware attack happens, or other disasters occur. Interested in seeing Endpoint Backup for PCs in action?":"Endpunkt-Backups für PCs ist eine umfassende Backup- und Wiederherstellungslösung für Desktops und Laptops. Dank der Leistungsfähigkeit des automatischen, bildbasierten Backups direkt in die Datto Cloud haben Managed Service Provider (MSPs) eine einfache Möglichkeit, entweder eine einzelne Datei oder einen ganzen PC wiederherzustellen. Mit Endpunkt-Backups für PCs können MSPs ihre Kunden schnell und einfach wieder zum Geschäft zurückbringen, wenn ein PC verloren geht oder gestohlen wird, ein Ransomware-Angriff stattfindet oder andere Katastrophen eintreten. Möchten Sie Endpoint Backup für PCs in Aktion sehen?","#PSA ticket categories provide powerful configuration to support your service delivery. Categories elevate the essential information and eliminate the clutter. Proper use of them can drive day-to-day processes and improve decision making.":"PSA-Ticketkategorien bieten eine leistungsstarke Konfiguration zur Unterstützung Ihrer Servicebereitstellung. Kategorien heben die wesentlichen Informationen hervor und beseitigen die Unübersichtlichkeit. Der richtige Einsatz von Kategorien kann die täglichen Prozesse vorantreiben und die Entscheidungsfindung verbessern.","#Learn how to capture your share of the $137 billion that SMBs spend globally on MSPs":"Erfahren Sie, wie Sie sich Ihren Anteil an den 137 Milliarden Dollar sichern können, die SMBs weltweit für MSPs ausgeben","#As a managed service provider, you never have enough time. There is always more to do, and it is hard to get ahead. Your inbox is flooded with promises. We know that, but we want to help you keep your promises and grow your business at the same time. Datto, The MSP Technology Company, aims to give the MSP community access to the resources and tools needed to get ahead.":"Als Anbieter von verwalteten Dienstleistungen hat man nie genug Zeit. Es gibt immer mehr zu tun, und es ist schwer, voranzukommen. Ihr Posteingang wird mit Versprechungen überflutet. Wir wissen das, aber wir wollen Ihnen dabei helfen, Ihre Versprechen einzuhalten und gleichzeitig Ihr Geschäft auszubauen. Datto, The MSP Technology Company, hat es sich zum Ziel gesetzt, der MSP-Community Zugang zu den Ressourcen und Tools zu verschaffen, die sie benötigt, um voranzukommen.","#PSA ticket categories provide powerful configuration to support your service delivery. Categories elevate the essential information and eliminate the clutter.":"PSA-Ticketkategorien bieten eine leistungsstarke Konfiguration zur Unterstützung Ihrer Servicebereitstellung. Kategorien heben die wesentlichen Informationen hervor und beseitigen die Unübersichtlichkeit.","#Endpoint Backup for PCs is a comprehensive backup and recovery solution for desktops and laptops.":"Endpoint Backup für PCs ist eine umfassende Sicherungs- und Wiederherstellungslösung für Desktops und Laptops.","#Watch as our implementation team takes a deep dive into various categories employed frequently in the industry and the best practices surrounding their use.":"Sehen Sie sich an, wie unser Implementierungsteam die verschiedenen Kategorien, die in der Branche häufig verwendet werden, und die besten Praktiken für ihre Verwendung eingehend untersucht.","#The best ways to deploy ticket categories in their service delivery":"Die besten Möglichkeiten für den Einsatz von Ticket-Kategorien bei der Erbringung ihrer Dienstleistungen","#Endpoint Backup for PCs Explainer | Datto":"Endpunkt-Backup für PCs - Erklärungen | Datto","#Virtual Discover Datto":"Virtuell entdecken Datto","#As a managed service provider, you never have enough time. There is always more to do, and it is hard to get ahead.":"Als Anbieter von verwalteten Dienstleistungen hat man nie genug Zeit. Es gibt immer mehr zu tun, und es ist schwer, voranzukommen.","#The speed and magnitude with which manage service providers (MSPs) have had to transition clients to a work from home scenario means navigating many new challenges. The need to quickly enable remote employees to achieve productivity and collaboration is causing a surge in implementation of Microsoft 365 and Google Workspace.":"Die Geschwindigkeit und das Ausmaß, mit denen Anbieter von Verwaltungsdiensten (MSPs) ihre Kunden auf die Arbeit von zu Hause aus umstellen müssen, bedeutet, dass sie viele neue Herausforderungen bewältigen müssen. Die Notwendigkeit, Remote-Mitarbeitern schnell zu ermöglichen, Produktivität und Zusammenarbeit zu erreichen, führt zu einem Anstieg der Implementierung von Microsoft 365 und Google Workspace.","#A high level overview of each use case":"Ein umfassender Überblick über jeden Anwendungsfall","#Pairing an Agent":"Einen Agenten koppeln","#Learn how Datto can help you get ahead and support clients in a ‘“Work from Anywhere” world":"Erfahren Sie, wie Datto Ihnen helfen kann, in einer \"Work from Anywhere\"-Welt voranzukommen und Kunden zu unterstützen","#PSA Masterclass: Ticket Categories: How to Drive Business Processes":"PSA Masterclass: Ticket-Kategorien: Wie man Geschäftsprozesse vorantreibt","#Installing the Windows Agent":"Installieren des Windows-Agenten","#Agentless Configuration":"Agentenlose Konfiguration","#Discover Datto’s industry-leading solutions and how they can improve service quality, streamline business operations, combat cybersecurity threats, and help your company grow":"Entdecken Sie die branchenführenden Lösungen von Datto und erfahren Sie, wie sie die Servicequalität verbessern, Geschäftsabläufe rationalisieren, Cybersecurity-Bedrohungen abwehren und Ihr Unternehmen wachsen lassen können.","#Datto Workplace is an enterprise-grade file sync and share tool that can easily enable secure, remote collaboration quickly and efficiently for clients. With Workplace, data can be accessed remotely via desktop, laptop, and mobile devices without the need for a VPN.":"Datto Workplace ist ein Dateisynchronisierungs- und Freigabetool der Enterprise-Klasse, mit dem Kunden schnell und effizient eine sichere Remote-Zusammenarbeit ermöglichen. Mit Workplace kann der Datenzugriff aus der Ferne über Desktop-, Laptop- und Mobilgeräte erfolgen, ohne dass ein VPN erforderlich ist.","#Essential configuration steps":"Wesentliche Konfigurationsschritte","#Additional Resources:":"Zusätzliche Ressourcen:","#Datto Workplace Explained":"Datto Workplace erklärt","#Virtual Discover Datto | Datto":"Virtuell entdecken Datto | Datto","#PSA Masterclass: Ticket Categories: How to Drive Business Processes | Datto":"PSA Masterclass: Ticket-Kategorien: Wie man Geschäftsprozesse vorantreibt | Datto","#In this short video we will walk you through the pre setup required for a Datto SIRIS or Alto Device.":"In diesem kurzen Video führen wir Sie durch die erforderliche Voreinrichtung für ein Datto SIRIS- oder Alto-Gerät.","#Appliance Registration":"Registrierung des Geräts","#Appliance Pre-Setup | Datto":"Voreinstellung der Geräte | Datto","#A collaboration and content sharing tool built for managed service providers (MSPs), Datto Workplace enables complete governance by MSPs over client data under a single pane of glass. With advanced ransomware detection and management capabilities, threats are mitigated from syncing across devices in the event of an attack.":"Datto Workplace ist ein Tool für die Zusammenarbeit und die gemeinsame Nutzung von Inhalten, das speziell für Managed Service Provider (MSPs) entwickelt wurde und MSPs die vollständige Kontrolle über ihre Kundendaten in einem einzigen Fenster ermöglicht. Mit fortschrittlichen Funktionen zur Erkennung und Verwaltung von Ransomware werden Bedrohungen durch die Synchronisierung von Geräten im Falle eines Angriffs abgewehrt.","#Datto Workplace Explained | Datto":"Datto Arbeitsplatz Erklärt | Datto","#Datto Workplace is an enterprise-grade file sync and share tool that can easily enable secure, remote collaboration quickly and efficiently for clients.":"Datto Workplace ist ein Dateisynchronisierungs- und Freigabetool für Unternehmen, das eine sichere und effiziente Remote-Zusammenarbeit für Kunden ermöglicht.","#Join us for an upcoming webinar and find out how Datto solutions help MSPs improve service quality, streamline business operations, and combat cybersecurity threats.":"Nehmen Sie an einem der nächsten Webinare teil und erfahren Sie, wie Datto-Lösungen MSPs dabei helfen, die Servicequalität zu verbessern, die Geschäftsabläufe zu optimieren und Cybersecurity-Bedrohungen zu bekämpfen.","#Get your hands on field-tested (and free) tools to help you sell more":"Holen Sie sich praxiserprobte (und kostenlose) Tools, mit denen Sie mehr verkaufen können","#Endpoint Backup for PCs Explainer":"Erläuterung zu Endpunkt-Backups für PCs","#Request a demo today.":"Fordern Sie noch heute eine Demo an.","#Interested in seeing Datto Workplace in action?":"Sind Sie daran interessiert, Datto Workplace in Aktion zu sehen?","#Register today to:":"Registrieren Sie sich noch heute:","#Datto RMM Masterclass: Components and Jobs":"Datto RMM Masterclass: Komponenten und Aufgaben","#Ransomware and the Cost of Downtime Impact on MSPs":"Ransomware und die Kosten von Ausfallzeiten für MSPs","#How we’re investing to support your growth":"Wie wir investieren, um Ihr Wachstum zu unterstützen","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business's success.":"Die durchschnittlichen Kosten für Ausfallzeiten aufgrund eines Ransomware-Angriffs belaufen sich auf 126 000 US-Dollar, was den Erfolg eines kleinen Unternehmens beeinträchtigen kann.","#Watch as Mike DePalma, VP of Business Development discusses the most common types of ransomware attacks, the impact of downtime for MSP’s clients, what SMBs are most concerned about for ransomware vulnerability, and preventing downtime costs. Watch now!":"Mike DePalma, VP of Business Development, spricht über die häufigsten Arten von Ransomware-Angriffen, die Auswirkungen von Ausfallzeiten für MSP-Kunden, die wichtigsten Bedenken von KMUs in Bezug auf Ransomware-Schwachstellen und die Vermeidung von Ausfallkosten. Jetzt ansehen!","#Datto RMM Product Innovation Update - Q1'23 | Datto":"Datto RMM Produktinnovation Update - Q1'23 | Datto","#Secure File Collaboration Guide for Corporate IT":"Leitfaden zur sicheren Dateizusammenarbeit für die Unternehmens-IT","#Today’s successful businesses require that employees access and share files, wherever they may be working. Employees remotely accessing files from a hotel while traveling, from a home office or through any other out-of-office location poses challenges in access and opens your business to multiple risks around security, version control and collaboration. If you are in an industry that must comply with certain regulations such as HIPAA, or the shared documents contain private legal or proprietary information, that risk can be costly.":"Erfolgreiche Unternehmen setzen heute voraus, dass ihre Mitarbeiter auf Dateien zugreifen und diese gemeinsam nutzen können, unabhängig davon, wo sie arbeiten. Der Fernzugriff von Mitarbeitern auf Dateien von einem Hotel auf Reisen, von einem Heimbüro oder einem anderen Standort außerhalb des Büros stellt eine Herausforderung für den Zugriff dar und birgt für Ihr Unternehmen zahlreiche Risiken in Bezug auf Sicherheit, Versionskontrolle und Zusammenarbeit. Wenn Sie in einer Branche tätig sind, die bestimmte Vorschriften wie HIPAA einhalten muss, oder wenn die gemeinsam genutzten Dokumente private rechtliche oder geschützte Informationen enthalten, kann dieses Risiko kostspielig sein.","#Ransomware and the Cost of Downtime Impact on MSPs | Datto":"Ransomware und die Kosten von Ausfallzeiten für MSPs | Datto","#Balancing security and productivity have always been a challenge for those who manage IT networks. In today’s hybrid business environments, remote access to sensitive files is necessary for businesses to grow. To remain productive and meet their collaboration needs, employees frequently use consumer file-sharing solutions. This leads to insecure file-sharing services, spreading sensitive company documents on unprotected networks and leaving businesses vulnerable.":"Das Gleichgewicht zwischen Sicherheit und Produktivität war schon immer eine Herausforderung für diejenigen, die IT-Netzwerke verwalten. In den heutigen hybriden Unternehmensumgebungen ist der Fernzugriff auf sensible Dateien für das Wachstum von Unternehmen unerlässlich. Um produktiv zu bleiben und den Anforderungen an die Zusammenarbeit gerecht zu werden, nutzen die Mitarbeiter häufig Dateifreigabelösungen für Privatanwender. Dies führt zu unsicheren File-Sharing-Diensten, die sensible Unternehmensdokumente in ungeschützten Netzwerken verbreiten und Unternehmen angreifbar machen.","#Balancing security and productivity have always been a challenge for those who manage IT networks.":"Das Gleichgewicht zwischen Sicherheit und Produktivität war schon immer eine Herausforderung für diejenigen, die IT-Netzwerke verwalten.","#What services MSPs should be offering to get ahead of competitors in 2023.":"Welche Dienste MSPs anbieten sollten, um ihren Mitbewerbern im Jahr 2023 voraus zu sein.","#During this session, Autotask General Manager Kevin Sequeira shared the vision for Autotask and Datto Commerce.":"In dieser Sitzung erläuterte Kevin Sequeira, General Manager von Autotask, die Vision für Autotask und Datto Commerce.","#The development of managed security services and which ones MSPs are moving forward with.":"Die Entwicklung von Managed Security Services und welche MSPs sie anbieten.","#Autotask & Datto Commerce Product Innovations and Integrations - Q1'23 | Datto":"Autotask & Datto Commerce Produktneuheiten und Integrationen - Q1'23 | Datto","#Datto Workplace ™ configures security to meet the needs of your industry and provides easy remote access to files for data management and business continuity. Datto Workplace is built for business with more than 150,000 businesses trusting Datto Workplace every day for their file sharing and collaboration needs.":"Datto Workplace ™ konfiguriert die Sicherheit entsprechend den Anforderungen Ihrer Branche und bietet einfachen Fernzugriff auf Dateien für Datenmanagement und Business Continuity. Datto Workplace wurde für Unternehmen entwickelt. Mehr als 150.000 Unternehmen vertrauen täglich auf Datto Workplace, wenn es um Dateifreigabe und Zusammenarbeit geht.","#Today’s successful businesses require that employees access and share files, wherever they may be working.":"Erfolgreiche Unternehmen setzen heute voraus, dass ihre Mitarbeiter auf Dateien zugreifen und diese gemeinsam nutzen können, unabhängig davon, wo sie gerade arbeiten.","#Help your teams be more productive and do business faster through secure access to any type of business content, from any location, using any device.":"Helfen Sie Ihren Teams, produktiver zu arbeiten und Geschäfte schneller abzuwickeln, indem Sie sicheren Zugriff auf alle Arten von Geschäftsinhalten von jedem Ort und mit jedem Gerät ermöglichen.","#Secure File Collaboration Guide for Corporate IT | Datto":"Leitfaden für sichere Dateizusammenarbeit in der Unternehmens-IT | Datto","#Datto Workplace for Business Verticals":"Datto Workplace für vertikale Geschäftsbereiche","#Shifting to the Cloud: 5 Tips for MSPs to Grow | Datto":"Umstellung auf die Cloud: 5 Tipps für MSPs zum Wachstum | Datto","#Autotask & Datto Commerce Product Innovations and Integrations - Q1'23":"Autotask & Datto Commerce Produktinnovationen und Integrationen - Q1'23","#During this session, Autotask General Manager Kevin Sequeira shared the vision for Autotask and Datto Commerce. Our Senior Product Manager Alex D’Aquila gave a glimpse into the product roadmap, exciting new features and workflow integrations including a new, documentation service desk experience with auto-suggested documents from IT Glue. Along with enhanced back-office processes with Autotask Electronic Payments and automatic billing reconciliation with Datto and Kaseya products.":"Kevin Sequeira, General Manager von Autotask, erläuterte in dieser Sitzung die Vision von Autotask und Datto Commerce. Unser Senior Product Manager Alex D'Aquila gab einen Einblick in die Produkt-Roadmap, aufregende neue Funktionen und Workflow-Integrationen, einschließlich einer neuen, dokumentierenden Service-Desk-Erfahrung mit automatisch vorgeschlagenen Dokumenten von IT Glue. Hinzu kommen verbesserte Back-Office-Prozesse mit Autotask Electronic Payments und der automatische Rechnungsabgleich mit Datto- und Kaseya-Produkten.","#UI enhancements":"UI-Verbesserungen","#There is another option to give your employees what they need while also assuring the security, control and compliance that will protect your vital business information. Download our Secure File Collaboration Guide for Corporate IT. Inside, we outline the top features you need to consider when selecting the secure, business-grade file collaboration solution required to keep your business productive and profitable.":"Es gibt eine weitere Möglichkeit, Ihren Mitarbeitern das zu geben, was sie brauchen, und gleichzeitig die Sicherheit, Kontrolle und Compliance zu gewährleisten, die Ihre wichtigen Geschäftsinformationen schützen. Laden Sie unseren Leitfaden zur sicheren Dateizusammenarbeit für die Unternehmens-IT herunter. Darin beschreiben wir die wichtigsten Funktionen, die Sie bei der Auswahl einer sicheren, unternehmenstauglichen Lösung für die Dateizusammenarbeit berücksichtigen müssen, damit Ihr Unternehmen produktiv und profitabel bleibt.","#Recent integrations":"Neueste Integrationen","#What the shift to the cloud means for MSP’s businesses.":"Was die Umstellung auf die Cloud für MSP-Unternehmen bedeutet.","#New releases with Microsoft 365, Datto EDR, and more":"Neue Versionen mit Microsoft 365, Datto EDR und mehr","#Did you know that
99% of MSPs expect to have at least half of all client workloads in the cloud in the next three years? This is an increase from 93% in 2021. And with your clients moving to the cloud, it opens up new opportunities for growth for your business.":"Wussten Sie, dass
99 % der MSPs erwarten, dass in den nächsten drei Jahren
mindestens die Hälfte aller Kunden-Workloads in der Cloud
stattfinden wird? Das ist ein Anstieg von 93 % im Jahr 2021. Und wenn Ihre Kunden in die Cloud wechseln, eröffnen sich für Ihr Unternehmen neue Wachstumschancen.","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business’s success. The reliance on manual backup recovery further amplifies the vulnerability of organizations. This presents a compelling opportunity for MSPs to offer a solution and mitigate the impact of such attacks.":"Die durchschnittlichen Kosten für Ausfallzeiten aufgrund eines Ransomware-Angriffs belaufen sich auf 126 000 US-Dollar, was den Erfolg eines kleinen Unternehmens beeinträchtigen kann. Die Abhängigkeit von der manuellen Wiederherstellung von Backups verstärkt die Anfälligkeit von Unternehmen noch weiter. Dies bietet MSPs eine hervorragende Gelegenheit, eine Lösung anzubieten und die Auswirkungen solcher Angriffe abzumildern.","#Did you know that 99% of MSPs expect to have at least half of all client workloads in the cloud in the next three years?":"Wussten Sie, dass 99 % der MSPs erwarten, dass in den nächsten drei Jahren mindestens die Hälfte aller Kunden-Workloads in der Cloud stattfinden wird?","#Shifting to the Cloud: 5 Tips for MSPs to Grow":"Umstellung auf die Cloud: 5 Tipps für MSPs zum Wachstum","#Listen to the webinar to learn more!":"Hören Sie sich das Webinar an, um mehr zu erfahren!","#How MSPs can help clients meet security standards in 2023.":"Wie MSPs ihren Kunden helfen können, die Sicherheitsstandards im Jahr 2023 zu erfüllen.","#Security, Collaboration & Control Datto Workplace for Business Verticals":"Sicherheit, Zusammenarbeit und Kontrolle Datto Workplace for Business Verticals","#Datto Workplace for Business Verticals | Datto":"Datto Workplace für Unternehmen Verticals | Datto","#Listen to Mike DePalma, VP of Business Development, North America discuss:":"Hören Sie sich das Gespräch mit Mike DePalma, VP of Business Development, North America, an:","#The impact of the shifting of computing resources and increase in IoT and SaaS":"Die Auswirkungen der Verlagerung von Datenverarbeitungsressourcen und der Zunahme von IoT und SaaS","#Securely access Datto RMM from any location":"Sicherer Zugriff auf Datto RMM von jedem Standort aus","#Datto RMM Remote Readiness":"Datto RMM Remote-Bereitschaft","#How to get started with patch management services":"Wie man mit Patch-Management-Diensten anfängt","#Run a Datto RMM Agent health check":"Führen Sie einen Datto RMM Agent Health Check durch","#Listen to our webinar where we discuss how MSPs are evolving to better serve SMBs today and into the future.":"Hören Sie sich unser Webinar an, in dem wir erörtern, wie sich MSPs weiterentwickeln, um KMUs heute und in Zukunft besser bedienen zu können.","#Download to the report to learn:":"Laden Sie den Bericht herunter, um mehr zu erfahren:","#Security and technical challenges these businesses face":"Sicherheit und technische Herausforderungen für diese Unternehmen","#How Vital Technologies fully integrated all areas of their business with Datto RMM and Autotask PSA":"Wie Vital Technologies alle Geschäftsbereiche mit Datto RMM und Autotask PSA vollständig integriert hat","#Get More Revenue and Business from Customers":"Erzielen Sie mehr Einnahmen und Geschäfte mit Kunden","#Watch this webinar where we look at how PSA as a business management tool can assist with your ISO 9001 accreditation process. From implementing and configuring business processes in PSA to managing service delivery and customer satisfaction, including metrics and key stats!":"Sehen Sie sich dieses Webinar an, in dem wir uns ansehen, wie PSA als Geschäftsmanagement-Tool bei Ihrem ISO 9001-Akkreditierungsprozess helfen kann. Von der Implementierung und Konfiguration von Geschäftsprozessen in PSA bis hin zur Verwaltung von Serviceleistungen und Kundenzufriedenheit, einschließlich Metriken und Schlüsselstatistiken!","#ISO 9001 is an internationally recognised certification which ensures quality of products and services of a company.":"ISO 9001 ist eine international anerkannte Zertifizierung, die die Qualität der Produkte und Dienstleistungen eines Unternehmens gewährleistet.","#Why SMBs choose to outsource IT services":"Warum sich KMU für das Outsourcing von IT-Dienstleistungen entscheiden","#Datto’s SMB Market Report for MSPs is comprised of statistics pulled from a survey* of 1,100+ small and medium businesses (SMBs) across the United States.":"Der SMB Market Report für MSPs von Datto enthält Statistiken, die aus einer Umfrage* unter mehr als 1.100 kleinen und mittleren Unternehmen (SMBs) in den Vereinigten Staaten stammen.","#It’s no secret that cyberthreats have become more common over the past decade, increasing the responsibility of a managed service provider (MSP) to have a multi-faceted security strategy in place for their clients.":"Es ist kein Geheimnis, dass Cyber-Bedrohungen in den letzten zehn Jahren immer häufiger auftreten. Dies erhöht die Verantwortung eines Managed Service Providers (MSP), eine vielschichtige Sicherheitsstrategie für seine Kunden zu entwickeln.","#The #1 source SMBs report using to find MSPs":"Die Nummer 1 unter den Quellen, die SMBs bei der Suche nach MSPs nutzen","#Datto's SMB Market Report for MSPs | Datto":"Datto's SMB-Marktbericht für MSPs | Datto","#Lee Evans, Managing Director, Vital Technology Group, explains how Datto RMM and Autotask PSA has enabled him to bring together all areas of his business, in a fully integrated and holistic way.":"Lee Evans, Managing Director der Vital Technology Group, erklärt, wie Datto RMM und Autotask PSA es ihm ermöglicht haben, alle Bereiche seines Unternehmens auf eine vollständig integrierte und ganzheitliche Weise zusammenzuführen.","#The increasing complexity of SMBs and how MSPs can deliver valuable solutions":"Die zunehmende Komplexität von SMBs und wie MSPs wertvolle Lösungen liefern können","#What defines a comprehensive security strategy":"Was macht eine umfassende Sicherheitsstrategie aus?","#If you’re interested in learning more Datto RMM best practices,
visit the Datto blog.":"Wenn Sie weitere Best Practices für Datto RMM kennenlernen möchten,
besuchen Sie den Datto Blog.","#Limit policy inheritance to personal devices":"Begrenzung der Vererbung von Richtlinien auf persönliche Geräte","#Are you a partner currently using Datto RMM? We’ve put together this video with step by step instructions and tips to ensure technicians can support clients without disruption, even if they’re working outside of the office or from a personally owned device. In this video, we will cover how to:":"Sind Sie ein Partner, der Datto RMM einsetzt? Wir haben dieses Video mit Schritt-für-Schritt-Anleitungen und Tipps zusammengestellt, um sicherzustellen, dass Techniker Kunden ohne Unterbrechung unterstützen können, auch wenn sie außerhalb des Büros oder von einem persönlichen Gerät aus arbeiten. In diesem Video zeigen wir, wie man:","#MSP of the Future: Sophistication of the Channel Provider | Datto":"MSP der Zukunft: Die Raffinesse des Channel Providers | Datto","#MSP of the Future: Sophistication of the Channel Provider":"MSP der Zukunft: Die Raffinesse des Channel Providers","#The overlapping skillsets between technology vendors and MSPs":"Die sich überschneidenden Kompetenzen von Technologieanbietern und MSPs","#Increase Credibility and Consistency of your operations and products- Continual Service Improvement- Improve and maintain employee development":"Steigern Sie die Glaubwürdigkeit und Konsistenz Ihrer Abläufe und Produkte - Kontinuierliche Serviceverbesserung - Verbessern und Aufrechterhalten der Mitarbeiterentwicklung","#Request a Demo today":"Heute eine Demo anfordern","#Are you a partner currently using Datto RMM? We've put together this video with step by step instructions and tips.":"Sind Sie ein Partner, der Datto RMM einsetzt? Wir haben dieses Video mit Schritt-für-Schritt-Anleitungen und Tipps zusammengestellt.","#In this webinar, we discuss:":"In diesem Webinar diskutieren wir:","#Datto RMM Remote Readiness | Datto":"Datto RMM Remote-Bereitschaft | Datto","#How MSPs are managing tech talent for growth in this changing environment":"Wie MSPs ihre technischen Talente verwalten, um in diesem veränderten Umfeld zu wachsen","#As small and medium businesses (SMBs) continue to evolve, so does the channel. Managed service providers (MSPs) are continuing to take on more complex work stacks.":"Kleine und mittlere Unternehmen (SMBs) entwickeln sich weiter und damit auch der Channel. Managed Service Provider (MSPs) übernehmen immer komplexere Arbeitsabläufe.","#It’s no secret that cyberthreats have become more common over the past decade, increasing the responsibility of a managed service provider (MSP) to have a multi-faceted security strategy in place for their clients. Check out this eBook to learn how to approach your client security engagements and provide tactical measures to secure your clients’ IT environment.":"Es ist kein Geheimnis, dass Cyber-Bedrohungen in den letzten zehn Jahren immer häufiger auftreten. Dies erhöht die Verantwortung eines Managed Service Providers (MSP), eine vielschichtige Sicherheitsstrategie für seine Kunden zu entwickeln. Lesen Sie dieses eBook, um zu erfahren, wie Sie bei der Sicherheit Ihrer Kunden vorgehen und taktische Maßnahmen zur Sicherung der IT-Umgebung Ihrer Kunden ergreifen können.","#What technology vendors are doing to ensure vulnerabilities are quickly fixed":"Was die Technologieanbieter tun, um sicherzustellen, dass Schwachstellen schnell behoben werden","#Datto’s SMB Market Report for MSPs is comprised of statistics pulled from a survey* of 1,100+ small and medium businesses (SMBs) across the United States. This report highlights technology trends, challenges, and buying patterns of these businesses. Additionally, it provides managed service providers (MSPs) with research-based insights on SMB attitudes towards managed services as a whole.":"Der SMB Market Report für MSPs von Datto enthält Statistiken, die aus einer Umfrage* unter mehr als 1.100 kleinen und mittleren Unternehmen (SMBs) in den USA stammen. Dieser Bericht beleuchtet Technologietrends, Herausforderungen und das Kaufverhalten dieser Unternehmen. Darüber hinaus bietet er Managed Service Providern (MSPs) forschungsbasierte Einblicke in die Einstellung von SMBs zu Managed Services als Ganzes.","#ISO 9001 is an internationally recognised certification which ensures quality of products and services of a company. Being ISO-9001 certified has many benefits to organisations such as:":"ISO 9001 ist eine international anerkannte Zertifizierung, die die Qualität der Produkte und Dienstleistungen eines Unternehmens gewährleistet. Eine ISO-9001-Zertifizierung hat viele Vorteile für Organisationen, wie z. B.:","#As small and medium businesses (SMBs) continue to evolve, so does the channel. Managed service providers (MSPs) are continuing to take on more complex work stacks, more services, and increasing the technical expertise of their teams through engineering roles focused on implementation, network operations, and software development. With the boom of the Internet of things, SaaS, and cloud computing, the scope of what’s demanded from MSPs is evolving as well.":"Mit der Weiterentwicklung kleiner und mittlerer Unternehmen (SMBs) entwickelt sich auch der Channel weiter. Managed Service Provider (MSPs) übernehmen immer komplexere Arbeitsabläufe, mehr Services und erweitern das technische Fachwissen ihrer Teams durch technische Funktionen, die sich auf Implementierung, Netzwerkbetrieb und Softwareentwicklung konzentrieren. Mit dem Boom des Internets der Dinge, SaaS und Cloud Computing entwickelt sich auch der Umfang der Anforderungen an MSPs.","#Leveraging PSA to help with your Company's ISO 9001 Auditing and Accreditation":"PSA unterstützt Sie bei der ISO 9001-Auditierung und -Akkreditierung Ihres Unternehmens","#Leveraging PSA to help with your Company's ISO 9001 Auditing and Accreditation | Datto":"PSA unterstützt Sie bei der ISO 9001-Auditierung und -Akkreditierung Ihres Unternehmens | Datto","#RMM & Patch Management: The First Line of Defense Against Cyberthreats | Datto":"RMM und Patch-Verwaltung: Die erste Verteidigungslinie gegen Cyberbedrohungen | Datto","#Datto's SMB Market Report for MSPs":"Der SMB-Marktbericht von Datto für MSPs","#The top pain points keeping SMBs up at night":"Die größten Probleme, die SMBs nachts wachhalten","#How Vital Technologies fully integrated all areas of their business with Datto RMM and Autotask PSA | Datto":"Wie Vital Technologies alle Geschäftsbereiche mit Datto RMM und Autotask PSA vollständig integriert hat | Datto","#RMM & Patch Management: The First Line of Defense Against Cyberthreats":"RMM und Patch-Verwaltung: Die erste Verteidigungslinie gegen Cyberbedrohungen","#How today’s cybercriminals are approaching attacks":"Wie Cyberkriminelle heute bei Angriffen vorgehen","#Infographic: Discover a World of Opportunity for MSPs in Cybersecurity":"Infografik: Entdecken Sie eine Welt voller Möglichkeiten für MSPs im Bereich Cybersicherheit","#The top 10 security challenges that SMBs face":"Die 10 größten Sicherheitsherausforderungen für KMUs","#The cybersecurity issues that have affected SMBs in the last 12 months":"Die Cybersicherheitsprobleme, die KMU in den letzten 12 Monaten betroffen haben","#We surveyed nearly 3,000 SMB IT decision-makers around the world to learn more about their security concerns and priorities. This infographic provides a snapshot of what they told us, including:":"Wir haben fast 3.000 IT-Entscheidungsträger in kleinen und mittleren Unternehmen weltweit befragt, um mehr über ihre Sicherheitsbedenken und -prioritäten zu erfahren. Diese Infografik bietet eine Momentaufnahme dessen, was sie uns sagten, einschließlich:","#Innovations and Integrations for Datto Business Continuity and Disaster Recovery Solutions":"Innovationen und Integrationen für Datto Business Continuity- und Disaster Recovery-Lösungen","#Hear directly from our product team led by the General Manager of Datto Continuity solutions, Brent Torre, about our new features.":"Lassen Sie sich von unserem Produktteam unter der Leitung von Brent Torre, dem General Manager der Datto Continuity-Lösungen, über unsere neuen Funktionen informieren.","#How BCDR solutions can reduce the financial impact of downtime":"Wie BCDR-Lösungen die finanziellen Auswirkungen von Ausfallzeiten verringern können","#Many managed service providers (MSPs) struggle with communicating the value of a true business continuity and disaster recovery (BCDR) solution to their clients and/or prospects. In fact, year-over-year MSPs have reported justifying the cost of BCDR was one of their top business pain points. To help MSPs communicate the benefits of BCDR, we’ve put together this eBook to highlight various strategies and tactics to get the conversation started.":"Viele Managed Service Provider (MSP) haben Schwierigkeiten, ihren Kunden und/oder potenziellen Kunden den Wert einer echten BCDR-Lösung (Business Continuity and Disaster Recovery) zu vermitteln. In der Tat haben MSPs Jahr für Jahr berichtet, dass die Rechtfertigung der Kosten für BCDR einer ihrer größten Geschäftsprobleme ist. Um MSPs dabei zu helfen, die Vorteile von BCDR zu kommunizieren, haben wir dieses eBook zusammengestellt, um verschiedene Strategien und Taktiken aufzuzeigen, die das Gespräch in Gang bringen.","#The first fully featured total data protection platform in one integrated solution. Choosing from a family of physical, virtual and software appliances as well as a variety of storage options, you can craft a unique data protection solution tailored to your business. SIRIS supports a wide array of operating systems including, Windows, Mac and Linux that protects and restores to both physical machines and virtual environments, giving you the option to restore no matter where your business data lives.":"Die erste umfassende Datensicherungsplattform in einer integrierten Lösung. Sie können aus einer Reihe von physischen, virtuellen und Software-Appliances sowie einer Vielzahl von Speicheroptionen eine einzigartige, auf Ihr Unternehmen zugeschnittene Datensicherungslösung zusammenstellen. SIRIS unterstützt eine Vielzahl von Betriebssystemen, darunter Windows, Mac und Linux, und bietet Schutz und Wiederherstellung sowohl für physische Rechner als auch für virtuelle Umgebungen, so dass Sie die Möglichkeit haben, Ihre Daten unabhängig vom Standort wiederherzustellen.","#Selling BCDR Made MSPeasy":"BCDR-Verkauf MSP-leicht gemacht","#Many managed service providers (MSPs) struggle with communicating the value of a true business continuity and disaster recovery (BCDR) solution to their clients and/or prospects.":"Viele Anbieter von verwalteten Diensten (Managed Service Providers, MSPs) tun sich schwer damit, ihren Kunden und/oder Interessenten den Wert einer echten BCDR-Lösung (Business Continuity and Disaster Recovery) zu vermitteln.","#Datto RMM Explainer":"Erläuterung zu Datto RMM","#Datto RMM is the platform of choice for thousands of MSPs around the world who are looking to easily reduce the operational overhead.":"Datto RMM ist die Plattform der Wahl für Tausende von MSPs auf der ganzen Welt, die den betrieblichen Aufwand einfach reduzieren wollen.","#Selling BCDR Made MSPeasy | Datto":"BCDR-Verkauf leicht gemacht | Datto","#Datto Unified Continuity Explainer":"Datto Unified Continuity-Erklärer","#In this eBook you will learn:":"In diesem eBook lernen Sie:","#Unlocking the Power of Datto RMM with Advanced Scripting":"Entfesseln der Leistungsfähigkeit von Datto RMM mit Advanced Scripting","#Listen in as we discuss the various elements that impact your billing processes. Not only do we cover why approving and posting should be part of your billing procedure, but we will also deep dive into the various areas where you can approve and post, invoice and gain visibility on financials.":"Hören Sie zu, wenn wir die verschiedenen Elemente besprechen, die sich auf Ihre Abrechnungsprozesse auswirken. Wir gehen nicht nur darauf ein, warum das Genehmigen und Buchen Teil Ihres Abrechnungsverfahrens sein sollte, sondern gehen auch auf die verschiedenen Bereiche ein, in denen Sie Rechnungen genehmigen und buchen können und Einblicke in die Finanzdaten erhalten.","#About educational end-user content to help close deals":"Über pädagogische Inhalte für Endbenutzer, die den Geschäftsabschluss unterstützen","#PSA Billing and Invoicing for MSP Masterclass | Datto":"PSA-Abrechnung und Fakturierung für MSP Masterclass | Datto","#The benefits of BCDR solutions over traditional backup":"Die Vorteile von BCDR-Lösungen gegenüber herkömmlicher Datensicherung","#Billing is a critically important process in your business. Is every item that should be billed to your customers actually making it onto the invoice?":"Die Rechnungsstellung ist ein äußerst wichtiger Prozess in Ihrem Unternehmen. Wird jeder Posten, der Ihren Kunden in Rechnung gestellt werden sollte, auch tatsächlich auf der Rechnung ausgewiesen?","#Datto RMM is the platform of choice for thousands of MSPs around the world who are looking to easily reduce the operational overhead of delivering managed services by using a system that empowers the technical team to focus on what matters most. Deliver better service, faster.":"Datto RMM ist die Plattform der Wahl – für Tausende MSPs auf der ganzen Welt, die den mit der Erbringung von managt Services verbundenen betrieblichen Aufwand einfach reduzieren möchten, indem sie ein System nutzen, mit dem sich das Technik-Team auf das konzentrieren kann, was wirklich wichtig ist. Bieten Sie schneller einen besseren Service.","#Datto RMM Explainer | Datto":"Datto RMM-Erklärer | Datto","#BONUS: We’ve also included a 1-page script to help you argue the case for BCDR.":"BONUS: Wir haben auch ein 1-seitiges Skript beigefügt, das Ihnen hilft, für BCDR zu argumentieren.","#Datto Unified Continuity Explainer | Datto":"Datto Unified Continuity-Erklärer | Datto","#The first fully featured total data protection platform in one integrated solution. Choosing from a family of physical, virtual and software appliances.":"Die erste umfassende Datensicherungsplattform in einer integrierten Lösung. Wählen Sie aus einer Familie von physischen, virtuellen und Software-Appliances.","#Request a Demo today!":"Fordern Sie noch heute eine Demo an!","#How likely SMBs feel they are to fall victim to a ransomware attack this year":"Wie wahrscheinlich ist es, dass KMUs in diesem Jahr Opfer eines Ransomware-Angriffs werden?","#SMBs’ perceived likelihood of being phished in the next year":"Die von KMU wahrgenommene Wahrscheinlichkeit, im nächsten Jahr Opfer eines Phishing-Angriffs zu werden","#Discover a World of Opportunity for MSPs in Cybersecurity":"Entdecken Sie eine Welt voller Möglichkeiten für MSPs im Bereich Cybersicherheit","#Download the infographic to learn about SMB attitudes toward cybersecurity and other growth opportunities for MSPs.":"Laden Sie die Infografik herunter, um mehr über die Einstellung von KMUs zur Cybersicherheit und andere Wachstumsmöglichkeiten für MSPs zu erfahren.","#When your network is not running your business is not performing!":"Wenn Ihr Netzwerk nicht funktioniert, ist Ihr Unternehmen nicht leistungsfähig!","#Watch our webinar,
Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions. Where our speaker Marcus Ward, General Manager Networking will unveil the latest advancements in Datto Networking solutions.":"Sehen Sie sich unser Webinar \"
Jump Start 2023 \" an
und beschleunigen Sie Ihr Wachstum mit Datto Networking-Lösungen. Unser Referent Marcus Ward, General Manager Networking, wird Ihnen die neuesten Fortschritte bei den Datto Networking-Lösungen vorstellen.","#What SMBs are spending their money on":"Wofür SMBs ihr Geld ausgeben","#Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity. Supply chain demands, security concerns, managing networks and delivering networking infrastructure have become increasingly challenging for many MSPs. Datto Networking is here to help solve these challenges.":"Unternehmen jeder Art und Größe sind darauf angewiesen, dass ihre Netzwerke schnelle, zuverlässige und sichere Verbindungen bereitstellen. Die Anforderungen der Lieferkette, Sicherheitsbedenken, die Verwaltung von Netzwerken und die Bereitstellung von Netzwerkinfrastruktur sind für viele MSPs zu einer immer größeren Herausforderung geworden. Datto Networking hilft, diese Herausforderungen zu meistern.","#Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions | Datto":"Starten Sie ins Jahr 2023 und beschleunigen Sie Ihr Wachstum mit Datto Networking Solutions | Datto","#Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions":"Starten Sie ins Jahr 2023 und beschleunigen Sie Ihr Wachstum mit Datto Networking Solutions","#What cyberattacks SMBs are most worried about":"Welche Cyberangriffe SMBs am meisten beunruhigen","#Achieve Complete Endpoint Security with AV and EDR":"Vollständige Endpunktsicherheit mit AV und EDR","#A new service desk experience with fast drag-and-drop ticket management to easily prioritize and move through your ticket workflow.":"Ein neues Service-Desk-Erlebnis mit schneller Drag-and-Drop-Ticket-Verwaltung, mit der Sie ganz einfach Prioritäten setzen und sich durch Ihren Ticket-Workflow bewegen können.","#Download the infographic to learn more.":"Laden Sie die Infografik herunter, um mehr zu erfahren.","#Cybersecurity Roundtable Series: Security Frameworks 201":"Cybersecurity-Rundtischserie: Sicherheits-Rahmenwerke 201","#Finding Efficiency with Autotask PSA and Datto Commerce":"Mit Autotask PSA und Datto Commerce zu mehr Effizienz","#New workflow integrations with Datto Commerce, Datto Networking, ConnectBooster, IT Glue and Kaseya VSA.":"Neue Workflow-Integrationen mit Datto Commerce, Datto Networking, ConnectBooster, IT Glue und Kaseya VSA.","#When your network is not running your business is not performing! Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity.":"Wenn Ihr Netzwerk nicht funktioniert, kann Ihr Unternehmen nicht arbeiten! Unternehmen jeder Art und Größe sind darauf angewiesen, dass ihre Netze schnelle, zuverlässige und sichere Verbindungen bereitstellen.","#Datto SMB Cybersecurity for MSPs Report | Datto":"Datto SMB Cybersecurity für MSPs Bericht | Datto","#Cybersecurity Roundtable Series: Security Frameworks 201 | Datto":"Cybersecurity Roundtable-Reihe: Sicherheits-Frameworks 201 | Datto","#Organizations of all sizes struggle to prevent determined attackers from getting into their networks with some attackers remaining hidden for years. Both AV and EDR are needed to provide fully featured protection but each provides different types of protection.":"Unternehmen jeder Größe haben Mühe, entschlossene Angreifer daran zu hindern, in ihre Netzwerke einzudringen, wobei einige Angreifer jahrelang unentdeckt bleiben. Sowohl AV als auch EDR werden benötigt, um einen umfassenden Schutz zu bieten, aber beide bieten unterschiedliche Arten von Schutz.","#Achieve Complete Endpoint Security with AV and EDR | Datto":"Vollständige Endpunktsicherheit mit AV und EDR | Datto","#For small businesses, getting hit with a successful ransomware attack could mean the closing of doors for their business.":"Für kleine Unternehmen kann ein erfolgreicher Ransomware-Angriff die Schließung ihres Unternehmens bedeuten.","#The biggest pain points for SMBs":"Die größten Probleme für SMBs","#Our refreshed user interface.":"Unsere neu gestaltete Benutzeroberfläche.","#Achieve Complete Endpoint":"Vollständigen Endpunkt erreichen","#For small businesses, getting hit with a successful ransomware attack could mean the closing of doors for their business. As an MSP it’s crucial to have a plan to keep your client’s businesses secure. One key element to keeping your client’s data secure is having a security framework in place. Watch our latest webinar
“Cybersecurity Roundtable Series: Security Frameworks 201” to hear Jason Manar, CISO and Miles Walker, Business Development Manager discuss the critical points you need to know regarding security frameworks.":"Für kleine Unternehmen kann ein erfolgreicher Ransomware-Angriff die Schließung ihres Unternehmens bedeuten. Als MSP ist es wichtig, dass Sie einen Plan haben, um die Unternehmen Ihrer Kunden zu schützen. Ein Schlüsselelement für die Sicherheit der Daten Ihrer Kunden ist ein Sicherheitsrahmen. Sehen Sie sich unser neuestes Webinar
\"Cybersecurity Roundtable Series: Security Frameworks 201\" an, um zu hören, wie Jason Manar, CISO, und Miles Walker, Business Development Manager, die kritischen Punkte diskutieren, die Sie in Bezug auf Sicherheits-Frameworks wissen müssen.","#Strategies and “ins” you can use to close more deals":"Strategien und \"Ins\", die Sie nutzen können, um mehr Geschäfte abzuschließen","#The latest release of Autotask is here! Take a look under the hood at these exciting updates.":"Die neueste Version von Autotask ist da! Werfen Sie einen Blick unter die Haube auf diese spannenden Updates.","#MSPs, are you looking for a window inside your customers’ minds to learn more about their attitudes toward security? This report delivers, giving you a comprehensive look at SMBs security experiences, priorities and intentions. You’ll learn:":"MSPs, suchen Sie nach einem Einblick in die Gedankenwelt Ihrer Kunden, um mehr über deren Einstellung zur Sicherheit zu erfahren? Dieser Bericht gibt Ihnen einen umfassenden Einblick in die Sicherheitserfahrungen, Prioritäten und Absichten von KMUs. Sie werden es erfahren:","#Finding Efficiency with Autotask PSA and Datto Commerce | Datto":"Effizienzsteigerung mit Autotask PSA und Datto Commerce | Datto","#How to meet your customers where they are for maximum benefit for both of you":"Wie Sie Ihre Kunden dort treffen, wo sie sind, um für beide Seiten maximalen Nutzen zu erzielen","#MSPs, are you looking for a window inside your customers' minds to learn more about their attitudes toward security?":"MSPs, suchen Sie nach einem Blick in die Köpfe Ihrer Kunden, um mehr über deren Einstellung zur Sicherheit zu erfahren?","#Organizations of all sizes struggle to prevent determined attackers from getting into their networks with some attackers remaining hidden for years.":"Unternehmen aller Größenordnungen haben Mühe, entschlossene Angreifer daran zu hindern, in ihre Netzwerke einzudringen, wobei einige Angreifer jahrelang im Verborgenen bleiben.","#The latest release of Autotask is here! Take a look under the hood at these exciting updates. During this session, Autotask General Manager, Kevin Sequeira shares the vision for Autotask and Datto Commerce. Our Senior Product Manager Alex D’Aquila shares the product roadmap, exciting new features and workflow integrations including:":"Die neueste Version von Autotask ist da! Werfen Sie einen Blick unter die Haube auf diese aufregenden Updates. In dieser Sitzung erläutert Kevin Sequeira, General Manager von Autotask, die Vision für Autotask und Datto Commerce. Unser Senior Product Manager Alex D'Aquila erläutert die Produkt-Roadmap, aufregende neue Funktionen und Workflow-Integrationen, darunter:","#Improved onboarding and collaboration for co-managed IT users of Autotask.":"Verbessertes Onboarding und Kollaboration für Co-Managed IT-Benutzer von Autotask.","#Datto Secure Edge is a cloud-managed secure access solution for dispersed networks that provides fast, simple and secure access to business applications located in the cloud or on-site.":"Datto Secure Edge ist eine Cloud-verwaltete, sichere Zugangslösung für verteilte Netzwerke, die einen schnellen, einfachen und sicheren Zugang zu Geschäftsanwendungen in der Cloud oder vor Ort ermöglicht.","#When an MSP’s customer fully grasps the importance of business continuity and disaster recovery (BCDR), that can be a major revelation. It’s an IT a-ha moment the Connecticut-based MSP Total Communications has sparked many times.":"Wenn ein MSP-Kunde die Bedeutung von Business Continuity und Disaster Recovery (BCDR) voll und ganz begreift, kann das eine große Offenbarung sein. Es ist ein IT-Aha-Moment, den der in Connecticut ansässige MSP Total Communications schon oft ausgelöst hat.","#Total Communications Goes Beyond BCDR with Datto SIRIS | Datto":"Total Communications geht mit Datto SIRIS über BCDR hinaus | Datto","#Datto Secure Edge Solution Brief":"Datto Secure Edge-Lösung in Kürze","#UTEC Solves Remote/Hybrid Work Security Concerns with Datto Secure Edge":"UTEC löst Sicherheitsprobleme bei Remote-/Hybridarbeit mit Datto Secure Edge","#Beyond the roadmap, we’ll have micro-demos of the new capabilities and a robust Q&A session.":"Neben der Roadmap werden wir Mikro-Demos der neuen Funktionen und eine ausführliche Fragerunde anbieten.","#Increase productivity and centralize documentation with IT Glue integrations":"Steigern Sie die Produktivität und zentralisieren Sie die Dokumentation mit IT Glue-Integrationen","#Quickly troubleshoot client issues using PowerShell in Web Remote":"Schnelle Behebung von Client-Problemen mit PowerShell in Web Remote","#Secure, monitor, and report with Unified Endpoint Security Management":"Sichern, überwachen und berichten Sie mit Unified Endpoint Security Management","#UTEC provides managed services, including data security and networking equipment, for many clients but with a primary focus on servicing school districts with hundreds of endpoints and over 1,300 users.":"UTEC bietet verwaltete Dienste, einschließlich Datensicherheit und Netzwerkausrüstung, für viele Kunden an, wobei der Schwerpunkt auf der Betreuung von Schulbezirken mit Hunderten von Endpunkten und über 1.300 Benutzern liegt.","#Total Communications Goes Beyond BCDR with Datto SIRIS":"Total Communications geht mit Datto SIRIS über BCDR hinaus","#Eliminate alert fatigue with the new Datto EDR and RMM integration":"Die neue Datto EDR- und RMM-Integration macht Schluss mit der Alarmmüdigkeit","#UTEC provides managed services, including data security and networking equipment, for many clients but with a primary focus on servicing school districts with hundreds of endpoints and over 1,300 users. We sat down with Tim Marusca, NOC Lead, to discuss how Datto Secure Edge helped UTEC provide a simple, secure connectivity solution to their clients.":"UTEC bietet Managed Services, einschließlich Datensicherheit und Netzwerkausrüstung, für viele Kunden an, wobei der Schwerpunkt auf der Betreuung von Schulbezirken mit Hunderten von Endpunkten und über 1.300 Benutzern liegt. Wir haben uns mit Tim Marusca, NOC Lead, zusammengesetzt, um zu besprechen, wie Datto Secure Edge UTEC dabei geholfen hat, seinen Kunden eine einfache und sichere Konnektivitätslösung zu bieten.","#By combining their own expertise with Datto technology and support, Total Communications is able to continuously grow their business and add new revenue streams.":"Durch die Kombination des eigenen Know-hows mit der Technologie und dem Support von Datto ist Total Communications in der Lage, sein Geschäft kontinuierlich auszubauen und neue Einnahmequellen zu erschließen.","#Think INSIDE the Box! A step-by-step guide for building revenue-generating event strategy part 5":"Think INSIDE the Box! Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Veranstaltungsstrategie Teil 5","#Listen as Mike DePalma, VP of Business Development at Datto, and our panelists Max Schroeder, Head of Cybersecurity at Aqueity, and Mike Bloomfield, President at Tekie Geek discuss their top tips for hosting successful virtual and in-person events that will grow your business.":"Hören Sie, wie Mike DePalma, VP of Business Development bei Datto, und unsere Diskussionsteilnehmer Max Schroeder, Head of Cybersecurity bei Aqueity, und Mike Bloomfield, President bei Tekie Geek, ihre besten Tipps für erfolgreiche virtuelle und persönliche Veranstaltungen diskutieren, die Ihr Unternehmen voranbringen.","#Datto RMM Innovations and Integrations in Q4 | Datto":"Datto RMM-Innovationen und -Integrationen in Q4 | Datto","#UTEC Solves Remote/Hybrid Work Security Concerns with Datto Secure Edge | Datto":"UTEC löst Sicherheitsprobleme bei Remote-/Hybridarbeit mit Datto Secure Edge | Datto","#Download the case study to learn more.":"Laden Sie die Fallstudie herunter, um mehr zu erfahren.","#Our engineering team has been working hard to deliver many new innovations and integrations for Datto RMM. This action-packed webinar will present the new features and modules we will deliver in Q4, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Unser Entwicklungsteam hat hart daran gearbeitet, viele neue Innovationen und Integrationen für Datto RMM bereitzustellen. In diesem aktionsgeladenen Webinar werden wir die neuen Funktionen und Module vorstellen, die wir im vierten Quartal liefern werden, die Philosophie erläutern, warum wir die Roadmap-Entscheidungen getroffen haben, und eine Vorschau auf das geben, was im neuen Jahr kommen wird.","#Our engineering team has been working hard to deliver many new innovations and integrations for Datto RMM.":"Unser Entwicklungsteam hat hart daran gearbeitet, viele neue Innovationen und Integrationen für Datto RMM bereitzustellen.","#Chris McKie, VP of Product Marketing, Security Solutions, talks with Evan Mack from The Channel Co on how Datto remains committed to security. During this interview, McKie discusses what is essential for MSPs to know about cybersecurity right now and the impact of ransomware on the channel.":"Chris McKie, VP of Product Marketing, Security Solutions, spricht mit Evan Mack von The Channel Co darüber, wie Datto sich weiterhin für Sicherheit einsetzt. In diesem Interview erörtert McKie, was MSPs jetzt unbedingt über Cybersicherheit wissen müssen und welche Auswirkungen Ransomware auf den Channel hat.","#Throughout 2022 our Datto experts have walked you through a step-by-step process to create revenue-generating events.":"Im Laufe des Jahres 2022 haben unsere Datto-Experten Sie Schritt für Schritt bei der Erstellung umsatzsteigernder Veranstaltungen begleitet.","#Administer your M365 tasks through a single Unified User Management platform":"Verwalten Sie Ihre M365-Aufgaben über eine einzige Unified User Management-Plattform","#Read the case study to learn more.":"Lesen Sie die Fallstudie, um mehr zu erfahren.","#A step-by-step guide for building revenue-generating event strategy part 5":"Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Veranstaltungsstrategie Teil 5","#Datto RMM Innovations and Integrations in Q4":"Datto RMM-Innovationen und -Integrationen in Q4","#Download the brief to learn more.":"Laden Sie die Kurzbeschreibung herunter, um mehr zu erfahren.","#Throughout 2022 our Datto experts have walked you through a step-by-step process to create revenue-generating events. We’ve covered everything from logistics and planning to follow-up post-event. Now it’s time to see it all in action.":"Im Laufe des Jahres 2022 haben unsere Datto-Experten Sie Schritt für Schritt durch einen Prozess geführt, um umsatzsteigernde Veranstaltungen zu schaffen. Wir haben alles behandelt, von der Logistik und Planung bis hin zur Nachbereitung nach der Veranstaltung. Jetzt ist es an der Zeit, das Ganze in Aktion zu erleben.","#Datto’s Commitment to Security | Datto":"Dattos Engagement für Sicherheit | Datto","#Chris McKie, VP of Product Marketing, Security Solutions, talks with Evan Mack from The Channel Co on how Datto remains committed to security.":"Chris McKie, VP of Product Marketing, Security Solutions, spricht mit Evan Mack von The Channel Co darüber, wie Datto sich weiterhin für Sicherheit einsetzt.","#Discover how Pisys partners with Datto to lower their customer's cyber risks, expand its client base and grow the business.":"Erfahren Sie, wie Pisys mit Datto zusammenarbeitet, um die Cyber-Risiken seiner Kunden zu senken, den Kundenstamm zu erweitern und das Geschäft auszubauen.","#Discover how Pisys partners with Datto to lower their customer’s cyber risks, expand its client base and grow the business.":"Erfahren Sie, wie Pisys mit Datto zusammenarbeitet, um die Cyber-Risiken seiner Kunden zu senken, den Kundenstamm zu erweitern und das Geschäft auszubauen.","#Pisys Partners with Datto to Grow Their Business | Datto":"Pisys arbeitet mit Datto zusammen, um sein Geschäft auszubauen | Datto","#Pisys Partners with Datto to Grow Their Business":"Pisys arbeitet mit Datto zusammen, um sein Geschäft auszubauen","#If you’re interested in learning more about what MSPs care about and how they are preparing for 2023 download
Datto’s Global State of the MSP Report: Looking Ahead to 2023.":"Wenn Sie mehr darüber erfahren möchten, worauf MSPs Wert legen und wie sie sich auf das Jahr 2023 vorbereiten, laden Sie den
Datto's Global State of the MSP Report: Ausblick auf das Jahr 2023.","#The Evolution of Endpoint Detection and Response (EDR): Datto EDR Buyers Guide":"Die Entwicklung von Endpoint Detection & Response (EDR): Datto EDR-Einkaufsführer","#Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks that can cost $8,000 per hour from the time of the known attack to remediation.":"Viele der heutigen Cyberkriminellen können herkömmliche Abwehrmechanismen nach Belieben aushebeln. Dadurch sind Unternehmen Ransomware, dem Abgreifen von Zugangsdaten und anderen Arten von Angriffen ausgesetzt, die vom Zeitpunkt des bekannten Angriffs bis zur Behebung 8.000 US-Dollar pro Stunde kosten können.","#Must-Know Cybersecurity Tips: Prepare for 2023":"Wichtige Tipps zur Cybersicherheit: Vorbereiten auf das Jahr 2023","#Datto EDR Buyers Guide | Datto":"Datto EDR-Einkaufsführer | Datto","#Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks.":"Viele der heutigen Cyberkriminellen können herkömmliche Abwehrmechanismen nach Belieben aushebeln. Dies macht Unternehmen anfällig für Ransomware, das Abgreifen von Zugangsdaten und andere Arten von Angriffen.","#Why ransomware attacks
grew by 92% in 2021, and how these attacks have evolved in 2022.":"Warum Ransomware-Angriffe
im Jahr 2021 um 92 % zunahmen und wie sich diese Angriffe im Jahr 2022 entwickelt haben.","#Cyber threats are not going anywhere. In fact, we are expected to see an increase in cyber incidents in 2023, with SMBs becoming a popular target.":"Cyber-Bedrohungen werden nicht verschwinden. Es wird sogar erwartet, dass die Zahl der Cybervorfälle im Jahr 2023 zunehmen wird, wobei kleine und mittlere Unternehmen ein beliebtes Ziel sein werden.","#View our webinar,
Protecting Against Ransomware: Top Tips for MSPs. In this hour-long session, you will learn:":"Sehen Sie sich unser Webinar
Schutz vor Ransomware: Top-Tipps für MSPs. In dieser einstündigen Sitzung erfahren Sie mehr:","#The state of ransomware attacks in 2022.":"Der Stand der Ransomware-Angriffe im Jahr 2022.","#This webinar will address:":"Dieses Webinar behandelt folgende Themen:","#Reimagine Endpoint Security with Datto EDR | Datto":"Endpunktsicherheit neu denken mit Datto EDR | Datto","#CMIT Solutions Stamford & Hartford is a national IT organization that provides entrepreneurs the ability to launch and operate an MSP with vetted technology partners, systems, process within a rich national network that has operated since 1996.":"CMIT Solutions Stamford & Hartford ist eine nationale IT-Organisation, die Unternehmern die Möglichkeit bietet, einen MSP mit geprüften Technologiepartnern, Systemen und Prozessen innerhalb eines umfangreichen nationalen Netzwerks zu gründen und zu betreiben, das bereits seit 1996 besteht.","#Watch the webinar
Must-Know Cybersecurity Tips: Prepare for 2023. In this hour-long session, you will learn:":"Sehen Sie sich das Webinar
Must-Know Cybersecurity Tips an
: Bereiten Sie sich auf das Jahr 2023 vor. In dieser einstündigen Sitzung erfahren Sie mehr:","#Protecting Against Ransomware: Top Tips for MSPs":"Schutz vor Ransomware: Top-Tipps für MSPs","#Protecting Against Ransomware: Top Tips for MSPs | Datto":"Schutz vor Ransomware: Die besten Tipps für MSPs | Datto","#CMIT Solutions Stamford & Hartford Wins Against Ransomware with Datto SIRIS | Datto":"CMIT Solutions Stamford & Hartford gewinnt gegen Ransomware mit Datto SIRIS | Datto","#The different types of ransomware threats to look out for and how these attacks affect your clients.":"Die verschiedenen Arten von Ransomware-Bedrohungen, auf die Sie achten sollten, und wie sich diese Angriffe auf Ihre Kunden auswirken.","#Discover more about Datto EDR in this buyer’s guide.":"Erfahren Sie mehr über Datto EDR in diesem Einkaufsführer.","#What Datto EDR is and how it detects and responds to advanced attacks":"Was Datto EDR ist und wie es fortschrittliche Angriffe erkennt und auf sie reagiert","#No matter what type of ransomware threatens your clients the bottom line is clear, any attack will have a negative effect on your clients and it’s your job as the MSP to prevent these attacks from happening.":"Ganz gleich, welche Art von Ransomware Ihre Kunden bedroht, unterm Strich ist klar, dass jeder Angriff negative Auswirkungen auf Ihre Kunden hat und es Ihre Aufgabe als MSP ist, diese Angriffe zu verhindern.","#Many of today’s threat actors know how to bypass traditional endpoint AV. The key to stopping these types of attacks is having an effective and easy to use endpoint detection andresponse (EDR) solution.":"Viele der heutigen Bedrohungsakteure wissen, wie sie herkömmliche Endpunkt-AV umgehen können. Der Schlüssel zum Schutz vor dieser Art von Angriffen ist eine effektive und einfach zu bedienende EDR-Lösung (Endpoint Detection and Response).","#How Datto EDR aligns to MITRE ATT&CK to make endpoint security effortless":"Wie Datto EDR mit MITRE ATT&CK zusammenarbeitet, um Endpunktsicherheit mühelos zu machen","#What cybersecurity frameworks are and why they are critical for MSPs to use.":"Was Cybersicherheits-Frameworks sind und warum ihre Verwendung für MSPs wichtig ist.","#As a Managed Service Provider (MSP) it’s your responsibility to protect your client’s from ransomware attacks of all kinds.":"Als Managed Service Provider (MSP) ist es Ihre Aufgabe, Ihre Kunden vor Ransomware-Angriffen aller Art zu schützen.","#Why Datto EDR is the easiest to use, manage and deploy EDR offering today":"Warum Datto EDR das derzeit am einfachsten zu verwendende, zu verwaltende und bereitzustellende EDR-Angebot ist","#Many of today’s threat actors know how to bypass traditional endpoint security. The key to stopping these types of attacks is having an effective EDR solution.":"Viele der heutigen Bedrohungsakteure wissen, wie sie die traditionelle Endpunktsicherheit umgehen können. Der Schlüssel zum Stoppen dieser Arten von Angriffen ist eine effektive EDR-Lösung.","#Must-Know Cybersecurity Tips: Prepare for 2023 | Datto":"Wichtige Tipps zur Cybersicherheit: Vorbereiten auf das Jahr 2023 | Datto","#Reimagine Endpoint Security with Datto EDR":"Endpunktsicherheit mit Datto EDR neu definieren","#An overview of the top cybersecurity tips that you need to know in order to keep your client’s data safe and secure.":"Ein Überblick über die wichtigsten Tipps zur Cybersicherheit, die Sie kennen müssen, um die Daten Ihrer Kunden sicher zu halten.","#CMIT Solutions Stamford & Hartford is a national IT organization that provides entrepreneurs the ability to launch and operate an MSP with vetted technology partners, systems, process within a rich national network.":"CMIT Solutions Stamford & Hartford ist eine nationale IT-Organisation, die Unternehmern die Möglichkeit bietet, einen MSP mit geprüften Technologiepartnern, Systemen und Prozessen innerhalb eines umfangreichen nationalen Netzwerks zu gründen und zu betreiben.","#The cybersecurity trends that we’re seeing and our predictions for what to look out for in 2023.":"Die aktuellen Trends im Bereich Cybersicherheit und unsere Prognosen für das Jahr 2023.","#How to prepare your cybersecurity plans to prevent cyber attacks in 2023.":"Wie Sie Ihre Cybersicherheitspläne vorbereiten, um Cyberangriffe im Jahr 2023 zu verhindern.","#Datto EDR is purpose built for MSPs and SMB customers. Datto EDR provides effective endpoint detection and response in an affordable, easy to use, manage and deploy package. Unlike other EDR products that are built for large-scale enterprise SOC teams, Datto EDR eliminates common EDR issues, such as high-cost, management complexity and alert fatigue.":"Datto EDR wurde speziell für MSPs und SMB-Kunden entwickelt. Datto EDR bietet effektive Endpoint Detection & Response in einem erschwinglichen, einfach zu verwendenden, zu verwaltenden und zu implementierenden Paket. Im Gegensatz zu anderen EDR-Produkten, die für SOC-Teams von Großunternehmen entwickelt wurden, beseitigt Datto EDR gängige EDR-Probleme wie hohe Kosten, Verwaltungskomplexität und Alarmmüdigkeit.","#Cyber threats are not going anywhere. In fact, we are expected to see an increase in cyber incidents in 2023, with SMBs becoming a popular target. According to McKinsey 85% of small and midsize enterprises intend to increase IT security spending in 2023, leaving your managed service provider (MSP) business with an opportunity to grow your business.":"Cyber-Bedrohungen werden nicht verschwinden. Es wird sogar erwartet, dass die Zahl der Cybervorfälle im Jahr 2023 zunehmen wird, wobei kleine und mittlere Unternehmen zu einem beliebten Ziel werden. Laut McKinsey beabsichtigen 85 % der kleinen und mittleren Unternehmen, ihre Ausgaben für IT-Sicherheit im Jahr 2023 zu erhöhen, was Ihrem Managed-Service-Provider (MSP) die Möglichkeit gibt, Ihr Geschäft auszubauen.","#As a Managed Service Provider (MSP) it’s your responsibility to protect your client’s from ransomware attacks of all kinds. But, unfortunately, cybercriminals are only getting smarter with how they plan their attacks making it difficult to stay one step ahead.":"Als Managed Service Provider (MSP) liegt es in Ihrer Verantwortung, Ihre Kunden vor Ransomware-Angriffen aller Art zu schützen. Doch leider werden die Cyberkriminellen bei der Planung ihrer Angriffe immer raffinierter, was es schwierig macht, ihnen immer einen Schritt voraus zu sein.","#How Datto EDR makes your security stack more effective":"Wie Datto EDR Ihren Sicherheitsstack effektiver macht","#We spoke with Linda Kuppersmith, the owner of the CMIT Solutions Stamford & Hartford, Connecticut franchises, about Datto BDCR solutions and how having a well-planned backup strategy helped their luxury hospitality client advert disaster at one of their busiest times of the year.":"Wir sprachen mit Linda Kuppersmith, der Inhaberin der CMIT Solutions-Filialen in Stamford und Hartford, Connecticut, über die BDCR-Lösungen von Datto und darüber, wie eine gut geplante Backup-Strategie ihrem Kunden aus der Luxusgastronomie dabei geholfen hat, in einer der geschäftigsten Zeiten des Jahres eine Katastrophe zu verhindern.","#How to incorporate cybersecurity frameworks and discuss these frameworks with your clients.":"Wie Sie Cybersecurity-Rahmenwerke einbeziehen und diese Rahmenwerke mit Ihren Kunden besprechen können.","#CMIT Solutions Stamford & Hartford Wins Against Ransomware with Datto SIRIS":"CMIT Solutions Stamford & Hartford siegt mit Datto SIRIS gegen Ransomware","#Intuity Technologies has moved to a bundled service model for its entire client base. Robust, comprehensive security is a critical component of these services.":"Intuity Technologies ist zu einem gebündelten Servicemodell für seinen gesamten Kundenstamm übergegangen. Robuste, umfassende Sicherheit ist ein wichtiger Bestandteil dieser Dienste.","#Datto SaaS Defense Helps Intuity Technologies Enable Safe Post-Pandemic Working":"Datto SaaS Defense unterstützt Intuity Technologies bei der sicheren Arbeit nach einer Pandemie","#Datto SaaS Defense Helps Intuity Technologies Enable Safe Post-Pandemic Working | Datto":"Datto SaaS Defense unterstützt Intuity Technologies bei der sicheren Arbeit nach einer Pandemie | Datto","#The future will undoubtedly see continued malicious attacks targeted at email. Download the case study to learn how a comprehensive and integrated service can mitigate these attacks and give your business a significant advantage.":"In der Zukunft wird es zweifellos weiterhin bösartige Angriffe auf E-Mails geben. Laden Sie die Fallstudie herunter, um zu erfahren, wie ein umfassender und integrierter Service diese Angriffe entschärfen und Ihrem Unternehmen einen entscheidenden Vorteil verschaffen kann.","#Intuity Technologies has moved to a bundled service model for its entire client base. Robust, comprehensive security is a critical component of these services and is provided through Datto’s SaaS Defense platform, which keeps email, Microsoft Teams and other Microsoft 365 channels safe from cyberattacks.":"Intuity Technologies ist zu einem gebündelten Servicemodell für seinen gesamten Kundenstamm übergegangen. Robuste, umfassende Sicherheit ist eine wichtige Komponente dieser Services und wird über die SaaS-Defense-Plattform von Datto bereitgestellt, die E-Mail, Microsoft Teams und andere Microsoft 365-Kanäle vor Cyberangriffen schützt.","#Antivirus software, also known as antimalware, is software used to prevent, detect and remove malware. Endpoint detection and response (EDR) is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response. Download the one pager to learn more about the differences between the two and whether or not both are needed.":"Antivirensoftware, auch bekannt als Antimalware, ist eine Software zur Verhinderung, Erkennung und Entfernung von Malware. Endpoint Detection and Response (EDR) ist eine mehrschichtige, integrierte Endpunktsicherheitslösung, die die Geräte der Endbenutzer kontinuierlich überwacht und zusätzlich Endpunktdaten mit einer regelbasierten, automatischen Reaktion erfasst. Laden Sie den One-Pager herunter, um mehr über die Unterschiede zwischen den beiden Lösungen zu erfahren und darüber, ob beide benötigt werden.","#Antivirus software, also known as antimalware, is software used to prevent, detect and remove malware. Endpoint detection and response (EDR) is a layered, integrated endpoint security solution.":"Antivirensoftware, auch bekannt als Antimalware, ist eine Software, die Malware verhindert, erkennt und entfernt. Endpoint Detection and Response (EDR) ist eine mehrschichtige, integrierte Endpunkt-Sicherheitslösung.","#Although there are different types of attacks they all have one thing in common:
they will cause problems for your clients and it’s your job as their MSP to protect and prevent these attacks.":"Obwohl es verschiedene Arten von Angriffen gibt, haben sie alle eines gemeinsam:
Sie verursachen Probleme für Ihre Kunden, und es ist Ihre Aufgabe als deren MSP, diese Angriffe zu schützen und zu verhindern.","#What are Evasion Techniques and How Do Cybercriminals Use Them? | Datto":"Was sind Umgehungstechniken und wie nutzen Cyberkriminelle sie? | Datto","#Watch the webinar to learn more.":"Sehen Sie sich das Webinar an, um mehr zu erfahren.","#Unfortunately for MSPs, these attacks aren’t the easiest to spot unless you have a clear understanding of what they are, and how they infiltrate your client’s information.":"Leider sind diese Angriffe für MSPs nicht so leicht zu erkennen, wenn man nicht genau weiß, worum es sich dabei handelt und wie sie in die Informationen Ihrer Kunden eindringen.","#The re-emergence of break-fix as co-managed services, which enables MSPs to get a foot in the door with larger businesses.":"Das Wiederauftauchen von Break-Fix-Services als Co-Managed Services, die es MSPs ermöglichen, bei größeren Unternehmen einen Fuß in die Tür zu bekommen.","#The continuing move of client workloads to the cloud by 2023.":"Bis 2023 wird sich die Verlagerung von Client-Workloads in die Cloud fortsetzen.","#The hybrid workforce (remote + office) and how it is here to stay.":"Die hybride Belegschaft (Remote + Office) und wie sie sich durchsetzt.","#Datto surveyed 1,800+ managed service providers (MSPs) worldwide to learn about who they are and what they care about. We dove into topics such as":"Datto hat über 1.800 Managed Service Provider (MSPs) weltweit befragt, um zu erfahren, wer sie sind und was ihnen wichtig ist. Wir haben uns mit Themen beschäftigt wie","#Datto’s Global State of the MSP Report: Looking Ahead to 2023":"Datto's Global State of the MSP Report: Ausblick auf das Jahr 2023","#This is followed by our quarterly Product Update during which we share our product roadmap and exciting new features such as Offline Password Access.":"Danach folgt unser vierteljährliches Produkt-Update, bei dem wir unsere Produkt-Roadmap und spannende neue Funktionen wie Offline Password Access vorstellen.","#Promotional-Images_MSP_Report":"Werbe-Bilder_MSP_Bericht","#The top products and solutions MSPs currently offer.":"Die wichtigsten Produkte und Lösungen, die MSPs derzeit anbieten.","#Strength and continued growth of security needs from ransomware and phishing/email security to further growth offering services around reporting, auditing, training and policy building.":"Stärke und kontinuierliches Wachstum des Sicherheitsbedarfs von Ransomware und Phishing/E-Mail-Sicherheit bis hin zu weiterem Wachstum des Dienstleistungsangebots in den Bereichen Reporting, Auditing, Schulung und Richtlinienerstellung.","#Looking Ahead to 2023 | Datto":"Ausblick auf das Jahr 2023 | Datto","#Would you like to boost your helpdesk productivity by up to 40%? The new integration of IT Glue and Datto BCDR Solutions makes that possible.":"Möchten Sie die Produktivität Ihres Helpdesks um bis zu 40% steigern? Die neue Integration von IT Glue und Datto BCDR Solutions macht dies möglich.","#SuperGlue Event: State of the Nation, Q4 Product Update and more | Datto":"SuperGlue-Veranstaltung: Lage der Nation, Q4 Produkt-Update und mehr | Datto","#Would you like to boost your helpdesk productivity by up to 40%? The new integration of IT Glue and Datto BCDR Solutions makes that possible. Learn how this powerful combination can provide a consolidated view of key data and boost your team’s performance. You’ll drive operational efficiency, reduce time waste, and get better insights on protected and unprotected assets.":"Möchten Sie die Produktivität Ihres Helpdesks um bis zu 40% steigern? Die neue Integration von IT Glue und Datto BCDR Solutions macht es möglich. Erfahren Sie, wie diese leistungsstarke Kombination eine konsolidierte Ansicht der wichtigsten Daten bietet und die Leistung Ihres Teams steigert. Sie steigern die betriebliche Effizienz, reduzieren Zeitverluste und erhalten einen besseren Einblick in geschützte und ungeschützte Ressourcen.","#Highlights from the Global State of the MSP Report | Datto":"Highlights aus dem Global State of the MSP Report | Datto","#SuperGlue Event: State of the Nation, Q4 Product Update and more":"SuperGlue-Veranstaltung: State of the Nation, Q4 Product Update und mehr","#This is followed by our quarterly Product Update during which we share our product roadmap and exciting new features such as Offline Password Access and 1-Click AD Password Rotation. Lastly, we take you on a deep-dive into the Top 10 IT Glue Features you need to start using!":"Danach folgt unser vierteljährliches Produkt-Update, in dem wir Ihnen unsere Produkt-Roadmap und aufregende neue Funktionen wie Offline Password Access und 1-Click AD Password Rotation vorstellen. Zum Schluss nehmen wir Sie mit auf einen tiefen Einblick in die Top 10 IT Glue Funktionen, die Sie unbedingt nutzen sollten!","#Learn more about this powerful integration —
chat with an expert about our special offer.":"Erfahren Sie mehr über diese leistungsstarke Integration -
sprechen Sie mit einem Experten über unser Sonderangebot.","#The continuing top challenge facing MSPs – Competition. Exploring the reasons and challenges MSPs have in addressing it.":"Die größte Herausforderung für MROs ist nach wie vor der Wettbewerb. Untersuchung der Gründe und der Herausforderungen, die sich den MRO bei der Bewältigung dieser Herausforderung stellen.","#Datto surveyed 1,800+ managed service providers (MSPs) worldwide to learn about who they are and what they care about.":"Datto befragte über 1.800 Managed Service Provider (MSPs) weltweit, um zu erfahren, wer sie sind und was ihnen wichtig ist.","#The result, a report full of data and insights on topics that range from how MSPs run their business, the services they offer, and what is driving growth in today’s changing landscape.":"Das Ergebnis ist ein Bericht voller Daten und Einblicke zu Themen, die von der Art und Weise, wie MSPs ihr Geschäft betreiben, über die von ihnen angebotenen Dienstleistungen bis hin zu den Wachstumsfaktoren in der heutigen sich verändernden Landschaft reichen.","#Infographic: Highlights from the Global State of the MSP Report":"Infografik: Highlights aus dem Global State of the MSP Report","#In 2022 Datto surveyed more than 1,800 managed service providers (MSPs) worldwide to learn more about who they are and what they care about. This survey asked the MSP respondents about business-critical information and the results brought about a wealth of data and insights.":"Im Jahr 2022 befragte Datto mehr als 1.800 Managed Service Provider (MSPs) weltweit, um mehr darüber zu erfahren, wer sie sind und worauf sie Wert legen. In dieser Umfrage wurden die MSP-Befragten zu geschäftskritischen Informationen befragt, und die Ergebnisse lieferten eine Fülle von Daten und Erkenntnissen.","#In 2022 Datto surveyed more than 1,800 managed service providers (MSPs) worldwide to learn more about who they are and what they care about.":"Im Jahr 2022 befragte Datto mehr als 1.800 Managed Service Provider (MSPs) weltweit, um mehr darüber zu erfahren, wer sie sind und worauf sie Wert legen.","#IT Glue and Datto BCDR Integration":"Integration von IT Glue und Datto BCDR","#Download the infographic to see all the highlights and check back for the full report to be released this October.":"Laden Sie die Infografik herunter, um alle Highlights zu sehen, und informieren Sie sich über den vollständigen Bericht, der im Oktober veröffentlicht wird.","#datto infographic":"Datto-Infografik","#
Download this infographic to see the highlights from this report, including:":"
Laden Sie diese Infografik herunter, um die Highlights dieses Berichts zu sehen, darunter:","#The five most prevalent challenges keeping this community up at night.":"Die fünf größten Herausforderungen, die diese Gemeinschaft nachts auf Trab halten.","#IT Glue and Datto BCDR Integration | Datto":"IT Glue und Datto BCDR Integration | Datto","#Why MSPs expect 75%+ of workloads to be in the public cloud in the next three years, and what that means for your business today.":"Warum MSPs erwarten, dass in den nächsten drei Jahren mehr als 75 % der Workloads in der Public Cloud stattfinden werden, und was das für Ihr Unternehmen heute bedeutet.","#Tekie Geek and Datto SaaS Protection and SaaS Defense":"Tekie Geek und Datto SaaS-Schutz und SaaS-Verteidigung","#IT Glue lets MSPs unlock new levels of productivity":"Mit IT Glue können MSPs neue Produktivitätsebenen erschließen","#Tekie Geek and Datto SaaS and Business Continuity and Disaster Recovery":"Tekie Geek und Datto SaaS sowie Business Continuity und Disaster Recovery","#IT Glue lets MSPs unlock new levels of productivity | Datto":"Mit IT Glue können MSPs neue Produktivitätsebenen erschließen | Datto","#Discover how Tekie Geek protects client data everywhere by utilizing both Datto SaaS Protection and Business Continuity and Disaster Recovery (BCDR) and how the combination helped Tekie Geek recover lost data for a client.":"Erfahren Sie, wie Tekie Geek Kundendaten überall schützt, indem es sowohl Datto SaaS Protection als auch Business Continuity and Disaster Recovery (BCDR) einsetzt, und wie die Kombination Tekie Geek geholfen hat, verlorene Daten für einen Kunden wiederherzustellen.","#Learn more about this powerful integration —
chat with an expert about our special offer.":"Erfahren Sie mehr über diese leistungsstarke Integration -
sprechen Sie mit einem Experten über unser Sonderangebot.","#How can you boost your IT technicians’ efficiency? The new integration of IT Glue and Datto Autotask PSA lets MSPs unlock new levels of productivity. See the simple steps that connect IT Glue to Autotask, seamlessly syncing critical information from both platforms. Help desks will accelerate with the choice of native Autotask or IT Glue checklists (coming Q4 2022), plus benefit from auto-suggest of documents and associated passwords (coming Q1 2023). New account management capabilities help you keep up-to-the-minute with customers.":"Wie können Sie die Effizienz Ihrer IT-Techniker steigern? Mit der neuen Integration von IT Glue und Datto Autotask PSA können MSPs neue Produktivitätsebenen erschließen. Sehen Sie sich die einfachen Schritte an, mit denen IT Glue mit Autotask verbunden wird und wichtige Informationen von beiden Plattformen nahtlos synchronisiert werden. Helpdesks werden durch die Wahl zwischen nativen Autotask- oder IT Glue-Checklisten (ab 4. Quartal 2022) beschleunigt und profitieren von automatischen Vorschlägen für Dokumente und zugehörige Passwörter (ab 1. Quartal 2023). Neue Account-Management-Funktionen helfen Ihnen, mit Ihren Kunden auf dem Laufenden zu bleiben.","#Tekie Geek and the Datto-Kaseya Acquisition | Datto":"Tekie Geek und die Übernahme von Datto-Kaseya | Datto","#The new integration of IT Glue and Datto Autotask PSA lets MSPs unlock new levels of productivity.":"Mit der neuen Integration von IT Glue und Datto Autotask PSA können MSPs neue Produktivitätsniveaus erschließen.","#Learn how Datto SaaS Protection and Datto SaaS Defense protect Tekie Geek’s clients and data everywhere it is stored and shared.":"Erfahren Sie, wie Datto SaaS Protection und Datto SaaS Defense die Kunden und Daten von Tekie Geek überall dort schützen, wo sie gespeichert und gemeinsam genutzt werden.","#Tekie Geek and Datto SaaS Protection and SaaS Defense | Datto":"Tekie Geek und Datto SaaS-Schutz und SaaS-Verteidigung | Datto","#Why industry analysts recommend Datto solutions over the competition":"Warum Branchenanalysten Datto-Lösungen gegenüber der Konkurrenz empfehlen","#How MSPs can be cyber resilient with insight from the Datto infosec team":"Das Infosec-Team von Datto erklärt, wie MSPs ihre Cyber-Resilienz verbessern können","#BGM Informatique Speeds Up Sales with Datto Commerce":"BGM Informatique beschleunigt den Vertrieb mit Datto Commerce","#Confidence is a must for managed service providers (MSPs) who want to grow their cloud practice. Before MSPs and their clients can fully embrace the public cloud, they must be sure their workloads can be recovered in case of a disaster.":"Für Managed Service Provider (MSP), die ihre Cloud-Praxis ausbauen wollen, ist Zuversicht ein Muss. Bevor MSPs und ihre Kunden die öffentliche Cloud in vollem Umfang nutzen können, müssen sie sicher sein, dass ihre Arbeitslasten im Falle einer Katastrophe wiederhergestellt werden können.","#Tekie Geek and Datto SaaS and Business Continuity and Disaster Recovery | Datto":"Tekie Geek und Datto SaaS und Business Continuity und Disaster Recovery | Datto","#See how the Quebec-based MSP BGM Informatique discovered the answer to their quoting and procurement problems with Datto Commerce. David Gagnon, General Manager of BGM Informatique, describes how Datto Commerce speed up his sales team, doubling their number of daily quotes and transforming their business. “This is the product that our company was looking for the last 35 years.”":"Erfahren Sie, wie der in Quebec ansässige MSP BGM Informatique mit Datto Commerce die Antwort auf seine Probleme bei der Angebotserstellung und Beschaffung gefunden hat. David Gagnon, General Manager von BGM Informatique, beschreibt, wie Datto Commerce sein Vertriebsteam beschleunigt, die Zahl der täglichen Angebote verdoppelt und das Geschäft verändert hat: \"Das ist das Produkt, nach dem unser Unternehmen seit 35 Jahren gesucht hat.\"","#Watch Datto experts in the webcast
Shared Responsibility: What You Need to Know to Protect Your Azure and Microsoft 365 Environments. In this hour-long session, you will learn:":"Sehen Sie die Experten von Datto im Webcast
Geteilte Verantwortung: Was Sie wissen müssen, um Ihre Azure- und Microsoft 365-Umgebungen zu schützen. In dieser einstündigen Sitzung erfahren Sie mehr:","#The gaps in Microsoft 365 and how you can protect your data.":"Die Lücken in Microsoft 365 und wie Sie Ihre Daten schützen können.","#A first look at Datto’s recent Security Roadshows":"Ein erster Blick auf die jüngsten Sicherheits-Roadshows von Datto","#Discover how Tekie Geek protects client data everywhere by utilizing both Datto SaaS Protection and Business Continuity.":"Erfahren Sie, wie Tekie Geek Kundendaten überall schützt, indem es sowohl Datto SaaS Protection als auch Business Continuity einsetzt.","#Tecbound is Cloud Confident with Datto Continuity for Microsoft Azure":"Tecbound ist Cloud-sicher mit Datto Continuity für Microsoft Azure","#Confidence is a must for managed service providers (MSPs) who want to grow their cloud practice.":"Vertrauen ist ein Muss für Managed Service Provider (MSPs), die ihr Cloud-Geschäft ausbauen wollen.","#In this on-demand session you will discover insights from Datto executives that will elevate the protection you offer SMB clients.":"In dieser On-Demand-Sitzung erfahren Sie von Datto-Führungskräften, wie Sie Ihren KMU-Kunden einen besseren Schutz bieten können.","#Tekie Geek and Datto Partnership":"Tekie Geek und Datto Partnerschaft","#Hear why Mike Bloomfield, President of Tekie Geek, initially chose Datto solutions and the value and growth the MSP has experienced from the partnership.":"Erfahren Sie, warum Mike Bloomfield, President von Tekie Geek, sich ursprünglich für Datto-Lösungen entschieden hat und welchen Nutzen und welches Wachstum der MSP aus der Partnerschaft gezogen hat.","#BGM Informatique Speeds Up Sales with Datto Commerce | Datto":"BGM Informatique beschleunigt den Vertrieb mit Datto Commerce | Datto","#What
the Shared Responsibility Model is and why it matters":"Was
das Modell der geteilten Verantwortung ist und warum es wichtig ist","#Tecbound is Cloud Confident with Datto Continuity for Microsoft Azure | Datto":"Tecbound ist Cloud-sicher mit Datto Continuity für Microsoft Azure | Datto","#Tekie Geek and the Shared Responsibility Model | Datto":"Tekie Geek und das Modell der geteilten Verantwortung | Datto","#See how Canadian MSP Tecbound’s search for a secure, rapid recovery solution led them to Datto Continuity for Microsoft Azure, which enabled continued cloud revenue growth.":"Erfahren Sie, wie der kanadische MSP Tecbound auf der Suche nach einer sicheren, schnellen Wiederherstellungslösung auf Datto Continuity für Microsoft Azure gestoßen ist, das ein kontinuierliches Wachstum der Cloud-Umsätze ermöglicht.","#Understanding security complexities is critical to an MSP’s success. If you’re ready to take this conversation further,
request a call with our experts.":"Für den Erfolg eines MSP ist es entscheidend, die Komplexität der Sicherheit zu verstehen. Wenn Sie bereit sind, dieses Thema weiter zu vertiefen,
fordern Sie ein Gespräch mit unseren Experten an.","#Streamlining the sales process is essential for managed service providers (MSPs), who must be able to produce customer quotes quickly. An effective online store is another necessary asset to make it easy and intuitive for customers to buy hardware from MSPs.":"Die Straffung des Verkaufsprozesses ist für Managed Service Provider (MSPs) von entscheidender Bedeutung, da sie in der Lage sein müssen, Kundenangebote schnell zu erstellen. Ein effektiver Online-Shop ist ein weiteres notwendiges Element, um den Kunden den Kauf von Hardware bei MSPs einfach und intuitiv zu machen.","#Tech Exec Connect: Strategic Security Summit":"Tech Exec Connect: Strategischer Sicherheitsgipfel","#Streamlining the sales process is essential for managed service providers (MSPs), who must be able to produce customer quotes quickly.":"Die Straffung des Vertriebsprozesses ist für Managed Service Provider (MSPs) von entscheidender Bedeutung, da sie in der Lage sein müssen, Kundenangebote schnell zu erstellen.","#The cloud continues to be a top strategic priority for a growing number of companies, worldwide. The industry experts at Gartner expect cloud spending to exceed 45% of all enterprise IT spending by 2026. Microsoft Azure is among the most popular cloud computing platforms, in no small part because of its integration with the Microsoft 365 online productivity suite.":"Die Cloud hat für eine wachsende Zahl von Unternehmen weltweit strategische Priorität. Die Branchenexperten von Gartner gehen davon aus, dass der Anteil der Cloud-Ausgaben an den gesamten IT-Ausgaben von Unternehmen bis 2026 auf über 45 % steigen wird. Microsoft Azure gehört zu den beliebtesten Cloud-Computing-Plattformen, nicht zuletzt wegen seiner Integration mit der Online-Produktivitätssuite Microsoft 365.","#Why just having Azure backup isn’t enough.":"Warum ein Azure-Backup allein nicht ausreicht.","#What You Need to Know to Protect Your Azure and Microsoft 365 Environments | Datto":"Was Sie wissen müssen, um Ihre Azure- und Microsoft 365-Umgebungen zu schützen | Datto","#In this on-demand session you will discover insights from Datto executives that will elevate the protection you offer SMB clients in today’s complex and unpredictable threat environment. The session covers:":"In dieser On-Demand-Sitzung erfahren Sie von Datto-Führungskräften, wie Sie Ihre KMU-Kunden in der komplexen und unberechenbaren Bedrohungslandschaft von heute besser schützen können. Die Sitzung umfasst:","#Ransomware risks with Datto CISO Ryan Weeks & industry experts from Information Security Media Group (ISMG)":"Ransomware-Risiken mit Ryan Weeks, CISO von Datto, und Branchenexperten der Information Security Media Group (ISMG)","#Tekie Geek and the Shared Responsibility Model":"Tekie Geek und das Modell der geteilten Verantwortung","#Discover Tekie Geek’s approach to the Shared Responsibility Model and how they leverage Datto solutions for protecting customer data in Microsoft 365.":"Erfahren Sie, wie Tekie Geek das Shared Responsibility Model umsetzt und wie sie Datto-Lösungen zum Schutz von Kundendaten in Microsoft 365 einsetzen.","#Shared Responsibility: What You Need to Know to Protect Your Azure and Microsoft 365 Environments":"Geteilte Verantwortung: Was Sie wissen müssen, um Ihre Azure- und Microsoft 365-Umgebungen zu schützen","#And so much more.":"Und so viel mehr.","#Tekie Geek and Datto Partnership | Datto":"Tekie Geek und Datto Partnerschaft | Datto","#But users of these platforms don’t always understand a critical element of their relationship with Microsoft: The Shared Responsibility Model. Microsoft takes care of the security
of the cloud, and you’re responsible for security
in the cloud.":"Aber die Nutzer dieser Plattformen sind sich nicht immer über ein entscheidendes Element ihrer Beziehung zu Microsoft im Klaren: Das Modell der geteilten Verantwortung. Microsoft kümmert sich um die Sicherheit
der Cloud, und Sie sind für die Sicherheit
in der Cloud verantwortlich.","#The cloud continues to be a top strategic priority for a growing number of companies, worldwide.":"Die Cloud hat für eine wachsende Zahl von Unternehmen weltweit weiterhin höchste strategische Priorität.","#Tech Exec Connect: Strategic Security Summit | Datto":"Tech Exec Connect: Strategischer Sicherheitsgipfel | Datto","#As you plan for 2022 you may be wondering how to best engage with your clients and increase your reach to new prospects.":"Während Sie das Jahr 2022 planen, fragen Sie sich vielleicht, wie Sie am besten mit Ihren Kunden in Kontakt treten und neue Interessenten ansprechen können.","#As you plan for 2022 you may be wondering how to best engage with your clients and increase your reach to new prospects. As the world slowly starts to open back up, events are a very effective strategy.":"Während Sie das Jahr 2022 planen, fragen Sie sich vielleicht, wie Sie am besten mit Ihren Kunden in Kontakt treten und neue Interessenten ansprechen können. Da sich die Welt langsam wieder öffnet, sind Veranstaltungen eine sehr effektive Strategie.","#Running an event, either virtual or in-person, can be a fantastic way to increase business by sparking new sales and cross-selling.":"Eine Veranstaltung, ob virtuell oder persönlich, kann eine fantastische Möglichkeit sein, das Geschäft zu steigern, indem neue Verkäufe und Cross-Selling angestoßen werden.","#With cyberattacks at an all-time high and the cost of cloud storage plummeting, cloud-based endpoint backups are now more necessary than ever, and also affordable.":"Angesichts der hohen Zahl von Cyberangriffen und der sinkenden Kosten für Cloud-Speicher sind Cloud-basierte Endpunkt-Backups heute notwendiger denn je - und zudem erschwinglich.","#In this webinar, we’ll discuss:":"In diesem Webinar werden wir darüber sprechen:","#An MSP guide to reducing the risk of a supply chain attack":"Ein MSP-Leitfaden zur Verringerung des Risikos eines Angriffs auf die Lieferkette","#Importance of Security in the Cloud":"Die Bedeutung der Sicherheit in der Cloud","#A supply chain attack is a type of cyberattack that targets a trusted third-party supplier who offers services or software vital to the supply chain.":"Ein Angriff auf die Lieferkette ist eine Art von Cyberangriff, der auf einen vertrauenswürdigen Drittanbieter abzielt, der für die Lieferkette wichtige Dienstleistungen oder Software anbietet.","#MSP opportunity to create a differentiated cloud practice":"Gelegenheit für MSP, eine differenzierte Cloud-Praxis aufzubauen","#SMB’s are increasingly drawn to the public cloud to extend, transition, or transform their business. While they hope for improved security and disaster recovery, these are also their primary concerns with migrating to the public cloud. Join Datto and Forrester in this on-demand webinar to access valuable insights about SMB’s cloud and BCDR priorities, and learn how to embark on a successful and secure cloud journey.":"Kleine und mittlere Unternehmen nutzen zunehmend die öffentliche Cloud, um ihr Geschäft zu erweitern, umzustellen oder zu transformieren. Sie erhoffen sich eine verbesserte Sicherheit und Disaster Recovery, doch dies sind auch ihre Hauptanliegen bei der Migration in die Public Cloud. Nehmen Sie mit Datto und Forrester an diesem On-Demand-Webinar teil, um wertvolle Einblicke in die Cloud- und BCDR-Prioritäten von KMUs zu erhalten und zu erfahren, wie Sie eine erfolgreiche und sichere Cloud-Reise antreten können.","#SMB’s are increasingly drawn to the public cloud to extend, transition, or transform their business.":"KMUs nutzen zunehmend die öffentliche Cloud, um ihr Geschäft zu erweitern, umzustellen oder zu transformieren.","#SMB Cloud Adoption and The Growing MSP Opportunity | Datto":"SMB Cloud Adoption und die wachsende MSP-Chance | Datto","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy part 4":"Think INSIDE the Box! Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Veranstaltungsstrategie Teil 4","#No two events are the same, and every event has varying goals, budgets, and audiences. However, there are several proven steps you can take to jump-start the planning process, keep on track, and maximize your event’s success.":"Keine Veranstaltung ist wie die andere, und jede Veranstaltung hat unterschiedliche Ziele, Budgets und Zielgruppen. Es gibt jedoch einige bewährte Schritte, die Sie unternehmen können, um den Planungsprozess in Gang zu bringen, auf Kurs zu bleiben und den Erfolg Ihrer Veranstaltung zu maximieren.","#Driving MSP Business Development with Datto":"MSP-Geschäftsentwicklung mit Datto","#It takes teamwork to strengthen cybersecurity and build a successful IT business. See how this busy MSP counts on Datto to do both.":"Um die Cybersicherheit zu stärken und ein erfolgreiches IT-Geschäft aufzubauen, ist Teamwork gefragt. Sehen Sie, wie dieser vielbeschäftigte MSP auf Datto zählt, um beides zu erreichen.","#Driving MSP Business Development with Datto | Datto":"Förderung der MSP-Geschäftsentwicklung mit Datto | Datto","#Mastering Go-to-Market for MSPs with Datto":"Go-to-Market für MSPs mit Datto meistern","#SMB Cloud adoption trends, benefits and challenges":"Trends, Vorteile und Herausforderungen bei der Cloud-Einführung für KMU","#Mastering Go-to-Market for MSPs with Datto | Datto":"Go-to-Market für MSPs mit Datto meistern | Datto","#Hear how the benefits of Datto go far beyond the technology for this MSP and how they make the most of go-to-market support and hands-on account management to build their business.":"Erfahren Sie, wie die Vorteile von Datto für diesen MSP weit über die Technologie hinausgehen und wie sie den Go-to-Market-Support und das praktische Account-Management nutzen, um ihr Geschäft auszubauen.","#Hear how the benefits of Datto go far beyond the technology for this MSP and how they make the most of go-to-market support.":"Erfahren Sie, wie die Vorteile von Datto für diesen MSP weit über die Technologie hinausgehen und wie er den Go-to-Market-Support optimal nutzt.","#And the Datto team is here to help every step of the way!":"Und das Datto-Team steht Ihnen bei jedem Schritt zur Seite!","#A step-by-step guide for building a revenue-generating event strategy | Datto":"Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Event-Strategie | Datto","#SMB Cloud Adoption and The Growing MSP Opportunity":"SMB-Cloud-Adoption und die wachsende MSP-Chance","#In a world where MSPs use one of many Remote Monitoring and Management (RMM) solutions.":"In einer Welt, in der MSPs eine von vielen Fernüberwachungs- und -verwaltungslösungen (RMM) verwenden.","#Ransomware attacks doubled in 2021 and show no signs of slowing down*. Datto helps MSPs counter this threat by constantly evolving its continuity solutions to better protect SMBs from downtime and data loss. This is your chance to see that evolution in action.":"Die Zahl der Ransomware-Angriffe verdoppelte sich im Jahr 2021 und es gibt keine Anzeichen für eine Verlangsamung*. Datto hilft MSPs, dieser Bedrohung zu begegnen, indem es seine Continuity-Lösungen ständig weiterentwickelt, um KMUs besser vor Ausfallzeiten und Datenverlust zu schützen. Dies ist Ihre Chance, diese Entwicklung in Aktion zu erleben.","#SMBs have increasingly moved to the public cloud to extend, transition, or transform their business. While this provides improvements to their security, disaster recovery is still a concern. This infographic highlights valuable data about SMB’s cloud and Business Continuity and Disaster Recovery (BCDR) priorities in a quick digestible format.":"Kleine und mittlere Unternehmen sind zunehmend in die öffentliche Cloud gewechselt, um ihr Geschäft zu erweitern, umzustellen oder zu transformieren. Während dies ihre Sicherheit verbessert, ist die Notfallwiederherstellung immer noch ein Problem. Diese Infografik zeigt wertvolle Daten über die Prioritäten von KMU in Bezug auf Cloud und Business Continuity und Disaster Recovery (BCDR) in einem schnell verdaulichen Format.","#SMBs have increasingly moved to the public cloud to extend, transition, or transform their business.":"Kleine und mittelständische Unternehmen nutzen zunehmend die öffentliche Cloud, um ihr Geschäft zu erweitern, umzustellen oder zu transformieren.","#An overview of the leading types, including NIST, ISO 27001, COBIT, CIS, Essential 8, and Zero Trust.":"Ein Überblick über die führenden Typen, einschließlich NIST, ISO 27001, COBIT, CIS, Essential 8 und Zero Trust.","#Driving MSP growth with the next generation of Datto Continuity":"MSP-Wachstum mit der nächsten Generation von Datto Continuity","#MSP Best Practices for Getting the Most Out of Datto RMM | Datto":"MSP Best Practices für die optimale Nutzung von Datto RMM | Datto","#MSP Best Practices for Getting the Most Out of Datto RMM":"MSP Best Practices für die optimale Nutzung von Datto RMM","#Successful SMB Cloud Strategies Include Disaster Recovery and Business Continuity Plans | Datto":"Erfolgreiche SMB-Cloud-Strategien umfassen Pläne für Disaster Recovery und Business Continuity | Datto","#How other regulatory schemes and frameworks can impact the industry you or your clients work in, such as PCI DSS for retail, HIPAA for healthcare, SOC2 for auditors, and more.":"Wie sich andere gesetzliche Regelungen und Rahmenwerke auf die Branche auswirken können, in der Sie oder Ihre Kunden tätig sind, z. B. PCI DSS für den Einzelhandel, HIPAA für das Gesundheitswesen, SOC2 für Wirtschaftsprüfer und mehr.","#Security Summit 101 | Datto":"Sicherheitsgipfel 101 | Datto","#How to incorporate a security framework and discuss these frameworks with your clients.":"Wie Sie einen Sicherheitsrahmen einbauen und diesen Rahmen mit Ihren Kunden besprechen.","#This webinar will illustrate the importance of recovery in a multilevel security strategy and detail the key enhancements to Datto’s BCDR offerings, which include:":"Dieses Webinar veranschaulicht die Bedeutung der Wiederherstellung in einer mehrstufigen Sicherheitsstrategie und erläutert die wichtigsten Erweiterungen der BCDR-Angebote von Datto, darunter die folgenden:","#Faster performance":"Schnellere Leistung","#What cybersecurity frameworks are, why they are critical.":"Was Cybersicherheitsrahmen sind und warum sie so wichtig sind.","#Watch our webinar Security Frameworks 101: What you Need to Know to Stay Secure.":"Sehen Sie sich unser Webinar Security Frameworks 101: Was Sie wissen müssen, um sicher zu bleiben an.","#In a world where MSPs use one of many Remote Monitoring and Management (RMM) solutions, it’s important to know what to look for in a solution that best suits your evolving needs. Born in the cloud, and designed for automation and scalability,
Datto RMM is built for the modern MSP. In this three-part webinar series, you’ll gain insights from product experts on how to leverage Datto RMM to overcome increasingly complex challenges.":"In einer Welt, in der MSPs eine von vielen Fernüberwachungs- und -verwaltungslösungen (Remote Monitoring and Management, RMM) verwenden, ist es wichtig zu wissen, worauf es bei einer Lösung ankommt, die Ihren sich entwickelnden Anforderungen am besten entspricht. Die Lösung wurde in der Cloud entwickelt und ist auf Automatisierung und Skalierbarkeit ausgelegt,
Datto RMM wurde für den modernen MSP entwickelt. In dieser dreiteiligen Webinarreihe erfahren Sie von Produktexperten, wie Sie Datto RMM nutzen können, um immer komplexere Herausforderungen zu meistern.","#Successful SMB Cloud Strategies Include Disaster Recovery and Business Continuity Plans":"Erfolgreiche SMB-Cloud-Strategien umfassen Pläne für Disaster Recovery und Business Continuity","#Watch our webinar
Security Frameworks 101: What you Need to Know to Stay Secure. In this hour-long session, you will learn:":"Sehen Sie sich unser Webinar
Security Frameworks 101: Was Sie wissen müssen, um sicher zu bleiben an. In dieser einstündigen Sitzung lernen Sie:","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 3":"Think INSIDE the Box! Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Veranstaltungsstrategie Teil 3","#Streamlined portfolio with options for large and small customers":"Gestrafftes Portfolio mit Optionen für große und kleine Kunden","#Security Summit 101":"Sicherheitsgipfel 101","#Driving Efficiency With Autotask PSA and Datto RMM | Datto":"Effizienzsteigerung mit Autotask PSA und Datto RMM | Datto","#Additional tools to easily communicate service value to customers":"Zusätzliche Tools zur einfachen Vermittlung des Servicenutzens an Kunden","#Don’t miss all the exciting announcements about the future of continuity. Watch on-demand today!":"Verpassen Sie nicht die spannenden Ankündigungen über die Zukunft der Kontinuität. Heute noch auf Abruf ansehen!","#Trilogiam’s adoption of Datto RMM and PSA delivers simplicity and scalability for the emerging MSP":"Die Einführung von Datto RMM und PSA durch Trilogiam bietet Einfachheit und Skalierbarkeit für den aufstrebenden MSP","#CrucialLogics is a rapidly growing, security focused MSP, based out of Toronto, Canada. Learn how Autotask PSA and RMM helped them save hundreds of thousands of dollars due to increased efficiency and integration between platforms. Also, gain first hand insight into what it’s like to migrate from another solution to Datto.":"CrucialLogics ist ein schnell wachsender, sicherheitsorientierter MSP mit Sitz in Toronto, Kanada. Erfahren Sie, wie Autotask PSA und RMM dem Unternehmen geholfen haben, Hunderttausende von Dollar durch erhöhte Effizienz und Integration zwischen den Plattformen einzusparen. Erfahren Sie außerdem aus erster Hand, wie es ist, von einer anderen Lösung zu Datto zu migrieren.","#You’ll gain insights on how to leverage these enhancements to keep up with an ever-changing threat landscape — get the guidance you need to take the next generation of continuity to market.":"Sie erhalten Einblicke, wie Sie diese Verbesserungen nutzen können, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten - erhalten Sie die Anleitung, die Sie benötigen, um die nächste Generation von Continuity auf den Markt zu bringen.","#Tecbound, a Calgary-based MSP, serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety, and non-governmental organizations (NGOs).":"Tecbound, ein in Calgary ansässiger MSP, bedient einen anspruchsvollen Kundenstamm, wobei der Schwerpunkt auf der Cybersicherheit für kanadische Polizeibehörden, die öffentliche Sicherheit und Nichtregierungsorganisationen (NGOs) liegt.","#Smaller MSPs require solutions that can streamline multiple tasks to help them be more efficient in the services they offer and scale as they grow.":"Kleinere MSPs benötigen Lösungen, mit denen sie mehrere Aufgaben rationalisieren können, um ihr Dienstleistungsangebot effizienter zu gestalten und mit ihrem Wachstum Schritt zu halten.","#How Datto RMM enables MSPs to keep clients secure":"Wie Datto RMM es MSPs ermöglicht, die Sicherheit ihrer Kunden zu gewährleisten","#Trilogiam’s adoption of Datto RMM and PSA delivers simplicity and scalability for the emerging MSP | Datto":"Die Übernahme von Datto RMM und PSA durch Trilogiam bietet Einfachheit und Skalierbarkeit für den aufstrebenden MSP | Datto","#Ceeva Maximizes Microsoft Azure Uptime with Datto | Datto":"Ceeva maximiert Microsoft Azure-Betriebszeit mit Datto | Datto","#Tecbound Assures Azure Continuity with Datto | Datto":"Tecbound stellt Azure-Kontinuität mit Datto sicher | Datto","#And much more":"Und vieles mehr","#Datto helps MSPs counter this threat by constantly evolving its continuity solutions to better protect SMBs from downtime and data loss.":"Datto hilft MSPs, dieser Bedrohung zu begegnen, indem es seine Continuity-Lösungen ständig weiterentwickelt, um KMUs besser vor Ausfallzeiten und Datenverlusten zu schützen.","#Discover how Datto RMM works to achieve three key objectives to maximize your protection against multiple threat vectors across the cyberattack surface. Download our eBook:
Datto RMM: A Security-First Solution which tackles all of your questions about:":"Entdecken Sie, wie Datto RMM drei wichtige Ziele erreicht, um Ihren Schutz vor verschiedenen Bedrohungsvektoren über die gesamte Cyberangriffsfläche zu maximieren. Laden Sie unser eBook herunter:
Datto RMM: Eine Lösung, bei der die Sicherheit an erster Stelle steht und die all Ihre Fragen beantwortet:","#Tecbound Assures Azure Continuity with Datto":"Tecbound sichert Azure-Kontinuität mit Datto","#Tecbound, a Calgary-based MSP, serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety, and non-governmental organizations (NGOs). As one of only a few IT companies in Canada that specializes in helping police agencies comply with NPSNet Connection Authorization Change/Request (NCACR), clients rely on TecBound for this key certification allowing Canadian police agencies to access essential information like plates and warrants.":"Tecbound, ein in Calgary ansässiger MSP, bedient einen anspruchsvollen Kundenstamm, wobei der Schwerpunkt auf der Cybersicherheit für kanadische Polizeibehörden, die öffentliche Sicherheit und Nichtregierungsorganisationen (NGOs) liegt. Als eines der wenigen IT-Unternehmen in Kanada, das darauf spezialisiert ist, Polizeibehörden bei der Einhaltung der NPSNet Connection Authorization Change/Request (NCACR) zu unterstützen, verlassen sich die Kunden auf TecBound, wenn es um diese wichtige Zertifizierung geht, die es den kanadischen Polizeibehörden ermöglicht, auf wichtige Informationen wie Kennzeichen und Haftbefehle zuzugreifen.","#Smaller MSPs require solutions that can streamline multiple tasks to help them be more efficient in the services they offer and scale as they grow. Watch our conversation with Jacques Sauve, owner of Trilogiam, an emerging MSP located in Canada as he discusses the “misconception” he held of Datto’s RMM and PSA solutions being “too big” for smaller MSPs. Listen as he quickly discovered how Datto’s simple, harmonious and scalable solutions were exactly what Trilogiam needed for their current and future growth needs.":"Kleinere MSPs benötigen Lösungen, mit denen sie mehrere Aufgaben rationalisieren können, um ihr Serviceangebot effizienter zu gestalten und zu skalieren, wenn sie wachsen. In unserem Gespräch mit Jacques Sauve, Inhaber von Trilogiam, einem aufstrebenden MSP in Kanada, spricht er über den \"Irrglauben\", dass die RMM- und PSA-Lösungen von Datto \"zu groß\" für kleinere MSPs seien. Hören Sie, wie er schnell herausfand, dass die einfachen, harmonischen und skalierbaren Lösungen von Datto genau das waren, was Trilogiam für seine aktuellen und zukünftigen Wachstumsanforderungen brauchte.","#compressed-eBook":"komprimiert-eBook","#Increased hardware reliability":"Erhöhte Zuverlässigkeit der Hardware","#Driving MSP growth with the next generation of Datto Continuity | Datto":"MSP-Wachstum mit der nächsten Generation von Datto Continuity | Datto","#When it comes to a seamless cloud adoption, managed service providers(MSPs) have the opportunity to provide a major assist to their clients. Ceeva, a Pittsburgh-based MSP serving 200+ SMBs, sees their clients moving rapidly towards comprehensive cloud adoption and frequently points its clients to Microsoft Azure for their public cloud platform.":"Wenn es um eine nahtlose Cloud-Einführung geht, haben Managed Service Provider (MSP) die Möglichkeit, ihren Kunden eine große Hilfe zu bieten. Ceeva, ein in Pittsburgh ansässiger MSP, der mehr als 200 KMUs betreut, sieht, wie sich seine Kunden schnell in Richtung einer umfassenden Cloud-Einführung bewegen und verweist seine Kunden häufig auf Microsoft Azure als öffentliche Cloud-Plattform.","#Leveraging the power of public cloud platforms has been an emphasis for Tecbound from the start — with Datto Backup for Microsoft Azure, they are able to protect their customers’ critical data and workloads. Read the case study to learn more about how Tecbound has overcome their cloud BCDR challenges.":"Die Nutzung der Leistungsfähigkeit von Public-Cloud-Plattformen war von Anfang an ein Schwerpunkt für Tecbound - mit Datto Backup für Microsoft Azure kann das Unternehmen die kritischen Daten und Workloads seiner Kunden schützen. Lesen Sie die Fallstudie, um mehr darüber zu erfahren, wie Tecbound seine BCDR-Herausforderungen in der Cloud gemeistert hat.","#Discover for yourself with a
free trial of Datto RMM":"Überzeugen Sie sich selbst mit einer
kostenlosen Testversion von Datto RMM","#Comprehensive Security Not Complex Security | Datto":"Umfassende Sicherheit statt komplexer Sicherheit | Datto","#Expanded retention options to meet additional compliance needs":"Erweiterte Aufbewahrungsoptionen zur Erfüllung zusätzlicher Compliance-Anforderungen","#Ensuring MSP security with Datto RMM":"Gewährleistung der MSP-Sicherheit mit Datto RMM","#*Verizon 2021 Data Breach Investigation Report":"*Untersuchungsbericht zum Datenschutzverstoß bei Verizon 2021","#Datto Backup for Microsoft Azure, a BCDR solution built specifically for MSPs, gives MSPs a solution that eliminates single-cloud vulnerability, offers predictable pricing, and simplifies management so they can free up billable hours. Read about the confidence Ceeva has thanks to a Datto solution made for the needs of MSPs.":"Datto Backup für Microsoft Azure, eine BCDR-Lösung, die speziell für MSPs entwickelt wurde, bietet MSPs eine Lösung, die Schwachstellen in einer einzelnen Cloud beseitigt, berechenbare Preise bietet und die Verwaltung vereinfacht, sodass sie mehr Zeit für die Abrechnung haben. Lesen Sie mehr über das Vertrauen, das Ceeva dank einer Datto-Lösung hat, die für die Bedürfnisse von MSPs entwickelt wurde.","#CrucialLogics migrates to Datto’s Autotask PSA and RMM with ease while quickly realizing significant cost savings and the benefits of tailored support":"CrucialLogics migriert mit Leichtigkeit auf Autotask PSA und RMM von Datto und erzielt dabei schnell erhebliche Kosteneinsparungen und die Vorteile eines maßgeschneiderten Supports","#Ceeva Maximizes Microsoft Azure Uptime with Datto":"Ceeva maximiert die Microsoft Azure-Betriebszeit mit Datto","#Security of the Datto RMM platform":"Sicherheit der Datto RMM-Plattform","#Upgrades to Datto’s data protection solution for endpoints":"Upgrades für die Datensicherungslösung von Datto für Endgeräte","#When it comes to a seamless cloud adoption, managed service providers(MSPs) have the opportunity to provide a major assist to their clients.":"Wenn es um eine nahtlose Cloud-Einführung geht, haben Managed Service Provider (MSPs) die Möglichkeit, ihren Kunden eine große Hilfe zu bieten.","#Hear the real dollars and cents from 4 MSPs who talk about the real-world, material efficiency gains and time savings they have experienced since integrating Autotask PSA and Datto RMM.":"Hören Sie die realen Zahlen von 4 MSPs, die über die realen, materiellen Effizienzgewinne und Zeiteinsparungen sprechen, die sie seit der Integration von Autotask PSA und Datto RMM erfahren haben.","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 2":"Think INSIDE the Box! Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Veranstaltungsstrategie Teil 2","#Learn how Datto RMM Ransomware Detection helped them stop a ransomware attack in its tracks and avert a data breach.":"Erfahren Sie, wie Datto RMM Ransomware Detection dabei geholfen hat, einen Ransomware-Angriff im Keim zu ersticken und eine Datenschutzverletzung zu verhindern.","#What Makes Datto RMM Different?":"Was macht Datto RMM anders?","#NW Computing Shuts Down Ransomware Attack with Datto RMM Ransomware Detection":"NW Computing wehrt Ransomware-Angriff mit Datto RMM Ransomware-Erkennung ab","#What Makes Datto RMM Different? | Datto":"Was macht Datto RMM anders? | Datto","#Knowing that downtime due to ransomware and malware attacks can be devastating to an orthodontist practice, KCI recommended Datto SIRIS to Westfield Braces. Discover how this all-in-one solution more than paid for itself when one of the two servers at Westfield Braces because infected with ransomware.":"KCI weiß, dass Ausfallzeiten aufgrund von Ransomware- und Malware-Angriffen für eine kieferorthopädische Praxis verheerend sein können, und empfahl Westfield Braces Datto SIRIS. Erfahren Sie, wie sich diese All-in-One-Lösung mehr als bezahlt gemacht hat, als einer der beiden Server bei Westfield Braces mit Ransomware infiziert wurde.","#Westfield Braces Keeps Data Safe with Datto | Datto":"Westfield Braces sorgt mit Datto | Datto für sichere Daten","#NW Computing Shuts Down Ransomware Attack with Datto RMM Ransomware Detection | Datto":"NW Computing wehrt Ransomware-Angriff mit Datto RMM Ransomware-Erkennung ab | Datto","#KCI Technology Solutions, a central New Jersey services provider specializing in dental and small business, has been a longtime ally of Westfield Braces and their solution for optimizing and safeguarding their IT. Effective backup and restore capabilities have become a critically important technology for dentists and other medical professionals.":"KCI Technology Solutions, ein Dienstleistungsanbieter in Central New Jersey, der sich auf Zahnärzte und kleine Unternehmen spezialisiert hat, ist ein langjähriger Verbündeter von Westfield Braces und ihrer Lösung zur Optimierung und Sicherung ihrer IT. Effektive Sicherungs- und Wiederherstellungsfunktionen sind für Zahnärzte und andere medizinische Fachkräfte zu einer äußerst wichtigen Technologie geworden.","#CrucialLogics migrates to Datto’s Autotask PSA and RMM | Datto":"CrucialLogics migriert zu Datto's Autotask PSA und RMM | Datto","#Datto RMM is the evolution of the industry’s most innovative RMM solution, providing a fully-featured, cloud-based platform that enables MSPs to efficiently secure, manage, monitor, and support their clients’ endpoints and infrastructure.":"Datto RMM ist die Weiterentwicklung der innovativsten RMM-Lösung der Branche und bietet eine voll ausgestattete, Cloud-basierte Plattform, mit der MSPs die Endgeräte und Infrastruktur ihrer Kunden effizient sichern, verwalten, überwachen und unterstützen können.","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 2 | Datto":"Think INSIDE the Box! Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Veranstaltungsstrategie Teil 2 | Datto","#NW Computing is a cloud-focused Managed Service Provider (MSP) based in Melbourne that has expanded into multiple cities in Australia and New Zealand.":"NW Computing ist ein Cloud-fokussierter Managed Service Provider (MSP) mit Sitz in Melbourne, der in mehrere Städte in Australien und Neuseeland expandiert hat.","#It also allows for the proactive monitoring of those environments and keeping their support teams ahead of issues, allowing for faster response and a better customer experience. Many vendors want you to believe that all RMMs are equal, but the simple truth is they are not.":"Es ermöglicht auch die proaktive Überwachung dieser Umgebungen und hält die Support-Teams auf dem Laufenden über Probleme, was eine schnellere Reaktion und ein besseres Kundenerlebnis ermöglicht. Viele Anbieter wollen Ihnen weismachen, dass alle RMMs gleich sind, aber die einfache Wahrheit ist, dass sie es nicht sind.","#CrucialLogics is a rapidly growing, security focused MSP, based out of Toronto, Canada.":"CrucialLogics ist ein schnell wachsendes, sicherheitsorientiertes MSP-Unternehmen mit Sitz in Toronto, Kanada.","#Learn more about
Autotask PSA and
Datto RMM!":"Erfahren Sie mehr über
Autotask PSA und
Datto RMM!","#Remote Monitoring and Management (RMM) software has become a requirement for managed service providers (MSPs), as it provides much needed visibility into clients’ hardware, software, and network environments.":"Fernüberwachungs- und -verwaltungssoftware (Remote Monitoring and Management, RMM) ist für Managed Service Provider (MSPs) zu einem Muss geworden, da sie den dringend benötigten Einblick in die Hardware-, Software- und Netzwerkumgebungen der Kunden bietet.","#Remote Monitoring and Management (RMM) software has become a requirement for managed service providers (MSPs), as it provides much needed visibility into clients' hardware, software, and network environments.":"Fernüberwachungs- und -verwaltungssoftware (Remote Monitoring and Management, RMM) ist für Managed Service Provider (MSPs) zu einem Muss geworden, da sie den dringend benötigten Einblick in die Hardware-, Software- und Netzwerkumgebungen der Kunden bietet.","#Outcomes of credential harvesting and other types of attacks that you want to avoid":"Ergebnisse des Auslesens von Anmeldeinformationen und andere Arten von Angriffen, die Sie vermeiden möchten","#How phishing has evolved":"Wie sich Phishing entwickelt hat","#The Fundamentals of Phishing and the Unique Challenges It Poses for MSPs | Datto":"Die Grundlagen des Phishings und die einzigartigen Herausforderungen für MSPs | Datto","#The Fundamentals of Phishing and the Unique Challenges It Poses for MSPs":"Die Grundlagen des Phishings und die einzigartigen Herausforderungen für MSPs","#Datto Continuity for Microsoft Azure is a comprehensive business continuity and disaster recovery (BCDR) solution built exclusively for MSPs.":"Datto Continuity für Microsoft Azure ist eine umfassende Business Continuity- und Disaster Recovery-Lösung (BCDR), die exklusiv für MSPs entwickelt wurde.","#How to differentiate your cloud practice through security":"Wie Sie Ihre Cloud-Praxis durch Sicherheit differenzieren können","#Additional benefits of SaaS backup and threat protection tools beyond data protection.":"Zusätzliche Vorteile der SaaS-Tools für Backup und Bedrohungsschutz über den Datenschutz hinaus.","#In this webinar, you’ll hear from 16x Microsoft MVP and cybersecurity strategist Pete Zerger, who will share the following insights:":"In diesem Webinar hören Sie den 16-fachen Microsoft MVP und Cybersecurity-Strategen Pete Zerger, der Ihnen die folgenden Erkenntnisse vermitteln wird:","#Download this IDC White Paper today. Be ready to guide your SMB clients successfully through their cloud migration, and develop new revenue streams for your MSP practice.":"Laden Sie dieses IDC-Whitepaper noch heute herunter. Seien Sie bereit, Ihre SMB-Kunden erfolgreich durch die Cloud-Migration zu begleiten und neue Einnahmequellen für Ihre MSP-Praxis zu erschließen.","#The threat actors behind the majority of phishing attacks and what motivates them":"Die Bedrohungsakteure, die hinter den meisten Phishing-Angriffen stehen und was sie motiviert","#According to the 2021 IBM Data Breach Report, phishing is the second most expensive cause of data breaches.":"Laut dem IBM Data Breach Report 2021 ist Phishing die zweitteuerste Ursache für Datenschutzverletzungen.","#As ransomware attacks become more prevalent, SMBs count on MSPs to keep their data safe. Backup solutions must be secure and reliable, so this event is all about protecting client data with Datto SIRIS.":"Da Ransomware-Angriffe immer häufiger vorkommen, verlassen sich KMUs auf MSPs, um ihre Daten zu schützen. Backup-Lösungen müssen sicher und zuverlässig sein. Daher dreht sich bei dieser Veranstaltung alles um den Schutz von Kundendaten mit Datto SIRIS.","#Security Essentials: Empowering MSPs with Integrated Solutions | Datto":"Sicherheitsgrundlagen: MSPs mit integrierten Lösungen unterstützen | Datto","#SMB technology challenges and priorities":"Technologische Herausforderungen und Prioritäten von KMUs","#Securing Microsoft Azure Workloads: How to Protect SMBs in the Cloud":"Absicherung von Microsoft Azure-Workloads: Wie man KMUs in der Cloud schützt","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy":"Think INSIDE the Box! Eine Schritt-für-Schritt-Anleitung für den Aufbau einer umsatzsteigernden Veranstaltungsstrategie","#Bundling strategies to build better margins and drive recurring revenue.":"Bündelungsstrategien zur Verbesserung der Gewinnspannen und zur Förderung wiederkehrender Einnahmen.","#There is a tremendous window of opportunity emerging for managed service providers (MSPs) that service small and medium-sized businesses (SMBs). These SMBs are increasingly intent on migrating to the cloud, however their internal IT departments lack the skill set and capacity to securely make this transition.":"Für Managed Service Provider (MSPs), die kleine und mittlere Unternehmen (SMBs) betreuen, eröffnet sich eine enorme Chance. Diese KMUs wollen zunehmend in die Cloud migrieren, doch ihren internen IT-Abteilungen fehlen die Fähigkeiten und Kapazitäten, um diesen Übergang sicher zu gestalten.","#The Managed Service Providers Opportunity Created by Small to Medium-Sized Business Migration | Datto":"Die Chance für Managed Service Provider durch die Migration von kleinen und mittelständischen Unternehmen | Datto","#SaaS applications such as Microsoft 365 are popular because they’re easy to use, highly scalable, standardize employees on the same applications like Word or Excel, and are relatively inexpensive. However, SaaS apps don’t deploy and manage themselves. Additionally, SaaS applications require more robust data protection for businesses just like any other mission-critical app—posing an opportunity for MSPs.":"SaaS-Anwendungen wie Microsoft 365 sind beliebt, weil sie einfach zu bedienen und hochgradig skalierbar sind, die Mitarbeiter mit denselben Anwendungen wie Word oder Excel arbeiten lassen und relativ kostengünstig sind. SaaS-Anwendungen lassen sich jedoch nicht selbst installieren und verwalten. Außerdem erfordern SaaS-Anwendungen wie jede andere geschäftskritische Anwendung einen robusteren Datenschutz für Unternehmen - eine Chance für MSPs.","#The importance of a third-party, integrated SaaS protection":"Die Bedeutung eines integrierten SaaS-Schutzes durch Dritte","#Best practices for securely scaling your cloud practice":"Bewährte Verfahren für die sichere Skalierung Ihrer Cloud-Praxis","#Download the IDC White Paper to learn about:":"Laden Sie das IDC-Whitepaper herunter, um mehr darüber zu erfahren:","#Opportunities for MSPs in delivering cloud solutions":"Chancen für MSPs bei der Bereitstellung von Cloud-Lösungen","#In this eBook, you’ll learn":"In diesem eBook erfahren Sie","#How to pitch SaaS backup and threat protection to clients and prospects":"Wie man Kunden und Interessenten SaaS-Backup und Bedrohungsschutz anbietet","#According to the 2021 IBM Data Breach Report, phishing is the second most expensive cause of data breaches. And it can cause more than just financial damage.
Phishing can lead to compromised credentials – the most damaging of cyber threats.":"Laut dem IBM Data Breach Report 2021 ist Phishing die zweitteuerste Ursache für Datenschutzverletzungen. Und es kann mehr als nur finanziellen Schaden anrichten.
Phishing kann zu kompromittierten Anmeldedaten führen - die schädlichste aller Cyber-Bedrohungen.","#Keep data across servers and cloud applications secure and accessible":"Daten über Server und Cloud-Anwendungen hinweg sicher und zugänglich halten","#Migrating workloads to the public cloud is becoming an increasingly common practice at small and medium-sized businesses (SMBs.) For Managed Service Providers (MSPs) keeping those workloads secure is critical, and education and planning are essential to ensure data is protected.":"Die Migration von Workloads in die öffentliche Cloud wird in kleinen und mittleren Unternehmen (KMUs) immer häufiger praktiziert. Für Managed Service Provider (MSPs) ist die Sicherheit dieser Workloads von entscheidender Bedeutung, und Aufklärung und Planung sind unerlässlich, um den Schutz der Daten zu gewährleisten.","#The shared responsibility model and what it means for MSPs securing Azure environments":"Das Modell der geteilten Verantwortung und was es für MSPs bedeutet, die Azure-Umgebungen sichern","#MSPS that truly understand SMB customers’ evolving needs around the cloud have an advantage. The continuing effects of the pandemic and a continuing surge in ransomware attacks have made digital asset protection and business continuity a priority for SMB leadership. Savvy MSPs can become trusted advisors to their SMB customers seeking to capitalize on the cloud’s vast benefits, while modernizing their security posture.":"MSPS, die die sich entwickelnden Bedürfnisse von SMB-Kunden in Bezug auf die Cloud wirklich verstehen, sind im Vorteil. Die anhaltenden Auswirkungen der Pandemie und ein kontinuierlicher Anstieg der Ransomware-Angriffe haben den Schutz digitaler Ressourcen und die Geschäftskontinuität zu einer Priorität für KMU-Führungskräfte gemacht. Versierte MSPs können zu vertrauenswürdigen Beratern für ihre SMB-Kunden werden, die die enormen Vorteile der Cloud nutzen und gleichzeitig ihre Sicherheitslage modernisieren wollen.","#Join us for a conversation with Datto security expert Chris McKie on the
Fundamentals of Phishing and the Unique Challenges It Poses for MSPs.":"Nehmen Sie an einem Gespräch mit Chris McKie, Sicherheitsexperte bei Datto, über die
Grundlagen von Phishing und die besonderen Herausforderungen für MSPs teil.","#Support your clients’ business goals":"Unterstützung der Geschäftsziele Ihrer Kunden","#The Managed Service Providers Opportunity Created by Small to Medium-Sized Business Migration":"Die Chance für Managed Service Provider durch die Migration von kleinen und mittelständischen Unternehmen","#What is Datto Continuity for Microsoft Azure and How Does it Work?":"Was ist Datto Continuity für Microsoft Azure und wie funktioniert es?","#What is Datto Continuity for Microsoft Azure and How Does it Work? | Datto":"Was ist Datto Continuity für Microsoft Azure und wie funktioniert es? | Datto","#Datto’s Cloud First, enterprise-class Datto SIRIS is a fully integrated BCDR solution for cross-platform data protection built specifically for MSPs to deliver secure, cloud-based backup and recovery for SMBs.":"Datto's Cloud First, Enterprise-Class Datto SIRIS ist eine vollständig integrierte BCDR-Lösung für plattformübergreifende Datensicherung, die speziell für MSPs entwickelt wurde, um sichere, Cloud-basierte Backups und Wiederherstellungen für KMUs bereitzustellen.","#Standardize tools and processes to better serve your clients":"Standardisierung von Tools und Prozessen zur besseren Betreuung Ihrer Kunden","#Securing Microsoft Azure Workloads: How to Protect SMBs in the Cloud | Datto":"Absicherung von Microsoft Azure Workloads: Wie man SMBs in der Cloud schützt | Datto","#Growth in SMB public cloud adoption":"Wachsende Akzeptanz der öffentlichen Cloud bei KMU","#Migrating workloads to the public cloud is becoming an increasingly common practice at small and medium-sized businesses.":"Die Migration von Workloads in die öffentliche Cloud wird in kleinen und mittleren Unternehmen immer häufiger praktiziert.","#In this webinar, you will hear from MSPs that have successfully protected client data using Datto SIRIS and learn how you can leverage the solution to:":"In diesem Webinar hören Sie von MSPs, die erfolgreich Kundendaten mit Datto SIRIS geschützt haben, und erfahren, wie Sie die Lösung nutzen können, um:","#Datto Continuity for Microsoft Azure is a comprehensive business continuity and disaster recovery (BCDR) solution built exclusively for MSPs. It provides hourly replication to the secure Datto Cloud, daily backup verification and optimal recovery time objective (RTO) and recovery point objective (RPO) performance.":"Datto Continuity für Microsoft Azure ist eine umfassende Business Continuity- und Disaster Recovery-Lösung (BCDR), die exklusiv für MSPs entwickelt wurde. Sie bietet eine stündliche Replikation in die sichere Datto Cloud, eine tägliche Backup-Überprüfung und eine optimale Leistung bei der Wiederherstellungszeit (RTO) und dem Wiederherstellungspunkt (RPO).","#This webinar will be a panel discussion with an extensive Q+A, so don’t miss it!":"Dieses Webinar wird eine Podiumsdiskussion mit ausführlichen Fragen und Antworten sein, also verpassen Sie es nicht!","#As ransomware attacks become more prevalent, SMBs count on MSPs to keep their data safe.":"Da Ransomware-Angriffe immer häufiger vorkommen, zählen KMUs auf MSPs, um ihre Daten zu schützen.","#There is a tremendous window of opportunity emerging for managed service providers (MSPs) that service small and medium-sized businesses (SMBs).":"Für Managed Service Provider (MSPs), die kleine und mittelständische Unternehmen (SMBs) betreuen, ergeben sich enorme Chancen.","#Security Essentials: Empowering MSPs with Integrated Solutions":"Sicherheitsgrundlagen: MSPs mit integrierten Lösungen unterstützen","#Ways you can better protect yourself and your customers":"Wie Sie sich und Ihre Kunden besser schützen können","#Selling Microsoft 365 Protection Made MSPeasy":"Verkauf von Microsoft 365-Schutz leicht gemacht MSPeasy","#The Datto Advantage: Products & Service Built for the MSP | Datto":"Der Datto-Vorteil: Produkte und Dienstleistungen für MSP | Datto","#These challenges for SMBs present business opportunities for managed service providers (MSPs). MSPs with the right cloud offerings, including comprehensive business continuity and disaster recovery (BCDR), are well positioned to bring great value and benefit to their customers.":"Diese Herausforderungen für kleine und mittlere Unternehmen bieten Geschäftsmöglichkeiten für Managed Service Provider (MSP). MSPs mit den richtigen Cloud-Angeboten, einschließlich umfassender Business Continuity und Disaster Recovery (BCDR), sind gut positioniert, um ihren Kunden großen Wert und Nutzen zu bringen.","#Cloud BCDR: Providing Peace of Mind to Small and Medium-Sized Businesses":"Cloud BCDR: Sorglosigkeit für kleine und mittelständische Unternehmen","#Successfully supporting clients in Microsoft Azure starts with keeping their workloads protected — and doing it at a predictable price.":"Die erfolgreiche Unterstützung von Kunden in Microsoft Azure beginnt mit dem Schutz ihrer Workloads - und das zu einem kalkulierbaren Preis.","#This ESG Technical Review documents the detailed evaluation of the Datto SaaS Defense Advanced Threat Protection (ATP) solution. ESG evaluated how the Datto SaaS Defense ATP solution provides detailed visibility and reporting while minimizing time to threat detection and remediation. Review the competitive validation today.":"Dieser ESG Technical Review dokumentiert die detaillierte Bewertung der Datto SaaS Defense Advanced Threat Protection (ATP) Lösung. ESG bewertete, wie die Datto SaaS Defense ATP-Lösung detaillierte Transparenz und Berichterstattung bietet und gleichzeitig die Zeit bis zur Erkennung und Behebung von Bedrohungen minimiert. Lesen Sie noch heute die Validierung des Wettbewerbs.","#The rate of cloud adoption among small and medium-sized businesses (SMBs) is accelerating. However, this rapid technology shift is frequently taking place without adequate IT resources to support it: SMBs often lack sufficient IT staff to properly manage their evolving tech stack, and do not fully understand the technical requirements and responsibilities of cloud data protection.":"Die Einführung der Cloud in kleinen und mittleren Unternehmen (KMU) beschleunigt sich. Dieser rasche Technologiewandel findet jedoch häufig ohne angemessene IT-Ressourcen statt, um ihn zu unterstützen: KMUs verfügen oft nicht über genügend IT-Personal, um ihren sich entwickelnden Technologie-Stack ordnungsgemäß zu verwalten, und verstehen die technischen Anforderungen und Verantwortlichkeiten des Cloud-Datenschutzes nicht vollständig.","#The growing role of Azure in cloud adoption, for MSPs and your clients":"Die wachsende Rolle von Azure bei der Cloud-Einführung, für MSPs und Ihre Kunden","#As organizations struggle to stop phishing-based attacks, increased investment in automated phishing controls, end user security awareness training, encryption services, ransomware/extortion protection, and improved spam/malware filtering are top email security priorities. Enter: Datto SaaS Defense.":"Da Unternehmen mit der Abwehr von Phishing-Angriffen zu kämpfen haben, sind verstärkte Investitionen in automatisierte Phishing-Kontrollen, Schulungen zur Sensibilisierung von Endbenutzern für Sicherheitsfragen, Verschlüsselungsdienste, Schutz vor Ransomware/Erpressung und eine verbesserte Spam-/Malware-Filterung von höchster Priorität für die E-Mail-Sicherheit. Auftritt: Datto SaaS Defense.","#Register for our upcoming webinar! See how you can customize protection, increase margin, and scale business growth with this flexible, turnkey solution.":"Registrieren Sie sich für unser nächstes Webinar! Erfahren Sie, wie Sie mit dieser flexiblen, schlüsselfertigen Lösung Ihren Schutz anpassen, Ihre Gewinnspanne erhöhen und Ihr Unternehmenswachstum steigern können.","#The necessity of BCDR for protecting Azure workloads":"Die Notwendigkeit von BCDR zum Schutz von Azure-Workloads","#Datto SaaS Defense for Advanced Threat Protection | Datto":"Datto SaaS Defense für erweiterten Bedrohungsschutz | Datto","#The Datto Advantage: Products & Service Built for the MSP":"Der Datto-Vorteil: Produkte und Dienstleistungen für MSP","#Technical Review: Datto SaaS Defense for Advanced Threat Protection":"Technische Überprüfung: Datto SaaS Defense für erweiterten Schutz vor Bedrohungen","#Selling Microsoft 365 Protection Made MSPeasy | Datto":"Microsoft 365-Schutz verkaufen - MSPeasy | Datto","#Download this IDC Technology Spotlight today. Be prepared to grow your clients’ confidence as they migrate to the cloud, and build new revenue streams for your business.":"Laden Sie dieses IDC Technology Spotlight noch heute herunter. Seien Sie darauf vorbereitet, das Vertrauen Ihrer Kunden bei der Migration in die Cloud zu stärken und neue Einnahmequellen für Ihr Unternehmen zu erschließen.","#Advantages of cloud BCDR solutions made specifically for MSPs":"Vorteile von BCDR-Lösungen aus der Cloud, die speziell für MSPs entwickelt wurden","#Providing Peace of Mind to Small and Medium-Sized Businesses | Datto":"Sorgenfreiheit für kleine und mittelständische Unternehmen | Datto","#Datto Continuity for Microsoft Azure provides hourly replication to the secure Datto Cloud, daily backup verification, and optimal RTO and RPO performance — so your clients can work in Microsoft Azure with the confidence that you will keep them protected. All of this is delivered at a simple, flat-fee price.":"Datto Continuity für Microsoft Azure bietet stündliche Replikation in die sichere Datto Cloud, tägliche Backup-Überprüfung und optimale RTO- und RPO-Performance - damit Ihre Kunden in Microsoft Azure arbeiten können und sich darauf verlassen können, dass Sie sie schützen. All dies wird zu einem einfachen Pauschalpreis angeboten.","#Key emerging trends driving SMB needs for additional MSP support":"Die wichtigsten neuen Trends, die den Bedarf von KMU an zusätzlicher MSP-Unterstützung erhöhen","#The can’t-miss agenda includes topics like:":"Auf der Tagesordnung stehen Themen wie:","#Tips for MSPs who are providing BCDR for the cloud":"Tipps für MSPs, die BCDR für die Cloud anbieten","#Download the IDC Technology Spotlight to learn about:":"Laden Sie das IDC Technology Spotlight herunter, um mehr darüber zu erfahren:","#Datto provides enterprise-grade technology for MSPs and their clients to protect their business data.":"Datto bietet MSPs und ihren Kunden Technologien der Enterprise-Klasse zum Schutz ihrer Geschäftsdaten.","#Join industry experts for a deep dive into solving cloud adoption challenges within the MSP space. You’ll gain best practices on building a secure and sustainable cloud practice, to help prepare you for the oncoming migration of your clients’ workloads to Azure.":"Tauchen Sie mit Branchenexperten tief in die Lösung von Herausforderungen bei der Cloud-Einführung im MSP-Bereich ein. Sie erhalten Best Practices für den Aufbau einer sicheren und nachhaltigen Cloud-Praxis, die Sie auf die bevorstehende Migration der Workloads Ihrer Kunden zu Azure vorbereiten.","#Successfully supporting clients in Microsoft Azure starts with keeping their workloads protected.":"Die erfolgreiche Unterstützung von Kunden in Microsoft Azure beginnt mit dem Schutz ihrer Workloads.","#SaaS applications such as Microsoft 365 are popular because they’re easy to use, highly scalable, standardize employees on the same applications.":"SaaS-Anwendungen wie Microsoft 365 sind beliebt, weil sie einfach zu bedienen und hoch skalierbar sind und die Mitarbeiter mit denselben Anwendungen arbeiten.","#Why predictable costs are essential for a sustainable cloud practice":"Warum vorhersehbare Kosten für eine nachhaltige Cloud-Praxis unerlässlich sind","#compressed-SaaS":"komprimierte SaaS","#The current state of data protection and backup for SMBs":"Der aktuelle Stand von Datensicherung und Backup für SMBs","#The rate of cloud adoption among small and medium-sized businesses (SMBs) is accelerating.":"Die Einführung der Cloud bei kleinen und mittleren Unternehmen (KMU) beschleunigt sich.","#As organizations struggle to stop phishing-based attacks, increased investment in automated phishing controls, end user security awareness training":"Da Unternehmen Schwierigkeiten haben, Phishing-Angriffe zu stoppen, wird verstärkt in automatisierte Phishing-Kontrollen und in die Sensibilisierung der Endbenutzer investiert.","#Detailed, easy to understand reporting":"Detaillierte, leicht verständliche Berichterstattung","#Multi-layered security with complete SaaS Protection integration":"Mehrschichtige Sicherheit mit vollständiger Integration von SaaS Protection","#SaaS Defense is an advanced threat protection [ATP] and spam filtering solution that detects zero-day threats. This means it identifies and prevents threats that competitive solutions are missing. It proactively defends against malware, phishing, and business email compromise (BEC) attacks that target Microsoft 365 including Exchange, OneDrive, SharePoint, and Teams. Learn more in this short animated video.":"SaaS Defense ist eine Lösung zum Schutz vor fortgeschrittenen Bedrohungen [ATP] und zur Spam-Filterung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass sie Bedrohungen identifiziert und verhindert, die von anderen Lösungen nicht erkannt werden. Sie schützt proaktiv vor Malware-, Phishing- und BEC-Angriffen (Business Email Compromise), die auf Microsoft 365 einschließlich Exchange, OneDrive, SharePoint und Teams abzielen. Erfahren Sie mehr in diesem kurzen animierten Video.","#Introducing Datto SaaS Defense | Datto":"Einführung von Datto SaaS Defense | Datto","#Seamless deployment and management":"Nahtlose Bereitstellung und Verwaltung","#How Datto SaaS Defense shortens the time to detection and closes the threat protection gap of known and unknown threats":"Wie Datto SaaS Defense die Zeit bis zur Erkennung verkürzt und die Schutzlücke bei bekannten und unbekannten Bedrohungen schließt","#
3. Whaling: spear-phishing attacks directed specifically at senior executives and other high-profile targets to gain access to company platforms or financial information.":"
3. Whaling: Spear-Phishing-Angriffe, die speziell auf leitende Angestellte und andere hochrangige Ziele abzielen, um Zugang zu Unternehmensplattformen oder Finanzinformationen zu erhalten.","#What is SaaS Defense and How Does it Work? | Datto":"Was ist SaaS-Defense und wie funktioniert es? | Datto","#SaaS Defense is an advanced threat protection [ATP] and spam filtering solution that detects zero-day threats.":"SaaS Defense ist eine Lösung zum Schutz vor fortgeschrittenen Bedrohungen [ATP] und zur Spam-Filterung, die Zero-Day-Bedrohungen erkennt.","#Interested in a personalized conversation about SaaS Defense with a Datto expert?
Request time here.":"Sind Sie an einem persönlichen Gespräch über SaaS Defense mit einem Experten von Datto interessiert?
Fordern Sie hier Zeit an.","#Additionally, ESG will present a sneak peek of their technical review of SaaS Defense, and you will see an exclusive in-depth product demonstration.":"Darüber hinaus wird ESG einen kleinen Einblick in die technische Überprüfung von SaaS Defense geben, und Sie werden eine exklusive, ausführliche Produktdemonstration sehen.","#November Tech Exec Connect: Datto SaaS Defense | Datto":"November Tech Exec Connect: Datto SaaS-Verteidigung | Datto","#Infographic: What is Phishing? | Datto":"Infografik: Was ist Phishing? | Datto","#In this session, you will also learn about key product focus areas such as:":"In dieser Sitzung erfahren Sie auch mehr über wichtige Produktschwerpunkte wie z. B.:","#What is SaaS Defense and How Does it Work?":"Was ist SaaS-Verteidigung und wie funktioniert sie?","#
1. Mass Campaigns: wide-net phishing emails that are sent to the masses from a knock-off corporate entity asking for credentials or credit card numbers.":"
1. Massenkampagnen: breit angelegte Phishing-E-Mails, die von einem gefälschten Unternehmen an die Massen verschickt werden und nach Anmeldedaten oder Kreditkartennummern fragen.","#We invite you to join Sr. Product Specialist Dominic Stracqualursi for an exclusive look into Datto’s comprehensive threat protection and spam filtering solution for MSPs.":"Wir laden Sie ein, gemeinsam mit Sr. Product Specialist Dominic Stracqualursi einen exklusiven Einblick in Dattos umfassende Lösung zum Schutz vor Bedrohungen und zur Spam-Filterung für MSPs zu erhalten.","#Phishing is the most common start to a ransomware attack.":"Phishing ist der häufigste Einstieg in einen Ransomware-Angriff.","#With cybercrime on the rise, hackers are taking advantage of victims by gaining access to their personal information. Be aware of phishing signs to avoid leaking sensitive information.":"Angesichts der zunehmenden Internetkriminalität nutzen Hacker die Vorteile der Opfer aus und verschaffen sich Zugang zu ihren persönlichen Daten. Achten Sie auf Phishing-Zeichen, um zu vermeiden, dass sensible Informationen weitergegeben werden.","#Protection beyond email – including SharePoint, OneDrive, Teams":"Schutz über E-Mail hinaus - einschließlich SharePoint, OneDrive, Teams","#Learn about Datto’s comprehensive threat protection and spam filtering solution for MSPs. Datto’s top product leaders and Tony Palmer from Enterprise Strategy Group will share the following:":"Erfahren Sie mehr über die umfassende Lösung von Datto zum Schutz vor Bedrohungen und zur Spam-Filterung für MSPs. Die führenden Produktmanager von Datto und Tony Palmer von der Enterprise Strategy Group werden die folgenden Punkte erläutern:","#Learn about Datto’s comprehensive threat protection and spam filtering solution for MSPs.":"Erfahren Sie mehr über die umfassende Lösung von Datto zum Schutz vor Bedrohungen und zur Spam-Filterung für MSPs.","#There are 5 different types of phishing attacks to avoid:":"Es gibt 5 verschiedene Arten von Phishing-Angriffen, die Sie vermeiden sollten:","#This session will provide you with a deeper look into SaaS Defense’s technology. You will learn how to expand your market reach and increase margin while offering clients a simple yet robust threat protection solution that goes beyond just email security.":"Diese Sitzung wird Ihnen einen tieferen Einblick in die Technologie von SaaS Defense geben. Sie werden erfahren, wie Sie Ihre Marktreichweite erweitern und Ihre Gewinnspanne erhöhen können, während Sie Ihren Kunden eine einfache, aber robuste Lösung zum Schutz vor Bedrohungen anbieten, die über die reine E-Mail-Sicherheit hinausgeht.","#First-encounter detection of zero-day threats and customizable spam filtering":"Erkennung von Zero-Day-Bedrohungen beim ersten Auftreten und anpassbare Spam-Filterung","#
2. Spear Phishing: targets a specific organization or person with tailored phishing emails.":"
2. Spear Phishing: zielt mit maßgeschneiderten Phishing-E-Mails auf eine bestimmte Organisation oder Person ab.","#With cybercrime on the rise, hackers are taking advantage of victims by gaining access to their personal information.":"Angesichts der zunehmenden Internetkriminalität nutzen Hacker die Vorteile ihrer Opfer aus, indem sie sich Zugang zu deren persönlichen Daten verschaffen.","#November Tech Exec Connect: Datto SaaS Defense":"November Tech Exec Connect: Datto SaaS-Verteidigung","#Introducing Datto SaaS Defense":"Einführung von Datto SaaS Defense","#Infographic: What is Phishing?":"Infografik: Was ist Phishing?","#
4. Clone Phishing: attacker copies a legitimate email message sent from a trusted organization and replaces a link that redirects to a malicious website":"
4. Clone Phishing: Der Angreifer kopiert eine legitime E-Mail-Nachricht, die von einer vertrauenswürdigen Organisation gesendet wurde, und ersetzt einen Link, der auf eine bösartige Website umleitet.","#
5. Pretexting: this involves an attacker doing something via a non-email channel to set an expectation that they’ll be sending something seemingly legitimate shortly only to send an email that contains malicious links.":"
5. Pretexting: Hier geht es darum, dass ein Angreifer etwas über einen Nicht-E-Mail-Kanal tut, um die Erwartung zu erwecken, dass er etwas scheinbar Legales senden wird, nur um dann eine E-Mail zu senden, die bösartige Links enthält.","#Learn stats like this and so much more in our ‘What is Phishing?’ Infographic.":"Statistiken wie diese und noch viel mehr finden Sie in unserer Infografik \"Was ist Phishing?\".","#What-is-Phishing_Assets":"Was-ist-Phishing_Assets","#With patented cyber threat detection technology, SaaS Defense identifies and detects threats that other solutions overlook while securing the Microsoft 365 collaboration suite from ransomware, malware, phishing, and business email compromise (BEC).":"Mit der patentierten Technologie zur Erkennung von Cyber-Bedrohungen identifiziert und erkennt SaaS Defense Bedrohungen, die von anderen Lösungen übersehen werden, und schützt die Microsoft 365 Collaboration Suite vor Ransomware, Malware, Phishing und BEC (Business Email Compromise).","#We invite you to join Sr. Product Specialist Dominic Stracqualursi for an exclusive look into Datto’s comprehensive threat protection.":"Wir laden Sie ein, mit Sr. Product Specialist Dominic Stracqualursi einen exklusiven Einblick in den umfassenden Bedrohungsschutz von Datto zu erhalten.","#The supporting data around the growing dangers of phishing and email security":"Die Daten zu den wachsenden Gefahren von Phishing und E-Mail-Sicherheit","#How to choose the right Advanced Threat Protection [ATP] and the differences between solutions":"Wie wählt man den richtigen Advanced Threat Protection [ATP] und die Unterschiede zwischen den Lösungen?","#Key components of a BCDR solution that will provide the best data protection service":"Schlüsselkomponenten einer BCDR-Lösung, die den besten Datenschutzdienst bietet","#Here’s an example of what you’ll learn in this event:":"Hier ist ein Beispiel für das, was Sie in dieser Veranstaltung lernen werden:","#How multi-tenant, cloud-based secure administration provides the accessibility you need to better serve your clients":"Wie eine mandantenfähige, sichere Cloud-basierte Verwaltung die Zugänglichkeit bietet, die Sie benötigen, um Ihre Kunden besser zu betreuen","#The impact ransomware has made on BCDR and why you need to choose a solution that cannot be compromised":"Die Auswirkungen von Ransomware auf BCDR und warum Sie eine Lösung wählen müssen, die nicht kompromittiert werden kann","#Why a purpose-built cloud for data protection is more cost-effective than build-your-own public cloud solutions":"Warum eine speziell entwickelte Cloud für den Datenschutz kostengünstiger ist als eigene öffentliche Cloud-Lösungen","#SaaS-Protection":"SaaS-Schutz","#How Hacker's Plan Their Attacks and How to Defend Against Them":"Wie Hacker ihre Angriffe planen und wie man sich gegen sie verteidigt","#Download the datasheet to learn how this better together approach provides multi-layer cloud security and protection for the critical cloud data living in Microsoft 365.":"Laden Sie das Datenblatt herunter, um zu erfahren, wie dieser \"Better Together\"-Ansatz mehrschichtige Cloud-Sicherheit und Schutz für die wichtigen Cloud-Daten in Microsoft 365 bietet.","#Datto SaaS Defense Protection + for Microsoft 365 is built exclusively for MSPs. Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Defense Protection + für Microsoft 365 wurde exklusiv für MSPs entwickelt. Durch die Kombination unserer SaaS Protection- und SaaS Defense-Tools scannt diese Lösung Microsoft 365 auf bösartige Cyber-Bedrohungen und sorgt mit 3x täglichen Backups und flexibler, schneller Wiederherstellung für umfassenden Schutz.","#Datto SaaS Protection + for Microsoft 365":"Datto SaaS Protection + für Microsoft 365","#And much more!":"Und vieles mehr!","#Everything you need in a BCDR Solution | Datto":"Alles, was Sie in einer BCDR-Lösung brauchen | Datto","#Everything you need in a BCDR Solution":"Alles, was Sie in einer BCDR-Lösung brauchen","#Your clients prioritize security and data protection. That’s why your business continuity and disaster recovery (BCDR) offering has to enable you to provide the protection they need, while containing advanced features like cloud-based recovery and providing an MSP-friendly interface.":"Ihre Kunden legen großen Wert auf Sicherheit und Datenschutz. Deshalb muss Ihr BCDR-Angebot (Business Continuity and Disaster Recovery) den nötigen Schutz bieten und gleichzeitig fortschrittliche Funktionen wie Cloud-basierte Wiederherstellung und eine MSP-freundliche Schnittstelle enthalten.","#The benefits both you and your clients will experience from an integrated solution that provides everything from a single-file restore to complete local or cloud-based disaster recovery":"Sie und Ihre Kunden profitieren von einer integrierten Lösung, die von der Wiederherstellung einer einzelnen Datei bis hin zur vollständigen lokalen oder Cloud-basierten Notfallwiederherstellung alles bietet","#Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection.":"Durch die Kombination unserer SaaS Protection- und SaaS Defense-Tools scannt diese Lösung Microsoft 365 auf bösartige Cyber-Bedrohungen und sorgt für umfassenden Schutz.","#This webinar will detail these requirements and address everything else you should have in a BCDR tool.":"In diesem Webinar werden diese Anforderungen im Detail erläutert und alles weitere angesprochen, was Sie in einem BCDR-Tool haben sollten.","#Datto SaaS Protection + for Microsoft 365 | Datto":"Datto SaaS Protection + für Microsoft 365 | Datto","#The latest annual CyberCrime report says that cyber attacks cost $6 trillion each year. So preventing attacks is a lucrative opportunity for MSPs.":"Der jüngste jährliche CyberCrime-Bericht besagt, dass Cyberangriffe jedes Jahr 6 Billionen Dollar kosten. Die Verhinderung von Angriffen ist also eine lukrative Gelegenheit für MSPs.","#The MSP’s Guide to Building a Better Cloud Practice: Tips from MSPs for MSPs.":"Der MSP-Leitfaden zum Aufbau einer besseren Cloud-Praxis: Tipps von MSPs für MSPs.","#How attacks are planned":"Wie Angriffe geplant werden","#Protect client cloud workloads with a BCDR solution.":"Schützen Sie Client-Cloud-Workloads mit einer BCDR-Lösung.","#To defend your business from hackers; you must understand how they work, and we’ve produced an ebook that does just that. This book details:":"Um Ihr Unternehmen vor Hackern zu schützen, müssen Sie verstehen, wie sie arbeiten, und wir haben ein ebook erstellt, das genau das tut. Dieses Buch enthält Details:","#Drive more predictable cloud billing, for improved margins and less cost complexity for your customers.":"Sorgen Sie für eine berechenbarere Cloud-Abrechnung, um die Margen zu verbessern und die Kostenkomplexität für Ihre Kunden zu verringern.","#Become a trusted advisor to your customers on their cloud journey":"Werden Sie zu einem vertrauenswürdigen Berater Ihrer Kunden auf ihrem Weg in die Cloud","#Benefit from Datto’s best-in-class BCDR solutions for Microsoft Azure workloads, purpose-built for MSPs.":"Profitieren Sie von den branchenführenden BCDR-Lösungen von Datto für Microsoft Azure-Workloads, die speziell für MSPs entwickelt wurden.","#How Public Sector Does Disaster Recovery":"Wie der öffentliche Sektor Katastrophenschutz betreibt","#When SaaS data is lost, what do you tell your clients?":"Was sagen Sie Ihren Kunden, wenn SaaS-Daten verloren gehen?","#Common types of phishing attacks":"Häufige Arten von Phishing-Angriffen","#By following the ShowTech Solutions model, you can enjoy more success protecting all of your clients’ data.":"Wenn Sie das Modell von ShowTech Solutions befolgen, können Sie alle Daten Ihrer Kunden erfolgreicher schützen.","#Increasing your knowledge about security threats, common evasion techniques, and the tools you need to protect your clients will enable you to minimize the risk of future attacks.
Download our newest whitepaper now to see how.":"Wenn Sie Ihr Wissen über Sicherheitsbedrohungen, gängige Umgehungstechniken und die Tools, die Sie zum Schutz Ihrer Kunden benötigen, erweitern, können Sie das Risiko künftiger Angriffe minimieren.
Laden Sie jetzt unser neuestes Whitepaper herunter und erfahren Sie, wie.","#The continuing shift of small and medium-sized businesses (SMBs) moving to a hybrid-cloud infrastructure is creating an opportunity for managed service providers (MSPs).":"Die fortschreitende Umstellung kleiner und mittlerer Unternehmen (SMBs) auf eine Hybrid-Cloud-Infrastruktur ist eine Chance für Managed Service Provider (MSPs).","#The All-Inclusive Guide to Malicious Evasion Techniques":"Der umfassende Leitfaden für bösartige Umgehungstechniken","#That’s why we created
The All-Inclusive Guide to Malicious Evasion Techniques. In this whitepaper we explore:":"Aus diesem Grund haben wir
den umfassenden Leitfaden für bösartige Umgehungstechniken erstellt
. In diesem Whitepaper untersuchen wir:","#The most common types of attacks and how they are executed":"Die häufigsten Arten von Angriffen und wie sie ausgeführt werden","#The fallout from cyber attacks is more consequential than ever before. Mass data breaches and ransomware attacks can last for days and incur significant legal, financial, and reputational damage to your clients.":"Die Folgen von Cyberangriffen sind schwerwiegender als je zuvor. Massenhafte Datenschutzverletzungen und Ransomware-Angriffe können tagelang andauern und Ihren Kunden erheblichen rechtlichen, finanziellen und rufschädigenden Schaden zufügen.","#How to get ahead with advanced threat protection":"Wie man mit fortschrittlichem Bedrohungsschutz vorankommt","#The continuing shift of small and medium-sized businesses (SMBs) moving to a hybrid-cloud infrastructure is creating an opportunity for managed service providers (MSPs). MSPs can build a strong cloud practice as they support their clients’ on-premises and cloud environments, creating new revenue streams along the way.":"Die fortschreitende Umstellung kleiner und mittlerer Unternehmen (KMU) auf eine Hybrid-Cloud-Infrastruktur ist eine Chance für Managed Service Provider (MSPs). MSPs können eine starke Cloud-Praxis aufbauen, indem sie die On-Premises- und Cloud-Umgebungen ihrer Kunden unterstützen und auf diese Weise neue Einnahmequellen schaffen.","#Discover strategies and insight when you download How Hackers Plan Their Attacks and How to Defend Against Them.":"Entdecken Sie Strategien und Erkenntnisse, wenn Sie How Hackers Planing Their Attacks and How to Defend Against Them herunterladen.","#Download this valuable guide today: You’ll be prepared to protect your clients’ cloud workloads, while you build your business.":"Laden Sie diesen wertvollen Leitfaden noch heute herunter: Sie werden darauf vorbereitet sein, die Cloud-Workloads Ihrer Kunden zu schützen, während Sie Ihr Geschäft ausbauen.","#A multi-pronged approach to a changing business landscape | Datto":"Ein mehrgleisiger Ansatz für eine sich verändernde Unternehmenslandschaft | Datto","#The All-Inclusive Guide to Malicious Evasion Techniques | Datto":"Der umfassende Leitfaden für bösartige Umgehungstechniken | Datto","#ShowTech Solutions got prepared for data loss, when their clients began moving to SaaS platforms for collaboration. They added both SaaS Protection and SaaS Defense to their data protection stack, which offers multi-layered cloud security for Microsoft 365.":"ShowTech Solutions hat sich auf Datenverluste vorbereitet, als seine Kunden begannen, SaaS-Plattformen für die Zusammenarbeit zu nutzen. Sie fügten sowohl SaaS Protection als auch SaaS Defense zu ihrem Datenschutzpaket hinzu, das mehrschichtige Cloud-Sicherheit für Microsoft 365 bietet.","#Read The Story":"Die Geschichte lesen","#How Hacker's Plan Their Attacks and How to Defend Against Them | Datto":"Wie Hacker ihre Angriffe planen und wie man sich dagegen verteidigt | Datto","#This opportunity presents challenges, however, especially when it comes to providing dependable BCDR protection for cloud workloads. To help you solve these challenges, Datto interviewed our MSP partners and created this guide about the best practices they’ve learned to build successful cloud practices.":"Diese Chance bringt jedoch auch Herausforderungen mit sich, insbesondere wenn es darum geht, zuverlässigen BCDR-Schutz für Cloud-Workloads bereitzustellen. Um Ihnen bei der Bewältigung dieser Herausforderungen zu helfen, hat Datto unsere MSP-Partner befragt und diesen Leitfaden über die besten Praktiken erstellt, die sie beim Aufbau erfolgreicher Cloud-Praktiken gelernt haben.","#ShowTech Solutions got prepared for data loss, when their clients began moving to SaaS platforms for collaboration.":"ShowTech Solutions hat sich auf Datenverluste vorbereitet, als seine Kunden begannen, SaaS-Plattformen für die Zusammenarbeit zu nutzen.","#Learn how Datto SaaS Defense provides ShowTech Solutions with advanced threat protection, monitoring, and reporting with its easy and ready-to-deploy solutions.":"Erfahren Sie, wie Datto SaaS Defense ShowTech Solutions mit seinen einfachen und sofort einsatzbereiten Lösungen fortschrittlichen Bedrohungsschutz, Überwachung und Reporting bietet.","#The fallout from cyber attacks is more consequential than ever before. Mass data breaches and ransomware attacks can last for days.":"Die Folgen von Cyberangriffen sind schwerwiegender als je zuvor. Massenhafte Datenschutzverletzungen und Ransomware-Angriffe können tagelang andauern.","#Read this guide and learn how to:":"Lesen Sie diesen Leitfaden und erfahren Sie, wie das geht:","#The relationship between phishing emails and ransomware":"Der Zusammenhang zwischen Phishing-E-Mails und Ransomware","#How to protect your business & clients from these malicious actors":"Wie Sie Ihr Unternehmen und Ihre Kunden vor diesen bösartigen Akteuren schützen können","#Ceeva Puts Security First with Datto RMM Ransomware Detection | Datto":"Ceeva stellt Sicherheit in den Vordergrund mit Datto RMM Ransomware-Erkennung | Datto","#Datto RMM Security Forum | Datto":"Datto RMM-Sicherheitsforum | Datto","#Datto CISO & GRIT Technologies Discuss Cyber Security | Datto":"Datto CISO & GRIT Technologies diskutieren über Cybersicherheit | Datto","#Kim Gerhart, Chief Sales Officer at OneIT, an MSP based in Cheyenne, Wyoming, utilizes the SaaS Protection Sales and Marketing Toolkit to drive business.":"Kim Gerhart, Chief Sales Officer bei OneIT, einem MSP mit Sitz in Cheyenne, Wyoming, nutzt das SaaS Protection Sales and Marketing Toolkit, um das Geschäft anzukurbeln.","#The ever-evolving workplace has Managed Service Providers (MSPs) constantly looking to stay competitive and advance data protection and operational efficiency.":"Die sich ständig weiterentwickelnde Arbeitswelt zwingt Managed Service Provider (MSPs) dazu, ständig nach Möglichkeiten zu suchen, wettbewerbsfähig zu bleiben und den Datenschutz und die betriebliche Effizienz zu verbessern.","#Datto CISO & GRIT Technologies Discuss Cyber Security":"Datto CISO & GRIT Technologies diskutieren über Cybersicherheit","#Datto Chief Information Security Officer Ryan Weeks sat down with GRIT Technologies Tim Boyes, Chief Technology Officer and JD Wilt, Chief Operating Officer to discuss the importance of cybersecurity. Moderated by Mike DePalma, Senior Channel Development Manager at Datto, watch as they explain a proactive approach to keeping clients cyber resilient.":"Ryan Weeks, Chief Information Security Officer von Datto, hat sich mit Tim Boyes, Chief Technology Officer, und JD Wilt, Chief Operating Officer, von GRIT Technologies zusammengesetzt, um über die Bedeutung der Cybersicherheit zu sprechen. Unter der Moderation von Mike DePalma, Senior Channel Development Manager bei Datto, erläutern die beiden einen proaktiven Ansatz, um die Cyber-Resilienz von Kunden zu gewährleisten.","#The ever-evolving workplace has Managed Service Providers (MSPs) constantly looking to stay competitive and advance data protection and operational efficiency. Searching for solutions around the challenges of data dispersed across networks and devices, increased cyber risks, and the need to improve internal operations has become relentless.":"Der sich ständig weiterentwickelnde Workplace zwingt Managed Service Provider (MSPs) dazu, ständig nach Lösungen zu suchen, um wettbewerbsfähig zu bleiben und den Datenschutz und die betriebliche Effizienz zu verbessern. Die Suche nach Lösungen für die Herausforderungen von über Netzwerke und Geräte verteilten Daten, erhöhten Cyber-Risiken und der Notwendigkeit, interne Abläufe zu verbessern, ist unerbittlich geworden.","#Learn more about
cybersecurity and
become a partner today.":"Erfahren Sie mehr über
Cybersicherheit und
werden Sie noch heute
Partner.","#Datto Chief Information Security Officer Ryan Weeks sat down with GRIT Technologies Tim Boyes, Chief Technology Officer and JD Wilt, Chief Operating Officer to discuss the importance of cybersecurity.":"Ryan Weeks, Chief Information Security Officer bei Datto, sprach mit Tim Boyes, Chief Technology Officer, und JD Wilt, Chief Operating Officer, von GRIT Technologies über die Bedeutung der Cybersicherheit.","#Ceeva Puts Security First with Datto RMM Ransomware Detection":"Ceeva stellt Sicherheit in den Vordergrund mit Datto RMM Ransomware-Erkennung","#Learn how Ceeva, a Managed Service Provider in Pittsburgh, PA made the switch to Datto RMM and deployed Ransomware Detection.":"Erfahren Sie, wie Ceeva, ein Managed Service Provider in Pittsburgh, PA, auf Datto RMM umgestiegen ist und Ransomware Detection implementiert hat.","#In this video, you’ll learn:":"In diesem Video erfahren Sie mehr:","#How to capture your share of a $137 billion industry":"Wie Sie sich Ihren Anteil an einer 137 Milliarden Dollar schweren Branche sichern","#Valuable techniques to help you sell":"Wertvolle Techniken, die Ihnen den Verkauf erleichtern","#We will look at these challenges and how a technology partner can help improve business operations, manage client endpoints, and mitigate cyber risk.":"Wir werden uns mit diesen Herausforderungen befassen und erläutern, wie ein Technologiepartner dabei helfen kann, die Geschäftsabläufe zu verbessern, die Endgeräte der Kunden zu verwalten und die Cyberrisiken zu mindern.","#Learn how the Datto SaaS Protection Sales and Marketing Toolkit helps OneIt grow its SaaS Protection business.":"Erfahren Sie, wie das Datto SaaS Protection Sales and Marketing Toolkit OneIt dabei hilft, sein SaaS Protection-Geschäft auszubauen.","#OneIT® Makes Marketing a Breeze with the SaaS Protection Sales and Marketing Toolkit":"OneIT® macht Marketing zum Kinderspiel mit dem SaaS Protection Sales and Marketing Toolkit","#How Datto supports MSPs with Cyber Resiliency | Datto":"Wie Datto MSPs mit Cyber Resiliency unterstützt | Datto","#Datto RMM Security Forum":"Datto RMM-Sicherheitsforum","#
Learn more about Datto RMM Ransomware Detection or
request a demo today.":"
Erfahren Sie mehr über Datto RMM Ransomware-Erkennung oder
fordern Sie eine Demo an noch heute an.","#Build margin with improved service, streamlined operations, and mitigate threats":"Erhöhen Sie Ihre Gewinnspanne durch verbesserten Service, optimierte Abläufe und die Eindämmung von Bedrohungen","#Kim Gerhart, Chief Sales Officer at OneIT, an MSP based in Cheyenne, Wyoming, utilizes the SaaS Protection Sales and Marketing Toolkit to drive business. Kim creates customized marketing campaigns and effectively enables the OneIT sales force to successfully close new SaaS Protection deals. The OneIT team finds value in the sales and marketing resources available to them, including competitive playbooks, email templates, social media posts, and more.":"Kim Gerhart, Chief Sales Officer bei OneIT, einem MSP mit Sitz in Cheyenne, Wyoming, setzt das SaaS Protection Sales and Marketing Toolkit ein, um das Geschäft anzukurbeln. Kim Gerhart erstellt maßgeschneiderte Marketingkampagnen und ermöglicht es den Vertriebsmitarbeitern von OneIT, neue SaaS-Protection-Geschäfte erfolgreich abzuschließen. Das OneIT-Team profitiert von den Vertriebs- und Marketingressourcen, die ihm zur Verfügung stehen, darunter Playbooks für Wettbewerber, E-Mail-Vorlagen, Beiträge für soziale Medien und vieles mehr.","#Learn how Ceeva, a Managed Service Provider in Pittsburgh, PA made the switch to Datto RMM and deployed Ransomware Detection to protect its customers from today’s – and tomorrow’s – cyberthreats.":"Erfahren Sie, wie Ceeva, ein Managed Service Provider in Pittsburgh, PA, auf Datto RMM umgestiegen ist und Ransomware Detection implementiert hat, um seine Kunden vor den heutigen - und zukünftigen - Cyberbedrohungen zu schützen.","#How Datto supports MSPs with Cyber Resiliency":"Wie Datto MSPs mit Cyber Resiliency unterstützt","#At Datto, our number one priority is protecting you and your customers. Please join the Datto executives responsible for architecting our corporate security posture.":"Der Schutz von Ihnen und Ihren Kunden hat bei Datto oberste Priorität. Bitte schließen Sie sich den Datto-Führungskräften an, die für die Gestaltung der Sicherheit unseres Unternehmens verantwortlich sind.","#Best practices to generate additional revenue and protect your clients with Cyber Threat Detection":"Bewährte Verfahren zur Erzielung zusätzlicher Einnahmen und zum Schutz Ihrer Kunden mit Cyber Threat Detection","#Download this case study":"Diese Fallstudie herunterladen","#At the height of the pandemic, OC Tech Dr. got a huge but challenging opportunity as the MSP to CovidClinic, a nonprofit organization formed to support rapid community-based testing, OC Tech Dr. was tasked with providing reliable network services to temporary buildings, typically set up in the parking lot of a shopping mall, with no wired Internet connection and no reliable power. In fact, one location had a generator catch fire and explode.":"Auf dem Höhepunkt der Pandemie erhielt OC Tech Dr. als MSP von CovidClinic, einer gemeinnützigen Organisation, die zur Unterstützung von Schnelltests auf Gemeindeebene gegründet wurde, eine große, aber herausfordernde Chance. OC Tech Dr. wurde mit der Bereitstellung zuverlässiger Netzwerkdienste für provisorische Gebäude beauftragt, die in der Regel auf dem Parkplatz eines Einkaufszentrums errichtet wurden und über keine kabelgebundene Internetverbindung und keine zuverlässige Stromversorgung verfügten. An einem Standort fing sogar ein Generator Feuer und explodierte.","#Tips for streamlining your SaaS task workflow":"Tipps zur Rationalisierung Ihres SaaS-Aufgaben-Workflows","#Midwestern MSP Addresses Compliance Needs with Datto SaaS Protection | Datto":"MSP aus dem Mittleren Westen erfüllt Compliance-Anforderungen mit Datto SaaS Protection | Datto","#Our Datto Tech Exec Connect webinar will feature Dominic Stracqualursi, Datto SaaS Protection Senior Product Specialist. In this open forum session, Dominic will discuss:":"In unserem Datto Tech Exec Connect-Webinar wird Dominic Stracqualursi, Datto SaaS Protection Senior Product Specialist, zu Wort kommen. In dieser offenen Forumssitzung wird Dominic Stracqualursi diskutieren:","#Best practices to generate additional revenue and protect your clients with Datto SaaS | Datto":"Best Practices zur Generierung zusätzlicher Einnahmen und zum Schutz Ihrer Kunden mit Datto SaaS | Datto","#A SaaS market landscape overview and the need for a cloud backup and data protection solution":"Ein Überblick über die SaaS-Marktlandschaft und den Bedarf an einer Cloud-Backup- und Datensicherungslösung","#Common misconceptions on data responsibility and how to establish a shared responsibility model":"Häufige Missverständnisse über die Datenverantwortung und wie man ein Modell der geteilten Verantwortung einführt","#GadellNet Consulting Services, a St. Louis-based managed service provider (MSP), uses Datto SaaS Protection to protect clients’ Microsoft 365 data.":"GadellNet Consulting Services, ein in St. Louis ansässiger Managed Service Provider (MSP), nutzt Datto SaaS Protection zum Schutz der Microsoft 365-Daten seiner Kunden.","#Datto would like to formally invite you to our latest webinar series: Datto Tech Exec Connect. In this exclusive, invite-only series, we will feature one Datto subject matter expert who will share their experiences and insight, and participate in discussions about what the future holds for MSPs from a technology and business perspective. Our experts will share valuable, actionable information in an informal setting, which you can bring back to your organization.":"Datto möchte Sie offiziell zu unserer neuesten Webinarreihe einladen: Datto Tech Exec Connect. In dieser exklusiven Reihe, zu der nur geladene Gäste Zutritt haben, wird ein Datto-Experte seine Erfahrungen und Erkenntnisse mit Ihnen teilen und an Diskussionen darüber teilnehmen, was die Zukunft für MSPs aus technologischer und geschäftlicher Sicht bereithält. Unsere Experten werden in einem informellen Rahmen wertvolle, umsetzbare Informationen weitergeben, die Sie mit in Ihr Unternehmen nehmen können.","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files.":"Ausfälle kommen vor - selbst bei den größten Cloud-Anbietern. Menschen machen Fehler und verlieren versehentlich Dateien.","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound. If you have migrated client workloads to the cloud, you need comprehensive backup and recovery for critical cloud data. In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.":"Ausfälle kommen vor - selbst bei den größten Cloud-Anbietern. Menschen machen Fehler und verlieren versehentlich Dateien. Und Hacker gibt es immer noch zuhauf. Wenn Sie Client-Workloads in die Cloud verlagert haben, benötigen Sie umfassende Sicherungs- und Wiederherstellungsmaßnahmen für kritische Cloud-Daten. In dieser Studie zeigt die Enterprise Strategy Group (ESG), wie viele geschäftskritische Daten in Cloud-Anwendungen wie Microsoft 365 und Google Workspace gespeichert sind, und stellt Lösungen vor, mit denen Unternehmen ihre Daten schützen können.","#In this ESG report, you will find:":"In diesem ESG-Bericht finden Sie:","#Download the report to learn how Datto SaaS Protection can help you and your clients keep cloud data secure.":"Laden Sie den Bericht herunter und erfahren Sie, wie Datto SaaS Protection Sie und Ihre Kunden bei der Sicherung von Cloud-Daten unterstützen kann.","#Learn how Datto SaaS Protection is helping GadellNet drive business and differentiate their service offerings.":"Erfahren Sie, wie Datto SaaS Protection GadellNet dabei hilft, sein Geschäft voranzutreiben und sein Serviceangebot zu differenzieren.","#OC Tech Dr. Keeps COVID Testing Center Online With Datto Networking | Datto":"OC Tech Dr. hält das COVID-Testzentrum mit Datto Networking online | Datto","#Tech Exec Connect: Best practices to generate additional revenue and protect your clients with Datto SaaS":"Tech Exec Connect: Best Practices zur Generierung zusätzlicher Einnahmen und zum Schutz Ihrer Kunden mit Datto SaaS","#Why Datto SaaS Protection is the reliable solution, tailored for MSPs":"Warum Datto SaaS Protection die zuverlässige, auf MSPs zugeschnittene Lösung ist","#
Here is how OC Tech Dr. provided CovidClinic with a resilient network despite those obstacles with the help of Datto, its DNA Edge Router, and redundant cellular data connections.":"OC Tech Dr.
hat CovidClinic mit Hilfe von Datto, seinem DNA Edge Router und redundanten Mobilfunkdatenverbindungen trotz dieser Hindernisse ein stabiles Netzwerk zur Verfügung gestellt.","#At the height of the pandemic, OC Tech Dr. got a huge but challenging opportunity as the MSP to CovidClinic.":"Auf dem Höhepunkt der Pandemie bekam OC Tech Dr. eine große, aber herausfordernde Chance als MSP für CovidClinic.","#GadellNet Consulting Services, a St. Louis-based managed service provider (MSP), uses Datto SaaS Protection to protect clients’ Microsoft 365 data. The ease of use and simple onboarding offered by SaaS Protection were leading factors in their decision to choose Datto for SaaS backup, along with the value they saw in partnering with Datto as an MSP-centric vendor. The GadellNet team uses a unique approach to client data recovery by bundling Datto’s Unified Continuity solutions with SaaS Protection to drive revenue.":"GadellNet Consulting Services, ein in St. Louis ansässiger Managed Service Provider (MSP), nutzt Datto SaaS Protection zum Schutz der Microsoft 365-Daten seiner Kunden. Die Benutzerfreundlichkeit und das einfache Onboarding von SaaS Protection waren ausschlaggebend für die Entscheidung, Datto für die SaaS-Datensicherung zu wählen, zusammen mit dem Wert, den das Unternehmen in der Partnerschaft mit Datto als MSP-zentriertem Anbieter sah. Das GadellNet-Team verfolgt einen einzigartigen Ansatz bei der Wiederherstellung von Kundendaten, indem es die Unified Continuity-Lösungen von Datto mit SaaS Protection bündelt, um den Umsatz zu steigern.","#How reducing complexity makes SaaS Backup easier for MSPs":"Wie die Reduzierung der Komplexität das SaaS-Backup für MSPs einfacher macht","#Industry-specific success stories":"Branchenspezifische Erfolgsgeschichten","#How Kelly Connect Drives Business With Datto Saas Protection | Datto":"Wie Kelly Connect das Geschäft mit Datto Saas Protection ankurbelt | Datto","#Vendor Assessment Worksheet: Mapping by Domain":"Arbeitsblatt zur Bewertung von Anbietern: Zuordnung nach Bereichen","#Vendor assessments are a key component of an overall cybersecurity strategy and in particular, determining your business’s third-party risk management. In our Vendor Assessment Worksheet, managed service providers (MSPs) will be guided through mapping key topics of interest to specific security domains and identifying which vendor types they are applicable to. Download the worksheet today to get started on determining your MSP’s third-party risk.":"Die Bewertung von Anbietern ist eine Schlüsselkomponente einer umfassenden Cybersicherheitsstrategie und insbesondere die Bestimmung des Risikomanagements für Drittanbieter in Ihrem Unternehmen. In unserem Arbeitsblatt zur Bewertung von Anbietern werden Managed Service Provider (MSP) durch die Zuordnung wichtiger Themen zu bestimmten Sicherheitsbereichen und die Identifizierung der Anbietertypen, auf die sie anwendbar sind, geführt. Laden Sie das Arbeitsblatt noch heute herunter und beginnen Sie mit der Ermittlung des Drittanbieterrisikos Ihres MSP.","#
Learn how Datto SaaS Protection is helping Kelley Connect drive businesses and differentiate their service offering.":"
Erfahren Sie, wie Datto SaaS Protection Kelley Connect dabei hilft, sein Geschäft voranzutreiben und sein Serviceangebot zu differenzieren.","#Managed service providers spend a significant amount of time quoting and procuring items for clients.":"Anbieter von verwalteten Dienstleistungen verbringen viel Zeit mit der Erstellung von Angeboten und der Beschaffung von Produkten für ihre Kunden.","#The risk levels of both hurricanes and coastal storms":"Das Risiko von Hurrikanen und Küstenstürmen","#Vendor assessments are a key component of an overall cybersecurity strategy and in particular, determining your business’s third-party risk management.":"Die Bewertung von Anbietern ist eine Schlüsselkomponente einer umfassenden Cybersicherheitsstrategie und insbesondere die Bestimmung des Risikomanagements Ihres Unternehmens für Dritte.","#Vendor Assessment Worksheet: Mapping by Domain | Datto":"Arbeitsblatt zur Bewertung von Anbietern: Zuordnung nach Bereich | Datto","#Download this guide focused on how to weather hurricanes and coastal storms to learn about:":"Laden Sie diesen Leitfaden herunter, der sich mit der Bewältigung von Wirbelstürmen und Küstenstürmen befasst, und erfahren Sie mehr darüber:","#An Introduction to Datto Networking":"Eine Einführung in Datto Networking","#Hurricanes and coastal storms can have severe negative impacts on families, homes, and the livelihood of a business.":"Wirbelstürme und Küstenstürme können schwerwiegende negative Auswirkungen auf Familien, Häuser und die Existenzgrundlage eines Unternehmens haben.","#The potential impacts of these disasters":"Die möglichen Auswirkungen dieser Katastrophen","#Kelley Connect is a managed service provider (MSP) that has been serving clients in the Pacific Northwest since its founding in 1974. After becoming a Datto partner in 2019, Kelley Connect quickly earned the distinction of becoming a Blue Diamond partner, the highest status available in Datto’s Global Partner Program. The Kelley Connect team uses Datto Continuity and Datto SaaS Protection to drive revenue and better serve their clients.":"Kelley Connect ist ein Managed Service Provider (MSP), der seit seiner Gründung im Jahr 1974 Kunden im pazifischen Nordwesten betreut. Nachdem Kelley Connect im Jahr 2019 Partner von Datto wurde, verdiente es sich schnell die Auszeichnung als Blue Diamond Partner, den höchsten Status im globalen Partnerprogramm von Datto. Das Team von Kelley Connect nutzt Datto Continuity und Datto SaaS Protection, um den Umsatz zu steigern und seine Kunden besser zu bedienen.","#Natural Disaster Preparedness Guide for MSPs: Hurricanes or Coastal Storms":"Leitfaden zur Vorbereitung auf Naturkatastrophen für MSPs: Hurrikane oder Küstenstürme","#Hurricanes and coastal storms can have severe negative impacts on families, homes, and the livelihood of a business. While risk varies depending on your line of work and location, it’s important to be aware of the potential impact of these natural disasters and best practices for preparedness and recovery.":"Wirbelstürme und Küstenstürme können schwerwiegende negative Auswirkungen auf Familien, Häuser und die Existenzgrundlage eines Unternehmens haben. Auch wenn das Risiko je nach Branche und Standort variiert, ist es wichtig, sich der potenziellen Auswirkungen dieser Naturkatastrophen bewusst zu sein und die besten Praktiken zur Vorbereitung und Erholung zu kennen.","#The power of disaster recovery planning and how it can keep businesses running":"Die Macht der Notfallplanung und wie sie Unternehmen am Laufen halten kann","#More than a quoting tool, Datto Commerce is an eCommerce platform enabling an online storefront for your clients to purchase technology products from you. Watch a demonstration to learn how Datto Commerce makes it simple for your clients to find and purchase technology products from you.":"Datto Commerce ist nicht nur ein Angebotstool, sondern auch eine eCommerce-Plattform, über die Ihre Kunden Technologieprodukte bei Ihnen kaufen können. Sehen Sie sich eine Demonstration an und erfahren Sie, wie Datto Commerce Ihren Kunden die Suche und den Kauf von Technologieprodukten bei Ihnen erleichtert.","#Datto Commerce, formerly known as Gluh, joined Datto’s family of solutions in 2020. A quoting and procurement platform designed specifically for MSPs, this unique solution enables our partners to drive transactional product revenue and profits by simplifying the quoting and procurement process and enabling an online storefront for clients to purchase technology products directly from their MSPs, 24/7.":"Datto Commerce, früher bekannt als Gluh, gehört seit 2020 zur Lösungsfamilie von Datto. Diese einzigartige Lösung ist eine Angebots- und Beschaffungsplattform, die speziell für MSPs entwickelt wurde. Sie ermöglicht es unseren Partnern, den Umsatz mit Transaktionsprodukten und den Gewinn zu steigern, indem sie den Angebots- und Beschaffungsprozess vereinfacht und ein Online-Schaufenster schafft, über das Kunden rund um die Uhr Technologieprodukte direkt von ihren MSPs kaufen können.","#During this webinar, we’ll cover:":"In diesem Webinar werden wir uns mit folgenden Themen beschäftigen:","#Drive Online Technology Product Sales with Datto Commerce":"Förderung des Online-Verkaufs von Technologieprodukten mit Datto Commerce","#Datto Commerce, formerly known as Gluh, joined Datto's family of solutions in 2020.":"Datto Commerce, früher bekannt als Gluh, gehört seit 2020 zur Lösungsfamilie von Datto.","#Pricing Made MSPeasy":"Preisgestaltung leicht gemacht MSP","#More than a quoting tool, Datto Commerce is an eCommerce platform enabling an online storefront for your clients to purchase technology products from you.":"Datto Commerce ist nicht nur ein Angebotstool, sondern auch eine eCommerce-Plattform, über die Ihre Kunden Technologieprodukte bei Ihnen kaufen können.","#How to calculate recurring costs and overhead":"Wie man wiederkehrende Kosten und Gemeinkosten berechnet","#Efficient and effective delivery of IT support services is central to your success as a managed service provider (MSP).":"Eine effiziente und effektive Bereitstellung von IT-Supportdiensten ist für Ihren Erfolg als Managed Service Provider (MSP) von zentraler Bedeutung.","#How to achieve a comprehensive solution by combining Datto Commerce with Autotask PSA":"Wie Sie durch die Kombination von Datto Commerce mit Autotask PSA eine umfassende Lösung erhalten","#Datto Commerce - Client Online Marketplace Experience":"Datto Commerce - Erfahrung mit dem Online-Marktplatz für Kunden","#Datto Commerce - Client Online Marketplace Experience | Datto":"Datto Commerce - Erfahrung mit dem Online-Marktplatz für Kunden | Datto","#A Network Manager walkthrough":"Eine Übersicht über den Network Manager","#Configuring Autotask PSA and Datto RMM to Support Co-Managed IT":"Konfigurieren von Autotask PSA und Datto RMM zur Unterstützung von Co-Managed IT","#
Learn more about Datto Commerce or
request a demo today.":"
Erfahren Sie mehr über Datto Commerce oder
fordern Sie noch heute
eine Demo an.","#For any managed service provider (MSP) struggling to discover the best pricing model for your business, you are not alone. There is no one-size-fits-all solution. In this eBook, we’ll go through the various options for pricing available that have been designed to drive profits from successful MSPs.":"Wenn Sie als Managed Service Provider (MSP) auf der Suche nach dem besten Preismodell für Ihr Unternehmen sind, sind Sie nicht allein. Es gibt keine Einheitslösung für alle. In diesem eBook gehen wir die verschiedenen verfügbaren Preisoptionen durch, die darauf ausgelegt sind, die Gewinne erfolgreicher MSPs zu steigern.","#An overview of the entire Datto Networking portfolio":"Ein Überblick über das gesamte Datto Networking-Portfolio","#Drive Efficiency with our Unified Autotask PSA + Datto RMM Platform":"Steigern Sie die Effizienz mit unserer vereinheitlichten Autotask PSA + Datto RMM-Plattform","#Configuring Autotask PSA and Datto RMM for Co-Managed IT | Datto":"Konfigurieren von Autotask PSA und Datto RMM für Co-Managed IT | Datto","#How MSPs like you can benefit from using Datto Commerce":"Wie MSPs wie Sie vom Einsatz von Datto Commerce profitieren können","#Success stories from a panel of MSPs who use Datto Commerce":"Erfolgsgeschichten einer Gruppe von MSPs, die Datto Commerce nutzen","#Efficient and effective delivery of IT support services is central to your success as a managed service provider (MSP). Datto’s unified Autotask PSA and Datto RMM platform fuels efficiency and delivers insights that drive profitability. Hear several Datto Partners share how leveraging this powerful combination elevates their business success.":"Eine effiziente und effektive Bereitstellung von IT-Support-Services ist für Ihren Erfolg als Managed Service Provider (MSP) von zentraler Bedeutung. Die vereinheitlichte Autotask PSA- und Datto RMM-Plattform von Datto steigert die Effizienz und liefert Erkenntnisse, die die Rentabilität erhöhen. Hören Sie sich an, wie mehrere Datto-Partner diese leistungsstarke Kombination nutzen, um ihren Geschäftserfolg zu steigern.","#Datto Commerce: Simplify How You Quote, Sell, and Procure | Datto":"Datto Commerce: Vereinfachen Sie Angebot, Verkauf und Beschaffung | Datto","#Datto Networking is the most MSP-centric networking product line in the world. Whether you’re new to our products or simply need a refresher, don’t miss this video. It provides:":"Datto Networking ist die am stärksten auf MSP ausgerichtete Netzwerkproduktlinie der Welt. Egal, ob Sie unsere Produkte noch nicht kennen oder einfach nur eine Auffrischung brauchen, dieses Video sollten Sie nicht verpassen. Es bietet:","#Partnering with a client’s internal IT team in a co-managed IT environment allows you to break into new markets, expand your client base, and gain new sources of revenue.":"Durch die Zusammenarbeit mit dem internen IT-Team eines Kunden in einer gemeinsam verwalteten IT-Umgebung können Sie neue Märkte erschließen, Ihren Kundenstamm erweitern und neue Einnahmequellen erschließen.","#Next steps for learning more":"Nächste Schritte, um mehr zu erfahren","#An Introduction to Datto Networking | Datto":"Eine Einführung in Datto Networking | Datto","#Partnering with a client’s internal IT team in a co-managed IT environment allows you to break into new markets, expand your client base, and gain new sources of revenue. For Datto partners, Autotask PSA and Datto RMM increase your co-managed IT service capabilities by building efficiency into standard processes and providing a clear view into client systems. Watch this demonstration to see how Datto RMM and Autotask PSA can be configured for your client’s internal IT teams to help drive their productivity.":"Die Zusammenarbeit mit dem internen IT-Team eines Kunden in einer Co-Managed-IT-Umgebung ermöglicht es Ihnen, neue Märkte zu erschließen, Ihren Kundenstamm zu erweitern und neue Einnahmequellen zu erschließen. Für Datto-Partner erhöhen Autotask PSA und Datto RMM Ihre Co-Managed-IT-Service-Fähigkeiten, indem sie die Effizienz von Standardprozessen steigern und einen klaren Einblick in die Kundensysteme bieten. Sehen Sie sich diese Demonstration an und erfahren Sie, wie Datto RMM und Autotask PSA für die internen IT-Teams Ihrer Kunden konfiguriert werden können, um deren Produktivität zu steigern.","#Find the Best Pricing Model for Your Needs":"Finden Sie das beste Preismodell für Ihre Bedürfnisse","#
Learn more about Datto Networking.":"
Erfahren Sie mehr über Datto Networking.","#Drive Efficiency with our Unified Autotask PSA + Datto RMM Platform | Datto":"Mehr Effizienz mit unserer einheitlichen Autotask PSA + Datto RMM-Plattform | Datto","#Join us for a webinar for a closer look at Datto Commerce and learn how it can benefit your bottom line.":"Nehmen Sie an einem Webinar teil, um Datto Commerce näher kennenzulernen und zu erfahren, wie Sie davon profitieren können.","#A comprehensive introduction to Datto Networking":"Eine umfassende Einführung in Datto Networking","#Configuring Autotask PSA and Datto RMM for Co-Managed IT":"Konfigurieren von Autotask PSA und Datto RMM für Co-Managed IT","#In this eBook, you will learn:":"In diesem eBook lernen Sie:","#Drive Efficiency with 30-Second Quotes | Datto":"Mehr Effizienz mit 30-Sekunden-Angeboten | Datto","#Drive Efficiency with 30-Second Quotes":"Mehr Effizienz mit 30-Sekunden-Angeboten","#To learn more about the benefits TekConcierge has experienced as a result of Datto SIRIS, take a look at our success story":"Wenn Sie mehr über die Vorteile erfahren möchten, die TekConcierge durch Datto SIRIS erfahren hat, werfen Sie einen Blick auf unsere Erfolgsgeschichte","#The benefits of bundled services vs. à la carte":"Die Vorteile von gebündelten Diensten gegenüber à la carte","#Drive Online Technology Product Sales with Datto Commerce | Datto":"Förderung des Online-Verkaufs von Technologieprodukten mit Datto Commerce | Datto","#Pricing Made MSPeasy | Datto":"Preisgestaltung leicht gemacht MSP | Datto","#For any managed service provider (MSP) struggling to discover the best pricing model for your business, you are not alone.":"Wenn Sie als Managed Service Provider (MSP) auf der Suche nach dem besten Preismodell für Ihr Unternehmen sind, sind Sie nicht allein.","#Are you interested in simplifying the time-consuming process of creating quotes? Watch a demonstration of Datto Commerce to learn how to create professional, branded quotes in just 30 seconds. Simplify your quoting and procurement process today and drive efficiency, profitability, and client satisfaction.":"Sind Sie daran interessiert, den zeitaufwändigen Prozess der Angebotserstellung zu vereinfachen? Sehen Sie sich eine Demonstration von Datto Commerce an und erfahren Sie, wie Sie in nur 30 Sekunden professionelle Angebote mit Ihrem Markenzeichen erstellen können. Vereinfachen Sie noch heute Ihren Angebots- und Beschaffungsprozess und steigern Sie Effizienz, Rentabilität und Kundenzufriedenheit.","#Learn more about SaaS Protection for Microsoft 365 with this product walkthrough.":"Erfahren Sie mehr über SaaS Protection für Microsoft 365 mit dieser Produktübersicht.","#
Learn more about RMM Ransomware Detection or
request a demo today.":"
Erfahren Sie mehr über RMM Ransomware Detection oder
fordern Sie noch heute
eine Demo an.","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data. There are, of course, multiple ways to accomplish this. Historically, you may have opted for an on-prem solution, but local backup has capacity limitations that necessitates ongoing storage management. So what option does that leave you? Backing up to the cloud. This has never been more important. The cloud comes with unlimited storage, allowing your MSP’s data to grow with your business, so you can say goodbye to storage shelf life. Join us and Forrester Research for a discussion on cloud storage as it relates to effective backup and disaster recovery. During this session, we will discuss:":"Als MSP wissen Sie, dass die Gewährleistung von Geschäftskontinuität und Notfallwiederherstellung (Business Continuity and Disaster Recovery, BCDR) für den Schutz Ihrer Kunden und deren Daten von größter Bedeutung ist. Natürlich gibt es mehrere Möglichkeiten, dies zu erreichen. In der Vergangenheit haben Sie sich vielleicht für eine On-Premise-Lösung entschieden, aber die lokale Datensicherung hat Kapazitätsgrenzen, die eine kontinuierliche Speicherverwaltung erfordern. Welche Option bleibt Ihnen also? Die Sicherung in der Cloud. Dies war noch nie so wichtig wie heute. Die Cloud bietet unbegrenzten Speicherplatz, so dass die Daten Ihres MSP mit Ihrem Unternehmen mitwachsen können, so dass Sie sich von der Speicherdauer verabschieden können. Nehmen Sie mit uns und Forrester Research an einer Diskussion über Cloud-Storage im Zusammenhang mit effektiver Datensicherung und Disaster Recovery teil. Während dieser Sitzung werden wir diskutieren:","#Public, Private, or Hybrid Cloud: An MSP’s Roadmap to Effective Backup & Disaster Recovery":"Öffentliche, private oder hybride Cloud: Die MSP-Roadmap für effektives Backup und Disaster Recovery","#Blackbird IT Experiences 50% Time Savings Quoting With Datto Commerce":"Blackbird IT spart mit Datto Commerce 50 % Zeit","#Two years ago, Blackbird IT began looking into replacing their quoting and procurement platform because their existing tool was too cumbersome. They needed a tool that was easier to use – both internally and on the client side – and would improve quoting efficiency. After finding Datto Commerce, Blackbird IT was able to produce quotes for clients and prospects in half the time it took with their previous solution.":"Vor zwei Jahren begann Blackbird IT mit der Suche nach einer neuen Angebots- und Beschaffungsplattform, da das bestehende Tool zu umständlich war. Sie brauchten ein Tool, das einfacher zu bedienen war - sowohl intern als auch auf der Kundenseite - und die Effizienz der Angebotserstellung verbessern würde. Mit Datto Commerce war Blackbird IT in der Lage, Angebote für Kunden und Interessenten in der Hälfte der Zeit zu erstellen, die mit der vorherigen Lösung benötigt wurde.","#Reduce the impact of crypto-ransomware with RMM Ransomware Detection":"Reduzieren Sie die Auswirkungen von Krypto-Ransomware mit RMM Ransomware Detection","#SaaS Protection for Microsoft 365: Product Walkthrough":"SaaS-Schutz für Microsoft 365: Produkt-Walkthrough","#What you need to consider when assessing cloud offerings":"Was Sie bei der Bewertung von Cloud-Angeboten beachten müssen","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data.":"Als MSP wissen Sie, dass das Angebot von Business Continuity und Disaster Recovery (BCDR) für den Schutz Ihrer Kunden und deren Daten von größter Bedeutung ist.","#Blackbird IT Experiences 50% Time Savings Quoting With Datto Commerce | Datto":"Blackbird IT spart mit Datto Commerce 50 % Zeit bei der Quotierung | Datto","#An MSP’s Roadmap to Effective Backup & Disaster Recovery | Datto":"Die MSP-Roadmap für effektives Backup und Disaster Recovery | Datto","#Download this datasheet to learn more.":"Laden Sie sich dieses Datenblatt herunter, um mehr zu erfahren.","#Datto Commerce: Autotask PSA Integration Drives Operational Efficiency | Datto":"Datto Commerce: Autotask PSA-Integration steigert die betriebliche Effizienz | Datto","#Are you interested in simplifying the time-consuming process of creating quotes?":"Sind Sie daran interessiert, den zeitraubenden Prozess der Angebotserstellung zu vereinfachen?","#TekConcierge is a managed service provider (MSP) based in Dallas, Texas. When their luxury hotel client experienced server failure, TekConcierge was able to keep the business running with Datto SIRIS, avoiding downtime and lost profits for the client. “Datto BCDR has been worth its weight in gold for our business,” Aaron Garcia, TekConcierge’s Director of Operations, said.":"TekConcierge ist ein Managed Service Provider (MSP) mit Sitz in Dallas, Texas. Als bei einem Kunden, einem Luxushotel, ein Serverausfall auftrat, konnte TekConcierge den Betrieb mit Datto SIRIS aufrechterhalten und so Ausfallzeiten und Gewinneinbußen für den Kunden vermeiden. \"Datto BCDR war für unser Unternehmen Gold wert\", sagt Aaron Garcia, Director of Operations bei TekConcierge.","#Reduce the impact of crypto-ransomware with RMM Ransomware Detection | Datto":"Reduzieren Sie die Auswirkungen von Krypto-Ransomware mit RMM Ransomware Detection | Datto","#Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery | Datto":"Autotask PSA + Datto RMM: Der neue Standard für intelligente IT-Servicebereitstellung | Datto","#The MSP's Guide to Co-Managed IT":"Der MSP-Leitfaden für Co-Managed IT","#Efficient and effective delivery of IT support services is central to managed service provider (MSP) success. That’s why we believe a unified professional services automation (PSA) and remote monitoring and management (RMM) experience is fundamentally required by modern day MSPs. Learn how integrating Datto’s secure and reliable cloud-based Datto RMM and Autotask PSA business management solutions can help elevate you to greater levels of efficiency, insight, and profitability.":"Die effiziente und effektive Bereitstellung von IT-Support-Services ist für den Erfolg eines Managed Service Providers (MSP) von zentraler Bedeutung. Aus diesem Grund sind wir davon überzeugt, dass moderne MSPs eine einheitliche Professional Services Automation (PSA) und Remote Monitoring- and Management (RMM)-Erfahrung von grundlegender Bedeutung sind. Erfahren Sie, wie die Integration der sicheren und zuverlässigen cloud-basierten Geschäftsmanagementlösungen Datto RMM und Autotask PSA von Datto Ihnen zu mehr Effizienz, Einblick und Rentabilität verhelfen kann.","#How to effectively sell cloud backup and disaster recovery to your clients":"Wie Sie Ihren Kunden effektiv Cloud-Backup und Disaster Recovery verkaufen","#TekConcierge is a managed service provider (MSP) based in Dallas, Texas. When their luxury hotel client experienced server failure, TekConcierge was able to keep the business running with Datto SIRIS, avoiding downtime and lost profits for the client.":"TekConcierge ist ein Managed Service Provider (MSP) mit Sitz in Dallas, Texas. Als der Server eines Luxushotels ausfiel, konnte TekConcierge den Betrieb mit Datto SIRIS aufrechterhalten und so Ausfallzeiten und Gewinneinbußen für den Kunden vermeiden.","#Dallas MSP Keeps Major Florida Hotel Up and Running After Server Failure | Datto":"MSP aus Dallas hält großes Hotel in Florida nach Server-Ausfall am Laufen | Datto","#Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstrates how RMM Ransomware Detection monitors for the presence of ransomware in real time, attempts to terminate the ransomware process, and isolates infected devices from the network to prevent further spread.":"Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstriert, wie RMM Ransomware Detection das Vorhandensein von Ransomware in Echtzeit überwacht, versucht, den Ransomware-Prozess zu beenden, und infizierte Geräte vom Netzwerk isoliert, um eine weitere Verbreitung zu verhindern.","#Did you know that supplementing your business management platform with integrated quoting and procurement can drive a more efficient sales process? Watch a demonstration on the Datto Commerce integration with Autotask PSA to see it in action.":"Wussten Sie, dass die Ergänzung Ihrer Business-Management-Plattform durch eine integrierte Angebots- und Beschaffungsfunktion einen effizienteren Verkaufsprozess ermöglichen kann? Sehen Sie sich eine Demonstration der Integration von Datto Commerce mit Autotask PSA an, um sie in Aktion zu erleben.","#Did you know that supplementing your business management platform with integrated quoting and procurement can drive a more efficient sales process?":"Wussten Sie, dass die Ergänzung Ihrer Business-Management-Plattform durch integrierte Angebots- und Beschaffungsfunktionen zu einem effizienteren Vertriebsprozess beitragen kann?","#Two years ago, Blackbird IT began looking into replacing their quoting and procurement platform because their existing tool was too cumbersome.":"Vor zwei Jahren begann Blackbird IT mit der Suche nach einer neuen Angebots- und Beschaffungsplattform, da das bestehende Tool zu schwerfällig war.","#Efficient and effective delivery of IT support services is central to managed service provider (MSP) success.":"Eine effiziente und effektive Bereitstellung von IT-Supportdiensten ist für den Erfolg von Managed Service Providern (MSP) von zentraler Bedeutung.","#Datto Commerce: Autotask PSA Integration Drives Operational Efficiency":"Datto Commerce: Autotask PSA-Integration steigert die betriebliche Effizienz","#All about SLA- and value-based pricing":"Alles über SLA- und wertorientierte Preisgestaltung","#
Check out the full success story to learn more about Blackbird IT’s choice to switch to Datto Commerce and how it’s helped their business.":"
Lesen Sie die vollständige Erfolgsgeschichte erfahren Sie mehr über die Entscheidung von Blackbird IT, zu Datto Commerce zu wechseln, und darüber, wie das Unternehmen davon profitiert hat.","#SaaS Protection for Microsoft 365: Product Walkthrough | Datto":"SaaS Protection für Microsoft 365: Produktdurchsicht | Datto","#Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstrates how RMM Ransomware Detection monitors for the presence of ransomware.":"Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstriert, wie RMM Ransomware Detection auf das Vorhandensein von Ransomware überwacht.","#The evolution of the cloud and how it supports data protection":"Die Entwicklung der Cloud und wie sie den Datenschutz unterstützt","#Resources Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery":"Ressourcen Autotask PSA + Datto RMM: Der Maßstab für intelligente IT-Servicebereitstellung","#ITECH Solutions Triples Sales Pipeline with Datto Commerce | Datto":"ITECH Solutions verdreifacht Vertriebspipeline mit Datto Commerce | Datto","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound. If you have migrated client workloads to the cloud, you need comprehensive backup and recovery for critical cloud data. Datto is a thought leader in data protection and delivers maximum protection for Microsoft 365 and Google Workspace applications.":"Ausfälle kommen vor - selbst bei den größten Cloud-Anbietern. Menschen machen Fehler und verlieren versehentlich Dateien. Und Hacker gibt es immer noch zuhauf. Wenn Sie Client-Workloads in die Cloud migriert haben, benötigen Sie umfassende Sicherungs- und Wiederherstellungsmaßnahmen für wichtige Cloud-Daten. Datto ist ein Vordenker auf dem Gebiet der Datensicherung und bietet maximalen Schutz für Microsoft 365 und Google Workspace-Anwendungen.","#In this report, you will find:":"In diesem Bericht finden Sie folgende Informationen:","#There are countless tools that managed service providers (MSPs) use to protect their business and their clients’ businesses from ransomware. A crucial, possibly undervalued tool to aid them in the fight against ransomware is a robust, automated remote monitoring and management (RMM) solution.":"Es gibt unzählige Tools, mit denen Managed Service Provider (MSP) ihr Unternehmen und die Unternehmen ihrer Kunden vor Ransomware schützen können. Ein entscheidendes, möglicherweise unterbewertetes Tool, das sie im Kampf gegen Ransomware unterstützt, ist eine robuste, automatisierte Lösung für die Fernüberwachung und -verwaltung (RMM).","#Final Frontiers Chooses Datto SaaS Protection for Flexible Restores and Reliability | Datto":"Final Frontiers wählt Datto SaaS Protection für flexible Wiederherstellung und Zuverlässigkeit | Datto","#Learn more about Datto SaaS Protection or request a demo today.":"Erfahren Sie mehr über Datto SaaS Protection oder fordern Sie noch heute eine Demo an.","#As advisors for all-things IT to small and medium businesses (SMBs), managed service providers (MSPs) are consistently looking for ways to best serve their clientele. MSPs looking for new revenue streams and offerings for SMBs should consider co-managed IT, which enables MSPs to reach into new markets with businesses that have their own internal IT teams.":"Als Berater für kleine und mittlere Unternehmen (KMU) in allen IT-Fragen suchen Managed Service Provider (MSP) ständig nach Möglichkeiten, ihre Kunden optimal zu bedienen. MSPs, die auf der Suche nach neuen Einnahmequellen und Angeboten für KMUs sind, sollten Co-Managed IT in Betracht ziehen. Dadurch können MSPs neue Märkte mit Unternehmen erschließen, die über eigene interne IT-Teams verfügen.","#Comanaged-IT-assets":"Comanaged-IT-Assets","#ITECH Solutions Triples Sales Pipeline with Datto Commerce":"ITECH Solutions verdreifacht Vertriebspipeline mit Datto Commerce","#ITECH Solutions is a managed service provider (MSP) based in San Luis Obispo, CA that was looking to speed up, automate, and ensure consistency.":"ITECH Solutions ist ein Managed Service Provider (MSP) mit Sitz in San Luis Obispo, Kalifornien, der seine Prozesse beschleunigen, automatisieren und konsistent gestalten wollte.","#Sandy McGrath, Operations Manager at Final Frontiers, explains how Datto SaaS Protection 3x daily backups and flexible restore options.":"Sandy McGrath, Operations Manager bei Final Frontiers, erklärt, wie Datto SaaS Protection 3x tägliche Backups und flexible Wiederherstellungsoptionen ermöglicht.","#RMM is Key in the Fight Against Ransomware":"RMM ist der Schlüssel im Kampf gegen Ransomware","#Are you interested in creating product quotes in under a minute? Would an automated procurement process save you valuable time?":"Sind Sie daran interessiert, Produktangebote in weniger als einer Minute zu erstellen? Würden Sie durch einen automatisierten Beschaffungsprozess wertvolle Zeit sparen?","#As advisors for all-things IT to small and medium businesses (SMBs), managed service providers (MSPs) are consistently looking for ways to best serve their clientele.":"Als IT-Berater für kleine und mittelständische Unternehmen (SMB) suchen Managed Service Provider (MSPs) ständig nach Möglichkeiten, ihre Kunden optimal zu betreuen.","#ITECH Solutions is a managed service provider (MSP) based in San Luis Obispo, CA that was looking to speed up, automate, and ensure consistency throughout the quoting and procurement process.
Lean how Datto Commerce helped enable ITECH to quote more, triple their sales pipeline, and double their product sales in less than six months.":"ITECH Solutions ist ein Managed Service Provider (MSP) mit Sitz in San Luis Obispo, Kalifornien, der den gesamten Angebots- und Beschaffungsprozess beschleunigen, automatisieren und konsistent gestalten wollte.
Schlank wie Mit Hilfe von Datto Commerce konnte ITECH in weniger als sechs Monaten mehr Angebote erstellen, seine Vertriebspipeline verdreifachen und seinen Produktumsatz verdoppeln.","#Are you interested in creating product quotes in under a minute? Would an automated procurement process save you valuable time? Watch a demonstration of Datto Commerce to learn how this solution can help simplify your quoting and procurement process to drive efficiency, profitability and customer satisfaction.":"Sind Sie daran interessiert, Produktangebote in weniger als einer Minute zu erstellen? Würden Sie mit einem automatisierten Beschaffungsprozess wertvolle Zeit sparen? Sehen Sie sich eine Demonstration von Datto Commerce an und erfahren Sie, wie diese Lösung Ihren Angebots- und Beschaffungsprozess vereinfachen kann, um Effizienz, Rentabilität und Kundenzufriedenheit zu steigern.","#Datto Commerce Demonstration | Datto":"Vorführung von Datto Commerce | Datto","#Sandy McGrath, Operations Manager at Final Frontiers, explains how Datto SaaS Protection 3x daily backups and flexible restore options provides him with the reliability and confidence he needs to ensure protection for his clients’ Microsoft 365 and Google Workspace applications.":"Sandy McGrath, Operations Manager bei Final Frontiers, erklärt, wie Datto SaaS Protection 3x tägliche Backups und flexible Wiederherstellungsoptionen ihm die Zuverlässigkeit und das Vertrauen bietet, das er braucht, um den Schutz der Microsoft 365- und Google Workspace-Anwendungen seiner Kunden zu gewährleisten.","#Tips for getting started with a co-managed IT offering":"Tipps für den Einstieg in ein Co-Managed IT-Angebot","#The MSP's Guide to Co-Managed IT | Datto":"Der MSP-Leitfaden für Co-Managed IT | Datto","#Why Datto’s SaaS Protection is the reliable solution tailored for MSPs":"Warum Datto's SaaS Protection die zuverlässige Lösung für MSPs ist","#ESG Recognizes Datto SaaS Protection | Datto":"ESG würdigt Datto SaaS Protection | Datto","#Standard RMM tools are known for managing endpoints remotely, but more sophisticated RMM tools also automate processes and updates. With cybercrime, bring-your-own-device (BYOD), and attacks on MSPs all on the rise, a comprehensive RMM solution is more important than ever.":"Standard-RMM-Tools sind für die Remote-Verwaltung von Endgeräten bekannt, aber anspruchsvollere RMM-Tools automatisieren auch Prozesse und Updates. Da Cyberkriminalität, Bring-your-own-device (BYOD) und Angriffe auf MSPs zunehmen, ist eine umfassende RMM-Lösung wichtiger denn je.","#With co-managed IT, MSPs work in tandem with a business’s internal IT teams to achieve their IT goals. In our eBook, The MSP’s Guide to Co-Managed IT, you can learn more about co-managed IT and how it can help you grow your business, including:":"Bei Co-Managed IT arbeiten MSPs mit den internen IT-Teams eines Unternehmens zusammen, um dessen IT-Ziele zu erreichen. In unserem eBook \"The MSP's Guide to Co-Managed IT\" erfahren Sie mehr über Co-Managed IT und wie es Ihnen helfen kann, Ihr Unternehmen zu vergrößern, einschließlich:","#View the report to learn how Datto SaaS Protection can help you and your clients.":"Lesen Sie den Bericht und erfahren Sie, wie Datto SaaS Protection Ihnen und Ihren Kunden helfen kann.","#Take a look at our infographic to learn more about how you can use a sophisticated RMM solution to mitigate ransomware risk. Download your copy today and receive additional RMM resources.":"Werfen Sie einen Blick auf unsere Infografik, um mehr darüber zu erfahren, wie Sie mit einer ausgefeilten RMM-Lösung das Ransomware-Risiko eindämmen können. Laden Sie Ihr Exemplar noch heute herunter und erhalten Sie weitere RMM-Ressourcen.","#Datto Commerce Demonstration":"Datto Commerce-Vorführung","#The benefits both MSPs and SMBs experience with a co-managed IT relationship":"Die Vorteile einer gemeinsam verwalteten IT-Beziehung für MSPs und SMBs","#There are countless tools that managed service providers (MSPs) use to protect their business and their clients’ businesses from ransomware.":"Es gibt unzählige Tools, mit denen Managed Service Provider (MSP) ihr Unternehmen und die Unternehmen ihrer Kunden vor Ransomware schützen können.","#Final Frontiers Chooses Datto SaaS Protection for Flexible Restores and Reliability":"Final Frontiers wählt Datto SaaS Protection für flexible Wiederherstellung und Zuverlässigkeit","#RMM is Key in the Fight Against Ransomware | Datto":"RMM ist der Schlüssel im Kampf gegen Ransomware | Datto","#The technology needed to provide effective co-managed services":"Die Technologie, die für die Bereitstellung effektiver gemeinsam verwalteter Dienste erforderlich ist","#Kim Drumm, Director of Business Process Management for Prosource Technologies explains how the flexibility of Autotask PSA has helped manage the complexity of running their business to reach their efficiency and scalability goals.":"Kim Drumm, Director of Business Process Management bei Prosource Technologies, erklärt, wie die Flexibilität von Autotask PSA dazu beigetragen hat, die Komplexität des Geschäftsbetriebs zu bewältigen und die Ziele hinsichtlich Effizienz und Skalierbarkeit zu erreichen.","#
Learn more about Autotask PSA or request a
demo today.":"
Erfahren Sie mehr über Autotask PSA oder fordern Sie eine
Demo heute.","#Valley Expetec is a managed service provider serving Central California and has been in business since 1994. Valley Expetec became a Datto partner in 2019 when they found they needed a reliable cloud backup solution. They realized that their clients’ Microsoft 365 data was vulnerable because contrary to popular belief, Microsoft does not protect their data in all scenarios and recommended they use an independent third-party backup solution.":"Valley Expetec ist ein Managed-Service-Anbieter in Mittelkalifornien, der seit 1994 im Geschäft ist. Valley Expetec wurde 2019 Partner von Datto, als sie feststellten, dass sie eine zuverlässige Cloud-Backup-Lösung benötigten. Sie erkannten, dass die Microsoft 365-Daten ihrer Kunden gefährdet waren, da Microsoft entgegen der landläufigen Meinung ihre Daten nicht in allen Szenarien schützt, und empfahlen ihnen, eine unabhängige Drittanbieter-Backup-Lösung zu verwenden.","#The impact of ransomware on businesses cannot be overstated. Cybersecurity Magazine estimates that ransomware attacks will cause $20 billion in damage in 2021.":"Die Auswirkungen von Ransomware auf Unternehmen können gar nicht hoch genug eingeschätzt werden. Das Cybersecurity Magazine schätzt, dass Ransomware-Angriffe im Jahr 2021 Schäden in Höhe von 20 Milliarden US-Dollar verursachen werden.","#Autotask PSA streamlines operations for CyberTech360 | Datto":"Autotask PSA rationalisiert die Abläufe bei CyberTech360 | Datto","#The impact of ransomware on businesses cannot be overstated. Cybersecurity Magazine estimates that ransomware attacks will cause $20 billion in damage in 2021 — a staggering 57X more than in 2015. So how can managed service providers (MSPs) prepare themselves and their clients for a potential impact?":"Die Auswirkungen von Ransomware auf Unternehmen können gar nicht hoch genug eingeschätzt werden. Das Cybersecurity Magazine schätzt, dass Ransomware-Angriffe im Jahr 2021 einen Schaden in Höhe von 20 Milliarden US-Dollar verursachen werden - das sind 57 Mal mehr als 2015. Wie also können Managed Service Provider (MSP) sich und ihre Kunden auf mögliche Auswirkungen vorbereiten?","#Kim Drumm, Director of Business Process Management for Prosource Technologies.":"Kim Drumm, Direktor für Geschäftsprozessmanagement bei Prosource Technologies.","#Patrick Murphy, President of Results Technology explains how Autotask PSA’s simplicity and integration with Datto RMM helped improve business processes, and what made the onboarding process outstanding.":"Patrick Murphy, Präsident von Results Technology, erklärt, wie die Einfachheit von Autotask PSA und die Integration mit Datto RMM dazu beigetragen haben, die Geschäftsprozesse zu verbessern, und was den Onboarding-Prozess auszeichnete.","#It’s important to consider the issue of ransomware from various angles – even the most prepared businesses can be hit, so MSPs should also have a plan in place to detect and respond to attacks. In this infographic, we break down how ransomware is spread and share tips to help businesses establish plans to prevent, detect, and respond to ransomware attacks, including:":"Es ist wichtig, das Thema Ransomware aus verschiedenen Blickwinkeln zu betrachten - selbst die am besten vorbereiteten Unternehmen können davon betroffen sein, daher sollten MSPs auch einen Plan zur Erkennung von und Reaktion auf Angriffe haben. In dieser Infografik schlüsseln wir auf, wie Ransomware verbreitet wird, und geben Tipps, wie Unternehmen Pläne zur Prävention, Erkennung und Reaktion auf Ransomware-Angriffe erstellen können:","#Prosource Technologies drives its business with Autotask PSA | Datto":"Prosource Technologies treibt sein Geschäft mit Autotask PSA | Datto voran","#What crypto-ransomware is and how it spreads to its victims":"Was Krypto-Ransomware ist und wie sie sich auf ihre Opfer überträgt","#Darrell Christensen, Owner of CyberTech360 discusses how Autotask PSA’s flexibility and API helped tailor the solution to their specific needs and enable quick onboarding and implementation.":"Darrell Christensen, Inhaber von CyberTech360, erläutert, wie Autotask PSA's Flexibilität und API dazu beigetragen haben, die Lösung auf ihre spezifischen Bedürfnisse zuzuschneiden und ein schnelles Onboarding und eine schnelle Implementierung zu ermöglichen.","#Valley Expetec is a managed service provider serving Central California and has been in business since 1994. Valley Expetec became a Datto partner in 2019 when they found they needed a reliable cloud backup solution.":"Valley Expetec ist ein Managed-Service-Anbieter in Mittelkalifornien, der seit 1994 im Geschäft ist. Valley Expetec wurde 2019 Partner von Datto, als sie feststellten, dass sie eine zuverlässige Cloud-Backup-Lösung benötigten.","#Steps to take if your client has been impacted by a ransomware attack":"Schritte, die zu unternehmen sind, wenn Ihr Kunde von einem Ransomware-Angriff betroffen ist","#Results Technology improves business operations with Autotask PSA | Datto":"Results Technology verbessert Geschäftsabläufe mit Autotask PSA | Datto","#How to identify an attack on your network":"Wie Sie einen Angriff auf Ihr Netzwerk erkennen","#Autotask PSA streamlines operations for CyberTech360":"Autotask PSA rationalisiert den Betrieb von CyberTech360","#Valley Expetec Chooses Datto SaaS Protection for Ease of Use and Affordability":"Valley Expetec wählt Datto SaaS Protection wegen der Benutzerfreundlichkeit und Erschwinglichkeit","#Learn why they chose Datto SaaS Protection to back up their clients’ cloud data.":"Erfahren Sie, warum sie sich für Datto SaaS Protection entschieden haben, um die Cloud-Daten ihrer Kunden zu sichern.","#Darrell Christensen, Owner of CyberTech360 discusses how Autotask PSA’s flexibility.":"Darrell Christensen, Inhaber von CyberTech360, erläutert die Flexibilität von Autotask PSA.","#Detection, Response, and Prevention | Datto":"Erkennung, Reaktion und Prävention | Datto","#Valley Expetec Chooses Datto SaaS Protection for Ease of Use | Datto":"Valley Expetec wählt Datto SaaS-Schutz wegen der Benutzerfreundlichkeit | Datto","#Prosource Technologies drives its business with Autotask PSA":"Prosource Technologies treibt sein Geschäft mit Autotask PSA voran","#TeleGlobal saves time and proactively supports clients with Datto RMM":"TeleGlobal spart Zeit und unterstützt Kunden proaktiv mit Datto RMM","#The foundations of co-managed IT and how to implement them":"Die Grundlagen von Co-Managed IT und deren Umsetzung","#How your MSP peers have capitalized on co-managed IT to grow their reach and revenue":"Wie Ihre MSP-Kollegen die Co-Managed IT nutzen, um ihre Reichweite und ihren Umsatz zu steigern","#What MSPs should look for in their DRaaS offering":"Worauf MSPs bei ihrem DRaaS-Angebot achten sollten","#What MSPs Should Look for in DRaaS Offerings":"Worauf MSPs bei DRaaS-Angeboten achten sollten","#Take a look at
What MSPs Should Look for in DRaaS Offerings, where you will learn:":"Werfen Sie einen Blick auf
\"Worauf MSPs bei DRaaS-Angeboten achten sollten\", wo Sie mehr erfahren:","#MSP Education: Getting Started With Co-Managed IT":"MSP-Ausbildung: Erste Schritte mit Co-Managed IT","#Managed service providers (MSPs) face a challenge in creating new channels for developing monthly recurring revenue while still focusing on their expertise: Managing IT environments and advising on IT strategy for their clients. Co-managed IT offers MSPs an exciting opportunity to add services to their repertoire. Join us for a webinar with Nadia Karatsoreos and Bob Coppedge, author of
I Don’t Want Your Job: Is Co-Managed IT Services The Right Fit For You? to learn more about the co-managed IT market and how you can get started with a new revenue stream for your business. In this webinar, we will discuss:":"Managed Service Provider (MSP) stehen vor der Herausforderung, neue Kanäle für die Entwicklung monatlich wiederkehrender Umsätze zu schaffen und sich gleichzeitig auf ihr Fachwissen zu konzentrieren: Die Verwaltung von IT-Umgebungen und die Beratung zu IT-Strategien für ihre Kunden. Co-managed IT bietet MSPs eine interessante Möglichkeit, ihr Repertoire an Dienstleistungen zu erweitern. Nehmen Sie an einem Webinar mit Nadia Karatsoreos und Bob Coppedge, dem Autor von
I Don't Want Your Job: Is Co-Managed IT Services The Right Fit For You? teil, um mehr über den Co-Managed IT-Markt zu erfahren und wie Sie eine neue Einnahmequelle für Ihr Unternehmen erschließen können. In diesem Webinar werden wir diskutieren:","#Richard Randle, CIO of Millennium Business Solutions Group (MBSG), explains how utilizing Datto RMM resulted in efficiencies and time savings that enabled MBSG to handle their client growth without having to increase staffing.":"Richard Randle, CIO der Millennium Business Solutions Group (MBSG), erklärt, wie der Einsatz von Datto RMM zu Effizienzsteigerungen und Zeiteinsparungen führte, sodass es der MBSG möglich war ihr Kundenwachstum, ohne Aufstockung des Personals, zu bewältigen.","#How Datto’s solutions enable MSPs to deliver top of the line DRaaS":"Wie die Lösungen von Datto MSPs in die Lage versetzen, erstklassige DRaaS anzubieten","#What MSPs Should Look for in DRaaS Offerings | Datto":"Worauf MSPs bei DRaaS-Angeboten achten sollten | Datto","#Dynamix Solutions Secures Clients’ Cloud Data with Datto SaaS Protection | Datto":"Dynamix Solutions sichert die Cloud-Daten seiner Kunden mit Datto SaaS Protection | Datto","#Stathis Bettas, Director of Operations for TeleGlobal Consulting explains how Datto RMM helped their company achieve 95% patching compliance, improved Tech efficiency, and provided flexibility supporting work-from-home environments.":"Stathis Bettas, Director of Operations bei TeleGlobal Consulting, erklärt, wie Datto RMM dem Unternehmen geholfen hat, eine 95-prozentige Patching-Compliance zu erreichen, die Effizienz der Technik zu verbessern und die Flexibilität bei der Unterstützung von Arbeitsumgebungen von zu Hause aus zu gewährleisten.","#Stathis Bettas, Director of Operations for TeleGlobal Consulting explains how Datto RMM helped their company achieve 95% patching compliance.":"Stathis Bettas, Director of Operations bei TeleGlobal Consulting, erklärt, wie Datto RMM seinem Unternehmen geholfen hat, eine Patching-Compliance von 95 % zu erreichen.","#
Learn more about Datto SaaS Protection or request a
demo today.":"
Erfahren Sie mehr über Datto SaaS Protection oder fordern Sie
noch heute eine
Demo an.","#Millennium Business Solutions Group drives efficiency with Datto RMM | Datto":"Millennium Business Solutions Group steigert Effizienz mit Datto RMM | Datto","#TeleGlobal saves time and proactively supports clients with Datto RMM | Datto":"TeleGlobal spart Zeit und unterstützt Kunden proaktiv mit Datto RMM | Datto","#Getting Started With Co-Managed IT | Datto":"Erste Schritte mit Co-Managed IT | Datto","#Millennium Business Solutions Group drives efficiency with Datto RMM":"Millennium Business Solutions Group steigert die Effizienz mit Datto RMM","#Disaster recovery as a service (DRaaS) is a critical offering for managed service providers (MSPs) to support their clients and grow their bottom line. If you’re an MSP looking to implement a DRaaS service for your clients, do you know what criteria you should be looking for?":"Disaster Recovery as a Service (DRaaS) ist ein wichtiges Angebot für Managed Service Provider (MSP), um ihre Kunden zu unterstützen und ihren Gewinn zu steigern. Wenn Sie als MSP einen DRaaS-Service für Ihre Kunden implementieren möchten, wissen Sie dann, nach welchen Kriterien Sie suchen sollten?","#Disaster recovery as a service (DRaaS) is a critical offering for managed service providers (MSPs) to support their clients and grow their bottom line.":"Disaster Recovery as a Service (DRaaS) ist ein wichtiges Angebot für Managed Service Provider (MSPs), um ihre Kunden zu unterstützen und ihren Gewinn zu steigern.","#Managed service providers (MSPs) face a challenge in creating new channels for developing monthly recurring revenue while still focusing on their expertise.":"Managed Service Provider (MSPs) stehen vor der Herausforderung, neue Kanäle für die Entwicklung monatlich wiederkehrender Umsätze zu schaffen und sich gleichzeitig auf ihr Fachwissen zu konzentrieren.","#James Moutsos, President of Dynamix Solutions, explains how Datto SaaS Protection has enabled him to effectively protect and manage his clients’ Microsoft 365 and Google Workspace data.":"James Moutsos, Präsident von Dynamix Solutions, erklärt, wie Datto SaaS Protection es ihm ermöglicht hat, die Daten seiner Kunden von Microsoft 365 und Google Workspace effektiv zu schützen und zu verwalten.","#Building a partnership with your co-managed IT clients":"Aufbau einer Partnerschaft mit Ihren Co-Managed IT-Kunden","#Dynamix Solutions Secures Clients’ Cloud Data with Datto SaaS Protection":"Dynamix Solutions sichert die Cloud-Daten seiner Kunden mit Datto SaaS Protection","#James Moutsos, President of Dynamix Solutions, explains how Datto SaaS Protection has enabled him to effectively protect.":"James Moutsos, Präsident von Dynamix Solutions, erklärt, wie Datto SaaS Protection ihm einen effektiven Schutz ermöglicht hat.","#The importance of DRaaS for MSPs and their clients":"Die Bedeutung von DRaaS für MSPs und ihre Kunden","#
Learn more about Datto RMM or request a
demo today.":"
Erfahren Sie mehr über Datto RMM oder fordern Sie eine
Demo noch heute.","#Richard Randle, CIO of Millennium Business Solutions Group (MBSG), explains how utilizing Datto RMM resulted in efficiencies.":"Richard Randle, CIO der Millennium Business Solutions Group (MBSG), erklärt, wie der Einsatz von Datto RMM zu Effizienzsteigerungen führte.","#Patented technology featured in Datto’s BCDR solutions that is purpose-built for MSPs":"Der, in BCDR-Lösungen von Datto eingesetzten patentierten Technologie, die speziell für MSPs entwickelt wurde","#Backups have long been relied on for recovery from all kinds of data loss scenarios. In recent years, backups have become a focal point for bad actors.":"Backups werden seit langem für die Wiederherstellung von Datenverlusten aller Art eingesetzt. In den letzten Jahren sind Backups ins Visier von Kriminellen geraten.","#When client issues arise, managed service providers (MSPs) deliver the most effective service when their technicians are able to quickly diagnose the problem and develop a course of action.":"Wenn Kundenprobleme auftreten, bieten Managed Service Provider (MSP) den effektivsten Service, wenn ihre Techniker in der Lage sind, das Problem schnell zu diagnostizieren und eine Vorgehensweise zu entwickeln.","#Why you should consider deploying Datto Unified Continuity & Datto’s secure cloud":"Warum Sie den Einsatz von Datto Unified Continuity und der sicheren Cloud von Datto in Betracht ziehen sollten","#Download our infographic to learn more about the importance of deployment flexibility, including:":"Laden Sie unsere Infografik herunter, um mehr über die Bedeutung der Flexibilität bei der Bereitstellung zu erfahren, einschließlich:","#When client issues arise, managed service providers (MSPs) deliver the most effective service when their technicians are able to quickly diagnose the problem and develop a course of action. Datto Autotask PSA Document Manager enables your techs to do just that by offering them an organized repository of technical documentation, so they have the information they need at their fingertips. Download our datasheet to learn more about Document Manager, and learn how having information just a click away can help your MSP deliver better service for your clients.":"Bei auftretenden Kundenproblemen bieten Managed Service Provider (MSPs) den effektivsten Service, wenn ihre Techniker das Problem schnell diagnostizieren und eine Vorgehensweise entwickeln können. Datto Autotask PSA Document Manager ermöglicht Ihren Technikern genau dies, indem er ihnen ein organisiertes Repository mit technischer Dokumentation bietet, sodass sie die benötigten Informationen immer zur Hand haben. Laden Sie unser Datenblatt herunter, um mehr über Document Manager zu erfahren und zu erfahren, wie Ihr MSP Ihren Kunden einen besseren Service bieten kann, wenn Informationen nur einen Klick entfernt sind.","#The risks SMBs are facing from bad actors taking aim at their business-critical data":"Die Risiken, denen KMUs durch bösartige Akteure ausgesetzt sind, die es auf ihre geschäftskritischen Daten abgesehen haben","#ShowTech Solutions Standardizes on Datto for Improved Service Delivery":"ShowTech Solutions standardisiert auf Datto für verbesserte Servicebereitstellung","#The importance of vendor support and how an MSP-centric vendor offers MSPs more than just technology":"Die Bedeutung des Anbieter-Supports und wie ein MSP-zentrierter Anbieter MSPs mehr als nur Technologie bietet","#Deployment_WebAssets":"Bereitstellung_WebAssets","#Drive Efficiency and Elevate Insight with Datto Autotask PSA":"Effizienz steigern und Einblicke vertiefen mit Datto Autotask PSA","#The Importance of Deployment Flexibility for MSPs":"Die Bedeutung der Flexibilität bei der Bereitstellung für MSPs","#The Importance of Deployment Flexibility for MSPs | Datto":"Die Bedeutung der Bereitstellungsflexibilität für MSPs | Datto","#Backup Under Attack: Protecting Your Last Line of Defense":"Backup unter Beschuss: Schützen Sie Ihre letzte Verteidigungslinie","#Backups have long been relied on for recovery from all kinds of data loss scenarios. In recent years, backups have become a focal point for bad actors looking to compromise business data. It’s important for managed service providers (MSPs) and their small and medium business (SMB) clients to realize that not all backups are created equal, and the quality of your backup process can mean the difference between a successful restore or permanent data loss.":"Backups werden seit langem für die Wiederherstellung von Datenverlusten aller Art eingesetzt. In den letzten Jahren sind Backups jedoch ins Visier von Angreifern geraten, die versuchen, Unternehmensdaten zu kompromittieren. Managed Service Provider (MSP) und ihre Kunden aus kleinen und mittleren Unternehmen (KMU) müssen sich darüber im Klaren sein, dass nicht alle Backups gleich sind und dass die Qualität Ihres Backup-Prozesses den Unterschied zwischen einer erfolgreichen Wiederherstellung und einem dauerhaften Datenverlust ausmachen kann.","#ShowTech Solutions Standardizes on Datto for Improved Service Delivery | Datto":"ShowTech Solutions standardisiert auf Datto für verbesserte Servicebereitstellung | Datto","#Learn how ShowTech Solutions, a Managed Service Provider in Florida, made the switch to Datto SaaS Protection.":"Erfahren Sie, wie ShowTech Solutions, ein Managed Service Provider in Florida, auf Datto SaaS Protection umgestiegen ist.","#All businesses should have a robust business continuity and disaster recovery (BCDR) solution in place to ensure business operations can continue in the wake of a disaster or data-loss scenario.":"Alle Unternehmen sollten über eine robuste BCDR-Lösung (Business Continuity and Disaster Recovery) verfügen, um sicherzustellen, dass der Geschäftsbetrieb auch nach einer Katastrophe oder einem Datenverlust fortgesetzt werden kann.","#Delivering More Than a Product for MSPs | Datto":"Mehr als nur ein Produkt für MSPs liefern | Datto","#How attacks on backups of business data occur":"Wie Angriffe auf Backups von Unternehmensdaten erfolgen","#Proven methods to help ensure your backups are safe and readily available for fast restores":"Bewährte Methoden, die sicherstellen, dass Ihre Backups sicher und für schnelle Wiederherstellungen verfügbar sind","#BCDR Solutions: To Build or to Buy?":"BCDR-Lösungen: Bauen oder kaufen?","#How Datto’s Unified Continuity solutions are empowering MSPs to succeed":"Wie die Unified Continuity-Lösungen von Datto MSPs zum Erfolg verhelfen","#Protecting Your Last Line of Defense | Datto":"Schutz für Ihre letzte Verteidigungslinie | Datto","#How fully integrated, MSP-centric solutions will help your business succeed":"Wie vollständig integrierte, MSP-zentrierte Lösungen Ihrem Unternehmen zum Erfolg verhelfen","#BCDR Solutions: To Build or to Buy? | Datto":"BCDR-Lösungen: Bauen oder kaufen? | Datto","#Watch this on-demand webinar where our team sat down with a leading Datto Partner to discuss how Datto’s Unified Continuity can support both an all-in-one and build-it-yourself approach to BCDR. We’ll dive into the differences, and take you through a feature-by-feature comparison.":"Sehen Sie sich dieses On-Demand-Webinar an, in dem sich unser Team mit einem führenden Datto-Partner zusammengesetzt hat, um zu diskutieren, wie Datto's Unified Continuity sowohl einen All-in-One- als auch einen Build-it-yourself-Ansatz für BCDR unterstützen kann. Wir gehen auf die Unterschiede ein und führen Sie durch einen Vergleich der einzelnen Funktionen.","#Learn how ShowTech Solutions, a Managed Service Provider in Florida, made the switch to Datto SaaS Protection and standardized their tools and processes to better serve their clients.":"Erfahren Sie, wie ShowTech Solutions, ein Managed Service Provider in Florida, auf Datto SaaS Protection umgestiegen ist und seine Tools und Prozesse standardisiert hat, um seine Kunden besser bedienen zu können.","#Datto Unified Continuity: Delivering More Than a Product for MSPs":"Datto Unified Continuity: Mehr als nur ein Produkt für MSPs","#Not all business continuity and disaster recovery (BCDR) solutions are created equal. For managed service providers (MSPs) looking to implement a new BCDR solution, it’s important to consider more than tech specs. How does the solution impact your bottom line? Will it take more manpower than you have available to implement it? These are just two examples of considerations MSPs should make when evaluating a BCDR solution.":"Nicht alle BCDR-Lösungen (Business Continuity and Disaster Recovery) sind gleich. Für Managed Service Provider (MSPs), die eine neue BCDR-Lösung implementieren möchten, ist es wichtig, mehr als nur die technischen Spezifikationen zu berücksichtigen. Wie wirkt sich die Lösung auf Ihr Endergebnis aus? Benötigt sie mehr Arbeitskräfte als Sie zur Verfügung haben, um sie zu implementieren? Dies sind nur zwei Beispiele für Überlegungen, die MSPs bei der Evaluierung einer BCDR-Lösung anstellen sollten.","#In this one-pager, you will learn:":"In diesem One-Pager erfahren Sie mehr:","#Not all business continuity and disaster recovery (BCDR) solutions are created equal. For managed service providers (MSPs) looking to implement a new BCDR solution, it’s important to consider more than tech specs.":"Nicht alle BCDR-Lösungen (Business Continuity and Disaster Recovery) sind gleich. Für Managed Service Provider (MSPs), die eine neue BCDR-Lösung implementieren möchten, ist es wichtig, mehr als nur die technischen Spezifikationen zu berücksichtigen.","#Total cost of ownership (TCO), weighing up the costs, time and resources":"Gesamtbetriebskosten (TCO), Abwägung von Kosten, Zeit und Ressourcen","#The criteria to look for from your BCDR solution, beyond its technical capabilities":"Die Kriterien, auf die Sie bei Ihrer BCDR-Lösung achten sollten, abgesehen von den technischen Möglichkeiten","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data. But how do you choose the right BCDR solution for your business? When it comes to building out your product portfolio, deciding whether to build or buy a BCDR solution comes with considerations around cost, time, and resources.":"Als MSP wissen Sie, dass das Angebot von Business Continuity und Disaster Recovery (BCDR) für den Schutz Ihrer Kunden und deren Daten von größter Bedeutung ist. Aber wie wählen Sie die richtige BCDR-Lösung für Ihr Unternehmen aus? Wenn es darum geht, Ihr Produktportfolio zu erweitern, müssen Sie bei der Entscheidung, ob Sie eine BCDR-Lösung entwickeln oder kaufen sollen, auch Überlegungen zu Kosten, Zeit und Ressourcen anstellen.","#During this video, we discussed:":"In diesem Video haben wir darüber gesprochen:","#All businesses should have a robust business continuity and disaster recovery (BCDR) solution in place to ensure business operations can continue in the wake of a disaster or data-loss scenario. However, managed service providers (MSPs) providing this service to their small and medium business (SMB) clients have varying needs in the way they wish to deploy BCDR to protect their clients. This is where deployment flexibility comes in.":"Alle Unternehmen sollten über eine robuste Business Continuity and Disaster Recovery same(BCDR) verfügen, um sicherzustellen, dass der Geschäftsbetrieb nach einem Katastrophen- oder Datenverlustszenario fortgesetzt werden kann. Managed Service Provider (MSPs), die diesen Service ihren kleinen und mittleren Unternehmen (KMU) anbieten, haben jedoch unterschiedliche Anforderungen an die Art und Weise, wie sie BCDR zum Schutz ihrer Kunden einsetzen möchten. Hier kommt die Flexibilität bei der Bereitstellung ins Spiel.","#Drive Efficiency and Elevate Insight with Datto Autotask PSA | Datto":"Höhere Effizienz und mehr Einblick mit Datto Autotask PSA | Datto","#Join us, alongside a panel of industry-leading MSPs as we discuss the importance of backing up cloud data. We will discuss why having a SaaS protection solution is vital when it comes to better protecting your clients, and during a short demo, we will show you how Datto SaaS Protection enables you to reliably protect your clients data.":"Diskutieren Sie mit uns und einer Gruppe von branchenführenden MSPs über die Bedeutung der Sicherung von Cloud-Daten. Wir werden erörtern, warum eine SaaS-Schutzlösung unerlässlich ist, wenn es darum geht, Ihre Kunden besser zu schützen. In einer kurzen Demo werden wir Ihnen zeigen, wie Sie mit Datto SaaS Protection die Daten Ihrer Kunden zuverlässig schützen können.","#What to look for in a
BCDR solution that will best serve you and your clients":"Worauf Sie bei einer
BCDR-Lösung achten sollten, die Ihnen und Ihren Kunden am besten dient","#Businesses everywhere pivoted to remote working styles. As a result, we saw an increase in the adoption of cloud software and services for increased efficiency and collaboration. What many businesses may not know, is that just because data is created or stored in the cloud, doesn’t mean it’s protected. Cloud migration is set to accelerate, which could put valuable data at risk to cyber attacks without solutions in place to keep it protected.":"Unternehmen in aller Welt haben sich auf die Telearbeit verlegt. Infolgedessen wurde die Nutzung von Cloud-Software und -Diensten zur Steigerung der Effizienz und Zusammenarbeit immer häufiger. Was viele Unternehmen vielleicht nicht wissen: Nur weil Daten in der Cloud erstellt oder gespeichert werden, heißt das nicht, dass sie auch geschützt sind. Die Migration in die Cloud wird sich beschleunigen, was dazu führen kann, dass wertvolle Daten durch Cyberangriffe gefährdet sind, wenn es keine Lösungen gibt, die sie schützen.","#SaaS Protection: Your First Line of Defence Against Cyber Threats":"SaaS-Schutz: Ihre erste Verteidigungslinie gegen Cyber-Bedrohungen","#Why MSPs around the globe rely on Datto SaaS Protection":"Warum MSPs rund um den Globus auf Datto SaaS Protection vertrauen","#Download our eBook today for insights on the
BCDR buying process.":"Laden Sie noch heute unser eBook herunter, um einen Einblick in den
BCDR-Kaufprozess zu erhalten.","#Your First Line of Defence Against Cyber Threats | Datto":"Ihre erste Verteidigungslinie gegen Cyber-Bedrohungen | Datto","#BCDR Buyer’s Guide For MSPs":"BCDR-Einkaufsleitfaden für MSPs","#Cloud migration is set to accelerate, which could put valuable data at risk to cyber attacks without solutions in place to keep it protected.":"Die Migration in die Cloud wird sich beschleunigen, was dazu führen kann, dass wertvolle Daten durch Cyberangriffe gefährdet werden, wenn es keine Lösungen gibt, um sie zu schützen.","#Tips and tricks to better protect you and your clients":"Tipps und Tricks, um Sie und Ihre Kunden besser zu schützen","#Download this datasheet to learn how Datto RMM’s Network Topology Maps can help you better manage client networks by continuously discovering and identifying every device on the network and quickly identifying any issues that arise.":"Laden Sie dieses Datenblatt herunter und erfahren Sie, wie Sie mit den Network Topology Maps von Datto RMM Ihre Client-Netzwerke besser verwalten können, indem Sie kontinuierlich jedes Gerät im Netzwerk erkennen und identifizieren und auftretende Probleme schnell erkennen.","#Security Considerations for MSPs in 2021":"Sicherheitsüberlegungen für MSPs im Jahr 2021","#Join Datto security experts Ryan Weeks and Christopher Henderson as they discuss the impact of the global pandemic on the cybersecurity landscape.":"Diskutieren Sie mit den Sicherheitsexperten von Datto, Ryan Weeks und Christopher Henderson, über die Auswirkungen der globalen Pandemie auf die Cybersicherheitslandschaft.","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage–57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role for managed service providers (MSPs) in reducing downtime and protecting businesses from security threats through real time monitoring and patching to keep managed devices secure from known vulnerabilities. Download this datasheet to learn more about Datto RMM and ransomware detection.":"Bis 2021 wird erwartet, dass Ransomware-Angriffe einen Schaden in Höhe von 20 Milliarden US-Dollar verursachen werden - 57 Mal mehr als im Jahr 2015. Remote-Monitoring- und -Management-Plattformen (RMM) spielen für Managed Service Provider (MSPs) seit jeher eine wichtige Rolle bei der Reduzierung von Ausfallzeiten und dem Schutz von Unternehmen vor Sicherheitsbedrohungen durch Echtzeitüberwachung und Patching, um verwaltete Geräte vor bekannten Schwachstellen zu schützen. Laden Sie dieses Datenblatt herunter, um mehr über Datto RMM und Ransomware-Erkennung zu erfahren.","#Monitor for Crypto-Ransomware with Datto RMM | Datto":"Überwachung auf Krypto-Ransomware mit Datto RMM | Datto","#Christopher Henderson, Director of Information Security at Datto":"Christopher Henderson, Direktor für Informationssicherheit bei Datto","#But how do you know which solution is the right fit for you and your clientele?":"Aber woher wissen Sie, welche Lösung die richtige für Sie und Ihre Kunden ist?","#In this eBook, we’ll discuss:":"In diesem eBook werden wir darüber sprechen:","#Common myths and misconceptions about backup and business continuity solutions":"Verbreitete Mythen und Missverständnisse über Backup- und Business-Continuity-Lösungen","#How Datto BCDR can drive efficiency and profitability for MSPs":"Wie Datto BCDR die Effizienz und Rentabilität für MSPs steigern kann","#Join Datto security experts Ryan Weeks and Christopher Henderson as they discuss the impact of the global pandemic on the cybersecurity landscape and what managed service providers should consider as they look to increase security efforts and protect their clients and their own businesses in 2021.":"Diskutieren Sie mit den Sicherheitsexperten von Datto, Ryan Weeks und Christopher Henderson, über die Auswirkungen der globalen Pandemie auf die Cybersicherheitslandschaft und darüber, was Anbieter von Managed Services beachten sollten, um ihre Sicherheitsanstrengungen zu erhöhen und ihre Kunden und ihr eigenes Unternehmen im Jahr 2021 zu schützen.","#Ryan Weeks, CISO at Datto":"Ryan Weeks, CISO bei Datto","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed–endpoints, networks, users and cloud services all need to be monitored, supported, and secured. However, it’s no longer enough just to know what’s on the network–as an MSP, you need to understand the relationships between these devices and services to keep your clients up and running.":"Für Managed Service Provider (MSPs) kann die Verwaltung von Kundennetzwerken sehr komplex sein. Alles im Netzwerk muss verwaltet werden - Endgeräte, Netzwerke, Benutzer und Cloud-Dienste müssen überwacht, unterstützt und gesichert werden. Es reicht jedoch nicht mehr aus, nur zu wissen, was sich im Netzwerk befindet - als MSP müssen Sie die Beziehungen zwischen diesen Geräten und Diensten verstehen, um den Betrieb Ihrer Kunden aufrechtzuerhalten.","#Gain Complete Visibility of Clients' Networks with Datto RMM Network Topology Maps | Datto":"Vollständige Sichtbarkeit der Kundennetzwerke mit Datto RMM Network Topology Maps | Datto","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business - and most small and medium businesses (SMBs) can’t withstand a loss of that scale.":"Ausfallzeiten und fehlender Zugriff auf geschäftskritische Daten können für ein Unternehmen zu Gewinn- und Produktivitätseinbußen führen - und die meisten kleinen und mittleren Unternehmen (KMUs) können einen Verlust dieses Ausmaßes nicht verkraften.","#During this webinar we will discuss:":"Während dieses Webinars werden wir diskutieren:","#Security Considerations for MSPs in 2021 | Datto":"Sicherheitsüberlegungen für MSPs im Jahr 2021 | Datto","#How to create a margin-rich bundled protection":"Wie man einen margenstarken gebündelten Schutz erstellt","#Guests:":"Gäste:","#Gain Complete Visibility of Clients' Networks with Datto RMM Network Topology Maps":"Vollständige Sichtbarkeit der Kundennetzwerke mit Datto RMM Network Topology Maps","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed--endpoints, networks, users and cloud services all need to be monitored, supported, and secured.":"Für Managed Service Provider (MSPs) kann die Verwaltung von Kundennetzwerken sehr komplex sein. Alles im Netzwerk muss verwaltet werden: Endpunkte, Netzwerke, Benutzer und Cloud-Dienste müssen überwacht, unterstützt und gesichert werden.","#BCDR Buyer’s Guide For MSPs | Datto":"BCDR-Einkaufsführer für MSPs | Datto","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business – and most small and medium businesses (SMBs) can’t withstand a loss of that scale. This is where managed service providers (MSPs) come in. With a comprehensive business continuity and disaster recovery solution, you’ll be able to get your clients back up and running in the wake of a disaster.":"Ausfallzeiten und fehlender Zugriff auf geschäftskritische Daten können für ein Unternehmen zu Gewinn- und Produktivitätseinbußen führen - und die meisten kleinen und mittleren Unternehmen (KMUs) können einen Verlust dieses Ausmaßes nicht verkraften. An dieser Stelle kommen Managed Service Provider (MSP) ins Spiel. Mit einer umfassenden Business-Continuity- und Disaster-Recovery-Lösung sind Sie in der Lage, Ihre Kunden nach einer Katastrophe wieder zum Laufen zu bringen.","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage-57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role.":"Bis 2021 wird erwartet, dass Ransomware-Angriffe einen Schaden in Höhe von 20 Milliarden US-Dollar verursachen werden - 57 Mal mehr als im Jahr 2015. Plattformen für die Fernüberwachung und -verwaltung (RMM) haben schon immer eine wichtige Rolle gespielt.","#Calvert Technologies is a managed service provider (MSP) based out of Adelaide, South Australia. They were looking to replace their quoting and procurement tool when they heard about Datto Commerce at an industry event. Learn more about Calvert Technologies’ needs and why they made the switch to Datto Commerce to improve the efficiency of their quoting process and grow their profit margins.":"Calvert Technologies ist ein Managed Service Provider (MSP) mit Sitz in Adelaide, Südaustralien. Das Unternehmen war auf der Suche nach einem neuen Angebots- und Beschaffungstool, als es auf einer Branchenveranstaltung von Datto Commerce erfuhr. Erfahren Sie mehr über die Anforderungen von Calvert Technologies und warum das Unternehmen auf Datto Commerce umgestiegen ist, um die Effizienz seines Angebotsprozesses zu verbessern und seine Gewinnspannen zu erhöhen.","#Microsoft Teams has seen exponential growth in the last year, reporting 115 million daily users, up 53% from 75 million in the spring of 2021.":"Microsoft Teams verzeichnete im letzten Jahr ein exponentielles Wachstum und meldete 115 Millionen tägliche Nutzer, 53 % mehr als die 75 Millionen im Frühjahr 2021.","#E-mail":"E-Mail","#
Product training materials: Equip your teams with the knowledge they need to discuss the benefits of Datto SaaS Protection, position it against the competition, and overcome sales objections":"
Schulungsunterlagen zum Produkt: Statten Sie Ihre Teams mit dem Wissen aus, das sie benötigen, um die Vorteile von Datto SaaS Protection zu erörtern, das Produkt im Vergleich zur Konkurrenz zu positionieren und Vertriebseinwände zu überwinden.","#Managed service providers (MSPs) have reported sales and marketing as a top pain point over the last four years, according to our annual State of the MSP Report. Our partner enablement team is here to support you with your sales and marketing challenges. We designed the Datto SaaS Protection Toolkit exclusively for our global partners selling SaaS Protection to help you overcome objections and better showcase the value of cloud backup to potential clients.":"Laut unserem jährlichen State of the MSP Report haben Managed Service Provider (MSPs) in den letzten vier Jahren Vertrieb und Marketing als Hauptproblem genannt. Unser Partner Enablement Team ist hier, um Sie bei Ihren Vertriebs- und Marketingherausforderungen zu unterstützen. Wir haben das Datto SaaS Protection Toolkit exklusiv für unsere globalen Partner entwickelt, die SaaS Protection verkaufen. Es hilft Ihnen, Einwände zu überwinden und potenziellen Kunden den Wert von Cloud-Backup besser zu vermitteln.","#A Unified PSA-RMM Platform to Drive Efficiency | Datto":"Eine einheitliche PSA-RMM-Plattform zur Steigerung der Effizienz | Datto","#The immutable Datto Cloud is the purpose-built backup and recovery cloud that provides maximum flexibility for MSPs and their clients. The Datto Cloud is the backbone for Datto Unified Continuity by not only providing offsite images of backups but protecting them from harm through multiple layers of security. MSPs can be assured that their client’s data is secure and recoverable. And in the case of a recovery, the Datto Cloud offers more functionality and better performance at a lower cost than similar solutions. Download the datasheet to learn more.":"Die unveränderliche Datto Cloud ist die speziell entwickelte Backup- und Recovery-Cloud, die MSPs und ihren Kunden maximale Flexibilität bietet. Die Datto Cloud ist das Rückgrat von Datto Unified Continuity, da sie nicht nur Offsite-Images von Backups bereitstellt, sondern diese auch durch mehrere Sicherheitsebenen vor Schäden schützt. MSPs können sich darauf verlassen, dass die Daten ihrer Kunden sicher und wiederherstellbar sind. Und im Falle einer Wiederherstellung bietet die Datto Cloud mehr Funktionalität und bessere Leistung zu geringeren Kosten als vergleichbare Lösungen. Laden Sie das Datenblatt herunter, um mehr zu erfahren.","#Datto SaaS Protection for Microsoft Teams":"Datto SaaS-Schutz für Microsoft Teams","#Download the
toolkit for access to:":"Laden Sie das
Toolkit herunter, um Zugang zu erhalten:","#
Customizable SaaS Protection collateral: Build marketing campaigns to attract prospects at different stages of the buyer’s journey and utilize the SaaS Protection Playbook to kick off campaigns and track progress":"
Anpassbares SaaS-Schutz-Material: Erstellen Sie Marketing-Kampagnen, um potenzielle Kunden in verschiedenen Phasen des Kaufprozesses anzusprechen, und nutzen Sie das SaaS Protection Playbook, um Kampagnen zu starten und den Fortschritt zu verfolgen.","#
Sales enablement tools: Arm your sales team with presentation templates and a video series that teaches them how to approach prospects and talk about the benefits of SaaS protection, directly from Datto sales experts":"
Tools zur Vertriebsunterstützung: Statten Sie Ihr Vertriebsteam mit Präsentationsvorlagen und einer Videoreihe aus, in der sie von Datto-Vertriebsexperten lernen, wie sie auf potenzielle Kunden zugehen und über die Vorteile von SaaS-Schutz sprechen können.","#Datto SaaS Protection Sales and Marketing Toolkit | Datto":"Datto SaaS-Schutz Vertriebs- und Marketing-Toolkit | Datto","#Why You need SaaS backup":"Warum Sie SaaS-Backup brauchen","#Ransomware and the Cost of Downtime | Datto":"Ransomware und die Kosten von Ausfallzeiten | Datto","#Success Story: Calvert Technologies Generates Quotes in Seconds with Datto Commerce":"Erfolgsgeschichte: Calvert Technologies generiert mit Datto Commerce Angebote in Sekundenschnelle","#Calvert Technologies is a managed service provider (MSP) based out of Adelaide, South Australia.":"Calvert Technologies ist ein Managed Service Provider (MSP) mit Sitz in Adelaide, South Australia.","#Selling SaaS Backup Made MSPeasy":"SaaS-Backup verkaufen - MSP-Leicht gemacht","#Recent updates to our PSA-RMM integration, like improved service technician workflows to resolve tickets faster":"Jüngste Aktualisierungen unserer PSA-RMM-Integration, wie z. B. verbesserte Workflows für Servicetechniker zur schnelleren Lösung von Tickets","#Central to every managed service provider’s (MSP) success is the efficient and effective delivery of IT support services.":"Der Erfolg eines Managed Service Providers (MSP) hängt entscheidend von der effizienten und effektiven Bereitstellung von IT-Supportdiensten ab.","#Phone Number":"Rufnummer","#Learn about common myths and misconceptions when it comes to SaaS backup, dive into strategic talking points for discussing SaaS application data loss and downtime with your clients and further understand what to look for when selecting a SaaS backup solution and how you can use SaaS backup to build margin and grow your business.":"Erfahren Sie mehr über verbreitete Mythen und Missverständnisse im Zusammenhang mit SaaS-Backup, lernen Sie strategische Argumente kennen, um mit Ihren Kunden über Datenverluste und Ausfallzeiten von SaaS-Anwendungen zu sprechen, und erfahren Sie, worauf Sie bei der Auswahl einer SaaS-Backup-Lösung achten sollten und wie Sie SaaS-Backup nutzen können, um Ihre Gewinnspanne zu erhöhen und Ihr Geschäft auszubauen.","#Ryan Weeks, Datto CISO, provides an update on the efforts Datto is making to protect you the MSP, as well as how to position Cyber Resilience to your end users. What does Cyber Resilience mean? How do you get there? This session explores what you need from a people, product, and process standpoint to achieve Cyber Resilience, and how to build a Cyber Resilience plan for your own business and your clients’.":"Ryan Weeks, CISO bei Datto, informiert über die Bemühungen von Datto, Sie als MSP zu schützen, und erklärt, wie Sie Ihren Endbenutzern Cyber-Resilienz vermitteln können. Was bedeutet Cyber-Resilienz? Wie erreichen Sie sie? In dieser Sitzung wird untersucht, was Sie aus Sicht der Mitarbeiter, Produkte und Prozesse benötigen, um Cyber-Resilienz zu erreichen, und wie Sie einen Cyber-Resilienzplan für Ihr eigenes Unternehmen und das Ihrer Kunden erstellen.","#There’s a common misconception among SaaS users that backup isn’t necessary for their data because it exists in the cloud. However, this is patently untrue. SaaS applications are just as vulnerable to data loss as on-premise apps. Why? Because the #1 cause of data loss is human error. People delete stuff, open phishing emails, accidentally download malware, and more. SaaS vendors are unable to distinguish if certain user actions are done in error or deliberately":"Es ist ein weit verbreiteter Irrglaube unter SaaS-Benutzern, dass eine Datensicherung für ihre Daten nicht notwendig ist, weil sie in der Cloud liegen. Das ist jedoch schlichtweg falsch. SaaS-Anwendungen sind genauso anfällig für Datenverluste wie On-Premise-Anwendungen. Und warum? Weil die häufigste Ursache für Datenverluste menschliches Versagen ist. Menschen löschen Daten, öffnen Phishing-E-Mails, laden versehentlich Malware herunter und vieles mehr. SaaS-Anbieter sind nicht in der Lage zu unterscheiden, ob bestimmte Benutzeraktionen versehentlich oder absichtlich durchgeführt wurden.","#Maximize Protection Against Permanent Cloud Data Loss with Datto SaaS Protection for Microsoft 365":"Maximaler Schutz vor dauerhaftem Cloud-Datenverlust mit Datto SaaS Protection für Microsoft 365","#Many organizations mistakenly believe that cloud data is automatically protected by SaaS vendors such as Microsoft.":"Viele Unternehmen glauben fälschlicherweise, dass Cloud-Daten von SaaS-Anbietern wie Microsoft automatisch geschützt sind.","#During this webinar, we will cover:":"In diesem Webinar werden wir Folgendes behandeln:","#Download the SaaS Protection Buyer’s Guide to learn how Datto SaaS Protection keeps Microsoft and Google Workspace data backed up, secure, and easily recoverable.":"Laden Sie den SaaS Protection Buyer's Guide herunter und erfahren Sie, wie Datto SaaS Protection dafür sorgt, dass die Daten von Microsoft und Google Workspace gesichert, sicher und leicht wiederherstellbar sind.","#Managed service providers (MSPs) have reported sales and marketing as a top pain point over the last four years, according to our annual State of the MSP Report.":"Laut unserem jährlichen State of the MSP Report haben Managed Service Provider (MSPs) in den letzten vier Jahren Vertrieb und Marketing als Hauptproblem genannt.","#Ransomware attacks are known for their monetary demands – businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions. Beyond a potential ransom payment is the true cost of ransomware: Business downtime. Bad actors don’t always keep their promises when it comes to decrypting business data, leaving businesses unable to access mission-critical data and unable to operate, resulting in lost revenue.":"Ransomware-Angriffe sind für ihre Geldforderungen bekannt - Unternehmen, die von einem erfolgreichen Angriff betroffen sind, müssen mit Beträgen von einigen tausend Dollar bis hin zu mehreren Millionen rechnen. Jenseits einer möglichen Lösegeldzahlung liegen die wahren Kosten von Ransomware: Ausfallzeiten für Unternehmen. Bösewichte halten sich nicht immer an ihre Versprechen, wenn es um die Entschlüsselung von Geschäftsdaten geht, so dass Unternehmen keinen Zugriff auf geschäftskritische Daten haben und nicht arbeiten können, was zu Umsatzeinbußen führt.","#Ransomware attacks are known for their monetary demands - businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions.":"Ransomware-Angriffe sind für ihre Geldforderungen bekannt - Unternehmen, die von einem erfolgreichen Angriff betroffen sind, müssen damit rechnen, dass diese von einigen Tausend Dollar bis hin zu mehreren Millionen Dollar reichen.","#SaaS Protection Buyer's Guide":"Leitfaden für SaaS-Schutzkäufer","#Learn about common myths and misconceptions when it comes to SaaS backup, dive into strategic talking points for discussing SaaS application data loss and downtime.":"Erfahren Sie mehr über verbreitete Mythen und Missverständnisse in Bezug auf SaaS-Backups, und lernen Sie strategische Argumente für Diskussionen über Datenverluste und Ausfallzeiten von SaaS-Anwendungen kennen.","#Calvert Technologies Generates Quotes in Seconds with Datto Commerce | Datto":"Calvert Technologies generiert Angebote in Sekundenschnelle mit Datto Commerce | Datto","#The time savings MSPs have seen with Datto’s unified PSA-RMM platform":"Die Zeiteinsparungen, die MSPs mit der einheitlichen PSA-RMM-Plattform von Datto erzielt haben","#The Datto Cloud: The Purpose-Built Backup and Recovery Cloud":"Die Datto Cloud: Die zweckbestimmte Cloud für Backup und Wiederherstellung","#The Purpose-Built Backup and Recovery Cloud | Datto":"Die zweckbestimmte Backup- und Recovery-Cloud | Datto","#The immutable Datto Cloud is the purpose-built backup and recovery cloud that provides maximum flexibility for MSPs and their clients.":"Die unveränderliche Datto Cloud ist die speziell entwickelte Backup- und Recovery-Cloud, die MSPs und ihren Kunden maximale Flexibilität bietet.","#Take a look at our infographic, Ransomware and the Cost of Downtime, to learn more about the impact of a ransomware attack beyond the ransom demand, and how businesses can prevent downtime as a result of an attack. Download the infographic today for your own digital copy and a print version you can share with clients and prospects.":"Werfen Sie einen Blick auf unsere Infografik Ransomware und die Kosten von Ausfallzeiten, um mehr über die Auswirkungen eines Ransomware-Angriffs zu erfahren, die über die Lösegeldforderung hinausgehen, und darüber, wie Unternehmen Ausfallzeiten als Folge eines Angriffs verhindern können. Laden Sie die Infografik noch heute herunter, um eine eigene digitale Kopie und eine Druckversion zu erhalten, die Sie an Kunden und Interessenten weitergeben können.","#Many organizations mistakenly believe that cloud data is automatically protected by SaaS vendors such as Microsoft. In reality, 1 in 3 companies report losing data stored in cloud-based applications due to malware or ransomware attacks, malicious end-user activity, and accidental data overwrites. Datto SaaS Protection provides managed service providers (MSPs) with complete confidence that their clients’ critical SaaS data is protected against crippling business downtime and permanent cloud data loss.":"Viele Unternehmen glauben fälschlicherweise, dass Cloud-Daten automatisch von SaaS-Anbietern wie Microsoft geschützt werden. In Wirklichkeit berichtet jedes dritte Unternehmen, dass Daten, die in Cloud-basierten Anwendungen gespeichert sind, aufgrund von Malware- oder Ransomware-Angriffen, böswilligen Aktivitäten von Endbenutzern und versehentlichem Überschreiben von Daten verloren gehen. Datto SaaS Protection bietet Managed Service Providern (MSPs) die Gewissheit, dass die kritischen SaaS-Daten ihrer Kunden vor lähmenden Geschäftsausfällen und dauerhaftem Cloud-Datenverlust geschützt sind.","#Microsoft Teams has seen exponential growth in the last year, reporting 115 million daily users, up 53% from 75 million in the spring of 2021. Given the shared responsibility model for data protection between Microsoft and managed service providers (MSPs), it is essential to implement tools to protect your clients’ Teams data in the event it is compromised through accidental or malicious deletion, viruses, or ransomware.":"Microsoft Teams verzeichnete im letzten Jahr ein exponentielles Wachstum und meldete 115 Millionen tägliche Nutzer, ein Anstieg von 53 % gegenüber 75 Millionen im Frühjahr 2021. Angesichts des Modells der geteilten Verantwortung für den Datenschutz zwischen Microsoft und Managed Service Providern (MSPs) ist es unerlässlich, Tools zum Schutz der Teams-Daten Ihrer Kunden zu implementieren, falls diese durch versehentliches oder böswilliges Löschen, Viren oder Ransomware gefährdet werden.","#Download this datasheet to learn how Datto SaaS Protection keeps Microsoft Teams data backed up, secure, and easily recoverable.":"Laden Sie dieses Datenblatt herunter und erfahren Sie, wie Datto SaaS Protection dafür sorgt, dass Microsoft Teams-Daten gesichert, sicher und leicht wiederherstellbar sind.","#Ryan Weeks, Datto CISO, provides an update on the efforts Datto is making to protect you the MSP, as well as how to position Cyber Resilience to your end users.":"Ryan Weeks, CISO von Datto, informiert über die Bemühungen von Datto, Sie als MSP zu schützen, und darüber, wie Sie Ihre Endbenutzer mit Cyber Resilience versorgen können.","#From this eBook, you will learn:":"In diesem eBook lernen Sie:","#Download the datasheets to learn how Datto SaaS Protection keeps Microsoft 365 data backed up, secure, and easily recoverable.":"Laden Sie die Datenblätter herunter und erfahren Sie, wie Datto SaaS Protection dafür sorgt, dass Microsoft 365-Daten gesichert, sicher und leicht wiederherstellbar sind.","#There’s a common misconception among SaaS users that backup isn’t necessary for their data because it exists in the cloud.":"Unter SaaS-Benutzern herrscht häufig der Irrglaube, dass eine Sicherung ihrer Daten nicht notwendig ist, weil sie in der Cloud liegen.","#MSP Foundations: A Unified PSA-RMM Platform to Drive Efficiency":"MSP-Grundlagen: Eine einheitliche PSA-RMM-Plattform zur Steigerung der Effizienz","#SaaS Protection Buyer's Guide | Datto":"SaaS Protection Einkaufsführer | Datto","#What is Cyber Resilience and Can You Achieve it? | Datto":"Was ist Cyber Resilience und können Sie sie erreichen? | Datto","#Data protection responsibilities":"Verantwortlichkeiten im Bereich des Datenschutzes","#Selling SaaS Backup Made MSPeasy | Datto":"SaaS-Backup verkaufen - MSP-Leicht gemacht | Datto","#Maximize Protection Against Permanent Cloud Data Loss with Datto SaaS Protection for Microsoft 365 | Datto":"Maximaler Schutz vor dauerhaftem Cloud-Datenverlust mit Datto SaaS Protection für Microsoft 365 | Datto","#Datto SaaS Protection for Microsoft Teams | Datto":"Datto SaaS-Schutz für Microsoft Teams | Datto","#Datto SaaS Protection Sales and Marketing Toolkit":"Datto SaaS Protection Vertriebs- und Marketing-Toolkit","#Central to every managed service provider’s (MSP) success is the efficient and effective delivery of IT support services. A truly unified professional services automation (PSA) and remote monitoring and management (RMM) experience is fundamental in modern day managed services, but not all platforms are built to integrate effectively enough to improve MSP performance.":"Der Erfolg eines Managed Service Providers (MSP) hängt entscheidend von der effizienten und effektiven Bereitstellung von IT-Supportdiensten ab. Eine wirklich einheitliche Professional Services Automation (PSA) und Remote Monitoring and Management (RMM) ist für moderne Managed Services von grundlegender Bedeutung, aber nicht alle Plattformen sind so konzipiert, dass sie effektiv genug integriert werden können, um die Leistung von MSP zu verbessern.","#What is Cyber Resilience and Can You Achieve it?":"Was ist Cyber-Resilienz und wie können Sie sie erreichen?","#[eBook] Selling SaaS Backup Made MSPeasy":"[eBook] SaaS-Backup verkaufen leicht gemacht MSP","#How to Grow MRR with cloud backup sales":"Wie man MRR mit Cloud-Backup-Verkäufen steigern kann","#Ransomware and the Cost of Downtime":"Ransomware und die Kosten von Ausfallzeiten","#Join Joe Rourke, Director, Product Management for Autotask PSA and Frederick Bendžius-Drennan, Product Manager for Datto RMM to learn about Datto’s robust unified platform with Autotask PSA and Datto RMM.":"Lernen Sie mit Joe Rourke, Director, Product Management für Autotask PSA und Frederick Bendžius-Drennan, Product Manager für Datto RMM, die robuste einheitliche Plattform von Datto mit Autotask PSA und Datto RMM kennen.","#Live Q&A with product management":"Live Q&A mit dem Produktmanagement","#Why MSPs Should Consider TCO for BCDR Solutions":"Warum MSPs die TCO für BCDR-Lösungen berücksichtigen sollten","#Business continuity and disaster recovery (BCDR) solutions are a key offering for managed service providers (MSPs) of all sizes.":"Lösungen für Business Continuity und Disaster Recovery (BCDR) sind ein wichtiges Angebot für Managed Service Provider (MSPs) jeder Größe.","#SMB Cybersecurity: Tips for MSPs to Share with Clients":"Cybersecurity für KMUs: Tipps für MSPs zum Austausch mit Kunden","#Dashboards are the place to create a single, centralized home for all your sales, service desk and project management information. Whether you are an executive looking for high level business metrics or a team who wants to dig into more granular detail – dashboards are the place to be.":"Mit Dashboards können Sie eine zentrale Anlaufstelle für alle Informationen aus den Bereichen Vertrieb, Service Desk und Projektmanagement schaffen. Ganz gleich, ob Sie als Führungskraft auf der Suche nach hochrangigen Geschäftsmetriken sind oder als Team mehr ins Detail gehen möchten - Dashboards sind der richtige Ort dafür.","#Take a look at our one-pager to learn more about the total cost of ownership for BCDR solutions and the different factors that MSPs should consider before investing.":"In unserem One-Pager erfahren Sie mehr über die Gesamtbetriebskosten von BCDR-Lösungen und die verschiedenen Faktoren, die MSPs vor einer Investition berücksichtigen sollten.","#Here are 9 tips for MSPs to share with clients to help them up their cybersecurity game.":"Hier sind 9 Tipps für MSPs, die sie an ihre Kunden weitergeben können, um ihnen bei der Verbesserung ihrer Cybersicherheit zu helfen.","#The Brookfield Group - Datto Continuity":"Die Brookfield-Gruppe - Datto Durchgängigkeit","#As a managed service provider (MSP), you’re aware of the evolving cybersecurity landscape and sophistication of hackers on the web.":"Als Managed Service Provider (MSP) sind Sie sich der sich entwickelnden Cybersicherheitslandschaft und der Raffinesse der Hacker im Internet bewusst.","#Why MSPs Should Consider TCO for BCDR Solutions | Datto":"Warum MSPs die TCO für BCDR-Lösungen berücksichtigen sollten | Datto","#The Shared Responsibility Model and the Importance of Cloud Backup | Datto":"Das Modell der geteilten Verantwortung und die Bedeutung von Cloud Backup | Datto","#Human Error Happens: How SaaS Backup Can Help | Datto":"Menschliches Versagen kommt vor: Wie SaaS-Backup helfen kann | Datto","#This quick 45 second video will show you how to access the Datto Academy. The Datto Academy hosts all the resources to support Datto Certifications. In addition, the Academy has other great learning opportunities like monthly webinars for Continuity, RMM, and Autotask PSA.":"Dieses kurze 45-Sekunden-Video zeigt Ihnen, wie Sie auf die Datto Academy zugreifen können. Die Datto Academy enthält alle Ressourcen zur Unterstützung von Datto-Zertifizierungen. Darüber hinaus bietet die Academy weitere großartige Lernmöglichkeiten wie monatliche Webinare für Continuity, RMM und Autotask PSA.","#To ensure partners have dashboards that their business and teams can rely on, we have created a session focused on the detail of creating widgets appropriate to business processes. From gauges to charts, and grids to HTML widgets we can ensure that your dashboard is setup for success.":"Um sicherzustellen, dass die Partner über Dashboards verfügen, auf die sich ihr Unternehmen und ihre Teams verlassen können, haben wir eine Sitzung entwickelt, die sich auf die Erstellung von Widgets konzentriert, die für Geschäftsprozesse geeignet sind. Von Messinstrumenten über Diagramme und Raster bis hin zu HTML-Widgets können wir sicherstellen, dass Ihr Dashboard für den Erfolg gerüstet ist.","#We’ve put together an infographic MSPs can share with clients to help them understand the model and the importance of cloud backup. For the full version, request your digital and print copy today.":"Wir haben eine Infografik zusammengestellt, die MSPs an ihre Kunden weitergeben können, um ihnen das Modell und die Bedeutung der Cloud-Sicherung näherzubringen. Fordern Sie noch heute Ihr digitales und gedrucktes Exemplar an, um die vollständige Version zu erhalten.","#Better dashboards translate to better business decisions.":"Bessere Dashboards führen zu besseren Geschäftsentscheidungen.","#Human error happens. And it’s just one of the reasons cloud-to-cloud backup is crucial for small and medium businesses (SMBs) today. Many SMBs aren’t aware that their cloud providers aren’t responsible for data loss when it’s caused by incidents like accidental deletion or malware. SMBs should familiarize themselves with what their provider will cover and what they are responsible for themselves. This is called the Shared Responsibility Model.":"Menschliches Versagen kommt vor. Und das ist nur einer der Gründe, warum Cloud-to-Cloud-Backups für kleine und mittlere Unternehmen (KMUs) heute so wichtig sind. Viele KMUs sind sich nicht bewusst, dass ihre Cloud-Anbieter nicht für Datenverluste verantwortlich sind, wenn diese durch Vorfälle wie versehentliches Löschen oder Malware verursacht werden. KMUs sollten sich damit vertraut machen, was ihr Anbieter abdeckt und wofür sie selbst verantwortlich sind. Dies wird als Modell der geteilten Verantwortung bezeichnet.","#Learn how The Brookfield Group, a Managed Service Provider in Indiana, made the switch to Datto BCDR and standardized their tools and processes to better serve their clients.":"Erfahren Sie, wie The Brookfield Group, ein Managed Service Provider in Indiana, auf Datto BCDR umgestiegen ist und seine Tools und Prozesse standardisiert hat, um seine Kunden besser bedienen zu können.","#Better dashboards for better decisions! | Datto":"Bessere Dashboards für bessere Entscheidungen! | Datto","#In 2018, up to 90% of data breaches were a result of human error. So what happens when data loss occurs at the hand of employees?":"Im Jahr 2018 waren bis zu 90 % der Datenschutzverletzungen auf menschliches Versagen zurückzuführen. Was passiert also, wenn Datenverluste durch Mitarbeiter verursacht werden?","#shared":"gemeinsam genutzt","#Human Error Happens: How SaaS Backup Can Help":"Menschliche Fehler passieren: Wie SaaS Backup helfen kann","#Human error happens. And it’s just one of the reasons cloud-to-cloud backup is crucial for small and medium businesses (SMBs) today.":"Menschliches Versagen kommt vor. Und das ist nur einer der Gründe, warum Cloud-to-Cloud-Backups für kleine und mittlere Unternehmen (KMUs) heute so wichtig sind.","#SMB Cybersecurity: Tips for MSPs to Share with Clients | Datto":"SMB-Cybersicherheit: Tipps für MSPs zum Austausch mit Kunden | Datto","#As more businesses migrate to cloud applications, the need for education around cloud-to-cloud backup is crucial. We’ve put together this infographic that outlines just how important it is. We encourage MSPs to share this directly with clients – digitally or in print. Request your copies today.":"Da immer mehr Unternehmen auf Cloud-Anwendungen umsteigen, ist Aufklärung zum Thema Cloud-to-Cloud-Backup von entscheidender Bedeutung. Wir haben diese Infografik zusammengestellt, die zeigt, wie wichtig das ist. Wir ermutigen MSPs, diese direkt an ihre Kunden weiterzugeben – digital oder in gedruckter Form. Fordern Sie Ihr Exemplar noch heute an.","#Accessing the Datto Academy":"Zugriff auf die Datto Academy","#The Brookfield Group - Datto Continuity | Datto":"Die Brookfield-Gruppe - Datto Durchgängigkeit | Datto","#Director of Product Management, Datto RMM and Caitlin Beckman, Senior Manager, Product Marketing.":"Director of Product Management, Datto RMM und Caitlin Beckman, Senior Manager, Product Marketing.","#In 2018, up to 90% of data breaches were a result of human error. So what happens when data loss occurs at the hand of employees? Many businesses assume their cloud provider is responsible for restoring data, which isn’t always true. Cloud providers, like Microsoft and Google, are responsible for recovery when data loss occurs as a result of outages or breaches on their end. If data is accidentally deleted by employees, the responsibility to recover it lies with the business.":"Im Jahr 2018 waren bis zu 90 % der Datenpannen auf menschliches Versagen zurückzuführen. Was passiert also, wenn Mitarbeiter Daten verlieren? Viele Unternehmen gehen davon aus, dass ihr Cloud-Anbieter für die Wiederherstellung der Daten verantwortlich ist, was nicht immer der Fall ist. Cloud-Anbieter wie Microsoft und Google sind für die Wiederherstellung verantwortlich, wenn Daten aufgrund von Ausfällen oder Sicherheitsverletzungen auf ihrer Seite verloren gehen. Wenn Daten versehentlich von Mitarbeitern gelöscht werden, liegt die Verantwortung für die Wiederherstellung beim Unternehmen.","#The Shared Responsibility Model and the Importance of Cloud Backup":"Das Modell der geteilten Verantwortung und die Bedeutung der Cloud-Sicherung","#The Value of Datto's RMM & BCDR Integration":"Der Wert der RMM- und BCDR-Integration von Datto","#Dashboards are the place to create a single, centralized home for all your sales, service desk and project management information.":"Dashboards sind der Ort, an dem Sie eine zentrale Anlaufstelle für alle Informationen aus den Bereichen Vertrieb, Service Desk und Projektmanagement schaffen können.","#Business continuity and disaster recovery (BCDR) solutions are a key offering for managed service providers (MSPs) of all sizes. With so many options available to MSPs at different price points, it may be easy to lean toward the least expensive solution. However, when considering the total cost of ownership (TCO) of a solution, the option with the lowest upfront cost may not be the cheapest in the long run.":"BCDR-Lösungen (Business Continuity and Disaster Recovery) sind ein wichtiges Angebot für Managed Service Provider (MSPs) jeder Größe. Bei den vielen Optionen, die MSPs zu unterschiedlichen Preisen zur Verfügung stehen, kann es leicht passieren, dass man sich für die günstigste Lösung entscheidet. Wenn man jedoch die Gesamtbetriebskosten (TCO) einer Lösung betrachtet, ist die Option mit den niedrigsten Anschaffungskosten auf lange Sicht nicht unbedingt die günstigste.","#This video will show you how to access the Datto Academy. The Datto Academy hosts all the resources to support Datto Certifications.":"Dieses Video zeigt Ihnen, wie Sie auf die Datto Academy zugreifen können. Die Datto Academy enthält alle Ressourcen zur Unterstützung von Datto-Zertifizierungen.","#PSA Master Class Webinar: Business Intelligence - Better dashboards for better decisions!":"PSA Master Class Webinar: Business Intelligence - Bessere Dashboards für bessere Entscheidungen!","#One Datto Demonstration":"Eine Datto-Demonstration","#As a managed service provider (MSP), you’re aware of the evolving cybersecurity landscape and sophistication of hackers on the web. However, that doesn’t necessarily mean your clients are. As their advisor for all-things IT, you have an opportunity to educate your clients on the risks their IT environment faces. Whether it be out of date software or simply browsing the web, educating your clients is key to their (and your) ongoing success.":"Als Managed Service Provider (MSP) sind Sie sich der sich entwickelnden Cybersicherheitslandschaft und der Raffinesse der Hacker im Internet bewusst. Das bedeutet jedoch nicht unbedingt, dass Ihre Kunden das auch wissen. Als deren Berater für alle IT-Fragen haben Sie die Möglichkeit, Ihre Kunden über die Risiken ihrer IT-Umgebung aufzuklären. Ganz gleich, ob es sich um veraltete Software oder einfach nur um das Surfen im Internet handelt - die Aufklärung Ihrer Kunden ist der Schlüssel zu ihrem (und Ihrem) dauerhaften Erfolg.","#9 cyber security tips":"9 Tipps zur Cybersicherheit","#Accessing the Datto Academy | Datto":"Zugriff auf die Datto Academy | Datto","#The Value of Datto's RMM & BCDR Integration | Datto":"Der Wert der RMM- und BCDR-Integration von Datto | Datto","#Explore the integration between Datto RMM and Datto BCDR with Matthé Smit,":"Erkunden Sie die Integration zwischen Datto RMM und Datto BCDR mit Matthé Smit,","#Explore the integration between Datto RMM and Datto BCDR with Matthé Smit, Director of Product Management, Datto RMM and Caitlin Beckman, Senior Manager, Product Marketing.":"Erfahren Sie mehr über die Integration von Datto RMM und Datto BCDR mit Matthé Smit, Director of Product Management, Datto RMM und Caitlin Beckman, Senior Manager, Product Marketing.","#Are you interested in using your Professional Services Automation (PSA) platform to streamline your business productivity and overall efficiency? You can easily achieve this by utlizing workflow rules within the platform. To demonstrate how simple it is, our implementation team hosted a session to demonstrate how to apply workflow rules to various use cases.":"Sind Sie daran interessiert, Ihre Professional Services Automation (PSA)-Plattform zu nutzen, um die Produktivität und die Gesamteffizienz Ihres Unternehmens zu steigern? Das können Sie ganz einfach erreichen, indem Sie Workflow-Regeln innerhalb der Plattform nutzen. Um zu demonstrieren, wie einfach das ist, hat unser Implementierungsteam eine Sitzung veranstaltet, um zu zeigen, wie Workflow-Regeln auf verschiedene Anwendungsfälle angewendet werden können.","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team's performance by setting clear expectations.":"Aufruf an alle Autotask PSA-Partner! Wir wissen, dass die erfolgreiche Erfüllung Ihrer Service-Level-Agreements (SLAs) sowohl die Kundenzufriedenheit als auch die Leistung Ihres Teams erhöht, indem Sie klare Erwartungen setzen.","#Service-Level Management Successfully Meeting Your SLAs | Datto":"Service-Level-Management Erfolgreiche Erfüllung Ihrer SLAs | Datto","#Key features of this integration include:":"Zu den wichtigsten Merkmalen dieser Integration gehören:","#SLA reporting using widgets":"SLA-Berichterstattung mit Widgets","#Seamless technology integrations drive efficiency in the way MSPs support their clients and do business. See it all in action with the One Datto demo.":"Nahtlose Technologie-Integrationen steigern die Effizienz in der Art und Weise, wie MSPs ihre Kunden unterstützen und ihr Geschäft betreiben. Sehen Sie alles in Aktion mit der One Datto-Demo.","#
Learn more about Datto RMM or
request a demo today.":"
Erfahren Sie mehr über Datto RMM oder
eine Demo anfordern noch heute.","#Making the Switch to Always-on, Fast, Secure Datto RMM":"Der Umstieg auf das stets aktive, schnelle und sichere Datto RMM","#A completed workbook sample from fictitious MSP, A-1 Managed Services":"Eine ausgefüllte Arbeitsmappe von einem fiktiven MSP, A-1 Managed Services","#From this webinar, you will learn:":"In diesem Webinar lernen Sie:","#We understand that switching to a new RMM platform can be challenging. That’s why our team is here to ensure an easy transition, lessening your administrative burden and minimizing the ‘cost of change.’":"Wir wissen, dass der Wechsel zu einer neuen RMM-Plattform eine Herausforderung sein kann. Deshalb ist unser Team hier, um einen einfachen Übergang zu gewährleisten, Ihren Verwaltungsaufwand zu verringern und die \"Kosten der Veränderung\" zu minimieren.","#Making the Switch to Always-on, Fast, Secure Datto RMM | Datto":"Umstellung auf das stets aktive, schnelle und sichere Datto RMM | Datto","#PSA Masterclass Webinar: Boost Performance with Workflow Automation":"PSA Masterclass Webinar: Leistungssteigerung durch Workflow-Automatisierung","#Management of an entire BCDR deployment directly from Datto RMM—from deployment to ongoing monitoring and management, to recovery and restore":"Verwaltung einer gesamten BCDR-Bereitstellung direkt von Datto RMM aus - von der Bereitstellung über die laufende Überwachung und Verwaltung bis hin zur Wiederherstellung und Wiederherstellung","#Toolkit: Information Security Analysis Program | Datto":"Werkzeugkasten: Programm zur Analyse der Informationssicherheit | Datto","#Centralization of critical information into a single dashboard to streamlines business operations–providing insight and full backup visibility":"Zentralisierung kritischer Informationen in einem einzigen Dashboard zur Rationalisierung von Geschäftsabläufen - mit Einblicken und vollständiger Transparenz der Datensicherung","#Managed service providers (MSPs) are trusted by their small business clients to be an advisor on all things technology, cybersecurity, and more.":"Managed Service Provider (MSPs) werden von ihren kleinen Geschäftskunden als Berater in Sachen Technologie, Cybersicherheit und mehr geschätzt.","#PSA Masterclass: Service-Level Management Successfully Meeting Your SLAs":"PSA-Masterclass: Service-Level Management Erfolgreiche Erfüllung Ihrer SLAs","#Drive Efficiency with Datto’s Seamless BCDR-RMM Integration | Datto":"Mehr Effizienz mit Datto's nahtloser BCDR-RMM-Integration | Datto","#Managed service providers (MSPs) are trusted by their small business clients to be an advisor on all things technology, cybersecurity, and more. In the spirit of educating the MSP community, Datto’s information security team conducted an on-site analysis at five US-based MSPs to test the security of their infrastructure. The study utilized industry standards like the NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise, and Grey Box Penetration Test.":"Managed Service Provider (MSP) werden von ihren kleinen Geschäftskunden als Berater in allen Fragen der Technologie, Cybersicherheit und mehr geschätzt. Um die MSP-Community aufzuklären, hat das Informationssicherheitsteam von Datto eine Vor-Ort-Analyse bei fünf in den USA ansässigen MSPs durchgeführt, um die Sicherheit ihrer Infrastruktur zu testen. Für die Studie wurden Branchenstandards wie die NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise und Grey Box Penetration Test verwendet.","#The full case study complete with methodology, key findings, and security recommendations":"Die vollständige Fallstudie mit Methodik, wichtigsten Ergebnissen und Sicherheitsempfehlungen","#Accessing the Datto AcadOne Datto Demonstrationemy | Datto":"Zugriff auf die Datto AcadOne Datto Demonstrationemy | Datto","#At Datto, we understand the importance of efficiency for managed service providers (MSPs), and to achieve it, MSPs need products that work together.":"Wir bei Datto wissen, wie wichtig Effizienz für Managed Service Provider (MSPs) ist, und um dies zu erreichen, benötigen MSPs Produkte, die zusammenarbeiten.","#Download this datasheet to learn more about switching to Datto RMM.":"Laden Sie dieses Datenblatt herunter, um mehr über den Wechsel zu Datto RMM zu erfahren.","#Toolkit: Information Security Analysis Program":"Werkzeugkasten: Programm zur Analyse der Informationssicherheit","#A workbook to help you conduct a security analysis at your own MSP":"Ein Arbeitsbuch, das Sie bei der Durchführung einer Sicherheitsanalyse in Ihrem eigenen MSP unterstützt","#The structure of SLAs within Autotask PSA":"Die Struktur der SLAs innerhalb von Autotask PSA","#How to identify SLA Hierarchy":"Wie man die SLA-Hierarchie erkennt","#Seamless technology integrations drive efficiency in the way MSPs support their clients and do business.":"Nahtlose Technologie-Integrationen steigern die Effizienz in der Art und Weise, wie MSPs ihre Kunden unterstützen und Geschäfte machen.","#Rapid recovery for clients and help technicians work faster and more effectively":"Schnelle Wiederherstellung für Kunden und schnellere und effektivere Arbeit für Techniker","#The benefits workflow rules bring to PSA and the overall business process":"Die Vorteile von Workflow-Regeln für PSA und den gesamten Geschäftsprozess","#Are you interested in using your Professional Services Automation (PSA) platform to streamline your business productivity and overall efficiency?":"Sind Sie daran interessiert, Ihre Professional Services Automation (PSA)-Plattform zu nutzen, um die Produktivität und Gesamteffizienz Ihres Unternehmens zu steigern?","#At Datto, we understand the importance of efficiency for managed service providers (MSPs), and to achieve it, MSPs need products that work together. The latest Datto RMM release introduces an all-new integration with Datto’s business continuity and disaster recovery (BCDR) suite. With this integration comes a number of exciting features and capabilities designed to help MSPs maximize productivity – without wasting any time.":"Wir bei Datto wissen, wie wichtig Effizienz für Managed Service Provider (MSPs) ist. Um dies zu erreichen, brauchen MSPs Produkte, die zusammenarbeiten. Die neueste Version von Datto RMM bietet eine völlig neue Integration mit der BCDR-Suite (Business Continuity and Disaster Recovery) von Datto. Diese Integration bietet eine Reihe interessanter Funktionen und Möglichkeiten, die MSPs dabei helfen sollen, ihre Produktivität zu maximieren - ohne Zeit zu verlieren.","#A live demo of workflow rules and best practices within PSA":"Eine Live-Demo von Workflow-Regeln und bewährten Verfahren innerhalb von PSA","#Download the toolkit to receive:":"Laden Sie das Toolkit herunter, um es zu erhalten:","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team’s performance by setting clear expectations. In order to do so, the correct configuration and visibility is essential. Watch our on-demand webinar during which our Implementation team shows you how to move your business up to the next level by successfully configuring, meeting, and reporting on your SLAs.":"Aufruf an alle Autotask PSA-Partner! Wir wissen, dass die erfolgreiche Erfüllung Ihrer Service-Level-Agreements (SLAs) sowohl die Kundenzufriedenheit als auch die Leistung Ihres Teams erhöht, indem klare Erwartungen gesetzt werden. Um dies zu erreichen, ist die richtige Konfiguration und Sichtbarkeit entscheidend. Sehen Sie sich unser On-Demand-Webinar an, in dem unser Implementierungsteam Ihnen zeigt, wie Sie Ihr Unternehmen auf die nächste Stufe heben können, indem Sie Ihre SLAs erfolgreich konfigurieren, erfüllen und darüber berichten.","#During this webinar, we share:":"In diesem Webinar werden wir uns austauschen:","#Thousands of managed service providers (MSPs) have switched to Datto RMM. A true cloud platform, Datto RMM is always-on, fast, and secure. The pricing is simple and affordable, and Datto RMM’s powerful feature-set is intuitive.":"Tausende von Managed Service Providern (MSPs) haben zu Datto RMM gewechselt. Als echte Cloud-Plattform ist Datto RMM immer aktiv, schnell und sicher. Die Preise sind einfach und erschwinglich, und die leistungsstarken Funktionen von Datto RMM sind intuitiv.","#Boost Performance with Workflow Automation | Datto":"Mehr Leistung mit Workflow-Automatisierung | Datto","#Drive Efficiency with Datto’s Seamless BCDR-RMM Integration":"Mehr Effizienz mit der nahtlosen BCDR-RMM-Integration von Datto","#Thousands of managed service providers (MSPs) have switched to Datto RMM. A true cloud platform, Datto RMM is always-on, fast, and secure. The pricing is simple and affordable, and Datto RMM’s powerful feature-set is intuitive. What’s more? Unrivaled investment means new features and enhancements every month.":"Tausende von Managed Service Providern (MSPs) haben zu Datto RMM gewechselt. Als echte Cloud-Plattform ist Datto RMM immer aktiv, schnell und sicher. Die Preise sind einfach und erschwinglich, und die leistungsstarken Funktionen von Datto RMM sind intuitiv. Und was noch mehr ist? Die konkurrenzlose Investition bedeutet jeden Monat neue Funktionen und Erweiterungen.","#Tactics to boost platform performance, from service desk to sales":"Taktiken zur Steigerung der Plattformleistung, vom Service Desk bis zum Vertrieb","#
Use caution when downloading. Be careful about what you download and install on your computer, as malicious software can often be disguised as legitimate programs.":"
Seien Sie beim Herunterladen vorsichtig. Seien Sie vorsichtig bei dem, was Sie herunterladen und auf Ihrem Computer installieren, denn bösartige Software kann oft als legitime Programme getarnt sein.","#Malware defense supports business continuity":"Malware-Abwehr unterstützt Geschäftskontinuität","#With these plans in place, businesses can mitigate the damage that a malware attack can cause and quickly resume operations.":"Mit diesen Plänen können Unternehmen den Schaden, den ein Malware-Angriff anrichten kann, abmildern und den Betrieb schnell wieder aufnehmen.","#Backing up Emails on Microsoft 365":"Sichern von E-Mails in Microsoft 365","#After almost every type of cyberattack spiked in 2021, cybersecurity is more critical than ever for MSPs and your clients.":"Nachdem im Jahr 2021 fast alle Arten von Cyberangriffen zugenommen haben, ist die Cybersicherheit für MSPs und ihre Kunden wichtiger denn je.","#Trojans are another type of malware used by hackers to gain access to a computer system. A Trojan disguises itself as a benign file or program, but once it is installed on a computer, it can allow a hacker to take control of the system.":"Trojaner sind eine weitere Art von Malware, die von Hackern verwendet wird, um sich Zugang zu einem Computersystem zu verschaffen. Ein Trojaner tarnt sich als harmlose Datei oder Programm, aber sobald er auf einem Computer installiert ist, kann er es einem Hacker ermöglichen, die Kontrolle über das System zu übernehmen.","#
Install and maintain up-to-date anti-virus and anti-malware software. This software will help to detect and remove malware from your system.":"
Installieren Sie eine aktuelle Antiviren- und Anti-Malware-Software und halten Sie sie auf dem neuesten Stand. Diese Software hilft bei der Erkennung und Entfernung von Malware von Ihrem System.","#Incident response":"Reaktion auf Vorfälle","#Why should MSPs care?":"Warum sollte das die Abgeordneten interessieren?","#Spyware collects information about a computer user without their knowledge or expressed consent. Spyware can track a user’s online activity and even record keystrokes. This helps the attacker steal sensitive information, such as passwords and credit card numbers.":"Spyware sammelt Informationen über einen Computerbenutzer ohne dessen Wissen oder ausdrückliche Zustimmung. Spyware kann die Online-Aktivitäten eines Benutzers verfolgen und sogar Tastenanschläge aufzeichnen. Dies hilft dem Angreifer, sensible Informationen wie Passwörter und Kreditkartennummern zu stehlen.","#
Keep your operating system and other software up-to-date. Outdated software can often be exploited by malware.":"
Halten Sie Ihr Betriebssystem und andere Software auf dem neuesten Stand. Veraltete Software kann oft von Malware ausgenutzt werden.","#Businesses that handle sensitive customer data should invest in robust anti-malware solutions. Similarly, companies that rely heavily on online operations or cloud computing should consider investing in malware defense measures. These might include firewalls and intrusion detection systems. By taking these steps, businesses can make it much harder for attackers to succeed in causing harm and business disruption.":"Unternehmen, die mit sensiblen Kundendaten umgehen, sollten in robuste Anti-Malware-Lösungen investieren. Ebenso sollten Unternehmen, die in hohem Maße auf Online-Operationen oder Cloud Computing angewiesen sind, Investitionen in Malware-Abwehrmaßnahmen in Betracht ziehen. Dazu können Firewalls und Intrusion-Detection-Systeme gehören. Mit diesen Maßnahmen können Unternehmen es Angreifern sehr viel schwerer machen, Schaden anzurichten und den Geschäftsbetrieb zu stören.","#Businesses depend on email as part of their workflow and communication. Across the globe, over 3.9 billion people use email, with Gmail and Outlook 365 topping the list for business accounts.":"Unternehmen sind im Rahmen ihrer Arbeitsabläufe und Kommunikation auf E-Mails angewiesen. Weltweit nutzen über 3,9 Milliarden Menschen E-Mails, wobei Gmail und Outlook 365 die Liste der Geschäftskonten anführen.","#When sending important data and information on a regular basis, most employees do so without giving the value of the information a second thought. However, without a
proper backup or recovery plan, email loss (accidental or not) puts a company’s data, compliance, and overall reputation at risk.":"Wenn sie regelmäßig wichtige Daten und Informationen versenden, tun die meisten Mitarbeiter dies, ohne sich Gedanken über den Wert der Informationen zu machen. Ohne einen
angemessenen Sicherungs- oder Wiederherstellungsplan gefährdet ein (versehentlicher oder nicht versehentlicher) E-Mail-Verlust jedoch die Daten, die Einhaltung von Vorschriften und den allgemeinen Ruf eines Unternehmens.","#2. Select Export to a file, and then select Next.":"2. Wählen Sie Exportieren in eine Datei und dann Weiter.","#AutoArchive in Microsoft 365":"AutoArchivierung in Microsoft 365","#Discover how to backup Microsoft 365 emails automatically and Datto SaaS Protection can streamline this task.":"Entdecken Sie, wie Sie Microsoft 365-E-Mails automatisch sichern können und wie Datto SaaS Protection diese Aufgabe vereinfachen kann.","#Today, supply chain attacks target the trusted relationships between commercial software products, commercial hardware products, software components, third-party APIs and open-source software components allowing for more scalable attacks.":"Heutzutage zielen Angriffe auf die Lieferkette auf die vertrauenswürdigen Beziehungen zwischen kommerziellen Softwareprodukten, kommerziellen Hardwareprodukten, Softwarekomponenten, APIs von Drittanbietern und Open-Source-Softwarekomponenten ab, was skalierbarere Angriffe ermöglicht.","#Keep an updated software asset inventory":"Führen Sie ein aktuelles Software-Inventar","#What Is Malware?":"Was ist Malware?","#Almost 600,000 pieces of new malware are
detected every day. Malware, a type of software designed to seriously damage or disable computer systems, can lead to data theft. It can spread through email attachments, downloads or physical media (think DVDs/Blu-rays). Malware can also be disguised as legitimate software.":"
Jeden Tag werden fast 600.000 neue Schadprogramme
entdeckt. Malware, eine Art von Software, die darauf ausgelegt ist, Computersysteme ernsthaft zu beschädigen oder zu deaktivieren, kann zu Datendiebstahl führen. Sie kann durch E-Mail-Anhänge, Downloads oder physische Medien (z. B. DVDs/Blu-rays) verbreitet werden. Malware kann auch als legitime Software getarnt sein.","#Once installed, malware can collect sensitive information, delete files or damage system hardware. Malware can be difficult to remove, and it often requires special software or manual removal techniques. Some types of malware, such as ransomware, can also encrypt files and demand payment for the decryption key.":"Einmal installiert, kann Malware sensible Informationen sammeln, Dateien löschen oder die Systemhardware beschädigen. Malware kann schwer zu entfernen sein und erfordert oft spezielle Software oder manuelle Entfernungstechniken. Einige Arten von Malware, wie z. B. Ransomware, können auch Dateien verschlüsseln und eine Zahlung für den Entschlüsselungsschlüssel verlangen.","#In most cases, malware is spread through email attachments or downloads from untrustworthy websites. Once it’s on a computer, it can do everything from deleting files to stealing personal information.":"In den meisten Fällen wird Malware durch E-Mail-Anhänge oder Downloads von nicht vertrauenswürdigen Websites verbreitet. Sobald sie sich auf einem Computer befindet, kann sie alles Mögliche tun, vom Löschen von Dateien bis zum Diebstahl persönlicher Daten.","#By taking these steps, you can help to protect your computer from malware.":"Wenn Sie diese Schritte befolgen, können Sie Ihren Computer vor Malware schützen.","#There are many different types of malware. Each type of malware has its own specific purpose and method of operation.":"Es gibt viele verschiedene Arten von Malware. Jede Art von Malware hat ihren eigenen Zweck und ihre eigene Arbeitsweise.","#Previously, supply chain attacks were foreign source threats. They were concentrated around spyware on hardware components. Cybercriminals have evolved and identified a greater potential ROI by attacking an upstream component that would affect multiple victims instead of targeting one victim at a time.":"Früher waren die Angriffe auf die Lieferkette Bedrohungen aus dem Ausland. Sie konzentrierten sich auf Spyware auf Hardware-Komponenten. Cyberkriminelle haben sich weiterentwickelt und einen größeren potenziellen ROI erkannt, indem sie eine vorgelagerte Komponente angreifen, die mehrere Opfer betrifft, anstatt jeweils nur ein Opfer anzugreifen.","#Trojans":"Trojaner","#Malware defense starts with a comprehensive understanding of the possible threats a business could face. By knowing which types of malware are most likely to target its systems, a business can take steps to protect itself.":"Die Abwehr von Malware beginnt mit einem umfassenden Verständnis der möglichen Bedrohungen, denen ein Unternehmen ausgesetzt sein könnte. Wenn ein Unternehmen weiß, welche Arten von Malware am ehesten auf seine Systeme abzielen, kann es Maßnahmen ergreifen, um sich zu schützen.","#Aging Period":"Alterungsphase","#MSPs are held accountable for your customer’s IT security. Your clients trust you to provide them with secure IT solutions and should ensure you are aware of the risks of supply chain attacks. By initiating a discussion about supply chain attacks and third-party risk, you can enhance your relationship with your customers and build trust and educate them on the questions they should be asking their vendors.":"MSPs werden für die IT-Sicherheit ihrer Kunden verantwortlich gemacht. Ihre Kunden vertrauen darauf, dass Sie ihnen sichere IT-Lösungen bieten, und sollten sicherstellen, dass Sie sich der Risiken von Angriffen auf die Lieferkette bewusst sind. Indem Sie eine Diskussion über Angriffe in der Lieferkette und Risiken durch Dritte anstoßen, können Sie die Beziehung zu Ihren Kunden verbessern, Vertrauen aufbauen und sie über die Fragen aufklären, die sie ihren Anbietern stellen sollten.","#You’ll be able to access the archived emails from anywhere at any time. AutoArchive files can be found in: C:\\Users\\YourUserName\\Documents\\Outlook Files\\archive.pst. If you want to back up items locally on your computer, you can automatically move or delete older items with AutoArchive or export them into a .pst file.":"Sie können jederzeit und von überall auf die archivierten E-Mails zugreifen. AutoArchive-Dateien finden Sie in: C:\\Benutzer\\IhrBenutzername\\Dokumente\\Outlook-Dateien\\archive.pst. Wenn Sie Elemente lokal auf Ihrem Computer sichern möchten, können Sie ältere Elemente mit AutoArchive automatisch verschieben oder löschen oder sie in eine .pst-Datei exportieren.","#Limitations with Archiving in Microsoft 365":"Beschränkungen bei der Archivierung in Microsoft 365","#The aging period for different items is as follows:":"Die Verjährungsfrist für die verschiedenen Posten ist wie folgt:","#Outbox":"Ausgangskorb","#Microsoft 365’s archive options do have some significant drawbacks, but there are still ways to safeguard your data. While Microsoft 365 archives and retains data for a limited amount of time, backing up your data with a cloud service can ensure your data remains secure and protected.":"Die Archivierungsoptionen von Microsoft 365 haben zwar einige erhebliche Nachteile, aber es gibt dennoch Möglichkeiten, Ihre Daten zu schützen. Microsoft 365 archiviert und speichert Daten zwar nur für einen begrenzten Zeitraum, aber die Sicherung Ihrer Daten mit einem Cloud-Dienst kann sicherstellen, dass Ihre Daten sicher und geschützt bleiben.","#To protect your customers from supply chain attacks, you should first keep your own house in order. Additionally, you should, at minimum, conduct a basic third-party security assessment of your software vendors.":"Um Ihre Kunden vor Angriffen auf die Lieferkette zu schützen, sollten Sie zunächst Ihr eigenes Haus in Ordnung halten. Darüber hinaus sollten Sie zumindest eine grundlegende Sicherheitsbewertung Ihrer Software-Anbieter durchführen.","#That’s why it’s important to be careful when opening email attachments and downloading files from the Internet.":"Deshalb ist es wichtig, dass Sie beim Öffnen von E-Mail-Anhängen und beim Herunterladen von Dateien aus dem Internet vorsichtig sind.","#For example, businesses should have procedures in place for
backing up data and restoring systems. They should also have plans for communicating with customers and other stakeholders in the event of an attack.":"So sollten die Unternehmen beispielsweise über Verfahren zur
Datensicherung und Wiederherstellung der Systeme verfügen. Sie sollten auch Pläne für die Kommunikation mit Kunden und anderen Beteiligten im Falle eines Angriffs haben.","#Deleted Items":"Gelöschte Objekte","#A strong malware defense strategy and a
solution designed to detect malware will help to protect a business against these threats. It ensures that operations can continue in the event of an attack.":"Eine starke Strategie zur Abwehr von Malware und eine
Lösung zur Erkennung von Malware hilft, ein Unternehmen vor diesen Bedrohungen zu schützen. So wird sichergestellt, dass der Betrieb im Falle eines Angriffs fortgesetzt werden kann.","#Businesses should also develop comprehensive
incident response plans. These plans should be designed to minimize the impact of an attack and help the business recover quickly.":"Die Unternehmen sollten auch umfassende
Pläne für die Reaktion auf Angriffe entwickeln. Diese Pläne sollten darauf ausgerichtet sein, die Auswirkungen eines Angriffs zu minimieren und das Unternehmen bei der raschen Wiederherstellung zu unterstützen.","#Protection from major events affecting their data centers such as hardware or software failures, natural disasters, power outages, Operating System errors, etc.":"Schutz vor schwerwiegenden Ereignissen, die ihre Rechenzentren betreffen, wie Hardware- oder Softwarefehler, Naturkatastrophen, Stromausfälle, Betriebssystemfehler usw.","#4. Select the mail folder you want to back up and select Next.":"4. Wählen Sie den E-Mail-Ordner aus, den Sie sichern möchten, und wählen Sie Weiter.","#Backing up Microsoft 365 with Datto SaaS Protection":"Sichern von Microsoft 365 mit Datto SaaS Protection","#Tactical decisions and actions you can make on a daily basis:":"Taktische Entscheidungen und Maßnahmen, die Sie täglich treffen können:","#How to prevent malware":"Wie man Malware verhindert","#Uptime guarantees and privacy controls their core tenets (“if we can’t protect the people, we don’t deserve their trust”) of the Microsoft security approach":"Betriebszeitgarantien und Datenschutzkontrollen sind die Kernpunkte des Microsoft-Sicherheitskonzepts (\"wenn wir die Menschen nicht schützen können, verdienen wir ihr Vertrauen nicht\")","#Using a SaaS backup solution, such as Datto SaaS Protection for Microsoft 365, you can ensure that your data and accounts can be preserved no matter what. Datto SaaS Protection provides automated, routine backups to our Datto cloud, where you can access your data from anywhere.":"Mit einer SaaS-Backup-Lösung, wie Datto SaaS Protection für Microsoft 365, können Sie sicherstellen, dass Ihre Daten und Konten in jedem Fall erhalten bleiben. Datto SaaS Protection bietet automatisierte, routinemäßige Backups in unserer Datto Cloud, wo Sie von überall auf Ihre Daten zugreifen können.","#This makes software and IT providers an attractive target. Accessing them allows propagating the malware to many other targets through these connections.":"Dies macht Software- und IT-Anbieter zu einem attraktiven Ziel. Der Zugriff auf sie ermöglicht die Ausbreitung der Malware auf viele andere Ziele über diese Verbindungen.","#Assess vendors’ security posture, identify dependencies":"Bewertung der Sicherheitslage von Anbietern, Ermittlung von Abhängigkeiten","#Spyware":"Spionageprogramme","#Datacenter security – both physical and network-based":"Sicherheit im Rechenzentrum - sowohl physisch als auch netzbasiert","#3. Select Outlook Data File (.pst), and select Next.":"3. Wählen Sie Outlook-Datendatei (.pst) und wählen Sie Weiter.","#The evolution of supply chain attacks":"Die Entwicklung von Angriffen auf die Lieferkette","#Threats":"Bedrohungen","#There are a few things that can be done to protect against malware.":"Es gibt einige Möglichkeiten, sich vor Malware zu schützen.","#How to Backup Microsoft Office 365 Emails":"Sichern von Microsoft Office 365-E-Mails","#Inbox and Drafts, Calendar, Tasks, Notes, Journal":"Posteingang und Entwürfe, Kalender, Aufgaben, Notizen, Journal","#3 months":"3 Monate","#August 17, 2022":"17. August 2022","#Malware defense is essential for any business that wants to protect itself from the growing threat of malware attacks. By taking steps to understand the threats it faces and investing in defensive technologies, businesses can make it much harder for attackers to succeed.":"Die Abwehr von Malware ist für jedes Unternehmen, das sich vor der wachsenden Bedrohung durch Malware-Angriffe schützen will, unerlässlich. Indem sie Schritte unternehmen, um die Bedrohungen zu verstehen, denen sie ausgesetzt sind, und in Abwehrtechnologien investieren, können Unternehmen es Angreifern viel schwerer machen, erfolgreich zu sein.","#5. Select a location and name for your backup file, and then select Finish.":"5. Wählen Sie einen Speicherort und einen Namen für Ihre Sicherungsdatei und wählen Sie dann Fertig stellen.","#What Is a Supply Chain Attack and How Can I Protect Against It?":"Was ist ein Angriff auf die Lieferkette und wie kann ich mich dagegen schützen?","#The impact of supply chain attacks varies and the result may be a widely spread ransomware attack, spear phishing campaigns, malware insertion (which may often take a while to detect), Intellectual Property (IP) or credential theft or network intrusion.":"Die Auswirkungen von Angriffen auf die Lieferkette sind unterschiedlich, und das Ergebnis kann ein weit verbreiteter Ransomware-Angriff, Spear-Phishing-Kampagnen, das Einschleusen von Malware (die oft erst nach einiger Zeit entdeckt wird), der Diebstahl von geistigem Eigentum (IP) oder Zugangsdaten oder das Eindringen in das Netzwerk sein.","#How to Manually Archive Emails in Microsoft 365":"Manuelles Archivieren von E-Mails in Microsoft 365","#2 months":"2 Monate","#Looking for more protection with your email? See
how Datto can help.":"Suchen Sie nach mehr Schutz für Ihre E-Mails? Sehen Sie
, wie Datto helfen kann.","#What are the different types of malware?":"Was sind die verschiedenen Arten von Malware?","#Managing threats to cybersecurity":"Umgang mit Bedrohungen der Cybersicherheit","#You can archive your email using these steps:":"Sie können Ihre E-Mails mit diesen Schritten archivieren:","#1. Select File > Open & Export > Import/Export.":"1. Wählen Sie Datei > Öffnen & Exportieren > Importieren/Exportieren.","#Folder":"Mappe","#What can MSPs do to avoid a supply chain attack?":"Was können MSPs tun, um einen Angriff auf die Lieferkette zu vermeiden?","#Viruses are the best-known type of malware. They are small pieces of code that can replicate themselves and spread from one computer to another. Once a virus has infected a computer, it can cause the system to crash or delete important files. Worms are similar to viruses, but they don’t need to attach themselves to a program in order to spread. Instead, they can duplicate themselves and spread through networks of computers.":"Viren sind die bekannteste Art von Malware. Sie sind kleine Codestücke, die sich selbst replizieren und von einem Computer auf einen anderen übertragen können. Sobald ein Virus einen Computer infiziert hat, kann er das System zum Absturz bringen oder wichtige Dateien löschen. Würmer ähneln Viren, aber sie müssen sich nicht an ein Programm anhängen, um sich zu verbreiten. Stattdessen können sie sich selbst duplizieren und über Computernetzwerke verbreiten.","#How does malware end up on a computer?":"Wie gelangt Malware auf einen Computer?","#Businesses that rely on computers are at high risk for malware attacks. This makes having a strong
malware defense strategy critical for any business that wants to avoid downtime and business disruption. While there are many different types of malware, they all share the same goal: Harm a business by disrupting its operations or stealing its data.":"Unternehmen, die auf Computer angewiesen sind, sind einem hohen Risiko für Malware-Angriffe ausgesetzt. Daher ist eine starke
Malware-Abwehrstrategie für jedes Unternehmen, das Ausfallzeiten und Betriebsunterbrechungen vermeiden möchte, von entscheidender Bedeutung. Es gibt zwar viele verschiedene Arten von Malware, aber alle haben das gleiche Ziel: ein Unternehmen zu schädigen, indem sie seinen Betrieb stören oder seine Daten stehlen.","#Data storage, replication and redundancy":"Datenspeicherung, Replikation und Redundanz","#6. If you want to protect access to your files, create and confirm a password, and then select Ok.":"6. Wenn Sie den Zugriff auf Ihre Dateien schützen möchten, erstellen und bestätigen Sie ein Passwort und wählen Sie dann Ok.","#You can also set up
custom archive settings based on your needs.":"Sie können auch
benutzerdefinierte Archivierungseinstellungen nach Ihren Bedürfnissen einrichten.","#While these options are helpful to have, backup with Microsoft 365 does have its limitations–and may not be the most optimal for backing up data. The biggest drawback of Microsoft 365’s archive abilities is the
aging periods for items. Once an item reaches the end of its aging period, it is then automatically deleted from Microsoft 365. For businesses looking for a comprehensive, consistent backup system, this may not be ideal.":"Diese Optionen sind zwar hilfreich, aber die Datensicherung mit Microsoft 365 hat ihre Grenzen - und ist möglicherweise nicht optimal für die Sicherung von Daten. Der größte Nachteil der Archivierungsfunktionen von Microsoft 365 sind die
Alterungszeiträume für Elemente. Sobald ein Element das Ende seines Verfallszeitraums erreicht, wird es automatisch aus Microsoft 365 gelöscht. Für Unternehmen, die ein umfassendes, konsistentes Sicherungssystem suchen, ist dies möglicherweise nicht ideal.","#6 months":"6 Monate","#To make it easier, we have listed some simple actions that MSPs should take to lower the chances of your customers suffering a supply chain attack:":"Um es einfacher zu machen, haben wir einige einfache Maßnahmen aufgelistet, die MSPs ergreifen sollten, um das Risiko eines Angriffs auf die Lieferkette ihrer Kunden zu verringern:","#Audit unapproved shadow IT":"Prüfung nicht genehmigter Schatten-IT","#There are many different types of malware. Each type of malware has its own specific purpose and method of operation. Types of malware include:":"Es gibt viele verschiedene Arten von Malware. Jede Art von Malware hat ihren eigenen spezifischen Zweck und ihre eigene Funktionsweise. Zu den Arten von Malware gehören:","#Viruses":"Viren","#While Microsoft 365 does preserve your emails to an extent, it does not actually back it up for you. It operates on a
shared responsibility model, which means that the service will coordinate with you in the following scenarios:":"Microsoft 365 bewahrt Ihre E-Mails zwar bis zu einem gewissen Grad auf, sichert sie aber nicht für Sie. Der Dienst arbeitet nach dem
Modell der geteilten Verantwortung, was bedeutet, dass er sich in den folgenden Szenarien mit Ihnen abstimmen wird:","#For email data, however, accidental or malicious deletion is the end users’s responsibility. And
instead of a true Microsoft 365 backup service, the Microsoft provides only archiving capabilities. With Datto SaaS Protection you can deliver a backup and recovery solution. ":"Für das versehentliche oder böswillige Löschen von E-Mail-Daten sind jedoch die Endnutzer verantwortlich. Und anstelle eines
echten Microsoft 365-Backup-Dienstes bietet Microsoft nur Archivierungsfunktionen. Mit Datto SaaS Protection können Sie eine Backup- und Recovery-Lösung bereitstellen. ","#
#2 Protect yourself. It’s likely that your most stubborn customers will tend to see cost over the benefit of any service, but that doesn’t mean you should have to suffer for your clients’ choices. It’s important to defend yourself as an MSP, so we have seen many MSPs adopt the use of a waiver for these more stubborn customers. When a client doesn’t want to buy a new product, have them sign this waiver so that they acknowledge “we are running unprotected” or “we have not subscribed to as much as you have recommended in the security space”. When something does go awry, you can go back and demonstrate how much time and labor is put in to clean it up.":"#
2 Schützen Sie sich. Es ist wahrscheinlich, dass Ihre hartnäckigsten Kunden eher die Kosten als den Nutzen einer Dienstleistung sehen, aber das bedeutet nicht, dass Sie für die Entscheidungen Ihrer Kunden leiden müssen. Es ist wichtig, sich als MSP zu verteidigen, daher haben viele MSPs eine Verzichtserklärung für diese hartnäckigen Kunden eingeführt. Wenn ein Kunde ein neues Produkt nicht kaufen will, lassen Sie ihn diese Verzichtserklärung unterschreiben, damit er anerkennt, dass wir ungeschützt sind\" oder dass wir nicht so viel abonniert haben, wie Sie im Sicherheitsbereich empfohlen haben\". Wenn etwas schief geht, können Sie im Nachhinein nachweisen, wie viel Zeit und Arbeit in die Beseitigung des Problems investiert wurde.","#Strategic actions around software and supply chain security:":"Strategische Maßnahmen für die Sicherheit von Software und Lieferketten:","#Update and understand existing dependencies":"Aktualisierung und Verständnis bestehender Abhängigkeiten","#
Here is a list of actions you can take to reduce the risk of a supply chain attack.":"Im Folgenden finden Sie
eine Liste von Maßnahmen, die Sie ergreifen können, um das Risiko eines Angriffs in der Lieferkette zu verringern.","#There are plenty of solutions out there, and yet we still see ransomware coming in through phishing attempts. Those solutions need a lot of care and feeding to operate efficiently, especially around zero-day and emerging threats. They need to first see the threat out in the wild to understand how it operates before the solution can adapt to stop it.":"Es gibt eine Vielzahl von Lösungen, und dennoch sehen wir immer noch, dass Ransomware durch Phishing-Versuche eingeschleust wird. Diese Lösungen brauchen viel Pflege, um effizient zu arbeiten, insbesondere bei Zero-Day- und neuen Bedrohungen. Sie müssen die Bedrohung zuerst in freier Wildbahn sehen, um zu verstehen, wie sie funktioniert, bevor die Lösung sich anpassen kann, um sie zu stoppen.","#There are many types of cyberattacks that hackers use to gain information, files, and other assets from individuals and companies. Staying protected from these is crucial.":"Es gibt viele Arten von Cyberangriffen, die Hacker nutzen, um an Informationen, Dateien und andere Vermögenswerte von Einzelpersonen und Unternehmen zu gelangen. Es ist wichtig, sich vor diesen Angriffen zu schützen.","#Deploy strong code integrity policies":"Anwendung strenger Richtlinien zur Code-Integrität","#Considering that SMBs have limited resources that can direct to third-party risk assessment, the more MSPs can do to ensure you and your vendors are investing in security, the better.":"In Anbetracht der Tatsache, dass KMUs nur begrenzte Ressourcen für die Risikobewertung durch Dritte zur Verfügung haben, ist es umso besser, wenn MSPs sicherstellen können, dass Sie und Ihre Anbieter in die Sicherheit investieren.","#
#1 Short, simple conversations are key. One of the easiest ways to foray into this conversation with your clients is to bring it alongside your current conversations and existing products, rather than sell service-by-service. Each time you have a new conversation with a client, bring these new ideas to help them evolve and help you brand your security offering.":"
#1 Kurze, einfache Gespräche sind der Schlüssel. Eine der einfachsten Möglichkeiten, mit Ihren Kunden in dieses Gespräch einzusteigen, besteht darin, es neben Ihren aktuellen Gesprächen und bestehenden Produkten zu führen, anstatt Dienstleistung für Dienstleistung zu verkaufen. Jedes Mal, wenn Sie ein neues Gespräch mit einem Kunden führen, bringen Sie diese neuen Ideen ein, damit sie sich weiterentwickeln und Sie Ihr Sicherheitsangebot bekannt machen können.","#In September of 2013, Cryptolocker ransomware infected 250,000 personal computers, making it the first cryptographic malware spread by downloads from a compromised website.":"Im September 2013 infizierte die Ransomware Cryptolocker 250.000 PCs und war damit die erste kryptografische Malware, die durch Downloads von einer kompromittierten Website verbreitet wurde.","#A soundbite you can use is that Datto SaaS Defense provides protection across the entire Microsoft 365 suite. Connect on the things your client experiences in their everyday lives (spam, widespread ransomware attacks in the news). Let them know this is the solution with the highest efficacy that will do the best job protecting them. With Datto SaaS Defense, they don’t have to worry about becoming one of those cyberattack victims they hear about in the news.":"Sie können sich darauf berufen, dass Datto SaaS Defense Schutz für die gesamte Microsoft 365-Suite bietet. Stellen Sie eine Verbindung zu den Dingen her, mit denen Ihr Kunde im Alltag konfrontiert ist (Spam, weit verbreitete Ransomware-Angriffe in den Nachrichten). Lassen Sie sie wissen, dass dies die Lösung mit der höchsten Effektivität ist, die sie am besten schützt. Mit Datto SaaS Defense müssen sie sich keine Sorgen mehr machen, eines der Opfer von Cyberangriffen zu werden, von denen sie in den Nachrichten hören.","#Maintain a highly secure build and update infrastructure/architecture":"Aufrechterhaltung einer hochsicheren Build- und Update-Infrastruktur/Architektur","#Sales Tips for Success: How to Sell Datto SaaS Defense":"Verkaufstipps für den Erfolg: Wie man Datto SaaS Defense verkauft","#So how can Datto protect you and your clients?":"Wie also kann Datto Sie und Ihre Kunden schützen?","#But this isn’t the first advanced threat protection or email security solution on the market? Why should I choose Datto?":"Aber dies ist nicht die erste fortschrittliche Lösung zum Schutz vor Bedrohungen oder zur E-Mail-Sicherheit auf dem Markt? Warum sollte ich Datto wählen?","#In 1995 “AOHell” was created to steal users’ passwords and use algorithms to create randomized credit card numbers. It imitated AOL employees and administrators by asking users to provide access to their login credentials as part of system checks and audits.":"1995 wurde \"AOHell\" entwickelt, um die Passwörter der Benutzer zu stehlen und Algorithmen zu verwenden, um zufällige Kreditkartennummern zu erstellen. Es imitierte AOL-Mitarbeiter und -Administratoren, indem es die Benutzer aufforderte, im Rahmen von Systemprüfungen und Audits Zugang zu ihren Anmeldedaten zu gewähren.","#Phishing Attacks on the Rise":"Phishing-Angriffe auf dem Vormarsch","#How do I relay the importance of and need for Datto SaaS Defense to my clients?":"Wie vermittle ich meinen Kunden die Bedeutung und Notwendigkeit von Datto SaaS Defense?","#The awareness around phishing is already persuasive. Your clients have undoubtedly come across phishing emails, but they may not know what can be done to combat this issue. Leverage this guided conversation you could have with your client to illustrate the need for Datto SaaS Defense:":"Das Bewusstsein für Phishing ist bereits sehr ausgeprägt. Ihre Kunden sind zweifellos schon auf Phishing-E-Mails gestoßen, aber sie wissen vielleicht nicht, was man dagegen tun kann. Nutzen Sie dieses Gespräch, das Sie mit Ihrem Kunden führen können, um ihm die Notwendigkeit von Datto SaaS Defense zu verdeutlichen:","#Datto SaaS Defense scans through each application in Microsoft 365 to examine, “
how is that application supposed to operate?” and “what is the definition of good and safe code paths?” to treat those existing conditions as the known good state. Then, if we ever see anything operating outside of that state, such as a potentially malicious link, or code execution outside of the norm, then it gets flagged as “alien.”, That is, it’s identified as operating outside of the norm and is immediately blocked and prevented from getting to the end user. The result? It works to protect you, our partners, whether it is known or unknown and you don’t need to do all of the care, feeding, and management that you need to do with traditional solutions.":"Datto SaaS Defense scannt jede Anwendung in Microsoft 365, um zu untersuchen, \"
wie diese Anwendung funktionieren soll\" und \"wie die Definition von guten und sicheren Codepfaden lautet \", um diese bestehenden Bedingungen als den bekannten guten Zustand zu behandeln. Wenn wir dann feststellen, dass etwas außerhalb dieses Zustands funktioniert, z. B. ein potenziell bösartiger Link oder eine Codeausführung außerhalb der Norm, wird es als \"fremd\" gekennzeichnet, d. h. es wird als außerhalb der Norm liegend identifiziert und sofort blockiert und daran gehindert, den Endbenutzer zu erreichen. Das Ergebnis? Es schützt Sie, unsere Partner, unabhängig davon, ob es sich um eine bekannte oder unbekannte Bedrohung handelt, und Sie müssen sich nicht um all die Pflege, Fütterung und Verwaltung kümmern, die bei herkömmlichen Lösungen erforderlich sind.","#Don’t leave your clients vulnerable to phishing attacks.
Request a demo to learn more and get started today.":"Machen Sie Ihre Kunden nicht anfällig für Phishing-Angriffe.
Fordern Sie eine Demo an, um mehr zu erfahren und noch heute loszulegen.","#Brief History of Phishing attacks":"Kurze Geschichte der Phishing-Angriffe","#Validate supplier risk":"Lieferantenrisiko validieren","#Build secure software updates as part of the software development life cycle":"Erstellung sicherer Software-Updates als Teil des Lebenszyklus der Softwareentwicklung","#August 07, 2022":"07. August 2022","#What Is Phishing and How to Defend Your Business?":"Was ist Phishing und wie kann sich Ihr Unternehmen schützen?","#Use endpoint detection and response (EDR)":"Endpunkt-Erkennung und -Reaktion (EDR) verwenden","#By Erin Stephan":"Von Erin Stephan","#Phishing is the second largest cause of data breaches, with roughly one in every 323 emails targeted at Small and Medium Businesses (SMBs) according to Symantec’s 2019 Internet Security Threat Report. Smaller organizations were more likely to be hit by email threats such as spam, phishing, and email malware than large organizations. As
phishing attempts rise, the risks that you or your clients could fall victim to a malicious attack only increase.":"Phishing ist die zweithäufigste Ursache für Datenschutzverletzungen, wobei etwa eine von 323 E-Mails auf kleine und mittlere Unternehmen (KMUs) abzielt, so der Symantec-Bericht zur Internet-Sicherheitsbedrohung 2019. Kleinere Unternehmen waren häufiger von E-Mail-Bedrohungen wie Spam, Phishing und E-Mail-Malware betroffen als große Unternehmen. Mit der Zunahme von
Phishing-Versuchen steigt auch das Risiko, dass Sie oder Ihre Kunden Opfer eines bösartigen Angriffs werden könnten.","#Whether you are just getting into the security space, or looking to offer Datto SaaS Defense to your clients, we have gathered insights from current partners to help you start promoting the value of Datto SaaS Defense.":"Unabhängig davon, ob Sie gerade erst in den Sicherheitsbereich einsteigen oder Datto SaaS Defense Ihren Kunden anbieten möchten, haben wir Einblicke von aktuellen Partnern zusammengetragen, um Ihnen zu helfen, den Wert von Datto SaaS Defense zu vermitteln.","#Sales Tips for Success: How to Sell Datto SaaS Defense | Datto":"Verkaufstipps für den Erfolg: Wie man Datto SaaS Defense verkauft | Datto","#With a 650% surge in supply chain attacks in a single year, this type of attack is a growing concern for MSPs and IT providers.":"Mit einem Anstieg der Angriffe auf die Lieferkette um 650 % in einem einzigen Jahr stellt diese Art von Angriffen ein wachsendes Problem für MSPs und IT-Anbieter dar.","#Secure solutions are at the core of Datto’s technology. Datto SaaS Defense is the latest of our security solutions, providing managed service providers (MSPs) the extra layer of security, to ensure their customers and networks are fully protected. By detecting known and unknown malware threats at first encounter across the Microsoft 365 collaboration suite, shortening the time to detection Datto Saas Defense helps to close the threat protection gap.":"Sichere Lösungen sind das Herzstück der Technologie von Datto. Datto SaaS Defense ist die neueste unserer Sicherheitslösungen, die Managed Service Providern (MSPs) eine zusätzliche Sicherheitsebene bietet, um sicherzustellen, dass ihre Kunden und Netzwerke vollständig geschützt sind. Datto Saas Defense erkennt bekannte und unbekannte Malware-Bedrohungen bei der ersten Begegnung mit der Microsoft 365 Collaboration Suite und verkürzt die Zeit bis zur Erkennung.","#
You: Datto SaaS Defense doesn’t just defend against malicious emails – if you download a file to OneDrive that may have a bug, we will protect you. If there happens to be something in your Teams channels that contains a malicious link, we will detect it and protect you against it. We give you the coverage for your entire Microsoft 365 suite, not just email. We’re going to help you sleep better at night by protecting you from these threats upfront. We’ve got the best solution, you don’t even have to worry about operating it,it will automatically go to work to protect you.":"
Sie: Datto SaaS Defense schützt nicht nur vor bösartigen E-Mails - wenn Sie eine Datei auf OneDrive herunterladen, die möglicherweise einen Fehler enthält, schützen wir Sie. Wenn sich in Ihren Teams-Kanälen etwas befindet, das einen bösartigen Link enthält, erkennen wir dies und schützen Sie davor. Wir bieten Ihnen die Abdeckung für Ihre gesamte Microsoft 365-Suite, nicht nur für E-Mails. Wir sorgen dafür, dass Sie nachts besser schlafen können, indem wir Sie im Vorfeld vor diesen Bedrohungen schützen. Wir haben die beste Lösung. Sie müssen sich nicht einmal um die Bedienung kümmern, sie macht sich automatisch an die Arbeit, um Sie zu schützen.","#Take advantage of these additional tips and tricks based on conversations we have had with other MSPs:":"Profitieren Sie von diesen zusätzlichen Tipps und Tricks, die wir in Gesprächen mit anderen MSPs erfahren haben:","#As phishing attempts rise, the risks that you or your clients could fall victim to a malicious attack only increase. So how can Datto protect you and your clients?":"Mit der Zunahme von Phishing-Versuchen steigt auch das Risiko, dass Sie oder Ihre Kunden Opfer eines bösartigen Angriffs werden könnten. Wie also kann Datto Sie und Ihre Kunden schützen?","#As cybersecurity solutions become more effective compared to traditional types of attacks, hackers are leveraging the human nature of users to bypass security measures.":"Da Cybersicherheitslösungen im Vergleich zu herkömmlichen Angriffsarten immer effektiver werden, nutzen Hacker die menschliche Natur der Nutzer aus, um Sicherheitsmaßnahmen zu umgehen.","#Phishing (pronounced: fishing) is a type of
social engineering attack that is designed to trick users into handing over sensitive information such as login credentials, bank account numbers or IT system access. These attacks usually come in the form of an email or a text message that imitates legitimate brands, or users.":"Phishing (ausgesprochen: Angeln) ist eine Art von
Social-Engineering-Angriff, der darauf abzielt, Benutzer zur Herausgabe sensibler Informationen wie Anmeldedaten, Bankkontonummern oder IT-Systemzugang zu verleiten. Diese Angriffe erfolgen in der Regel in Form einer E-Mail oder einer Textnachricht, die legitime Marken oder Benutzer imitiert.","#In the early 2000s, attackers turned their attention to financial systems. By 2003, phishers started registering domain names that were slight variations of legitimate commerce sites, such eBay and PayPal, and sending mass mailings asking customers to visit the sites, enter their passwords and update their credit card information.":"In den frühen 2000er Jahren richteten die Angreifer ihre Aufmerksamkeit auf Finanzsysteme. Im Jahr 2003 begannen Phisher damit, Domänennamen zu registrieren, die leichte Abwandlungen seriöser Handelswebsites wie eBay und PayPal darstellten, und versendeten Massenmails, in denen sie Kunden aufforderten, die Websites zu besuchen, ihre Passwörter einzugeben und ihre Kreditkartendaten zu aktualisieren.","#Definition: What is phishing?":"Definition: Was ist Phishing?","#
Client: Why do I need Datto SaaS Defense in particular?":"
Kunde: Warum brauche ich gerade Datto SaaS Defense?","#Back in the early 1990’s users required a “dial-up” connection to access the internet and AOL was one of the largest services providers. Due to its popularity it became a prime target for hackers and became the go-to cover for the first phishing attacks.":"Anfang der 1990er Jahre benötigten die Nutzer eine \"Einwahlverbindung\", um auf das Internet zuzugreifen, und AOL war einer der größten Diensteanbieter. Aufgrund seiner Popularität wurde es zu einem Hauptziel für Hacker und wurde zum Deckmantel für die ersten Phishing-Angriffe.","#Phishers start adopting HTTPS with gift card phishing campaigns starting in 2018 only to evolve to vendor email compromise in 2019.":"Phisher beginnen 2018 mit Geschenkkarten-Phishing-Kampagnen auf HTTPS umzusteigen, um sich dann 2019 auf die Kompromittierung von Verkäufer-E-Mails zu verlagern.","#In 2020, 74% of organizations in the United States experienced a successful phishing attack.":"Im Jahr 2020 waren 74 % der Unternehmen in den Vereinigten Staaten von einem erfolgreichen Phishing-Angriff betroffen.","#Develop an incident response process":"Entwicklung eines Verfahrens zur Reaktion auf Vorfälle","#
#3 Differentiate yourself. Offering a security bundle can help you stand out as an MSP. Turning your Microsoft 365 offering into 365+ offering illustrates to your potential client that you provide an elevated level of service, compared to the next MSP.":"
#3 Differenzieren Sie sich. Das Angebot eines Sicherheitspakets kann Ihnen helfen, sich als MSP abzuheben. Indem Sie Ihr Microsoft 365-Angebot in ein 365+-Angebot umwandeln, zeigen Sie Ihren potenziellen Kunden, dass Sie im Vergleich zum nächsten MSP ein höheres Serviceniveau bieten.","#I’m in and ready to bring this to my client! How do I approach them?":"Ich bin dabei und bereit, meinen Kunden davon zu erzählen! Wie gehe ich auf sie zu?","#Messages on social media that ask you to log in with your username and password.":"Nachrichten in sozialen Medien, in denen Sie aufgefordert werden, sich mit Ihrem Benutzernamen und Passwort anzumelden.","#Learn the psychological triggers":"Lernen Sie die psychologischen Auslöser","#To this day attacks are still growing and pose a real risk for both individuals and companies across the world, which is why it’s important to know about and mitigate against cyber attacks.":"Auch heute noch nehmen die Angriffe zu und stellen ein echtes Risiko für Privatpersonen und Unternehmen auf der ganzen Welt dar, weshalb es wichtig ist, über Cyberangriffe Bescheid zu wissen und sich dagegen zu schützen.","#Fake Websites and Login Credentials":"Gefälschte Websites und Anmeldedaten","#Whaling phishing is a form of phishing attack with a focus on a high-value target or senior employee within an organisation. These attacks are more detailed than generic phishing emails as they target an individual, normally contain personalised information and are often crafted with a solid business language understanding. These traits can make them very hard to spot and regularly result in senior employees being tricked into transferring funds, sensitive data or triggering malware.":"Whaling-Phishing ist eine Form des Phishing-Angriffs, die sich auf ein hochrangiges Ziel oder einen hochrangigen Mitarbeiter innerhalb eines Unternehmens konzentriert. Diese Angriffe sind detaillierter als allgemeine Phishing-E-Mails, da sie auf eine Einzelperson abzielen, in der Regel personenbezogene Informationen enthalten und oft mit einem soliden Verständnis der Geschäftssprache verfasst sind. Aufgrund dieser Merkmale sind sie sehr schwer zu erkennen und führen regelmäßig dazu, dass hochrangige Mitarbeiter dazu verleitet werden, Gelder oder sensible Daten zu überweisen oder Malware auszulösen.","#United States Fraud Prevention:":"Betrugsbekämpfung in den Vereinigten Staaten:","#Implement technical measures e.g. email security or anti-phishing solutions":"Umsetzung technischer Maßnahmen, z. B. E-Mail-Sicherheit oder Anti-Phishing-Lösungen","#Emails from government agencies asking for personal information.":"E-Mails von Regierungsbehörden, in denen nach persönlichen Informationen gefragt wird.","#Although this type of attack is very targeted, it’s essential to ensure all employees are aware and protected of cyber attacks as everyone can be a target, not just high level executives.":"Obwohl diese Art von Angriffen sehr zielgerichtet ist, muss unbedingt sichergestellt werden, dass alle Mitarbeiter über Cyberangriffe informiert und geschützt sind, da jeder ein Ziel sein kann, nicht nur hochrangige Führungskräfte.","#For example, attackers may call and leave a voicemail acting as a vendor saying that their contract will be sent shortly via email. Then, an email pertaining to the voicemail will be sent containing malicious links, that might contain ransomware or another form of malware.":"So können Angreifer beispielsweise anrufen und eine Sprachnachricht hinterlassen, in der sie sich als Anbieter ausgeben und mitteilen, dass ihr Vertrag in Kürze per E-Mail versandt wird. Dann wird eine E-Mail mit der Sprachnachricht verschickt, die bösartige Links enthält, die möglicherweise Ransomware oder eine andere Form von Malware enthalten.","#This is usually done in public spaces such as coffee shops, malls and airports.":"Dies geschieht in der Regel an öffentlichen Orten wie Cafés, Einkaufszentren und Flughäfen.","#One of the largest examples of these
CEO Fraud / whaling attacks was in 2016 at Belgium bank, Crelan Bank. This attack resulted in a $75m loss for the company.":"Eines der größten Beispiele für diese
CEO-Betrugs-/Walfangriffe war 2016 bei der belgischen Crelan Bank zu beobachten. Dieser Angriff führte zu einem Verlust von 75 Millionen Dollar für das Unternehmen.","#There are a few key ways to protect an organisation from phishing and increase your cyber resiliency.":"Es gibt einige wichtige Möglichkeiten, ein Unternehmen vor Phishing zu schützen und seine Cyber-Resilienz zu erhöhen.","#Emails from fake financial institutions asking for bank account numbers and passwords.":"E-Mails von gefälschten Finanzinstituten, die nach Kontonummern und Passwörtern fragen.","#These attacks are typically crafted after research of the target has occurred, resulting in a more personally relevant attack.":"Diese Angriffe werden in der Regel entwickelt, nachdem das Ziel recherchiert wurde, was zu einem Angriff mit größerem persönlichen Bezug führt.","#Mass Campaigns":"Massenkampagnen","#Mobile Phishing also known as smishing, is where attackers send phishing messages SMS or social media messages to users to trick them into taking a quick action by posing as a trusted third party.":"Beim mobilen Phishing, das auch als Smishing bezeichnet wird, senden Angreifer Phishing-Nachrichten per SMS oder über soziale Medien an Benutzer, um sie zu einer schnellen Aktion zu verleiten, indem sie sich als vertrauenswürdige Dritte ausgeben.","#They can ask for private information or request certain actions, and the person may easily fall victim as they think the email is from a trusted source.":"Sie können nach privaten Informationen fragen oder zu bestimmten Handlungen auffordern, und die Person kann leicht zum Opfer werden, da sie glaubt, die E-Mail stamme von einer vertrauenswürdigen Quelle.","#Spear phishing is a targeted type of phishing that involves an attempt to trick a targeted individual into sharing access to credentials or sensitive information. Compared to more common types of phishing attacks that are indiscriminate and target large groups of people.":"Spear-Phishing ist eine gezielte Art von Phishing, bei der versucht wird, eine Zielperson dazu zu bringen, Zugang zu Anmeldedaten oder sensiblen Informationen zu erhalten. Im Gegensatz zu den häufigeren Arten von Phishing-Angriffen, die wahllos und auf große Personengruppen ausgerichtet sind.","#For example a user might get a text message from someone they believe is their bank saying: “We’ve detected unusual activity on your bank account, if this was not you, please login to your account and review these transactions.” This is designed to cause panic and get users to take quick action by handing over their bank login details.":"Zum Beispiel könnte ein Nutzer eine Textnachricht von einer Person erhalten, die er für seine Bank hält: \"Wir haben ungewöhnliche Aktivitäten auf Ihrem Bankkonto festgestellt. Wenn Sie das nicht waren, melden Sie sich bitte bei Ihrem Konto an und überprüfen Sie diese Transaktionen.\" Dies soll Panik auslösen und die Nutzer dazu bringen, schnell zu handeln und ihre Bankdaten zu übermitteln.","#Reporting phishing scams report phishing email":"Phishing-Betrug melden Phishing-E-Mails melden","#If you or a client of yours fall victim to a phishing attack there are things that can be done to try to recover your details, protect others, and stop attackers from causing further damage. Most local governments have their own guides and advice around reporting fraud however for citizens in the USA, UK, Australia you can find support on the links provided.":"Wenn Sie oder einer Ihrer Kunden Opfer eines Phishing-Angriffs werden, können Sie einiges tun, um Ihre Daten wiederherzustellen, andere zu schützen und die Angreifer daran zu hindern, weiteren Schaden anzurichten. Die meisten lokalen Behörden haben ihre eigenen Leitfäden und Ratschläge für die Meldung von Betrug. Für Bürger in den USA, Großbritannien und Australien finden Sie unter den angegebenen Links Unterstützung.","#There are many different types of attacks, but they all have one thing in common: they try to get the victim to share their personal information. However there are various ways to achieve this, from suspicious emails to text messages, phishers will try to trick you anyway they can.":"Es gibt viele verschiedene Arten von Angriffen, aber sie haben alle eines gemeinsam: Sie versuchen, das Opfer dazu zu bringen, seine persönlichen Daten preiszugeben. Es gibt jedoch verschiedene Möglichkeiten, dies zu erreichen, von verdächtigen E-Mails bis hin zu Textnachrichten - Phisher versuchen, Sie auf jede erdenkliche Weise auszutricksen.","#This form of phishing is commonly a mass campaign, but can also be a spear phishing attack depending on how targeted the message is.":"Bei dieser Form des Phishings handelt es sich in der Regel um eine Massenkampagne, es kann sich aber auch um einen Spear-Phishing-Angriff handeln, je nachdem, wie gezielt die Nachricht ist.","#Pretexting is a highly effective method of phishing as it involves two key touch points. One which builds trust normally in person or via a phone call to set an expectation that they’ll be sending something seemingly legitimate in the near future. The second point via email or digital message with a trigger point that contains a malicious link to either capture sensitive data or to download malware.":"Pretexting ist eine äußerst effektive Phishing-Methode, da sie zwei wichtige Berührungspunkte beinhaltet. Der eine baut Vertrauen auf, normalerweise persönlich oder per Telefonanruf, um die Erwartung zu wecken, dass die Person in naher Zukunft etwas scheinbar Legales schicken wird. Der zweite Punkt erfolgt per E-Mail oder digitaler Nachricht mit einem Auslösepunkt, der einen bösartigen Link enthält, um entweder sensible Daten abzufangen oder Malware herunterzuladen.","#Emails from fake businesses asking for personal or sensitive information.":"E-Mails von gefälschten Unternehmen, die nach persönlichen oder vertraulichen Informationen fragen.","#Mobile Phishing":"Mobiles Phishing","#In this method, hackers will create a Wi-Fi network copying the address of another. Anyone who connects to this spoofed network will be exposed to the hackers, allowing them to access passwords and other information.":"Bei dieser Methode erstellen die Hacker ein Wi-Fi-Netzwerk, das die Adresse eines anderen kopiert. Jeder, der eine Verbindung zu diesem gefälschten Netzwerk herstellt, ist für die Hacker sichtbar, so dass sie auf Passwörter und andere Informationen zugreifen können.","#Trust, Urgency, Clear Goal. These tactics are at the backbone of all successful phishing attacks.":"Vertrauen, Dringlichkeit, klare Zielsetzung. Diese Taktiken sind das Rückgrat aller erfolgreichen Phishing-Angriffe.","#Clicking through links in these messages can give hackers access to your data, or allow them to install malicious software on your device.":"Wenn Sie auf Links in diesen Nachrichten klicken, können Hacker auf Ihre Daten zugreifen oder bösartige Software auf Ihrem Gerät installieren.","#Australia Scamwatch:":"Australien Scamwatch:","#As attackers look to take advantage of users by any means, mobile phishing is a growing trend. By leveraging SMM and MMS applications attackers are able to hit users 24/7.":"Da Angreifer versuchen, Nutzer mit allen Mitteln auszunutzen, ist mobiles Phishing ein wachsender Trend. Durch die Nutzung von SMM- und MMS-Anwendungen können die Angreifer die Nutzer rund um die Uhr erreichen.","#UK Report Phishing Scams:":"UK Phishing-Betrug melden:","#One of the most common forms of phishing attacks is sending emails that imitate common services such as Netflix. This has been used multiple times and reported by police and security services around the world.":"Eine der häufigsten Formen von Phishing-Angriffen ist das Versenden von E-Mails, die gängige Dienste wie Netflix imitieren. Dies wurde bereits mehrfach genutzt und von Polizei und Sicherheitsdiensten auf der ganzen Welt gemeldet.","#Different Types of phishing attacks":"Verschiedene Arten von Phishing-Angriffen","#Whaling email Phishing":"Walfang-E-Mail-Phishing","#Mass phishing messages are sent to as many people as possible to trick users into handing over sensitive data or financial information. These attacks usually involve imitating a popular brand requesting a password reset or updating billing information.":"Massen-Phishing-Nachrichten werden an so viele Personen wie möglich geschickt, um die Nutzer zur Herausgabe sensibler Daten oder finanzieller Informationen zu verleiten. Bei diesen Angriffen wird in der Regel eine bekannte Marke imitiert, um ein Passwort zurückzusetzen oder die Rechnungsdaten zu aktualisieren.","#With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.":"Da Phishing-Angriffe zu den häufigsten Arten von Betrug gehören, möchten wir Ihnen mit einem Leitfaden über die verschiedenen Arten von Betrug und darüber, wie Sie sich schützen können, helfen, diesen Bedrohungen zuvorzukommen.","#Phishing attack examples":"Beispiele für Phishing-Angriffe","#Common phishing techniques: sense of urgency":"Gängige Phishing-Techniken: Gefühl der Dringlichkeit","#The damage caused by falling victim to a mass campaign may not be as immediately evident as more targeted attacks as there is a lag time between the successful attack and sale of the data obtained in the attack.":"Der Schaden, der dadurch entsteht, dass man Opfer einer Massenkampagne wird, ist unter Umständen nicht so unmittelbar erkennbar wie bei gezielteren Angriffen, da zwischen dem erfolgreichen Angriff und dem Verkauf der dabei erlangten Daten eine gewisse Zeit vergeht.","#Spear Phishing":"Speer-Phishing","#Phishing Attack Example: Netflix brandjacking":"Beispiel eines Phishing-Angriffs: Netflix Brandjacking","#Ambulance chasing phishing scams are exploiting human nature to the extreme by targeting people at times of extreme stress. These campaigns normally target users with fake fundraising campaigns during disaster events such as fire, floods, wars. Due to the emotional pull on these types of events it can be extremely effective to trick users.":"Ambulance Chasing Phishing-Betrügereien nutzen die menschliche Natur bis zum Äußersten aus, indem sie Menschen in Zeiten extremen Stresses ins Visier nehmen. Diese Kampagnen zielen in der Regel auf Nutzer mit gefälschten Spendenaktionen während Katastrophen wie Bränden, Überschwemmungen oder Kriegen ab. Aufgrund der emotionalen Anziehungskraft, die solche Ereignisse ausüben, kann es äußerst effektiv sein, die Nutzer zu täuschen.","#This type of attack is more sophisticated, as it involves intercepting emails between two people. The attacker can then send emails back to these two people, who think they are coming from each other, but are actually from the attacker.":"Diese Art des Angriffs ist raffinierter, da sie das Abfangen von E-Mails zwischen zwei Personen beinhaltet. Der Angreifer kann dann E-Mails an diese beiden Personen zurücksenden, die glauben, sie kämen von der jeweils anderen Person, in Wirklichkeit aber vom Angreifer.","#Phishing protection: How to defend against scams?":"Schutz vor Phishing: Wie kann man sich vor Betrug schützen?","#It’s a fairly simple tactic that leverages trust, as users already know the brand. It also starts a sense of urgency as it suggests your account is on hold. However, in reality this is an imitation email that will link to a fake website where you can “update” your card details. Once you then update the details, you effectively have just handed over your details to the attacker who can then use that for anything they wish.":"Es ist eine recht einfache Taktik, die das Vertrauen der Nutzer stärkt, da sie die Marke bereits kennen. Außerdem wird ein Gefühl der Dringlichkeit vermittelt, da suggeriert wird, dass Ihr Konto in der Warteschleife ist. In Wirklichkeit handelt es sich jedoch um eine gefälschte E-Mail mit einem Link zu einer gefälschten Website, auf der Sie Ihre Kartendaten \"aktualisieren\" können. Sobald Sie die Daten aktualisieren, haben Sie sie dem Angreifer übergeben, der sie dann für alles Mögliche verwenden kann.","#Attackers pass themselves off as someone the target knows well or an organisation they’re familiar with. A good spear phishing example is a hacker pretending to be a CEO at the company of a target user. They spoof the CEO’s email address and then claim that their login credentials are not working and ask for the target to share theirs so they can use them to gain access to a file or data.":"Die Angreifer geben sich als jemand aus, den die Zielperson gut kennt, oder als eine Organisation, mit der sie vertraut ist. Ein gutes Beispiel für Spear-Phishing ist ein Hacker, der sich als Geschäftsführer des Unternehmens eines Zielbenutzers ausgibt. Sie fälschen die E-Mail-Adresse des Geschäftsführers und behaupten dann, dass ihre Anmeldedaten nicht funktionieren, und bitten die Zielperson, ihnen ihre Daten mitzuteilen, damit sie damit Zugriff auf eine Datei oder Daten erhalten können.","#There might be additional time pressures to add a sense of urgency, e.g. a board meeting or press conference. As the target user knows the CEO / works at that company they might be trusting and with the time pressure they might not check red flags as thoroughly as possible.":"Es könnte zusätzlicher Zeitdruck bestehen, um ein Gefühl der Dringlichkeit zu vermitteln, z. B. eine Vorstandssitzung oder eine Pressekonferenz. Da der Zielnutzer den CEO kennt bzw. in diesem Unternehmen arbeitet, ist er möglicherweise vertrauensvoll und prüft unter Zeitdruck rote Fahnen nicht so gründlich wie möglich.","#Wi-Fi Twin":"W-LAN Zwilling","#Regular training of staff and customers":"Regelmäßige Schulung von Mitarbeitern und Kunden","#Build a positive security culture":"Aufbau einer positiven Sicherheitskultur","#Test the effectiveness of the training":"Testen Sie die Wirksamkeit der Ausbildung","#To learn more about these protection methods read our blog on “
How to Spot and Protect Against Phishing Email Attacks“":"Wenn Sie mehr über diese Schutzmethoden erfahren möchten, lesen Sie unseren Blog zum Thema \"
Wie man Phishing-E-Mail-Angriffe erkennt und sich davor schützt\".","#File system journaling: This means that you can easily keep a log of—and audit—the files added, modified, or deleted on a drive. This log is called the Master File Table (MFT).":"Dateisystem-Journaling: Dies bedeutet, dass Sie auf einfache Weise ein Protokoll der auf einem Laufwerk hinzugefügten, geänderten oder gelöschten Dateien erstellen und überprüfen können. Dieses Protokoll wird Master File Table (MFT) genannt.","#It’s important to note that port scanning is not solely used for nefarious purposes. It also has legitimate uses in managing networks. In this article, we explain what port scanning is, the different types of port scanning, and how to protect yourself from attackers using port scanning to gain access.":"Es ist wichtig zu wissen, dass das Port-Scanning nicht nur für schändliche Zwecke verwendet wird. Es hat auch einen legitimen Nutzen für die Verwaltung von Netzwerken. In diesem Artikel erklären wir, was Port-Scanning ist, welche verschiedenen Arten von Port-Scanning es gibt und wie Sie sich vor Angreifern schützen können, die Port-Scanning nutzen, um sich Zugang zu verschaffen.","#Port scanning is one of the most popular forms of reconnaissance ahead of a hack, helping attackers determine which ports are most susceptible. Port scanning can lead to a hacker entering your network or stealing proprietary data.":"Das Scannen von Ports ist eine der beliebtesten Formen der Erkundung im Vorfeld eines Hacks und hilft Angreifern, die anfälligsten Ports zu ermitteln. Port-Scans können dazu führen, dass ein Hacker in Ihr Netzwerk eindringt oder geschützte Daten stiehlt.","#NTFS was first introduced in 1993, as apart of the Windows NT 3.1 release.":"NTFS wurde erstmals 1993 als Teil von Windows NT 3.1 eingeführt.","#The size of each cluster will range from 512 bytes to 64 kilobytes":"Die Größe der einzelnen Cluster liegt zwischen 512 Bytes und 64 Kilobytes.","#Datto SIRIS can Restore Files With NTFS Permissions":"Datto SIRIS kann Dateien mit NTFS-Berechtigungen wiederherstellen","#NT file system (NTFS), which is also sometimes called the New Technology File System, is a process that the Windows NT operating system uses for storing, organizing, and finding files on a hard disk efficiently.":"NT-Dateisystem (NTFS), das manchmal auch als New Technology File System bezeichnet wird, ist ein Verfahren, das das Windows NT-Betriebssystem zum Speichern, Organisieren und effizienten Auffinden von Dateien auf einer Festplatte verwendet.","#Disk space utilization: In addition to file compression, NTFS also allows disk quotas. This feature enables businesses to have even more control over storage space.":"Nutzung des Festplattenplatzes: Neben der Dateikomprimierung ermöglicht NTFS auch Festplattenkontingente. Diese Funktion ermöglicht Unternehmen eine noch bessere Kontrolle über den Speicherplatz.","#Drawbacks of NTFS":"Nachteile von NTFS","#Additionally, NTFS does not include a system for guaranteeing performance and bandwidth to the file system, which can pose a problem to some users.":"Außerdem enthält NTFS kein System zur Gewährleistung von Leistung und Bandbreite des Dateisystems, was für einige Benutzer ein Problem darstellen kann.","#What Is Port Scanning?":"Was ist Port Scanning?","#Performance: NTFS allows file compression so your organization can enjoy increased storage space on a disk.":"Leistung: NTFS ermöglicht die Dateikomprimierung, so dass Ihr Unternehmen mehr Speicherplatz auf einer Festplatte nutzen kann.","#Efficient use of disk space":"Effiziente Nutzung des Speicherplatzes","#Today, NTFS is used most often with the following Microsoft operating systems:":"Heute wird NTFS am häufigsten mit den folgenden Microsoft-Betriebssystemen verwendet:","#Learn about one option you have for storing, organizing, and finding your files on a hard disk.":"Erfahren Sie, welche Möglichkeiten Sie haben, um Ihre Dateien auf einer Festplatte zu speichern, zu organisieren und wiederzufinden.","#However, it is possible to leverage NTFS with other operating systems like Linux and BSD.":"Es ist jedoch auch möglich, NTFS mit anderen Betriebssystemen wie Linux und BSD zu nutzen.","#Much like car burglars test door handles to see which cars are locked, a port scan is a process which identifies “open doors” to a computer. Ports are points at which information comes and goes from a computer, so by scanning for open ports, attackers can find weakened pathways with which to enter your computer.":"Ähnlich wie Autoknacker die Türgriffe prüfen, um festzustellen, welche Autos verschlossen sind, ist ein Port-Scan ein Prozess, der \"offene Türen\" zu einem Computer identifiziert. Ports sind Punkte, an denen Informationen von einem Computer ein- und ausgehen. Durch das Scannen nach offenen Ports können Angreifer also schwache Pfade finden, über die sie in Ihren Computer eindringen können.","#What services are running":"Welche Dienste laufen","#What Is NTFS and How Does It Work?":"Was ist NTFS und wie funktioniert es?","#To learn more about Datto restore capabilities, check out Datto SIRIS":"Wenn Sie mehr über die Wiederherstellungsfunktionen von Datto erfahren möchten, besuchen Sie Datto SIRIS","#If anonymous logins are allowed":"Wenn anonyme Anmeldungen erlaubt sind","#Within each partition, the operating system tracks every file stored in a specific operating system":"Innerhalb jeder Partition verfolgt das Betriebssystem jede Datei, die in einem bestimmten Betriebssystem gespeichert ist","#You can control the size of a cluster size based on what’s most important to your organization:":"Sie können die Größe eines Clusters nach den für Ihr Unternehmen wichtigsten Aspekten festlegen:","#
Datto SIRIS offers a variety of backup and restore types to meet different recovery scenarios. One of these is known as File Restore with NTFS Permissions. It is specifically designed to restore an externally-hosted NAS share its file permissions intact.":"
Datto SIRIS bietet eine Vielzahl von Sicherungs- und Wiederherstellungstypen für unterschiedliche Wiederherstellungsszenarien. Eine davon ist die sogenannte Dateiwiederherstellung mit NTFS-Berechtigungen. Sie ist speziell für die Wiederherstellung einer extern gehosteten NAS-Freigabe mit intakten Dateiberechtigungen konzipiert.","#Media devices like DVD players, TVs, and digital cameras are likely too old to leverage NTFS storage devices":"Mediengeräte wie DVD-Player, Fernsehgeräte und Digitalkameras sind wahrscheinlich zu alt, um NTFS-Speichergeräte zu nutzen.","#NTFS permissions provide access control for files and folders, containers and objects on shared systems, typically network attached storage (NAS). There are five basic NTFS permissions:":"NTFS-Berechtigungen ermöglichen die Zugriffskontrolle für Dateien und Ordner, Container und Objekte auf gemeinsam genutzten Systemen, in der Regel Network Attached Storage (NAS). Es gibt fünf grundlegende NTFS-Berechtigungen:","#Which users own the services":"Welche Nutzer sind Eigentümer der Dienste?","#Port scanning is one of the
most popular techniques attackers use to discover services they can exploit to break into your computer system, according to the SANS Institute.":"Laut dem SANS Institute ist das Scannen von Ports eine der
beliebtesten Techniken, mit denen Angreifer Dienste aufspüren, die sie ausnutzen können, um in Ihr Computersystem einzudringen.","#The benefits of NTFS are that, compared to other similar file systems like
File Allocation Table (FAT) and High-Performance File System (HPFS), NTFS focuses on:":"Die Vorteile von NTFS sind, dass im Vergleich zu anderen ähnlichen Dateisystemen wie
File Allocation Table (FAT) und High-Performance File System (HPFS), NTFS sich auf:","#The number of disk accesses required to access a file":"Die Anzahl der Festplattenzugriffe, die für den Zugriff auf eine Datei erforderlich sind","#Write: Allows the user or group to overwrite the file, change its attributes, view its ownership, and view the permissions set.":"Schreiben: Ermöglicht es dem Benutzer oder der Gruppe, die Datei zu überschreiben, ihre Attribute zu ändern, ihre Eigentümerschaft anzuzeigen und die festgelegten Berechtigungen einzusehen.","#Security access control: NTFS will enable you to place permissions on files and folders so you can restrict access to mission-critical data.":"Sicherheitszugriffskontrolle: NTFS ermöglicht die Vergabe von Berechtigungen für Dateien und Ordner, so dass Sie den Zugriff auf unternehmenskritische Daten einschränken können.","#To perform this type of restore, you must first
back up a NAS share with NTFS permissions intact. This enables the contents of the selected recovery point to be shared over your network as an iSCSI target. Upon restore, all files and folders in the recovery point will include the ACL attributes (read: permissions) they had at the time of the snapshot.":"Um diese Art der Wiederherstellung durchzuführen, müssen Sie zunächst
eine NAS-Freigabe mit intakten
NTFS-Berechtigungen sichern. Dadurch kann der Inhalt des ausgewählten Wiederherstellungspunkts über Ihr Netzwerk als iSCSI-Ziel freigegeben werden. Bei der Wiederherstellung enthalten alle Dateien und Ordner im Wiederherstellungspunkt die ACL-Attribute (d. h. Berechtigungen), die sie zum Zeitpunkt des Snapshots hatten.","#What network services require authentication":"Welche Netzwerkdienste erfordern eine Authentifizierung?","#A hard disk is formatted":"Eine Festplatte wird formatiert","#Each file is distributed and stored in one or more clusters or disk spaces of a predefined uniform size (on the hard disk)":"Jede Datei wird in einem oder mehreren Clustern oder Speicherbereichen mit einer vordefinierten einheitlichen Größe (auf der Festplatte) verteilt und gespeichert.","#Mac OS computers can read NTFS formatted drives, but they can only get written to NTFS with the help of third-party software":"Mac OS-Computer können NTFS-formatierte Laufwerke lesen, aber sie können nur mit Hilfe von Drittanbietersoftware in NTFS geschrieben werden.","#File Restore With NTFS Permissions":"Dateiwiederherstellung mit NTFS-Berechtigungen","#Security techs can routinely conduct port scanning for network inventory and to expose possible security vulnerabilities.":"Sicherheitstechniker können routinemäßig Port-Scans zur Bestandsaufnahme des Netzwerks und zur Aufdeckung möglicher Sicherheitsschwachstellen durchführen.","#The technical breakdown of NTFS is as follow":"Die technische Aufschlüsselung von NTFS lautet wie folgt","#Modify: Allows the user or group to modify and delete a file, and perform all of the actions permitted by the Read, Write, and Read and Execute permissions.":"Ändern: Erlaubt dem Benutzer oder der Gruppe, eine Datei zu ändern und zu löschen und alle Aktionen auszuführen, die mit den Berechtigungen Lesen, Schreiben und Lesen und Ausführen möglich sind.","#Who Uses NTFS?":"Wer verwendet NTFS?","#Read: Allows the user or group to read the file and view its attributes, ownership, and permissions set.":"Lesen: Erlaubt dem Benutzer oder der Gruppe, die Datei zu lesen und ihre Attribute, Eigentümer und Berechtigungen anzuzeigen.","#Read & Execute: Allows the user or group to run and execute the application, and perform all actions allowed by the Read permission.":"Lesen & Ausführen: Erlaubt dem Benutzer oder der Gruppe, die Anwendung auszuführen und alle Aktionen durchzuführen, die mit der Berechtigung Lesen erlaubt sind.","#What Is NTFS and How Does It Work? | Datto":"Was ist NTFS und wie funktioniert es? | Datto","#During a port scan, hackers send a message to each port, one at a time. The response they receive from each port determines whether it’s being used and reveals potential weaknesses.":"Bei einem Port-Scan senden die Hacker eine Nachricht an jeden Port, einen nach dem anderen. Anhand der Antwort, die sie von jedem Port erhalten, können sie feststellen, ob dieser genutzt wird, und mögliche Schwachstellen aufdecken.","#Reliability: NTFS focuses on the consistency of the file system so that in the event of a disaster (such as a power loss or system failure), you can quickly restore your data.":"Verlässlichkeit: NTFS legt den Schwerpunkt auf die Konsistenz des Dateisystems, so dass Sie im Falle einer Katastrophe (z. B. bei einem Stromausfall oder Systemfehler) Ihre Daten schnell wiederherstellen können.","#The primary disadvantage of NTFS is that its modern capabilities aren’t accessible to older technology. And, because NTFS is designed to work with a Windows operating system, devices that operated from Mac or Android aren’t always compatible. For example:":"Der Hauptnachteil von NTFS ist, dass seine modernen Funktionen für ältere Technologien nicht zugänglich sind. Und da NTFS für ein Windows-Betriebssystem konzipiert ist, sind Geräte, die mit Mac oder Android betrieben werden, nicht immer kompatibel. Zum Beispiel:","#Full Control: Allows the user or group to change the permission set on a file, take ownership of the file, and perform actions permitted by all other permissions":"Volle Kontrolle: Erlaubt dem Benutzer oder der Gruppe, die Berechtigung für eine Datei zu ändern, den Besitz an der Datei zu übernehmen und Aktionen durchzuführen, die durch alle anderen Berechtigungen erlaubt sind","#How Does NTFS Work":"Wie funktioniert NTFS?","#A file gets divided into partitions within the hard disk":"Eine Datei wird in Partitionen auf der Festplatte aufgeteilt","#Port scanning provides the following information to attackers:":"Port-Scans liefern Angreifern die folgenden Informationen:","#Once the attacker has determined vulnerable ports in a network, the scan will classify ports into three categories:":"Sobald der Angreifer die verwundbaren Ports in einem Netzwerk ermittelt hat, werden die Ports in drei Kategorien eingeteilt:","#In order to defend your network against port scans, it’s important to understand the different types of port scans that hackers use.":"Um Ihr Netzwerk gegen Port-Scans zu schützen, ist es wichtig, die verschiedenen Arten von Port-Scans zu kennen, die Hacker verwenden.","#If you don’t, you could face high fines and legal difficulties if your data is exposed as a result of a system breach. As a result, there’s a lot of pressure to comply with these stringent cybersecurity laws and regulations.":"Andernfalls drohen Ihnen hohe Geldstrafen und rechtliche Schwierigkeiten, wenn Ihre Daten infolge einer Systemverletzung offengelegt werden. Folglich besteht ein großer Druck, diese strengen Gesetze und Vorschriften zur Cybersicherheit einzuhalten.","#Types of Port Scanning":"Arten von Port Scanning","#Fragmented Packets: The scanner sends packet fragments as a means to bypass packet filters in a firewall":"Fragmentierte Pakete: Der Scanner sendet Paketfragmente, um Paketfilter in einer Firewall zu umgehen.","#As is often the case with computer security, the best offense is a good defense. As long as you have a publicly accessible server, your network system will be vulnerable to port scans. But, there are several things you can do to limit your weaknesses:":"Wie so oft bei der Computersicherheit gilt auch hier: Die beste Offensive ist eine gute Defensive. Solange Sie einen öffentlich zugänglichen Server haben, ist Ihr Netzwerksystem anfällig für Port-Scans. Aber es gibt einige Dinge, die Sie tun können, um Ihre Schwachstellen zu begrenzen:","#It’s important to take steps to protect your network before hackers discover your vulnerabilities.":"Es ist wichtig, dass Sie Maßnahmen zum Schutz Ihres Netzwerks ergreifen, bevor Hacker Ihre Schwachstellen entdecken.","#July 29, 2022":"Juli 29, 2022","#What does cybersecurity regulatory compliance mean?":"Was bedeutet die Einhaltung von Vorschriften im Bereich der Cybersicherheit?","#HIPAA is an acronym for the Health Insurance Portability and Accountability Act. Approved in 1996, this legislation contains restrictions to ensure the privacy, integrity, and accessibility of Personal Health Information (PHI).":"HIPAA ist die Abkürzung für Health Insurance Portability and Accountability Act. Dieses 1996 verabschiedete Gesetz enthält Beschränkungen, die den Schutz der Privatsphäre, die Integrität und die Zugänglichkeit von persönlichen Gesundheitsinformationen (PHI) gewährleisten sollen.","#HIPAA involves healthcare cybersecurity regulations that apply to healthcare providers, health plans, and others who manage PHI. If you’re not sure if HIPAA applies to you, we recommend speaking with an attorney with regulatory compliance experience.":"HIPAA umfasst Vorschriften zur Cybersicherheit im Gesundheitswesen, die für Gesundheitsdienstleister, Gesundheitspläne und andere, die PHI verwalten, gelten. Wenn Sie sich nicht sicher sind, ob HIPAA für Sie gilt, empfehlen wir Ihnen, mit einem Anwalt zu sprechen, der Erfahrung mit der Einhaltung von Vorschriften hat.","#The General Data Protection Regulation (GDPR) is a set of data privacy policies that the European Union introduced in 2018 to coordinate data privacy laws across Europe.":"Die Allgemeine Datenschutzverordnung (GDPR) ist eine Reihe von Datenschutzrichtlinien, die die Europäische Union 2018 eingeführt hat, um die Datenschutzgesetze in ganz Europa zu koordinieren.","#Uncover Holes in the Network: Conduct your own internal port scan to determine if there are more ports open than required. Periodically check your system to determine existing weak points that could be exploited.":"Decken Sie Lücken im Netzwerk auf: Führen Sie einen eigenen internen Port-Scan durch, um festzustellen, ob mehr Ports als erforderlich geöffnet sind. Überprüfen Sie Ihr System regelmäßig auf bestehende Schwachstellen, die ausgenutzt werden könnten.","#Cyberattacks can affect any firm, regardless of size. To launch these attacks and access an organization’s computer systems, hackers are employing increasingly complex methods. Depending on your location, you may be required to follow specific cybersecurity regulations to demonstrate that your essential assets are protected.":"Cyberangriffe können jedes Unternehmen treffen, unabhängig von seiner Größe. Um diese Angriffe zu starten und sich Zugang zu den Computersystemen eines Unternehmens zu verschaffen, wenden Hacker immer komplexere Methoden an. Je nach Ihrem Standort müssen Sie möglicherweise bestimmte Cybersicherheitsvorschriften einhalten, um nachzuweisen, dass Ihre wesentlichen Vermögenswerte geschützt sind.","#Cybersecurity regulatory compliance entails adhering to several measures to safeguard data confidentiality, integrity, and accessibility.":"Die Einhaltung von Vorschriften zur Cybersicherheit erfordert die Einhaltung verschiedener Maßnahmen zum Schutz der Vertraulichkeit, Integrität und Zugänglichkeit von Daten.","#How To Defend Against Port Scanning":"Wie man sich gegen Port Scanning verteidigt","#Open: The host responds, announcing it is listening and open to requests. An open port means it’s a path to attack the network.":"Offen: Der Host antwortet und teilt mit, dass er zuhört und offen für Anfragen ist. Ein offener Port bedeutet, dass er ein Weg ist, das Netzwerk anzugreifen.","#Filtered: The host does not respond to a request. This could mean the packet was dropped due to congestion or a firewall.":"Gefiltert: Der Host antwortet nicht auf eine Anfrage. Dies könnte bedeuten, dass das Paket aufgrund von Überlastung oder einer Firewall verworfen wurde.","#Vanilla: The scanner tries to connect to all 65,535 ports":"Vanilla: Der Scanner versucht, sich mit allen 65.535 Ports zu verbinden","#Sweep: The scanner pings the same port across more than one machine to see which computers are active":"Durchsuchen: Der Scanner pingt denselben Port auf mehreren Computern an, um zu sehen, welche Computer aktiv sind.","#
Install a Firewall: A firewall can help prevent unauthorized access to your private network. It controls the ports that are exposed and their visibility. Firewalls can also detect a port scan in progress and shut them down.":"
Installieren Sie eine Firewall: Eine Firewall kann helfen, den unbefugten Zugriff auf Ihr privates Netzwerk zu verhindern. Sie kontrolliert die offenen Ports und deren Sichtbarkeit. Firewalls können auch einen laufenden Port-Scan erkennen und ihn abschalten.","#For smooth operations, your business needs to be compliant with the law. Some major government and banking cybersecurity compliance regulations include:":"Um einen reibungslosen Betrieb zu gewährleisten, muss Ihr Unternehmen die gesetzlichen Vorschriften einhalten. Zu den wichtigsten Vorschriften zur Einhaltung von Cybersicherheitsbestimmungen durch Behörden und Banken gehören:","#Port scanning is one of the most popular forms of reconnaissance ahead of a hack, helping attackers determine which ports are most susceptible.":"Das Scannen von Ports ist eine der beliebtesten Formen der Erkundung im Vorfeld eines Hacks und hilft Angreifern, die anfälligsten Ports zu ermitteln.","#Closed: The host responds, but notes there is no application listening. Often, hackers will come back to scan again in case it opens up.":"Geschlossen: Der Host antwortet, stellt aber fest, dass keine Anwendung zuhört. Oft kommen Hacker zurück, um erneut zu scannen, falls er sich öffnet.","#Strobe: A more focused scan, looking for known services to exploit":"Strobe: Ein gezielterer Scan, der nach bekannten Diensten sucht, die ausgenutzt werden können","#How a port scan affects the network depends on the method used by the hacker.":"Wie sich ein Port-Scan auf das Netzwerk auswirkt, hängt von der vom Hacker verwendeten Methode ab.","#The CIS, the NIST Cybersecurity Framework, and ISO 27001 are just a few security frameworks and sources of controls.":"Das CIS, das NIST Cybersecurity Framework und ISO 27001 sind nur einige wenige Sicherheitsrahmenwerke und Quellen für Kontrollen.","#Port scans send requests to every port, asking to connect to a network. The scan then makes note of the ports that respond and which seem vulnerable.":"Port-Scans senden Anfragen an jeden Port, um eine Verbindung zu einem Netzwerk herzustellen. Der Scan notiert dann die Ports, die antworten und die angreifbar erscheinen.","#FTP Bounce: The scanner goes through an FTP server to disguise the source":"FTP-Bounce: Der Scanner geht über einen FTP-Server, um die Quelle zu verschleiern","#To learn more about how to protect your network against port scanning and other attack methods, contact Datto.":"Wenn Sie mehr darüber erfahren möchten, wie Sie Ihr Netzwerk vor Port-Scans und anderen Angriffsmethoden schützen können, wenden Sie sich an Datto.","#Did you know that human mistakes are to blame for
95% of all cybersecurity breaches?":"Wussten Sie, dass menschliche Fehler für
95 % aller Verstöße gegen die Cybersicherheit verantwortlich sind?","#Stealth: The scanner blocks the scanned computer from recording the port scan":"Heimlichkeit: Der Scanner verhindert, dass der gescannte Computer den Port-Scan aufzeichnet.","#Major government cybersecurity regulations":"Wichtige staatliche Vorschriften zur Cybersicherheit","#Top Tips for Cybersecurity Regulatory Compliance":"Top-Tipps für die Einhaltung von Cybersecurity-Vorschriften","#Read on to find out more.":"Lesen Sie weiter und erfahren Sie mehr.","#All EU member states, the European Economic Area (EEA), and personal data transfers beyond the EU and EEA are covered by the GDPR. This means that GDPR obligations apply to any firm that collects data or targets individuals in the EU, regardless of its location.":"Alle EU-Mitgliedstaaten, der Europäische Wirtschaftsraum (EWR) und die Übermittlung personenbezogener Daten über die EU und den EWR hinaus fallen unter die Datenschutz-Grundverordnung. Das bedeutet, dass die Verpflichtungen der DSGVO für jedes Unternehmen gelten, das Daten erhebt oder sich an Personen in der EU wendet, unabhängig von seinem Standort.","#How Does Port Scanning Work":"Wie funktioniert das Port Scanning?","#Cybersecurity standards vary depending on the industry and sector, but they often require the use of a variety of organizational processes and technology to protect data.":"Die Standards für die Cybersicherheit variieren je nach Branche und Sektor, erfordern jedoch häufig den Einsatz verschiedener organisatorischer Verfahren und Technologien zum Schutz der Daten.","#User Datagram Protocol (UDP): The scanner looks for open UDP ports":"User Datagram Protocol (UDP): Der Scanner sucht nach offenen UDP-Ports","#TCP Wrappers: TCP wrapper can give administrators the flexibility to permit or deny access to the servers based on IP addresses or domain names.":"TCP-Wrapper: TCP-Wrapper geben Administratoren die Flexibilität, den Zugriff auf die Server auf der Grundlage von IP-Adressen oder Domänennamen zuzulassen oder zu verweigern.","#It’s a good idea to keep an eye on compliance as new standards emerge and existing ones change, and to test both technological and process controls regularly. If you are unsure whether you are meeting a compliance requirement, we recommend consulting with a cybersecurity compliance attorney.":"Es ist eine gute Idee, die Einhaltung der Vorschriften im Auge zu behalten, wenn neue Standards auftauchen und bestehende geändert werden, und sowohl die technischen als auch die Prozesskontrollen regelmäßig zu testen. Wenn Sie sich nicht sicher sind, ob Sie eine Compliance-Anforderung erfüllen, empfehlen wir Ihnen, einen Anwalt für Cybersicherheits-Compliance zu konsultieren.","#1. Identify what requirements may apply":"1. Feststellen, welche Anforderungen gelten können","#3. Conduct risk and vulnerability assessments":"3. Durchführung von Risiko- und Schwachstellenanalysen","#Although these four above are some of the most well-known regulations there are lots more out there so it’s always important to check your local regulations with a legal professional.":"Obwohl diese vier oben genannten Vorschriften zu den bekanntesten gehören, gibt es noch viele weitere, so dass es immer wichtig ist, die örtlichen Vorschriften mit einem Rechtsexperten zu überprüfen.","#FERPA provides parents, students over the age of 18, and students attending colleges, universities, or trade schools with specific rights and safeguards regarding their educational records.":"FERPA gewährt Eltern, Schülern über 18 Jahren und Studenten, die Hochschulen, Universitäten oder Berufsschulen besuchen, bestimmte Rechte und Schutzmaßnahmen in Bezug auf ihre Bildungsunterlagen.","#The GDPR’s principal goal is to give individuals more control over their data while simultaneously unifying EU legislation to make the regulatory environment easier for transnational businesses. The GDPR specifies guidelines for personal data protection, data minimization, and security.":"Das Hauptziel der GDPR ist es, dem Einzelnen mehr Kontrolle über seine Daten zu geben und gleichzeitig die EU-Gesetzgebung zu vereinheitlichen, um das regulatorische Umfeld für transnationale Unternehmen zu erleichtern. Die GDPR legt Richtlinien für den Schutz personenbezogener Daten, die Datenminimierung und die Sicherheit fest.","#Furthermore, the California Consumer Privacy Act and the New York Department of Financial Services Cybersecurity Regulation impose restrictions that may apply to your firm based in any state if you deal with data covered by these laws.":"Darüber hinaus sehen das kalifornische Verbraucherschutzgesetz und die Cybersicherheitsverordnung des New Yorker Finanzministeriums Einschränkungen vor, die für Ihr Unternehmen in jedem Bundesstaat gelten können, wenn Sie mit Daten arbeiten, die unter diese Gesetze fallen.","#Cybersecurity compliance is a core part of any business. To keep up with relevant cybersecurity rules and regulations so you can be compliant, here are some basic steps.":"Die Einhaltung von Cybersicherheitsvorschriften ist ein zentraler Bestandteil eines jeden Unternehmens. Im Folgenden finden Sie einige grundlegende Schritte, wie Sie mit den einschlägigen Regeln und Vorschriften im Bereich der Cybersicherheit Schritt halten können, um sie einzuhalten.","#The sort of data you manage, your industry, your regulatory body, and the geographic boundaries in which you operate all influence your regulatory responsibilities.":"Die Art der von Ihnen verwalteten Daten, Ihre Branche, Ihre Aufsichtsbehörde und die geografischen Grenzen, in denen Sie tätig sind, haben alle Einfluss auf Ihre regulatorischen Pflichten.","#There is no technical precaution in the world that can prohibit a committed employee from downloading malware onto company systems or visiting unsafe websites.":"Keine technische Vorsichtsmaßnahme der Welt kann verhindern, dass ein engagierter Mitarbeiter Schadsoftware auf die Unternehmenssysteme herunterlädt oder unsichere Websites besucht.","#4. Review and test":"4. Überprüfung und Test","#
Contact us if you or your business requires assistance in dealing with cybersecurity compliance obligations. We will be pleased to address any questions you may have about our services.":"
Wenden Sie sich an uns, wenn Sie oder Ihr Unternehmen Unterstützung bei der Einhaltung der Cybersicherheitsvorschriften benötigen. Wir beantworten Ihnen gerne alle Fragen zu unseren Dienstleistungen.","#The CCPA applies to any California-based corporation that generates at least $25 million in annual revenue, makes more than 50% of its revenue from user data collection, or collects data on more than 50,000 users. This includes any corporation that collects or sells personal information from California users, regardless of the location.":"Das CCPA gilt für jedes Unternehmen mit Sitz in Kalifornien, das einen Jahresumsatz von mindestens 25 Millionen Dollar erwirtschaftet, mehr als 50 % seines Umsatzes mit der Erhebung von Nutzerdaten erzielt oder Daten über mehr als 50.000 Nutzer sammelt. Dies schließt jedes Unternehmen ein, das personenbezogene Daten von kalifornischen Nutzern sammelt oder verkauft, unabhängig vom Standort.","#How Datto can help":"Wie Datto helfen kann","#However, you should speak with a compliance consultant or an attorney to determine the specific cybersecurity regulations that apply to your company.":"Sie sollten jedoch mit einem Compliance-Berater oder einem Anwalt sprechen, um die spezifischen Cybersicherheitsvorschriften zu ermitteln, die für Ihr Unternehmen gelten.","#QBot Malware: What Is It and How Does It Work":"QBot-Malware: Was ist es und wie funktioniert es?","#The Family Educational Rights and Privacy Act, or FERPA, is a federal statute that protects the confidentiality of student educational data. All institutions that receive financing from the US Department of Education are subject to this law.":"Der Family Educational Rights and Privacy Act (FERPA) ist ein Bundesgesetz, das die Vertraulichkeit von Bildungsdaten von Studenten schützt. Alle Einrichtungen, die vom US-Bildungsministerium finanziert werden, unterliegen diesem Gesetz.","#It’s not only about technology when it comes to cybersecurity regulatory compliance. It’s also critical to have risk-mitigation policies and processes in place for both compliance and safety.":"Wenn es um die Einhaltung von Vorschriften zur Cybersicherheit geht, geht es nicht nur um Technologie. Es ist auch wichtig, dass Richtlinien und Verfahren zur Risikominderung sowohl für die Einhaltung der Vorschriften als auch für die Sicherheit vorhanden sind.","#By Ofir Yaakobi":"Von Ofir Yaakobi","#For example, regardless of which state your firm is in, if your business deals with the financial information of a New York resident, you would be subject to the NYDFS Cybersecurity Regulation’s set of standards.":"Unabhängig davon, in welchem Bundesstaat Ihr Unternehmen ansässig ist, unterliegen Sie beispielsweise den Normen der NYDFS-Cybersicherheitsverordnung, wenn Ihr Unternehmen mit den Finanzdaten eines Einwohners von New York arbeitet.","#QBot, also known as Qakbot, QBot, QuackBot, and Pinkslipbot, is a Banking Trojan that was first observed in 2007. Today, Qbot is still a dangerous and persistent threat to organizations and has become one of the leading Banking Trojans globally.":"QBot, auch bekannt als Qakbot, QBot, QuackBot und Pinkslipbot, ist ein Banking-Trojaner, der erstmals im Jahr 2007 beobachtet wurde. Heute ist Qbot immer noch eine gefährliche und hartnäckige Bedrohung für Unternehmen und hat sich zu einem der führenden Banking-Trojaner weltweit entwickelt.","#When doing vulnerability assessments, it’s also important to think about your risk of
ransomware attacks.":"Bei der Bewertung von Schwachstellen ist es auch wichtig, das Risiko von
Ransomware-Angriffen zu berücksichtigen.","#Top Tips for Cybersecurity Regulatory Compliance | Datto":"Top-Tipps für die Einhaltung von Cybersecurity-Vorschriften | Datto","#4 tips for cybersecurity regulatory compliance":"4 Tipps für die Einhaltung von Cybersicherheitsvorschriften","#2. Implement policies, procedures, and process controls":"2. Umsetzung von Strategien, Verfahren und Prozesskontrollen","#The
California Consumer Privacy Act (CCPA) is a state statute enacted to strengthen the privacy rights and consumer protections of California residents. Taking effect in 2020, this was the first law in the United States to provide comprehensive data privacy laws, similar to the GDPR in the European Union.":"Der
California Consumer Privacy Act (CCPA) ist ein staatliches Gesetz zur Stärkung der Datenschutzrechte und des Verbraucherschutzes der Einwohner Kaliforniens. Dieses Gesetz, das 2020 in Kraft tritt, war das erste in den Vereinigten Staaten, das umfassende Datenschutzgesetze vorsieht, ähnlich wie die GDPR in der Europäischen Union.","#To start working toward cybersecurity regulatory compliance, you must first determine which regulations or laws you must follow. To begin with,
data breach notification regulations exist in every state in the United States, requiring you to tell customers if their personal information is compromised.":"Um mit der Einhaltung von Vorschriften zur Cybersicherheit zu beginnen, müssen Sie zunächst feststellen, welche Vorschriften oder Gesetze Sie befolgen müssen. Zunächst einmal gibt es in jedem US-Bundesstaat
Vorschriften zur Benachrichtigung bei Datenschutzverletzungen, die Sie verpflichten, Ihre Kunden zu informieren, wenn ihre persönlichen Daten gefährdet sind.","#Almost every significant cybersecurity compliance obligation necessitates a thorough risk and vulnerability analysis. These are crucial in determining the most serious security issues in your organization, as well as the controls you already have in place.":"Fast jede wichtige Verpflichtung zur Einhaltung von Cybersicherheitsvorschriften erfordert eine gründliche Risiko- und Schwachstellenanalyse. Diese sind entscheidend für die Ermittlung der schwerwiegendsten Sicherheitsprobleme in Ihrem Unternehmen sowie der bereits vorhandenen Kontrollen.","#Examine any applicable government cybersecurity rules that must be followed, and make sure to test your controls regularly. It’s easy to lose track of cybersecurity laws and regulations as firms grow and develop, but regular testing can help you stay on track.":"Prüfen Sie alle geltenden staatlichen Cybersicherheitsvorschriften, die befolgt werden müssen, und stellen Sie sicher, dass Sie Ihre Kontrollen regelmäßig testen. Wenn Unternehmen wachsen und sich weiterentwickeln, kann man leicht den Überblick über Gesetze und Vorschriften zur Cybersicherheit verlieren.","#To this day, QBot continues to grow and develop, with more capabilities and new techniques. Its main purpose is to steal banking data (banking credentials, online banking session information, victim’s personal details, etc.). However, its developers have also developed functionalities that allow QBot to spread itself, evade detection and debugging, and install additional malware on compromised machines, such as Cobalt Strike,
REvil,
ProLock, and Egregor ransomware.":"Bis heute wächst QBot weiter und entwickelt sich mit mehr Fähigkeiten und neuen Techniken. Sein Hauptzweck ist der Diebstahl von Bankdaten (Zugangsdaten, Informationen über Online-Banking-Sitzungen, persönliche Daten des Opfers usw.). Die Entwickler haben jedoch auch Funktionen entwickelt, die es QBot ermöglichen, sich selbst zu verbreiten, sich der Erkennung und Fehlersuche zu entziehen und zusätzliche Malware auf den befallenen Computern zu installieren, z. B. Cobalt Strike,
REvil,
ProLock und Egregor Ransomware.","#The macro creates the directory “C:\\Merto\\Byrost” and attempts to download the payload via HTTP ‘GET’ requests to the URLs hidden within the document in protected and hidden sheets. If successful, it saves the payload in that directory and executes it via regsvr32.":"Das Makro erstellt das Verzeichnis \"C:\\Merto\\Byrost\" und versucht, die Nutzdaten über HTTP-'GET'-Anfragen an die im Dokument versteckten URLs in geschützten und ausgeblendeten Blättern herunterzuladen. Wenn es erfolgreich ist, speichert es die Nutzdaten in diesem Verzeichnis und führt sie über regsvr32 aus.","#The resource “102” contains a list of 150 command and control (C&C) servers, and “103” is the initial configuration data.":"Die Ressource \"102\" enthält eine Liste von 150 Command-and-Control-Servern (C&C), und \"103\" sind die ursprünglichen Konfigurationsdaten.","#“Campaign”: “1651756499”,":"\"Kampagne\": \"1651756499\",","#The infection chain of recent QBot attacks":"Die Infektionskette der jüngsten QBot-Angriffe","#“Version”: “403.683”,":"\"Version\": \"403.683\",","#For the recent attacks leveraging the Follina CVE (CVE-2022-30190), Microsoft has updated its
guidance for its mitigation. A workaround for Follina CVE is also available on the
Datto RMM Comstore.":"Für die jüngsten Angriffe, bei denen das Follina CVE (CVE-2022-30190) ausgenutzt wurde, hat Microsoft seine
Anleitung zur Schadensbegrenzung aktualisiert. Ein Workaround für das Follina CVE ist auch im
Datto RMM Comstore verfügbar.","#The third type is “OS-level virtualization.” This approach eliminates the hypervisor, leaving all the virtualization capabilities to the host OS which functions as if it were a fully virtualized hypervisor. The drawback with OS-level virtualization is that all of the guest servers are required to run the same OS.":"Der dritte Typ ist die \"Virtualisierung auf Betriebssystemebene\". Bei diesem Ansatz wird der Hypervisor eliminiert und alle Virtualisierungsfunktionen dem Host-Betriebssystem überlassen, das so funktioniert, als wäre es ein vollständig virtualisierter Hypervisor. Der Nachteil der Virtualisierung auf Betriebssystemebene besteht darin, dass auf allen Gastservern das gleiche Betriebssystem laufen muss.","#What Is Server Virtualization?":"Was ist Server-Virtualisierung?","#Server virtualization lets a single server handle several jobs that would otherwise each need its own hardware.":"Durch die Servervirtualisierung kann ein einziger Server mehrere Aufgaben bewältigen, für die andernfalls jeweils eine eigene Hardware erforderlich wäre.","#The configuration settings are retrieved from another resource.":"Die Konfigurationseinstellungen werden von einer anderen Ressource abgerufen.","#Technical analysis":"Technische Analyse","#It also initiates communications with its C&C servers, as they appear in the configuration file. Both directions of communication with the C&C are obfuscated and encrypted. QBot also caches data in the Windows Registry in an encrypted format, in a key it creates during the infection process.":"Er initiiert auch die Kommunikation mit seinen C&C-Servern, wie sie in der Konfigurationsdatei erscheinen. Beide Richtungen der Kommunikation mit dem C&C sind verschleiert und verschlüsselt. QBot speichert außerdem Daten in der Windows-Registrierung in einem verschlüsselten Format in einem Schlüssel, den er während des Infektionsprozesses erstellt.","#ARP Scan for different IP addresses on the network":"ARP-Scan für verschiedene IP-Adressen im Netzwerk","#How does server virtualization work?":"Wie funktioniert die Servervirtualisierung?","#QBot goes through multiple layers of unpacking to deploy its final payload, starting from the downloaded DLL execution via regsvr32.exe. It implements multiple encryption schemes and anti-analysis techniques, such as the use of a dynamic import table and encrypting strings, to conceal its functionality and data from the victims and anti-virus vendors.":"QBot durchläuft mehrere Ebenen des Entpackens, um seine endgültige Nutzlast bereitzustellen, angefangen bei der Ausführung der heruntergeladenen DLL über regsvr32.exe. Er implementiert mehrere Verschlüsselungsschemata und Anti-Analyse-Techniken, wie z. B. die Verwendung einer dynamischen Importtabelle und die Verschlüsselung von Zeichenketten, um seine Funktionalität und Daten vor den Opfern und Antiviren-Anbietern zu verbergen.","#It will also check if it is running on a VM, by using the CPUID instruction and checking on what system the machine runs. Some QBot versions also check if it is running in a VM by looking for a VMWare port existence. In VMWare, communication with the host machine is done through a specific port (5658), so QBot tries to detect VMWare by reading from this port.":"Er prüft auch, ob er auf einer VM läuft, indem er die CPUID-Anweisung verwendet und prüft, auf welchem System der Rechner läuft. Einige QBot-Versionen prüfen auch, ob er in einer VM läuft, indem sie nach der Existenz eines VMWare-Ports suchen. In VMWare erfolgt die Kommunikation mit dem Host-Rechner über einen bestimmten Port (5658), so dass QBot versucht, VMWare zu erkennen, indem es diesen Port ausliest.","#QBot malware resources – 102 and 103":"QBot-Malware-Ressourcen - 102 und 103","#QBot, also known as Qakbot, QBot, QuackBot, and Pinkslipbot, is a Banking Trojan that was first observed in 2007.":"QBot, auch bekannt als Qakbot, QBot, QuackBot und Pinkslipbot, ist ein Banking-Trojaner, der erstmals im Jahr 2007 beobachtet wurde.","#In addition to full virtualization, there are two other server virtualization methods. With “para-virtualization” all of the guest servers in a system work together as one cohesive unit. Since all of the VMs are aware of each other, and therefore each OS is aware of the demands that the other operating systems are placing on the physical server, the hypervisor requires less processing power.":"Neben der vollständigen Virtualisierung gibt es zwei weitere Methoden der Servervirtualisierung. Bei der \"Paravirtualisierung\" arbeiten alle Gastserver in einem System als eine zusammenhängende Einheit zusammen. Da sich alle VMs gegenseitig kennen und somit jedes Betriebssystem die Anforderungen kennt, die die anderen Betriebssysteme an den physischen Server stellen, benötigt der Hypervisor weniger Rechenleistung.","#There are many benefits of virtualization that can
help your clients work more efficiently and securely. The following are some of the most valuable:":"Es gibt viele Vorteile der Virtualisierung, die
Ihren Kunden
helfen können, effizienter und sicherer zu arbeiten. Im Folgenden finden Sie einige der wichtigsten:","#Malicious actors deliver a phishing email with a ZIP attachment containing an office file with embedded XL4M macros or the document itself. The email is designed to deceive the victim and convince them to open it. Upon opening the malicious attachment, the user is tricked into clicking “Enable content” so that the macros are executed.":"Böswillige Akteure versenden eine Phishing-E-Mail mit einem ZIP-Anhang, der eine Office-Datei mit eingebetteten XL4M-Makros oder das Dokument selbst enthält. Die E-Mail ist so gestaltet, dass sie das Opfer täuscht und dazu verleitet, sie zu öffnen. Nach dem Öffnen des bösartigen Anhangs wird der Benutzer dazu verleitet, auf \"Inhalt aktivieren\" zu klicken, so dass die Makros ausgeführt werden.","#Upon successfully decrypting its payload, QBot will enumerate all processes and search for processes known for protecting its user from malicious activity.":"Nach erfolgreicher Entschlüsselung der Nutzdaten listet QBot alle Prozesse auf und sucht nach Prozessen, die dafür bekannt sind, den Benutzer vor bösartigen Aktivitäten zu schützen.","#The reason there are many C&C servers is that these are proxies of infected bots acting as intermediate nodes between the victim and the real C&C, hiding the attacker’s infrastructure.":"Der Grund dafür, dass es viele C&C-Server gibt, ist, dass es sich dabei um Proxys infizierter Bots handelt, die als Zwischenknoten zwischen dem Opfer und dem echten C&C fungieren und die Infrastruktur des Angreifers verbergen.","#QBot immediately tries to escalate privileges by creating this scheduled task:":"QBot versucht sofort, seine Privilegien zu erweitern, indem er diese geplante Aufgabe erstellt:","#Let’s look at what a virtual server is and some of the benefits of server virtualization for managed service providers (MSPs) and their clients.":"Sehen wir uns an, was ein virtueller Server ist und welche Vorteile die Servervirtualisierung für Managed Service Provider (MSPs) und ihre Kunden bietet.","#Server virtualization divides the resources of a single physical server into several “virtual” servers. Those instances behave like independent machines, even though they’re all running on the same hardware.":"Bei der Servervirtualisierung werden die Ressourcen eines einzigen physischen Servers in mehrere \"virtuelle\" Server aufgeteilt. Diese Instanzen verhalten sich wie unabhängige Maschinen, auch wenn sie alle auf derselben Hardware laufen.","#QBot configuration data – campaign (obama182) and version":"QBot-Konfigurationsdaten - Kampagne (obama182) und Version","#For example, your client might have 10 different applications, each running on a separate server. With server virtualization, you might be able to consolidate them into servers running four, four, and two virtual machines.":"Ihr Kunde könnte zum Beispiel 10 verschiedene Anwendungen haben, die jeweils auf einem eigenen Server laufen. Mit der Servervirtualisierung können Sie diese auf Servern konsolidieren, auf denen vier, vier und zwei virtuelle Maschinen laufen.","#The Office document will load and execute an HTML file (which it retrieves from a remote server) containing PowerShell abusing the Follina exploit. This is used to download and execute QBot. This approach covers 2 different ways of infecting the user’s PC with QBot, hoping the user will fall for one of them.":"Das Office-Dokument lädt eine HTML-Datei (die es von einem Remote-Server abruft), die PowerShell enthält und den Follina-Exploit missbraucht, und führt sie aus. Dies wird zum Herunterladen und Ausführen von QBot verwendet. Dieser Ansatz umfasst 2 verschiedene Möglichkeiten, den PC des Benutzers mit QBot zu infizieren, in der Hoffnung, dass der Benutzer auf eine von ihnen hereinfällt.","#QBot is still a dangerous malware and it seems like the threat group behind it keeps evolving its techniques throughout the years. As it is typically delivered via phishing emails, the most effective way to protect against this malware is with Advanced Threat Protection for email. Datto SaaS Defense, Datto’s Advanced Threat Protection for the Microsoft 365 suite, protects against phishing and multiple types of malware. Its data-independent technology scans email attachments, links and content to detect unknown threats at first encounter before they reach the end-user.":"QBot ist nach wie vor eine gefährliche Malware, und es scheint, dass die Bedrohungsgruppe, die dahinter steckt, ihre Techniken im Laufe der Jahre ständig weiterentwickelt. Da QBot in der Regel über Phishing-E-Mails verbreitet wird, ist der effektivste Schutz vor dieser Malware ein erweiterter Bedrohungsschutz für E-Mails. Datto SaaS Defense, Datto's Advanced Threat Protection für die Microsoft 365 Suite, schützt vor Phishing und verschiedenen Arten von Malware. Die datenunabhängige Technologie scannt E-Mail-Anhänge, Links und Inhalte, um unbekannte Bedrohungen auf Anhieb zu erkennen, bevor sie den Endbenutzer erreichen.","#Benefits of server virtualization in cloud computing":"Vorteile der Servervirtualisierung beim Cloud Computing","#QBot performs several activities including reconnaissance activity such as performing an ARP scan of the entire IP address range, which is used to identify other active hosts on the network, presumably to look for a way to move laterally to other machines on the network.":"QBot führt mehrere Aktivitäten durch, darunter Erkundungsaktivitäten wie die Durchführung eines ARP-Scans des gesamten IP-Adressbereichs, der dazu dient, andere aktive Hosts im Netzwerk zu identifizieren, vermutlich um nach einer Möglichkeit zu suchen, seitlich zu anderen Rechnern im Netzwerk zu gelangen.","#A traditional server runs applications on top of an operating system layer. A single operating system has access to all the hardware resources.":"Auf einem herkömmlichen Server werden Anwendungen auf einer Betriebssystemebene ausgeführt. Ein einziges Betriebssystem hat Zugriff auf alle Hardwareressourcen.","#From the software’s perspective, it’s running on a server with whatever resources get assigned to that VM. It’s no different from running the software on a dedicated server with those same hardware resources.":"Aus Sicht der Software läuft sie auf einem Server mit den Ressourcen, die dieser VM zugewiesen werden. Das ist nichts anderes als die Ausführung der Software auf einem dedizierten Server mit denselben Hardwareressourcen.","#Password brute-forcing":"Brute-Forcing von Passwörtern","#Registry manipulation and creating scheduled tasks (for persistence)":"Manipulation der Registrierung und Erstellung geplanter Aufgaben (für die Persistenz)","#The payload has encrypted resources which are decrypted later during runtime.":"Die Nutzlast enthält verschlüsselte Ressourcen, die später während der Laufzeit entschlüsselt werden.","#Stealing credentials (from browser data and cookies)":"Diebstahl von Anmeldeinformationen (aus Browserdaten und Cookies)","#Targeting web banking links":"Zielgerichtete Webbanking-Links","#The created task name is “ltprdtke”, which executes the command ”regsvr32.exe -s \\”C:\\Merto\\Byrost\\Veonse.OOOCCCXXX\\” only once, with system privileges.":"Der erstellte Taskname ist \"ltprdtke\", der den Befehl \"regsvr32.exe -s \\\"C:\\Merto\\Byrost\\Veonse.OOOCCCXXX\\\" nur einmal mit Systemprivilegien ausführt.","#How to protect against QBot?":"Wie kann man sich vor QBot schützen?","#A virtual server adds a layer
called a hypervisor under the operating system of the physical server, which is called the host. The hypervisor abstracts resources like the processor, memory, and storage. It then assigns a share of these resources to each virtual machine (VM).":"Ein virtueller Server fügt eine
Hypervisor genannte Schicht unter dem Betriebssystem des physischen Servers hinzu, der als Host bezeichnet wird. Der Hypervisor abstrahiert Ressourcen wie den Prozessor, den Arbeitsspeicher und den Speicher. Anschließend weist er jeder virtuellen Maschine (VM) einen Anteil an diesen Ressourcen zu.","#Laterally moving through the network":"Seitliche Bewegung durch das Netz","#“Bot id”: “obama182”,":"\"Bot id\": \"obama182\",","#If your clients haven’t already started working on a virtualization strategy, it’s likely that they will soon. This affords you the opportunity to get ahead of the curve and provide more value to your clients.":"Wenn Ihre Kunden noch nicht mit der Arbeit an einer Virtualisierungsstrategie begonnen haben, werden sie dies wahrscheinlich bald tun. Dies bietet Ihnen die Möglichkeit, der Zeit voraus zu sein und Ihren Kunden einen größeren Nutzen zu bieten.","#Typical QBot malicious activity observed in the wild":"Typische bösartige QBot-Aktivitäten, die in freier Wildbahn beobachtet wurden","#After the anti-analysis checks, if QBot decides it is running in a VM, it will exit the process and won’t decrypt the final payload. Otherwise, it would load and decrypt the code from its resources and inject itself into a newly spawned explorer.exe instance.":"Wenn QBot nach den Anti-Analyse-Prüfungen feststellt, dass es in einer VM läuft, beendet es den Prozess und entschlüsselt die endgültige Nutzlast nicht. Andernfalls würde er den Code aus seinen Ressourcen laden und entschlüsseln und sich selbst in eine neu gestartete explorer.exe-Instanz injizieren.","#QBot constructs its configuration out of 2 embedded resources- “102” and “103”, which are RC4 decrypted on runtime.":"QBot konstruiert seine Konfiguration aus 2 eingebetteten Ressourcen - \"102\" und \"103\", die zur Laufzeit mit RC4 entschlüsselt werden.","#What is server virtualization?":"Was ist Servervirtualisierung?","#Infection":"Infektion","#Another infection chain that was recently observed was the use the
Follina exploit to deliver QBot. These recent campaigns begin with email thread hijacking and the delivery of an HTML attachment.":"Eine weitere Infektionskette, die kürzlich beobachtet wurde, war die Verwendung des
Follina-Exploits zur Verbreitung von QBot. Diese jüngsten Kampagnen beginnen mit dem Hijacking von E-Mail-Threads und der Zustellung eines HTML-Anhangs.","#Once the attachment is opened, an archive file (ZIP) with a disk image file (IMG) inside is dropped, containing an Office document, a shortcut file (.LNK) which executes the DLL, and a DLL file, which is the QBot payload.":"Sobald der Anhang geöffnet wird, wird eine Archivdatei (ZIP) mit einer Disk-Image-Datei (IMG) abgelegt, die ein Office-Dokument, eine Verknüpfungsdatei (.LNK), die die DLL ausführt, und eine DLL-Datei enthält, bei der es sich um die QBot-Nutzlast handelt.","#
Schedule a demo to learn how SaaS Defense can help you protect your clients’ from the most advanced cyber attacks.":"
Vereinbaren Sie einen Termin für eine Demo, um zu erfahren, wie SaaS Defense Sie dabei unterstützen kann, Ihre Kunden vor den fortschrittlichsten Cyberangriffen zu schützen.","#The VM is completely isolated from the underlying hardware, and in the server virtualization method known as “full virtualization” it has no awareness of any other VMs running on the same server. The main tradeoff with this method is that the hypervisor uses processing resources, which can slow applications down and have a negative impact on the server’s performance.":"Die VM ist vollständig von der zugrundeliegenden Hardware isoliert, und bei der als \"Vollvirtualisierung\" bekannten Servervirtualisierungsmethode hat sie keine Kenntnis von anderen VMs, die auf demselben Server laufen. Der Hauptnachteil dieser Methode besteht darin, dass der Hypervisor Verarbeitungsressourcen verwendet, was die Anwendungen verlangsamen und sich negativ auf die Leistung des Servers auswirken kann.","#Server consolidation":"Server-Konsolidierung","#Collecting information about the compromised host":"Sammeln von Informationen über den kompromittierten Host","#QBot Malware: What Is It and How Does It Work | Datto":"QBot-Malware: Was ist es und wie funktioniert es | Datto","#Studies show that server virtualization is more efficient and costs less for
70 percent of the companies implementing it.":"Studien zeigen, dass die Servervirtualisierung für
70 Prozent der Unternehmen, die sie einsetzen, effizienter ist und weniger kostet.","#Qbot uses multiple attack vectors to infect victims. QBot is distributed through phishing emails containing malicious documents, attachments, or password-protected archives with the documents attached. Some versions of the malware were observed being distributed by a dropper, such as
Emotet.":"Qbot nutzt mehrere Angriffsvektoren, um seine Opfer zu infizieren. QBot wird über Phishing-E-Mails verbreitet, die bösartige Dokumente, Anhänge oder passwortgeschützte Archive mit den Dokumenten im Anhang enthalten. Bei einigen Versionen der Malware wurde beobachtet, dass sie über einen Dropper wie
Emotet verbreitet werden.","#This also reduces the security risks of running older, unsupported operating systems. Those VMs can strictly run the legacy applications, limiting their exposure.":"Dies verringert auch die Sicherheitsrisiken, die mit dem Einsatz älterer, nicht unterstützter Betriebssysteme verbunden sind. Auf diesen VMs können ausschließlich Legacy-Anwendungen ausgeführt werden, was ihre Gefährdung einschränkt.","#Lower power consumption":"Geringerer Stromverbrauch","#Testing and development environments":"Test- und Entwicklungsumgebungen","#Doing this would let your clients consolidate 10 servers into only three. That would free up physical space, power needs and support requirements.":"Auf diese Weise könnten Ihre Kunden 10 Server auf nur drei konsolidieren. Das würde Platz, Stromverbrauch und Support-Anforderungen verringern.","#Virtualization also lets your clients run more than one instance of the same workload. Those instances can be set up as either fallback options or parallel systems that share the workload.":"Die Virtualisierung ermöglicht es Ihren Kunden auch, mehr als eine Instanz desselben Workloads auszuführen. Diese Instanzen können entweder als Ausweichoptionen oder als parallele Systeme eingerichtet werden, die sich die Arbeitslast teilen.","#Increased availability":"Erhöhte Verfügbarkeit","#These reductions in resource consumption contribute to lower overhead costs.":"Diese Verringerung des Ressourcenverbrauchs trägt zu einer Senkung der Gemeinkosten bei.","#Lower cooling requirements":"Geringerer Kühlungsbedarf","#The types of
data breaches we discuss below are visible to the public and can impact data storage or access. Thankfully, these types of breaches don’t happen often. But in the event of one, they have the potential to significantly damage data storage processes and access practices more than other types of breaches.":"Die Arten von
Datenschutzverletzungen, die wir im Folgenden erörtern, sind für die Öffentlichkeit sichtbar und können die Datenspeicherung oder den Datenzugriff beeinträchtigen. Glücklicherweise kommen diese Arten von Sicherheitsverletzungen nicht oft vor. Sollte es dennoch zu einer solchen Verletzung kommen, können sie die Datenspeicherung und den Datenzugriff erheblich stärker beeinträchtigen als andere Arten von Verletzungen.","#From an infrastructure perspective, fewer servers lead to several benefits, including:":"Aus Sicht der Infrastruktur bringt eine geringere Anzahl von Servern mehrere Vorteile mit sich, darunter:","#Virtual machines are “containers” running on top of the hypervisor layer. Most hypervisor systems support live migration, allowing users to move a container from one physical server to another while preserving the state.":"Virtuelle Maschinen sind \"Container\", die auf der Hypervisor-Schicht laufen. Die meisten Hypervisor-Systeme unterstützen die Live-Migration, so dass Benutzer einen Container von einem physischen Server auf einen anderen verschieben können, wobei der Status erhalten bleibt.","#What is a data breach?":"Was ist eine Datenschutzverletzung?","#Some of the most common malware types, include:":"Zu den häufigsten Malware-Typen gehören:","#More efficient backup and recovery":"Effizientere Sicherung und Wiederherstellung","#Datto can help you work through those nuances. Our experts will help you identify the right IT solutions for your clients. We offer a range of services, from file protection to a full business continuity suite.
Request a demo to learn more.":"Datto kann Ihnen dabei helfen, diese Probleme zu lösen. Unsere Experten helfen Ihnen, die richtigen IT-Lösungen für Ihre Kunden zu finden. Wir bieten eine Reihe von Services, von File Protection bis hin zu einer kompletten Business Continuity Suite.
Fordern Sie eine Demo an um mehr zu erfahren.","#Common types of malware software used by hackers":"Häufige Arten von Malware-Software, die von Hackern verwendet werden","#Ransomware attacks":"Ransomware-Angriffe","#Server consolidation means your clients have fewer endpoints for cyberattacks to target. It also makes it easier to manage updates and security patches since there are fewer physical machines to oversee.":"Serverkonsolidierung bedeutet, dass Ihre Kunden weniger Endpunkte haben, auf die Cyberangriffe abzielen. Auch die Verwaltung von Updates und Sicherheits-Patches wird dadurch einfacher, da weniger physische Rechner zu überwachen sind.","#When someone gains access to data to perform a task, like logging in or purchasing a product, they must first
authenticate themselves. In a data breach, this could be done through a stolen username and password combination, matching verified biographical data (name, address, gender, marital status, date of birth) or other biometric data like face recognition. If someone can log in to a system without permission, this means they can gain unauthorized access to sensitive data. A data breach could mean the seizure of data or the loss of control of data and can result in
data loss if someone can delete or conceal data that is critical to the business.":"Wenn sich jemand Zugang zu Daten verschafft, um eine Aufgabe auszuführen, z. B. sich anzumelden oder ein Produkt zu kaufen, muss er
sich zunächst
authentifizieren. Bei einer Datenschutzverletzung könnte dies durch eine gestohlene Kombination aus Benutzernamen und Passwort, durch den Abgleich verifizierter biografischer Daten (Name, Adresse, Geschlecht, Familienstand, Geburtsdatum) oder anderer biometrischer Daten wie Gesichtserkennung geschehen. Wenn sich jemand unerlaubt in ein System einloggen kann, bedeutet dies, dass er sich unbefugt Zugang zu sensiblen Daten verschaffen kann. Eine Datenschutzverletzung kann die Beschlagnahmung von Daten oder den Verlust der Kontrolle über Daten bedeuten und zu
Datenverlusten führen, wenn jemand geschäftskritische Daten löschen oder verbergen kann.","#The advantages that server virtualization offers for testing and development setups also help preserve business continuity. When virtual machines are backed up regularly, server virtualization makes it easy to spin up a replacement VM if one of them is attacked.":"Die Vorteile, die die Servervirtualisierung für Test- und Entwicklungsumgebungen bietet, tragen auch zur Wahrung der Geschäftskontinuität bei. Wenn virtuelle Maschinen regelmäßig gesichert werden, macht es die Servervirtualisierung einfach, eine Ersatz-VM zu erstellen, wenn eine von ihnen angegriffen wird.","#Get expert help with server virtualization":"Expertenhilfe bei der Servervirtualisierung","#MITM attack":"MITM-Angriff","#The Common Types of Data Breaches | Datto":"Die häufigsten Arten von Datenverletzungen | Datto","#Server virtualization makes it easy to spin up new VMs when needed. This gives your clients more flexibility in setting up temporary testing and development environments.":"Die Servervirtualisierung macht es einfach, bei Bedarf neue VMs aufzusetzen. Dies gibt Ihren Kunden mehr Flexibilität bei der Einrichtung von temporären Test- und Entwicklungsumgebungen.","#Lower hardware and infrastructure costs":"Niedrigere Hardware- und Infrastrukturkosten","#Data loss, security breaches, hardware failures, and other threats can have high costs in lost business and, potentially, legal troubles. As an MSP you must help your clients to minimize the risk of downtime, and server virtualization can assist with this.":"Datenverluste, Sicherheitsverstöße, Hardwareausfälle und andere Bedrohungen können hohe Kosten in Form von Geschäftsausfällen und möglicherweise auch rechtlichen Problemen verursachen. Als MSP müssen Sie Ihren Kunden helfen, das Risiko von Ausfallzeiten zu minimieren, und die Servervirtualisierung kann dabei helfen.","#With so much confidential and personal information being shared online, it’s not surprising that data breaches have become more common. The risk for a data breach—unauthorized access to computer systems that puts data at risk—is on the rise for businesses. Managed service providers (MSPs) can help protect their clients from a data breach by making clients aware of the most common data breaches that can happen and providing them with the solutions to protect their data.":"Angesichts der vielen vertraulichen und persönlichen Informationen, die online ausgetauscht werden, ist es nicht überraschend, dass Datenschutzverletzungen immer häufiger vorkommen. Das Risiko einer Datenschutzverletzung - ein unbefugter Zugriff auf Computersysteme, der Daten gefährdet - steigt für Unternehmen immer mehr an. Managed Service Provider (MSPs) können ihre Kunden vor Datenschutzverletzungen schützen, indem sie sie über die häufigsten Datenschutzverletzungen aufklären und ihnen Lösungen zum Schutz ihrer Daten anbieten.","#A cross-site scripting (XSS) attack is a remote code execution (RCE) flaw that may be caused by web applications that employ standard vulnerabilities such as XSS vulnerabilities. RCE issues can occur when a remote attacker sends malicious code to a web app.":"Bei einem Cross-Site-Scripting-Angriff (XSS) handelt es sich um einen Fehler bei der Remote-Code-Ausführung (RCE), der durch Webanwendungen verursacht werden kann, die Standardschwachstellen wie XSS-Schwachstellen aufweisen. RCE-Probleme können auftreten, wenn ein entfernter Angreifer bösartigen Code an eine Webanwendung sendet.","#A SQL Injection attack shares similarities with XSS attacks, though the malicious code that enters the system is usually SQL rather than HTML. In a SQL Injection attack, an attacker’s malicious code enters a system through a database.":"Ein SQL-Injection-Angriff hat Ähnlichkeiten mit XSS-Angriffen, allerdings handelt es sich bei dem bösartigen Code, der in das System gelangt, in der Regel um SQL und nicht um HTML. Bei einem SQL-Injection-Angriff dringt der bösartige Code eines Angreifers über eine Datenbank in ein System ein.","#If your clients rely on legacy applications, they might not be able to run them on the latest operating systems. Server virtualization also helps with business continuity by allowing them to set up a VM with an older version of the OS to run the legacy software.":"Wenn Ihre Kunden auf Legacy-Anwendungen angewiesen sind, können sie diese möglicherweise nicht auf den neuesten Betriebssystemen ausführen. Die Servervirtualisierung hilft auch bei der Geschäftskontinuität, indem sie es ihnen ermöglicht, eine VM mit einer älteren Version des Betriebssystems einzurichten, um die Legacy-Software auszuführen.","#As you can see, server virtualization offers your clients many benefits over individual servers for every workload, but there are nuances to getting server virtualization set up in a way that best suits your clients’ needs.":"Wie Sie sehen können, bietet die Servervirtualisierung Ihren Kunden viele Vorteile gegenüber einzelnen Servern für jede Arbeitslast, aber es gibt Nuancen, um die Servervirtualisierung so einzurichten, dass sie den Bedürfnissen Ihrer Kunden am besten entspricht.","#SQL Injection attack":"SQL-Injection-Angriff","#Although many web apps use the database as a trusted third-party, verifying that data isn’t being shared with unauthorized people is essential. If someone can access the database, they can steal data or execute a SQL Injection attack and steal money or other assets.":"Obwohl viele Webanwendungen die Datenbank als vertrauenswürdige Drittpartei nutzen, ist es wichtig zu überprüfen, dass die Daten nicht an unbefugte Personen weitergegeben werden. Wenn jemand auf die Datenbank zugreifen kann, kann er Daten stehlen oder einen SQL-Injection-Angriff durchführen und Geld oder andere Vermögenswerte stehlen.","#A man-in-the-middle (MITM) attack is when an attacker masquerades as a third-party and intercepts and steals data from a computer or network. For example, an attacker could be in an office, hotel room or store and view data while it’s being looked at by a computer user. There are many risks associated with MITM attacks, but the most common one is exposing personal information—names, email addresses, dates of birth, health information, financial information or any other sensitive data—to the public.":"Bei einem Man-in-the-Middle-Angriff (MITM) gibt sich ein Angreifer als Dritter aus und fängt Daten von einem Computer oder Netzwerk ab und stiehlt sie. Ein Angreifer könnte sich beispielsweise in einem Büro, einem Hotelzimmer oder einem Geschäft aufhalten und Daten einsehen, während sie von einem Computernutzer eingesehen werden. MITM-Angriffe sind mit vielen Risiken verbunden, aber das häufigste ist die Preisgabe von persönlichen Informationen - Namen, E-Mail-Adressen, Geburtsdaten, Gesundheitsinformationen, Finanzinformationen oder andere sensible Daten - an die Öffentlichkeit.","#
Trojan. A program that runs on an infected system without the computer user’s knowledge. A Trojan can steal data, control the system or both.":"
Trojaner. Ein Programm, das auf einem infizierten System ohne das Wissen des Computernutzers ausgeführt wird. Ein Trojaner kann Daten stehlen, das System kontrollieren oder beides.","#Consolidating servers also help your clients lower their hardware and infrastructure costs. The most obvious benefit comes from reducing the total number of servers they need to buy or lease, but there are additional advantages.":"Die Konsolidierung von Servern hilft Ihren Kunden auch, ihre Hardware- und Infrastrukturkosten zu senken. Der offensichtlichste Vorteil liegt in der Verringerung der Gesamtzahl der Server, die sie kaufen oder leasen müssen, aber es gibt noch weitere Vorteile.","#Why server virtualization is important for business continuity planning":"Warum Servervirtualisierung für die Planung der Geschäftskontinuität wichtig ist","#A ransomware attack puts a lock on a computer system and demands a ransom to release data. Signs of a ransomware attack are not being able to access data or files and being notified of pending payments or losing access to data.":"Bei einem Ransomware-Angriff wird ein Computersystem gesperrt und für die Freigabe von Daten ein Lösegeld verlangt. Anzeichen für einen Ransomware-Angriff sind, dass man nicht auf Daten oder Dateien zugreifen kann, dass man über ausstehende Zahlungen informiert wird oder dass man den Zugriff auf Daten verliert.","#
Backdoors. A tool that allows an attacker to gain access to data.":"
Hintertüren. Ein Werkzeug, das es einem Angreifer ermöglicht, Zugang zu Daten zu erhalten.","#With so much confidential and personal information being shared online, it’s not surprising that data breaches have become more common.":"Da so viele vertrauliche und persönliche Informationen online ausgetauscht werden, ist es nicht verwunderlich, dass Datenschutzverletzungen immer häufiger vorkommen.","#Less physical space is needed for the equipment.":"Es wird weniger Platz für die Geräte benötigt.","#This makes it easy to migrate the virtual machine if a server develops hardware problems or other complications emerge. Once the VM gets copied to a new server, it can continue to fully function.":"So kann die virtuelle Maschine leicht migriert werden, wenn auf einem Server Hardwareprobleme auftreten oder andere Komplikationen auftreten. Sobald die virtuelle Maschine auf einen neuen Server kopiert wurde, kann sie weiterhin voll funktionsfähig sein.","#Legacy software support":"Unterstützung älterer Software","#Types of data breaches":"Arten von Datenschutzverletzungen","#XSS attack":"XSS-Angriff","#
Virus. Malicious software that can cause damage to computer systems or even remove itself from a hard drive.":"
Virus. Bösartige Software, die Computersysteme beschädigen oder sich sogar selbst von der Festplatte entfernen kann.","#Lower network bandwidth":"Geringere Netzwerk-Bandbreite","#Virtual machines can be cloned so they can deploy several identical virtual servers and run different test suites on each of them. Once the tests are complete, those VMs can be deleted to free up server resources for other purposes.":"Virtuelle Maschinen können geklont werden, so dass sie mehrere identische virtuelle Server bereitstellen und auf jedem von ihnen verschiedene Testsuiten ausführen können. Sobald die Tests abgeschlossen sind, können diese VMs gelöscht werden, um Serverressourcen für andere Zwecke freizugeben.","#Server virtualization offers more than just the technological benefits outlined above. It also helps with your clients’
business continuity strategy.":"Die Servervirtualisierung bietet mehr als nur die oben genannten technischen Vorteile. Sie hilft auch bei der
Geschäftskontinuitätsstrategie Ihrer Kunden.","#Virtual machines can be backed up faster. Live migration lets your clients quickly restore a backup to a new physical server in case of hardware failure or another problem.":"Virtuelle Maschinen können schneller gesichert werden. Mit der Live-Migration können Ihre Kunden im Falle eines Hardwareausfalls oder eines anderen Problems ein Backup schnell auf einem neuen physischen Server wiederherstellen.","#XSS vulnerabilities are generally easy to spot because the malicious code jumps the execution of the web app to a script that may be anywhere on a computer network or even on other computers in the network.":"XSS-Schwachstellen sind in der Regel leicht zu erkennen, da der bösartige Code die Ausführung der Webanwendung auf ein Skript verlagert, das sich irgendwo in einem Computernetzwerk oder sogar auf anderen Computern im Netzwerk befinden kann.","#Lookout for data breaches":"Ausschau halten nach Datenschutzverletzungen","#Many different types of data breaches exist. Data breaches can cause irreparable damage to a company’s reputation/brand and cause significant business disruption, but there are ways to mitigate the risk of a data breach.
Schedule a demo to see how Datto can help you protect your clients from losing valuable data.":"Es gibt viele verschiedene Arten von Datenschutzverletzungen. Datenschutzverletzungen können dem Ruf bzw. der Marke eines Unternehmens irreparablen Schaden zufügen und erhebliche Geschäftsunterbrechungen verursachen, aber es gibt Möglichkeiten, das Risiko einer Datenschutzverletzung zu mindern.
Vereinbaren Sie einen Termin für eine Demo, um zu sehen, wie Datto Sie dabei unterstützen kann, Ihre Kunden vor dem Verlust wertvoller Daten zu schützen.","#Data loss can significantly harm your clients’ revenue. When you include server virtualization in disaster recovery planning, you can help them avoid or reduce many of the costs associated with data loss.":"Datenverluste können die Einnahmen Ihrer Kunden erheblich beeinträchtigen. Wenn Sie die Servervirtualisierung in die Disaster-Recovery-Planung einbeziehen, können Sie ihnen helfen, viele der mit einem Datenverlust verbundenen Kosten zu vermeiden oder zu reduzieren.","#
Wiper. Similar to a Trojan. A wiper is designed to delete data.":"
Wischer. Ähnlich wie ein Trojaner. Ein Wiper ist darauf ausgelegt, Daten zu löschen.","#The Common Types of Data Breaches":"Die häufigsten Arten von Datenverletzungen","#A data breach happens when a person (think hacker, threat actor) gains access to system data, typically through an untrusted source. For example, a hacker may gain access to a business’ networks via a poorly secured gateway device. If personal information was compromised in a data breach, your clients may face lawsuits or regulatory fines related to how the breach was handled.":"Eine Datenschutzverletzung liegt vor, wenn sich eine Person (z. B. ein Hacker oder ein Bedrohungsakteur) Zugang zu Systemdaten verschafft, in der Regel über eine nicht vertrauenswürdige Quelle. Ein Hacker kann sich beispielsweise über ein schlecht gesichertes Gateway-Gerät Zugang zu den Netzwerken eines Unternehmens verschaffen. Wenn personenbezogene Daten bei einem Datenschutzverstoß gefährdet wurden, müssen Ihre Kunden möglicherweise mit Klagen oder Geldstrafen rechnen, die mit der Art und Weise zusammenhängen, wie der Verstoß gehandhabt wurde.","#Ransomware attacks are not the only type of malware that hackers use. Many other types of malware can also infect computer systems. Hackers often use these types of attacks to steal money or access sensitive data.":"Ransomware-Angriffe sind nicht die einzige Art von Malware, die Hacker einsetzen. Auch viele andere Arten von Malware können Computersysteme infizieren. Hacker nutzen diese Arten von Angriffen oft, um Geld zu stehlen oder auf sensible Daten zuzugreifen.","#Types of security breaches":"Arten von Sicherheitsverletzungen","#Other tactics like phishing and credential theft rely on poor employee security practices like weak passwords to gain access. And in some cases, hackers exploit system vulnerabilities using malware.":"Andere Taktiken wie Phishing und der Diebstahl von Zugangsdaten nutzen schlechte Sicherheitspraktiken der Mitarbeiter wie schwache Passwörter aus, um sich Zugang zu verschaffen. Und in einigen Fällen nutzen Hacker Systemschwachstellen mit Malware aus.","#You’re not entirely powerless in protecting your clients. Here are some of the best ways to protect client data and prevent security breaches.":"Beim Schutz Ihrer Kunden sind Sie nicht völlig machtlos. Hier finden Sie einige der besten Möglichkeiten, um Kundendaten zu schützen und Sicherheitsverletzungen zu verhindern.","#For managed service providers (MSPs) working with customers that value the benefits of
cloud-native development, containers are key. A container is a lightweight software package that enables an IT infrastructure environment to run applications. Containerization enables developers to build more portable application components for cloud infrastructure. Containers can save developers time and money, especially when they’re managed as-a-service.":"Für Managed Service Provider (MSPs), die mit Kunden zusammenarbeiten, die die Vorteile der
Cloud-nativen Entwicklung schätzen, sind Container der Schlüssel. Ein Container ist ein leichtgewichtiges Softwarepaket, das es einer IT-Infrastrukturumgebung ermöglicht, Anwendungen auszuführen. Die Containerisierung ermöglicht es Entwicklern, portablere Anwendungskomponenten für die Cloud-Infrastruktur zu erstellen. Mit Containern können Entwickler Zeit und Geld sparen, insbesondere wenn sie als Service verwaltet werden.","#What is CaaS and how does it work?":"Was ist CaaS und wie funktioniert es?","#Once the data breach happens, no one may notice any difference. Unless this is a ransomware attack, operations will continue as normal. It may take up to a year to recognize a data breach and contain the effects.":"Wenn die Datenverletzung erst einmal passiert ist, wird niemand einen Unterschied bemerken. Sofern es sich nicht um einen Ransomware-Angriff handelt, wird der Betrieb wie gewohnt fortgesetzt. Es kann bis zu einem Jahr dauern, bis eine Datenpanne erkannt und die Auswirkungen eingedämmt sind.","#CaaS can help support a multi-cloud strategy, optimize operating costs and reduce operating costs.":"CaaS kann dazu beitragen, eine Multi-Cloud-Strategie zu unterstützen, Betriebskosten zu optimieren und Betriebskosten zu senken.","#IaaS allows developers to request access to a cloud computing instance via their hosting provider. With remote access and configuration, custom software can be installed.":"IaaS ermöglicht es Entwicklern, über ihren Hosting-Anbieter Zugang zu einer Cloud-Computing-Instanz zu beantragen. Mit Fernzugriff und -konfiguration kann kundenspezifische Software installiert werden.","#
Platform-as-a-service (PaaS) pertains to code stack-level infrastructure. This is the back-end of development. Projects using PaaS don’t have an underlying operating system. Instead, the model allows users to develop, manage and run their own applications. PaaS is better for single application deployments because it focuses on a single stack per deployment.":"
Platform-as-a-Service (PaaS) bezieht sich auf die Infrastruktur auf Code-Stack-Ebene. Dies ist das Back-End der Entwicklung. Projekte, die PaaS nutzen, verfügen nicht über ein zugrunde liegendes Betriebssystem. Stattdessen ermöglicht dieses Modell den Benutzern die Entwicklung, Verwaltung und Ausführung ihrer eigenen Anwendungen. PaaS eignet sich besser für die Bereitstellung einzelner Anwendungen, da es sich auf einen einzigen Stack pro Bereitstellung konzentriert.","#A data breach does not happen all at once. First, there is an evaluation phase. The bad actor determines how to compromise your client’s system. This may be a hacker probing defenses, or an employee finding ways to get access to passwords.":"Eine Datenschutzverletzung geschieht nicht auf einmal. Zunächst gibt es eine Bewertungsphase. Der Übeltäter findet heraus, wie er das System Ihres Kunden kompromittieren kann. Dabei kann es sich um einen Hacker handeln, der die Verteidigungssysteme sondiert, oder um einen Mitarbeiter, der Wege findet, um an Passwörter zu gelangen.","#
Update your client’s operating systems and applications as soon as patches come out. Patch management can fix known vulnerabilities. The longer a system goes without an update, the more time a hacker has to compromise it.":"
Aktualisieren Sie die Betriebssysteme und Anwendungen Ihrer Kunden, sobald
Patches herauskommen. Das
Patch-Management kann bekannte Schwachstellen beheben. Je länger ein System nicht aktualisiert wird, desto mehr Zeit hat ein Hacker, es zu kompromittieren.","#When a data breach is discovered, it’s important to investigate how the data breach happened. Now is the time to alert customers, investors and the media. This is also the time to determine how to adjust and strengthen your client’s security strategy and account for losses.":"Wenn eine Datenschutzverletzung entdeckt wird, ist es wichtig zu untersuchen, wie es dazu gekommen ist. Jetzt ist es an der Zeit, Kunden, Investoren und die Medien zu informieren. Dies ist auch der Zeitpunkt, um festzulegen, wie die Sicherheitsstrategie Ihres Kunden angepasst und gestärkt werden kann und wie Verluste berücksichtigt werden können.","#What Is Containers-as-a-Service? CaaS Explained":"Was ist Containers-as-a-Service? CaaS Erklärt","#What is CaaS vs. IaaS vs. PaaS?":"Was ist CaaS vs. IaaS vs. PaaS?","#CaaS is a subset of
Infrastructure-as-a-Service (IaaS). As-a-service models depend on IaaS, which is the foundation of cloud computing and includes servers, storage, virtual machines (VMs) and networks.":"CaaS ist eine Teilmenge von
Infrastructure-as-a-Service (IaaS). As-a-Service-Modelle hängen von IaaS ab, das die Grundlage des Cloud-Computing bildet und Server, Speicher, virtuelle Maschinen (VMs) und Netzwerke umfasst.","#
Phishing. A hacker gains access by getting employees to respond to deceptive emails.":"
Phishing. Ein Hacker verschafft sich Zugang, indem er Mitarbeiter dazu bringt, auf betrügerische E-Mails zu antworten.","#There is no one-size-fits-all solution that will prevent any and all security breaches, but there are best practices that can help mitigate the damage of a data breach.":"Es gibt keine Einheitslösung, die alle Sicherheitsverletzungen verhindert, aber es gibt bewährte Praktiken, die dazu beitragen können, den Schaden einer Datenverletzung zu verringern.","#
Physical theft. An employee or hacker steals a work device and uses the credentials to cause a breach.":"
Physischer Diebstahl. Ein Angestellter oder Hacker stiehlt ein Arbeitsgerät und verwendet die Anmeldedaten, um einen Verstoß zu begehen.","#Containers also have their own isolated segment of operating resources, which are helpful for efficiently scaling
DevOps across codebases.They work consistently on any machine that uses the container, which decreases the time and resources that are necessary for deployment management.":"Container verfügen außerdem über ein eigenes, isoliertes Segment von Betriebsressourcen, die für eine effiziente Skalierung von
DevOps über mehrere Codebases hinweg hilfreich sind und auf jedem Rechner, der den Container verwendet, konsistent funktionieren, was den Zeit- und Ressourcenaufwand für das Bereitstellungsmanagement verringert.","#Conversely, CaaS is better for microservices. Each container in CaaS can have its own operating system and language stack with the main goal being to ensure consistent behavior across user environments.":"Umgekehrt ist CaaS besser für Microservices geeignet. Jeder Container in CaaS kann sein eigenes Betriebssystem und seinen eigenen Sprachstack haben, wobei das Hauptziel darin besteht, ein konsistentes Verhalten in allen Benutzerumgebungen zu gewährleisten.","#CaaS is a subscription-based cloud service that uses container-based virtualization (web portals). It offers users an orchestration platform for developing containerized applications and runs and maintains the infrastructure between containers. The service streamlines the development and management of containers, applications and clusters in a software-defined infrastructure used on-site or in cloud environments.":"CaaS ist ein abonnementbasierter Cloud-Dienst, der containerbasierte Virtualisierung (Webportale) nutzt. Er bietet Nutzern eine Orchestrierungsplattform für die Entwicklung von containerisierten Anwendungen und betreibt und verwaltet die Infrastruktur zwischen Containern. Der Dienst rationalisiert die Entwicklung und Verwaltung von Containern, Anwendungen und Clustern in einer softwaredefinierten Infrastruktur, die vor Ort oder in Cloud-Umgebungen genutzt wird.","#Before CaaS, software development included infrastructure governance as a part of the bring-to-market process. DevOps teams needed to maintain the underlying infrastructure containers ran on.":"Vor CaaS umfasste die Softwareentwicklung die Verwaltung der Infrastruktur als Teil des Markteinführungsprozesses. DevOps-Teams mussten die zugrunde liegende Infrastruktur, auf der Container liefen, warten.","#What Is a Security Data Breach?":"Was ist eine Verletzung der Datensicherheit?","#Data breach phases":"Phasen der Datenverletzung","#Why is CaaS important?":"Warum ist CaaS wichtig?","#A security breach is when a bad actor gains illegal access to your client’s system. This can be one of your client’s employees. Or, it could be a hacker. A cybersecurity breach will often happen without your client’s knowledge. It could take weeks or months before they find out that a breach even occurred.":"Eine Sicherheitsverletzung liegt vor, wenn sich ein böswilliger Akteur illegal Zugang zum System Ihres Kunden verschafft. Dies kann einer der Mitarbeiter Ihres Kunden sein. Oder es könnte ein Hacker sein. Ein Verstoß gegen die Cybersicherheit geschieht oft ohne das Wissen Ihres Kunden. Es kann Wochen oder Monate dauern, bis er erfährt, dass es überhaupt einen Verstoß gegeben hat.","#How does a container work?":"Wie funktioniert ein Container?","#A security breach happens
every few minutes. Managed service providers (MSPs) can help protect clients from the impact of a data breach by securing their systems and educating clients about how to recognize an attack.":"
Alle paar Minuten kommt es zu einem Sicherheitsverstoß. Anbieter von verwalteten Diensten (MSP) können ihre Kunden vor den Auswirkungen einer Datenschutzverletzung schützen, indem sie ihre Systeme sichern und die Kunden darüber aufklären, wie sie einen Angriff erkennen können.","#Here are just a few of the kinds of data breaches that can happen.":"Hier sind nur einige der Arten von Datenschutzverletzungen, die passieren können.","#The effects of data breaches":"Die Auswirkungen von Datenschutzverletzungen","#
Don’t store passwords in plain text. You should store all passwords in an encrypted format that only the account user has access to. And, keep all sensitive information under industry-grade encryption.":"
Speichern Sie Passwörter nicht im Klartext. Sie sollten alle Passwörter in einem verschlüsselten Format speichern, auf das nur der Kontonutzer Zugriff hat. Und bewahren Sie alle sensiblen Informationen mit einer branchenüblichen Verschlüsselung auf.","#July 27, 2022":"27. Juli 2022","#How do you mitigate a security breach?":"Wie können Sie eine Sicherheitsverletzung abmildern?","#Containers-as-a-Service (CaaS) is a cloud service that uses container-based virtualization to upload, organize, run, scale and manage containers. CaaS continues to grow in importance because of the rise of technologies like container technology,
microservices-based architecture and cloud computing.":"Containers-as-a-Service (CaaS) ist ein Cloud-Dienst, der Container-basierte Virtualisierung zum Hochladen, Organisieren, Ausführen, Skalieren und Verwalten von Containern nutzt. CaaS gewinnt mit dem Aufkommen von Technologien wie der Container-Technologie, der
Microservices-basierten Architektur und dem Cloud-Computing immer mehr an Bedeutung.","#
Ransomware. A hacker encrypts your client’s data and extorts them for money to regain access.":"
Ransomware. Ein Hacker verschlüsselt die Daten Ihres Kunden und erpresst Geld, um den Zugang wiederherzustellen.","#
Credential theft. A hacker or employee uses stolen credentials to gain access.":"
Diebstahl von Zugangsdaten. Ein Hacker oder Mitarbeiter verwendet gestohlene Zugangsdaten, um sich Zugang zu verschaffen.","#In the event of ransomware, a hacker can encrypt critical files and hold them hostage until the extortioners’ fee is paid.
Ransomware attacks can be costly.":"Im Falle von Ransomware kann ein Hacker wichtige Dateien verschlüsseln und sie als Geiseln halten, bis die Erpresser ihre Gebühr bezahlt haben.
Ransomware-Angriffe können kostspielig sein.","#
Implement a multi-layered security approach. This can mean the difference between a headache and disaster.":"
Implementieren Sie ein mehrschichtiges Sicherheitskonzept. Dies kann den Unterschied zwischen Kopfschmerzen und einer Katastrophe bedeuten.","#Managed service providers (MSPs) can help protect clients from the impact of a data breach by securing their systems and educating clients about how to recognize an attack.":"Managed Service Provider (MSP) können ihre Kunden vor den Auswirkungen einer Datenschutzverletzung schützen, indem sie ihre Systeme sichern und die Kunden darüber aufklären, wie sie einen Angriff erkennen können.","#Think of CaaS as automated hosting and deployment of containerized software packages. DevOps teams usually need to deploy, manage and monitor the infrastructure on which containers operate.":"Stellen Sie sich CaaS als automatisiertes Hosting und die Bereitstellung von containerisierten Softwarepaketen vor. DevOps-Teams müssen in der Regel die Infrastruktur, auf der Container betrieben werden, bereitstellen, verwalten und überwachen.","#Hackers are trying harder than ever to compromise your clients and gain access to sensitive customer information, or critical details about your client’s intellectual property that they can steal. A data breach sets your client up for liability. It can ruin their reputation and could put their business in jeopardy—
a security breach can be expensive. The hardest part about a security breach is you and your client likely won’t know when it happens, but the effects can be devastating.":"Hacker versuchen mehr denn je, Ihre Kunden zu kompromittieren und sich Zugang zu sensiblen Kundendaten oder wichtigen Details über das geistige Eigentum Ihres Kunden zu verschaffen, die sie dann stehlen können. Eine Datenpanne setzt Ihren Kunden der Haftung aus. Es kann seinen Ruf ruinieren und sein Geschäft gefährden -
ein Sicherheitsverstoß kann teuer werden. Das Schlimmste an einer Sicherheitsverletzung ist, dass Sie und Ihr Kunde wahrscheinlich nicht wissen, wann sie passiert, aber die Auswirkungen können verheerend sein.","#
Malware. A hacker uses computer worms or viruses to make the system provide access to them.":"
Schadsoftware. Ein Hacker verwendet Computerwürmer oder -viren, um das System für sich zugänglich zu machen.","#
Most importantly, run regular backups. Don’t just rely on
a provider-based (Microsoft, Google) cloud backup service. Make backups to physical drives with an air gap—in other words, drives that aren’t connected to the network.
Backups are the most effective strategy for mitigating the damage of a security breach after the fact. For example, you can avoid paying the extortion fee of a ransomware attack if you already have the data backed up in another location.":"
Am wichtigsten ist, dass Sie regelmäßig Backupsdurchführen . Verlassen Sie sich nicht nur auf
einen anbieterbasierten (Microsoft, Google) Cloud-Sicherungsdienst. Führen Sie Backups auf physischen Laufwerken mit einer Sicherheitslücke durch - also auf Laufwerken, die nicht mit dem Netzwerk verbunden sind.
Backups sind die effektivste Strategie, um den Schaden eines Sicherheitsverstoßes im Nachhinein zu mindern. So können Sie beispielsweise die Zahlung der Erpressungsgebühr eines Ransomware-Angriffs vermeiden, wenn Sie die Daten bereits an einem anderen Ort gesichert haben.","#Containers are similar to
virtual machines (VMs), although they have key differences. Instead of virtualizing the underlying hardware, containers virtualize an operating system (think Linux, Windows) containing only the application and its dependencies. A container is a more agile way to virtualize applications that can run from almost anywhere and it possesses all the required dependencies (code, configuration, runtime and system libraries) to run on a host system.":"Container ähneln
virtuellen Maschinen (VMs), weisen jedoch wesentliche Unterschiede auf. Anstatt die zugrunde liegende Hardware zu virtualisieren, virtualisieren Container ein Betriebssystem (z. B. Linux, Windows), das nur die Anwendung und ihre Abhängigkeiten enthält. Ein Container ist ein flexiblerer Weg, um Anwendungen zu virtualisieren, die von fast überall aus ausgeführt werden können, und er verfügt über alle erforderlichen Abhängigkeiten (Code, Konfiguration, Laufzeit- und Systembibliotheken), um auf einem Host-System zu laufen.","#July 28, 2022":"Juli 28, 2022","#Not all cloud security breaches are the same. Disgruntled employees and hackers all have different motives. They may be working alone, or with others.":"Nicht alle Sicherheitsverletzungen in der Cloud sind gleich. Verärgerte Mitarbeiter und Hacker haben alle unterschiedliche Motive. Sie können allein oder mit anderen zusammenarbeiten.","#With corporate data breaches, bad actors most often steal data and sell it to the darknet. When an employee or hacker sells the passwords to the darknet, it exposes personal information to more bad actors. If the bad actor gets access to sensitive and personal information, such as social security numbers and credit cards, they might use that information for financial fraud.":"Bei Datenschutzverletzungen in Unternehmen stehlen die Täter meist Daten und verkaufen sie an das Darknet. Wenn ein Angestellter oder ein Hacker die Passwörter an das Darknet verkauft, werden persönliche Informationen für weitere böswillige Akteure zugänglich gemacht. Wenn die Täter Zugang zu sensiblen und persönlichen Informationen wie Sozialversicherungsnummern und Kreditkarten erhalten, können sie diese Informationen für Finanzbetrug nutzen.","#CaaS comes with significant benefits for DevOps teams.":"CaaS bringt für DevOps-Teams erhebliche Vorteile mit sich.","#
Time and money savings. The automation of infrastructure management allows teams to spend time working on more complex solutions. And, with CaaS, like other as-a-Service products, businesses only pay for what they need.":"
Zeit- und Geldersparnis. Durch die Automatisierung der Infrastrukturverwaltung haben die Teams mehr Zeit für die Arbeit an komplexeren Lösungen. Und bei CaaS zahlen Unternehmen, wie bei anderen As-a-Service-Produkten, nur für das, was sie benötigen.","#In 2021, the global database as a service (DBaaS) market reached a value of
$16.9 billion.":"Im Jahr 2021 wird der weltweite Markt für Datenbank-as-a-Service (DBaaS) einen Wert von
16,9 Milliarden US-Dollar erreichen.","#Storage":"Lagerung","#Analytics":"Analytik","#There are many different types of fileless malware attacks, the most common include:":"Es gibt viele verschiedene Arten von Angriffen mit dateiloser Malware, zu den häufigsten gehören:","#
Exploiting vulnerabilities in outdated software can result in fileless malware on a computer. That is why a good
patch management strategy as well as a planned cadence for upgrading software to the latest version is critical.":"Die
Ausnutzung von Schwachstellen in veralteter Software kann zu dateiloser Malware auf einem Computer führen. Deshalb ist eine gute
Patch-Management-Strategie sowie eine geplante Kadenz für die Aktualisierung von Software auf die neueste Version von entscheidender Bedeutung.","#The automation of IT functions and improved portability of containers help to reduce the entire development lifecycle and the time between deployment.":"Die Automatisierung von IT-Funktionen und die verbesserte Portabilität von Containern tragen dazu bei, den gesamten Entwicklungslebenszyklus und die Zeit zwischen den einzelnen Einsätzen zu verkürzen.","#The public cloud providers listed below offer some level of CaaS.":"Die unten aufgeführten öffentlichen Cloud-Anbieter bieten ein gewisses Maß an CaaS an.","#
Scalability. Containers can scale horizontally. Users can multiply identical containers within the same cluster to expand them when necessary. Using and running what you need, when you need it, further reduces operating costs.":"
Skalierbarkeit. Container können horizontal skaliert werden. Benutzer können identische Container innerhalb desselben Clusters vervielfältigen, um sie bei Bedarf zu erweitern. Durch die Verwendung und Ausführung der benötigten Daten zum richtigen Zeitpunkt werden die Betriebskosten weiter gesenkt.","#What Is Database as a Service":"Was ist Database as a Service","#Databases":"Datenbanken","#An MSP that is skilled in DBaaS can manage all of these critical tasks, alleviating the client from having to develop the expertise and staffing in-house to implement the system.":"Ein MSP, der sich mit DBaaS auskennt, kann all diese kritischen Aufgaben bewältigen, so dass der Kunde nicht selbst das Fachwissen und das Personal für die Implementierung des Systems aufbauen muss.","#The best way to protect your clients against fileless malware is to deploy a
multilayered security approach. This includes using a strong anti-virus program that is designed to detect and remove fileless malware. It is also important to keep all software up-to-date, as fileless malware often exploits vulnerabilities in outdated software. Another important layer of protection is implementing security best practices and educating your clients and their employees on how to keep networks safe from fileless malware and other cyber threats.":"Der beste Weg, Ihre Kunden vor dateiloser Malware zu schützen, besteht darin, einen
mehrschichtigen Sicherheitsansatz anzuwenden. Dazu gehört die Verwendung eines starken Antivirenprogramms, das dateilose Malware erkennt und entfernt. Außerdem ist es wichtig, die gesamte Software auf dem neuesten Stand zu halten, da dateilose Malware häufig Schwachstellen in veralteter Software ausnutzt. Eine weitere wichtige Schutzmaßnahme besteht darin, bewährte Sicherheitsverfahren einzuführen und Ihre Kunden und deren Mitarbeiter darüber zu unterrichten, wie sie ihre Netzwerke vor dateiloser Malware und anderen Cyber-Bedrohungen schützen können.","#Fileless malware, a destructive and malicious software that uses legitimate programs to get into a computer and infect it, is a serious threat to businesses and individuals alike. As a managed service provider (MSP), it’s important to understand the best security approaches that can help protect your clients from fileless malware attacks.":"Dateilose Malware, eine destruktive und bösartige Software, die legitime Programme nutzt, um in einen Computer einzudringen und ihn zu infizieren, ist eine ernsthafte Bedrohung für Unternehmen und Privatpersonen gleichermaßen. Als Managed Service Provider (MSP) ist es wichtig, die besten Sicherheitsansätze zu kennen, mit denen Sie Ihre Kunden vor Angriffen durch dateilose Malware schützen können.","#There are several legitimate Windows tools that can be used by fileless malware to inject malicious code into processes or memory and download and execute malicious files, such as WMI, PowerShell, Regsvr32, Mimikatz, DotNetToJScript technique, Reflective DLL remote injection (rundll32.exe) and Reflective EXE self-injection (mshta.exe). To protect your clients, advise them to disable any of these processes on all computers and systems that won’t need them.":"Es gibt mehrere legitime Windows-Tools, die von dateiloser Malware verwendet werden können, um bösartigen Code in Prozesse oder den Speicher einzuschleusen und bösartige Dateien herunterzuladen und auszuführen, z. B. WMI, PowerShell, Regsvr32, Mimikatz, DotNetToJScript-Technik, Reflective DLL-Remote-Injection (rundll32.exe) und Reflective EXE Self-Injection (mshta.exe). Um Ihre Kunden zu schützen, raten Sie ihnen, alle diese Prozesse auf allen Computern und Systemen zu deaktivieren, die sie nicht benötigen.","#How MSPs can help clients deal with fileless malware":"Wie MSPs ihren Kunden beim Umgang mit dateiloser Malware helfen können","#The goal is to get the target to enter their personal information and login credentials into the website by pretending it is something else, such as a popular site or service.":"Ziel ist es, die Zielperson dazu zu bringen, ihre persönlichen Daten und Anmeldedaten auf der Website einzugeben, indem sie vorgibt, es handele sich um eine andere Website oder einen anderen Dienst.","#Once the time pressure is applied there’s two common types of capture methods that attackers use in phishing scams.":"Wenn der Zeitdruck erst einmal da ist, gibt es zwei gängige Methoden, die Angreifer bei Phishing-Betrügereien einsetzen.","#It’s important to be aware that phishing campaigns can come in many different forms so it’s vital to stay vigilant.":"Es ist wichtig, sich bewusst zu machen, dass Phishing-Kampagnen in vielen verschiedenen Formen auftreten können, daher ist es wichtig, wachsam zu bleiben.","#Benefits of Containers-as-a-Service":"Vorteile von Containern-as-a-Service","#
Streamlines the development process. Developers can modify containers at scale removing inconsistencies. This helps create a better user experience for both the DevOps team and customers.":"
Rationalisierung des Entwicklungsprozesses. Entwickler können Container in großem Umfang ändern und so Inkonsistenzen beseitigen. Dies trägt zu einer besseren Benutzererfahrung sowohl für das DevOps-Team als auch für die Kunden bei.","#Database as a Service":"Datenbank als Dienst","#An external MSP can supply all of the hardware, install the software and manage the database as needed. This includes routine maintenance and any upgrades, as well as system backups to make sure the database is secure and active 24/7.":"Ein externer MSP kann die gesamte Hardware liefern, die Software installieren und die Datenbank nach Bedarf verwalten. Dazu gehören die routinemäßige Wartung und alle Upgrades sowie Systemsicherungen, um sicherzustellen, dass die Datenbank sicher und rund um die Uhr aktiv ist.","#Why choose Datto?":"Warum Datto wählen?","#This type of malware is difficult to detect because it doesn’t rely on traditional file-based methods to infect a system. Instead, it uses programs and tools already installed on a computer to get into the system and wreak havoc.":"Diese Art von Malware ist schwer zu erkennen, da sie nicht auf herkömmliche dateibasierte Methoden zurückgreift, um ein System zu infizieren. Stattdessen verwendet sie Programme und Tools, die bereits auf einem Computer installiert sind, um in das System einzudringen und Schaden anzurichten.","#Fileless malware, a destructive and malicious software that uses legitimate programs to get into a computer and infect it, is a serious threat to businesses and individuals alike.":"Dateilose Malware, eine destruktive und bösartige Software, die legitime Programme nutzt, um in einen Computer einzudringen und ihn zu infizieren, ist eine ernsthafte Bedrohung für Unternehmen und Privatpersonen gleichermaßen.","#July 06, 2022":"Juli 06, 2022","#Social engineering is a type of cyber attack that relies on tricking people into bypassing normal security procedures. To gain unauthorized access to systems, networks, or physical locations, or for financial gain, attackers build trust with users.":"Social Engineering ist eine Art von Cyberangriff, der darauf beruht, Menschen dazu zu bringen, normale Sicherheitsverfahren zu umgehen. Um unbefugten Zugang zu Systemen, Netzwerken oder physischen Standorten zu erhalten oder um finanziellen Gewinn zu erzielen, bauen Angreifer Vertrauen zu den Benutzern auf.","#
Hooking. Is when an attacker actually starts to engage with their victim and begins to create trust through messaging":"
Hooking. Wenn ein Angreifer tatsächlich beginnt, sich auf sein Opfer einzulassen und durch Nachrichten Vertrauen zu schaffen","#Phishing messages might claim a user’s account has been breached or part of an annual security check. When a user clicks the target link it will go to a mocked-up login page that looks legitimate. However this login page is actually a capture point and users can unknowingly be handing over their login credentials.":"In Phishing-Nachrichten kann behauptet werden, dass das Konto eines Benutzers verletzt wurde oder dass es sich um eine jährliche Sicherheitsüberprüfung handelt. Wenn ein Benutzer auf den Ziellink klickt, wird er zu einer vorgetäuschten Anmeldeseite weitergeleitet, die legitim aussieht. Diese Anmeldeseite ist jedoch in Wirklichkeit ein Fangpunkt, und die Benutzer können unwissentlich ihre Anmeldedaten weitergeben.","#Pretexting is highly effective as it reduces human defenses to phishing by creating the expectation that something is legitimate and safe to interact with.":"Pretexting ist sehr effektiv, da es die menschliche Abwehr gegen Phishing verringert, indem es die Erwartung weckt, dass etwas legitim und sicher ist.","#Tailgating and Piggybacking attacks":"Tailgating- und Piggybacking-Angriffe","#This is done without increasing risk so DevOps teams can offer new features in a shorter amount of time. Containers have become a staple of DevOps because of their efficiency, scalability and the improved security that containerized apps can deliver.":"Dies geschieht, ohne das Risiko zu erhöhen, sodass DevOps-Teams neue Funktionen in kürzerer Zeit anbieten können. Container sind aufgrund ihrer Effizienz, Skalierbarkeit und der verbesserten Sicherheit, die containerisierte Anwendungen bieten, zu einem Grundnahrungsmittel von DevOps geworden.","#The difference between CaaS providers is the orchestration platform. The platform handles crucial tasks like container deployment, cluster management, scaling, reporting and lifecycle management.":"Der Unterschied zwischen CaaS-Anbietern liegt in der Orchestrierungsplattform. Die Plattform übernimmt wichtige Aufgaben wie die Bereitstellung von Containern, die Verwaltung von Clustern, die Skalierung, die Berichterstattung und das Lebenszyklusmanagement.","#July 21, 2022":"Juli 21, 2022","#Many businesses are turning towards cloud computing technologies for the features and benefits that come with them. If your managed services provider (MSP) practice offers cloud computing services such as DBaaS, it’s critical to know what a client will expect from you so that you can meet and exceed those expectations.":"Viele Unternehmen wenden sich wegen der damit verbundenen Funktionen und Vorteile Cloud-Computing-Technologien zu. Wenn Ihr Managed Services Provider (MSP) Cloud Computing-Dienste wie DBaaS anbietet, ist es wichtig zu wissen, was ein Kunde von Ihnen erwartet, damit Sie diese Erwartungen erfüllen und übertreffen können.","#Having these services available on the cloud provides increased flexibility and innovation, which is why many people use them both at work and in their everyday lives.":"Die Verfügbarkeit dieser Dienste in der Cloud bietet mehr Flexibilität und Innovation, weshalb viele Menschen sie sowohl bei der Arbeit als auch im Alltag nutzen.","#This is a much simpler process for an MSP with DBaaS experience. In a DBaaS scenario, the client simply needs to inform the MSP of desired changes and scaling modifications will be managed externally.":"Für einen MSP mit DBaaS-Erfahrung ist dies ein viel einfacheres Verfahren. In einem DBaaS-Szenario muss der Kunde den MSP lediglich über die gewünschten Änderungen informieren, und die Skalierungsänderungen werden extern verwaltet.","#Simplicity of management":"Vereinfachung der Verwaltung","#Most onsite database systems require access to be granted through IT, which can sometimes take days or weeks. With DBaaS systems, developers can do this themselves, meaning they can create a database and begin implementing it within just minutes.":"Bei den meisten Onsite-Datenbanksystemen muss der Zugang über die IT-Abteilung gewährt werden, was manchmal Tage oder Wochen dauern kann. Mit DBaaS-Systemen können Entwickler dies selbst tun, d. h. sie können eine Datenbank erstellen und innerhalb weniger Minuten mit der Implementierung beginnen.","#Security":"Sicherheit","#How is fileless malware used?":"Wie wird dateilose Malware eingesetzt?","#
SamSam ransomware encrypts files on a computer and demands a ransom for the decryption key. After initial infection, it spies for a long time and attacks without being detected.":"
SamSam ransomware verschlüsselt Dateien auf einem Computer und fordert ein Lösegeld für den Entschlüsselungsschlüssel. Nach der Erstinfektion spioniert sie lange Zeit und greift an, ohne entdeckt zu werden.","#CaaS examples":"CaaS-Beispiele","#Containers-as-a-Service (CaaS) is a cloud service that uses container-based virtualization to upload, organize, run, scale and manage containers.":"Containers-as-a-Service (CaaS) ist ein Cloud-Service, der Container-basierte Virtualisierung zum Hochladen, Organisieren, Ausführen, Skalieren und Verwalten von Containern nutzt.","#
Phishing emails typically contain attachments or links that, when clicked, will download and install the fileless malware onto a computer. For pro tips about how to identify a phishing email, read our blog:
How to spot and protect against phishing email attacks.":"
Phishing-E-Mails enthalten in der Regel Anhänge oder Links, die, wenn sie angeklickt werden, die dateilose Malware auf einen Computer herunterladen und installieren. Profi-Tipps, wie Sie eine Phishing-E-Mail erkennen, finden Sie in unserem Blog:
Wie man Phishing-E-Mails erkennt und sich vor ihnen schützt.","#For example, an end user has been let go from a company and they didn’t leave on good terms. Hackers might try to locate users like this by reading an upset social post or comment made online. Once they have found the user they might try to buy their old login credentials to attack their old company.":"Zum Beispiel wurde ein Endbenutzer von einem Unternehmen entlassen, und er hat es nicht im Guten verlassen. Hacker könnten versuchen, solche Benutzer ausfindig zu machen, indem sie einen verärgerten sozialen Beitrag oder einen Online-Kommentar lesen. Sobald sie den Benutzer gefunden haben, könnten sie versuchen, seine alten Anmeldedaten zu kaufen, um sein altes Unternehmen anzugreifen.","#Cloud service providers use enterprise-grade security to keep all data safe. Datto solutions offer MSPs various security features such as protection of collaboration tools (Microsoft teams, SharePoint, etc.) and advanced threat protection and spam filtering.":"Cloud-Service-Anbieter nutzen Sicherheit auf Unternehmensniveau, um alle Daten zu schützen. Die Lösungen von Datto bieten MSPs verschiedene Sicherheitsfunktionen, wie z. B. den Schutz von Collaboration-Tools (Microsoft Teams, SharePoint usw.) sowie erweiterten Schutz vor Bedrohungen und Spam-Filterung.","#On top of the solutions we offer to MSPs, Datto has a range of resources to help you improve your clients’ experience with your company.
Our website has several guides that provide information on topics such as small to medium-sized business (SMB) cloud migration, cybersecurity threats, and SaaS database defense.":"Zusätzlich zu den Lösungen, die wir MSPs anbieten, verfügt Datto über eine Reihe von Ressourcen, die Ihnen helfen, die Erfahrungen Ihrer Kunden mit Ihrem Unternehmen zu verbessern.
Auf unserer Website finden Sie mehrere Leitfäden, die Informationen zu Themen wie Cloud-Migration für kleine und mittlere Unternehmen (KMU), Cybersecurity-Bedrohungen und SaaS-Datenbankschutz bieten.","#If your MSP practice offers cloud computing services such as DBaaS, it’s critical to know what a client will expect from you so that you can meet and exceed those expectations.":"Wenn Ihre MSP-Praxis Cloud-Computing-Dienste wie DBaaS anbietet, ist es wichtig zu wissen, was ein Kunde von Ihnen erwartet, damit Sie diese Erwartungen erfüllen und übertreffen können.","#What Is Fileless Malware?":"Was ist dateilose Malware?","#While fileless malware is not a new phenomenon, it has been increasing in frequency in recent years as more and more cybercriminals and threat actors are using this method to attack computers.":"Obwohl dateilose Malware kein neues Phänomen ist, hat sie in den letzten Jahren an Häufigkeit zugenommen, da immer mehr Cyberkriminelle und Bedrohungsakteure diese Methode für ihre Angriffe auf Computer nutzen.","#Another way it can get into a computer is through drive-by downloads. This happens when a computer user visits and clicks on a website that has been infected with fileless malware. The fileless malware then uses vulnerabilities in the web browser to download and install itself onto the computer.":"Eine andere Möglichkeit, wie sie auf einen Computer gelangen kann, sind Drive-by-Downloads. Dies geschieht, wenn ein Computernutzer eine Website besucht und anklickt, die mit dateiloser Malware infiziert ist. Die dateilose Malware nutzt dann Schwachstellen im Webbrowser, um sich selbst auf den Computer herunterzuladen und zu installieren.","#How to protect against specific fileless malware threats":"Wie man sich vor bestimmten Bedrohungen durch dateilose Malware schützt","#Claiming the end user is the “winner” of a grand prize or lottery.":"Behauptung, der Endnutzer sei der \"Gewinner\" eines großen Preises oder einer Lotterie.","#Baiting is one of the common methods of delivering malware or ransomware. In digital attacks, the attackers offer something such as a new song release or movie download. These files though don’t include what a user is expecting and instead are infected with malware that will encrypt or take control of your data. Attackers then normally charge for decryption or to return control of the data.":"Köder sind eine der häufigsten Methoden zur Verbreitung von Malware oder Ransomware. Bei digitalen Angriffen bieten die Angreifer z. B. die Veröffentlichung eines neuen Songs oder den Download eines Films an. Diese Dateien enthalten jedoch nicht das, was der Benutzer erwartet, sondern sind mit Malware infiziert, die die Daten verschlüsselt oder die Kontrolle über sie übernimmt. Die Angreifer verlangen dann in der Regel eine Gebühr für die Entschlüsselung oder die Rückgabe der Kontrolle über die Daten.","#Pretexting is where a hacker uses a known connection to the end user and exploits that trust built up between contacts.":"Beim Pretexting nutzt ein Hacker eine bekannte Verbindung zum Endnutzer und nutzt das zwischen den Kontakten aufgebaute Vertrauen aus.","#Cloud computing is a technology that allows the use of different computing services over the internet. There are various types of cloud computing services available:":"Cloud Computing ist eine Technologie, die die Nutzung verschiedener Computerdienste über das Internet ermöglicht. Es sind verschiedene Arten von Cloud-Computing-Diensten verfügbar:","#If a company has the capacity to host a database management system onsite they may choose to do so. Many companies instead opt for database as a service, as there are many advantages to using DBaaS. Those benefits include:":"Wenn ein Unternehmen die Möglichkeit hat, ein Datenbankmanagementsystem vor Ort zu betreiben, kann es sich dafür entscheiden. Viele Unternehmen entscheiden sich stattdessen für Datenbank-as-a-Service, da die Nutzung von DBaaS viele Vorteile bietet. Zu diesen Vorteilen gehören:","#Many cloud service providers offer DBaaS. As an MSP offering DBaaS, one of the most important things you can do is ensure continuity, and if any issues do arise you will want to keep any downtime to a minimum. Fast
disaster recovery on Azure helps with this.":"Viele Cloud-Service-Anbieter bieten DBaaS an. Als MSP, der DBaaS anbietet, ist eines der wichtigsten Dinge, die Sie tun können, die Kontinuität sicherzustellen, und wenn Probleme auftreten, möchten Sie die Ausfallzeiten auf ein Minimum reduzieren. Eine schnelle
Notfallwiederherstellung auf Azure hilft dabei.","#Types of fileless malware attacks":"Arten von Angriffen durch dateilose Malware","#Fileless malware can be a major cybersecurity threat to businesses, but it can be detected and prevented using the right measures. We can help you prepare and educate your clients to avoid fileless malware attacks as well as provide the
malware defense solutions to help you restore your clients’ systems quickly to reduce downtime and business disruption.
Contact us.":"Dateilose Malware kann eine große Bedrohung für die Cybersicherheit von Unternehmen darstellen, lässt sich aber mit den richtigen Maßnahmen erkennen und verhindern. Wir unterstützen Sie bei der Vorbereitung und Schulung Ihrer Kunden, um Angriffe durch dateilose Malware zu vermeiden, und bieten
Lösungen zur Abwehr von Malware, mit denen Sie die Systeme Ihrer Kunden schnell wiederherstellen können, um Ausfallzeiten und Geschäftsunterbrechungen zu vermeiden. Kontaktieren Sie
uns.","#Baiting attacks":"Köderangriffe","#This type of scam might be an email to an employee from what appears to be the head of IT support or a chat message from an investigator who claims to be performing a corporate audit. In order to execute a task the hacker will ask for login credentials, as the end user believes that the hacker is a known connection they might hand over their credentials.":"Bei dieser Art von Betrug kann es sich um eine E-Mail an einen Mitarbeiter handeln, der sich als Leiter des IT-Supports ausgibt, oder um eine Chat-Nachricht von einem Ermittler, der vorgibt, eine Unternehmensüberprüfung durchzuführen. Um eine Aufgabe auszuführen, fragt der Hacker nach Anmeldedaten. Da der Endbenutzer glaubt, dass der Hacker eine bekannte Verbindung ist, gibt er möglicherweise seine Anmeldedaten weiter.","#
Security. Because containers are isolated from each other, if one is compromised, the others won’t be. This helps to strengthen your cybersecurity posture.":"
Sicherheit. Da die Container voneinander isoliert sind, sind die anderen nicht gefährdet, wenn ein Container angegriffen wird. Dies trägt dazu bei, Ihre Cybersicherheit zu stärken.","#
Portability. Since containers have everything they need to operate, you can deploy them in several environments. This includes private and public clouds. With portability comes flexibility allowing you to easily move workloads between environments and providers.":"
Übertragbarkeit. Da Container alles haben, was sie zum Betrieb brauchen, können Sie sie in verschiedenen Umgebungen einsetzen. Dazu gehören private und öffentliche Clouds. Mit der Portabilität kommt die Flexibilität, die es Ihnen ermöglicht, Workloads problemlos zwischen Umgebungen und Anbietern zu verschieben.","#A cloud database has similar functions to a standard database. Rather than the database being saved and accessible on a single device, however, it can be opened, inspected, and often edited over the internet by anyone with access.":"Eine Cloud-Datenbank hat ähnliche Funktionen wie eine Standarddatenbank. Die Datenbank wird jedoch nicht auf einem einzigen Gerät gespeichert und zugänglich gemacht, sondern kann von jedem, der Zugang hat, über das Internet geöffnet, eingesehen und oft auch bearbeitet werden.","#The software for a database is installed on cloud infrastructure, so anyone who accesses the database doesn’t need to have the software installed on their own device.":"Die Software für eine Datenbank wird auf einer Cloud-Infrastruktur installiert, so dass jeder, der auf die Datenbank zugreift, die Software nicht auf seinem eigenen Gerät installiert haben muss.","#Development speed":"Geschwindigkeit der Entwicklung","#
Drive-by downloads happen when a website infected with fileless malware uses vulnerabilities in the web browser to download and install itself onto a website visitor’s computer.":"
Drive-by-Downloads entstehen, wenn eine mit dateiloser Malware infizierte Website Schwachstellen im Webbrowser ausnutzt, um sich auf den Computer eines Website-Besuchers herunterzuladen und zu installieren.","#What Is Containers-as-a-Service? CaaS Explained | Datto":"Was ist Containers-as-a-Service? CaaS Erklärt | Datto","#As a business grows so too will the resources needed. Scaling an in-house database system up or down could be very difficult depending on how it is set up.":"Mit dem Wachstum eines Unternehmens wachsen auch die benötigten Ressourcen. Die Skalierung eines unternehmensinternen Datenbanksystems nach oben oder unten kann sehr schwierig sein, je nachdem, wie es eingerichtet ist.","#Standing out as an MSP":"Sich als MSP profilieren","#Common Types of Social Engineering Attacks":"Gängige Arten von Social-Engineering-Angriffen","#By learning how to identify these attacks and
improve cyber resiliency it makes avoiding threats like ransomware much easier.":"Wenn man lernt, wie man diese Angriffe erkennt und
die Cyber-Resilienz verbessert, ist es viel einfacher, Bedrohungen wie Ransomware zu vermeiden.","#Phishing messages are designed to convey a sense of urgency and sometimes fear with the end user. This time pressure is a key tactic in getting users to unknowingly give over their sensitive information.":"Phishing-Nachrichten sind so konzipiert, dass sie dem Endbenutzer ein Gefühl der Dringlichkeit und manchmal auch der Angst vermitteln. Dieser Zeitdruck ist eine wichtige Taktik, um Benutzer dazu zu bringen, unwissentlich ihre sensiblen Daten preiszugeben.","#Never respond to a request for financial information or passwords. Legitimate organizations will never send a message asking for personal information.":"Reagieren Sie niemals auf eine Anfrage nach finanziellen Informationen oder Passwörtern. Seriöse Organisationen werden niemals eine Nachricht senden, in der sie nach persönlichen Informationen fragen.","#AWS has its Amazon EC2 Container Service (ECS), Google has its Container Engine service and Microsoft has Azure Containers.":"AWS hat seinen Amazon EC2 Container Service (ECS), Google hat seinen Container Engine Service und Microsoft hat Azure Containers.","#Benefits of DBaaS":"Vorteile von DBaaS","#Scaling":"Skalierung","#As you work to make your MSP practice stand out, providing database as a service is a start, but you will need to go even further to establish your leadership.":"Wenn Sie Ihre MSP-Praxis von anderen abheben wollen, ist die Bereitstellung von Datenbanken als Dienstleistung ein Anfang, aber Sie müssen noch weiter gehen, um Ihre Führungsposition zu etablieren.","#
Windows registry manipulation modifies the registry to add malicious entries. Once active, these entries can be used to automatically run the fileless malware when a computer starts up.":"Durch die
Manipulation der Windows-Registrierung wird die Registrierung verändert, um bösartige Einträge hinzuzufügen. Sobald diese Einträge aktiv sind, können sie dazu verwendet werden, die dateilose Malware beim Starten eines Computers automatisch auszuführen.","#How are social engineering attacks designed?":"Wie sind Social-Engineering-Angriffe aufgebaut?","#Phishing attacks":"Phishing-Angriffe","#Common examples of phishing:":"Häufige Beispiele für Phishing:","#These types of attacks can be extremely costly and may involve requesting access to a bank account in which to deliver the winnings. Some ask for charitable donations (and provide wiring instructions) after a natural disaster or tragedy. A successful attack often culminates in access to systems, lost data or finances.":"Diese Art von Angriffen kann sehr kostspielig sein und beinhaltet möglicherweise die Forderung nach Zugang zu einem Bankkonto, auf das die Gewinne überwiesen werden sollen. Manche bitten nach einer Naturkatastrophe oder Tragödie um Spenden für wohltätige Zwecke (und geben Anweisungen zur Überweisung). Ein erfolgreicher Angriff gipfelt oft im Zugang zu Systemen, verlorenen Daten oder finanziellen Mitteln.","#One of the common examples in attacks like this is where a hacker pretends to be a co-worker or service provider of the end user.":"Eines der häufigsten Beispiele für derartige Angriffe ist, dass sich ein Hacker als Mitarbeiter oder Dienstleister des Endbenutzers ausgibt.","#Similar to baiting, quid pro quo involves a hacker requesting the exchange of critical data or login credentials in exchange for a service or money.":"Ähnlich wie beim Ködern fordert ein Hacker beim Quid pro quo den Austausch wichtiger Daten oder Anmeldeinformationen im Austausch gegen eine Dienstleistung oder Geld.","#Piggybacking, also called tailgating, is a type of social engineering attack that is primarily designed to target users in a physical environment.":"Piggybacking, auch Tailgating genannt, ist eine Art von Social-Engineering-Angriff, der in erster Linie auf Benutzer in einer physischen Umgebung abzielt.","#
Autonomy. Containers can start and stop in seconds due to their autonomy from the operating system. As a result, both operational and development speeds increase.":"
Eigenständigkeit. Container können aufgrund ihrer Autonomie vom Betriebssystem in Sekundenschnelle starten und stoppen. Dadurch werden sowohl die Betriebs- als auch die Entwicklungsgeschwindigkeit erhöht.","#Cost efficiency":"Kosteneffizienz","#The best way to help clients avoid fileless malware threats is to deploy a multilayered security approach that includes both prevention and detection measures. You can also advise clients to keep their software up-to-date, which will reduce the chances of fileless malware attacks on their computers. Educating your clients on the dangers of fileless malware and how to avoid it is another important way to protect against threats. Even with proactive measures like these in place, the chance of experiencing a fileless malware attack remains high. It’s important to be prepared to respond quickly in the event of an attack and
restore clients’ systems if they’re infected.":"Der beste Weg, um Kunden dabei zu helfen, Bedrohungen durch dateilose Malware zu vermeiden, besteht darin, einen mehrschichtigen Sicherheitsansatz zu verfolgen, der sowohl Präventions- als auch Erkennungsmaßnahmen umfasst. Sie können Ihren Kunden auch raten, ihre Software auf dem neuesten Stand zu halten, um die Wahrscheinlichkeit von Angriffen durch dateilose Malware auf ihre Computer zu verringern. Eine weitere wichtige Maßnahme zum Schutz vor Bedrohungen ist die Aufklärung Ihrer Kunden über die Gefahren von dateiloser Malware und wie man sie vermeiden kann. Selbst mit proaktiven Maßnahmen wie diesen bleibt die Wahrscheinlichkeit eines Angriffs durch dateilose Malware hoch. Es ist wichtig, darauf vorbereitet zu sein, im Falle eines Angriffs schnell zu reagieren und die
Systeme der Kunden wiederherzustellen, wenn sie infiziert sind.","#To build trust, and then exploit it, social engineers follow a lifecycle to victimize their targets:":"Um Vertrauen aufzubauen und es dann auszunutzen, folgen Social Engineers einem Lebenszyklus, um ihre Ziele zu schikanieren:","#
Attacking. This is when an attacker finally deploys their method of attack and begins to collect the targeted data":"
Angreifen. Dies ist der Zeitpunkt, an dem ein Angreifer schließlich seine Angriffsmethode einsetzt und beginnt, die gewünschten Daten zu sammeln","#As more users return to the office environment attackers are looking to take advantage. One of the most common methods of piggybacking is when a hacker calls out to an employee to hold a door open for them as they’ve forgotten their ID card. Once hackers are in the office, they will try to access systems or “borrow” a laptop and see what they can use for their own benefit.":"Da immer mehr Benutzer ins Büro zurückkehren, versuchen Angreifer, dies auszunutzen. Eine der häufigsten Methoden ist, dass ein Hacker einen Mitarbeiter auffordert, ihm die Tür aufzuhalten, weil er seinen Ausweis vergessen hat. Sobald die Hacker im Büro sind, versuchen sie, auf Systeme zuzugreifen oder einen Laptop zu \"leihen\" und zu sehen, was sie für ihren eigenen Vorteil nutzen können.","#With CaaS, these teams save time. They don’t have to focus on building and testing container infrastructure. Even better, DevOps teams can develop creative solutions to fit customers’ needs.":"Mit CaaS sparen diese Teams Zeit. Sie müssen sich nicht auf den Aufbau und das Testen der Container-Infrastruktur konzentrieren. Noch besser: DevOps-Teams können kreative Lösungen entwickeln, die den Anforderungen der Kunden entsprechen.","#DBaaS takes away the need for in-house administration. If there are particular aspects that a company wants to manage internally, they can choose these specific elements as they see fit.":"Mit DBaaS entfällt die Notwendigkeit einer internen Verwaltung. Wenn es bestimmte Aspekte gibt, die ein Unternehmen intern verwalten möchte, kann es diese spezifischen Elemente nach eigenem Ermessen auswählen.","#
Download our guide to building a better cloud practice for tips and best practices from other MSPs to improve your service offerings.":"
Laden Sie unseren Leitfaden zum Aufbau einer besseren Cloud-Praxis
herunter, um Tipps und Best Practices von anderen MSPs zur Verbesserung Ihres Serviceangebots zu erhalten.","#
Investing. This phase allows the attacker to identify victims and determine the best method of attack":"
Investieren. In dieser Phase kann der Angreifer die Opfer identifizieren und die beste Angriffsmethode bestimmen","#Quid Pro Quo social engineering attacks are all about give and take between the end users and the hackers. These types of attacks are less sophisticated than the other types of attacks and normally involve users being aware of what they are doing.":"Bei Social-Engineering-Angriffen mit Quid Pro Quo geht es um ein Geben und Nehmen zwischen den Endnutzern und den Hackern. Diese Arten von Angriffen sind weniger ausgeklügelt als die anderen Arten von Angriffen und erfordern normalerweise, dass sich die Benutzer dessen bewusst sind, was sie tun.","#Learn how you can use Datto for containerization with the Datto Linux Agent":"Erfahren Sie, wie Sie Datto für die Containerisierung mit dem Datto Linux Agent nutzen können","#What is cloud computing":"Was ist Cloud Computing?","#Servers":"Server","#Intelligence":"Geheimdienst","#Cloud computing services (and therefore cloud databases) can be set up in various ways. Cloud infrastructure for a business can be done in-house, but this means the company needs to acquire all the necessary hardware and software, and find space for it.":"Cloud-Computing-Dienste (und damit auch Cloud-Datenbanken) können auf verschiedene Weise eingerichtet werden. Die Cloud-Infrastruktur für ein Unternehmen kann intern eingerichtet werden, aber das bedeutet, dass das Unternehmen die gesamte erforderliche Hardware und Software erwerben und den entsprechenden Platz finden muss.","#Setting up an in-house database management system can be very expensive. The hardware will need to be purchased along with any software, space for the system, and staff/training to manage it.":"Die Einrichtung eines internen Datenbankmanagementsystems kann sehr teuer sein. Die Hardware muss zusammen mit der Software, dem Platz für das System und dem Personal bzw. der Schulung für die Verwaltung des Systems gekauft werden.","#Maintaining and managing a database system takes specific skills, which results in the need for a company to put their staff through extra training, or potentially hire a whole new team to run it.":"Die Pflege und Verwaltung eines Datenbanksystems erfordert besondere Fähigkeiten, was dazu führt, dass ein Unternehmen seine Mitarbeiter zusätzlich schulen oder möglicherweise ein ganzes neues Team für den Betrieb des Systems einstellen muss.","#How fileless malware gets into a computer":"Wie dateilose Malware auf einen Computer gelangt","#Fileless malware is often used to steal sensitive information like passwords and credit card numbers. It can also be used to encrypt files and demand a ransom for the decryption key. In some cases, fileless malware can even be used to take control of a computer and use it for malicious purposes, such as launching distributed-denial-of-service
DDoS attacks or sending spam emails.":"Dateilose Malware wird häufig verwendet, um sensible Informationen wie Passwörter und Kreditkartennummern zu stehlen. Sie kann auch verwendet werden, um Dateien zu verschlüsseln und ein Lösegeld für den Entschlüsselungsschlüssel zu verlangen. In einigen Fällen kann dateilose Malware sogar dazu verwendet werden, die Kontrolle über einen Computer zu übernehmen und ihn für böswillige Zwecke zu nutzen, z. B. zum Starten von
DDoS-Angriffen (Distributed Denial of Service) oder zum Versenden von Spam-Mails.","#Because a social engineer’s strategy is built on trust, victims often don’t recognize they’ve been attacked until it’s too late.":"Da die Strategie der Social Engineers auf Vertrauen basiert, erkennen die Opfer oft erst, dass sie angegriffen wurden, wenn es zu spät ist.","#Social engineering attacks are both prevalent, tricky and take advantage of natural human instincts to be successful. These characteristics make them hard to spot and why it’s critical for everyone to stay aware of the threat.":"Social-Engineering-Angriffe sind weit verbreitet, trickreich und nutzen die natürlichen menschlichen Instinkte aus, um erfolgreich zu sein. Aufgrund dieser Eigenschaften sind sie schwer zu erkennen, und deshalb ist es für jeden wichtig, sich der Bedrohung bewusst zu sein.","#
Efficiency. Containers require fewer resources than VMs. You can run several containers on one server and they require less bare-metal software helping to lower costs.":"
Effizienz. Container benötigen weniger Ressourcen als VMs. Sie können mehrere Container auf einem Server ausführen und benötigen weniger Bare-Metal-Software, was die Kosten senkt.","#Database as a service (DBaaS) means that the cloud infrastructure is overseen by an external company that integrates various system elements, making things much easier for the client.":"Database as a Service (DBaaS) bedeutet, dass die Cloud-Infrastruktur von einem externen Unternehmen verwaltet wird, das verschiedene Systemelemente integriert, was für den Kunden eine große Erleichterung darstellt.","#There are a few different ways that fileless malware can get into a computer. The most common way is through
phishing emails. These emails often contain attachments or links that, when clicked, will download and install the fileless malware on the computer.":"Es gibt verschiedene Möglichkeiten, wie dateilose Malware auf einen Computer gelangen kann. Der häufigste Weg ist der über
Phishing-E-Mails. Diese E-Mails enthalten oft Anhänge oder Links, die, wenn sie angeklickt werden, die dateilose Malware herunterladen und auf dem Computer installieren.","#How to protect your client’s from fileless malware":"Wie Sie Ihre Kunden vor dateiloser Malware schützen können","#Cloud databases":"Cloud-Datenbanken","#Azure is a database service example from Microsoft that is very popular, due to its wide range of features and capabilities.":"Azure ist ein Beispiel für einen Datenbankdienst von Microsoft, der aufgrund seiner vielfältigen Funktionen und Möglichkeiten sehr beliebt ist.","#One of the most important aspects of cloud-based systems is security. Sensitive and personal data stored on such a network has the potential to be compromised, which could cause serious issues.":"Einer der wichtigsten Aspekte von Cloud-basierten Systemen ist die Sicherheit. Sensible und personenbezogene Daten, die in einem solchen Netz gespeichert sind, können kompromittiert werden, was zu ernsten Problemen führen kann.","#Malicious attacks using methods such as ransomware can be extremely detrimental to any business, so having the best protection is always a good idea.":"Böswillige Angriffe mit Methoden wie Ransomware können für jedes Unternehmen extrem schädlich sein, daher ist es immer eine gute Idee, sich bestmöglich zu schützen.","#
Memory code injection is malicious code that is injected into a legitimate process running in memory, which can be done using a variety of methods, including Windows Management Instrumentation (WMI) or PowerShell.":"
Memory Code Injection ist bösartiger Code, der in einen legitimen, im Speicher laufenden Prozess eingeschleust wird. Dies kann mit einer Vielzahl von Methoden geschehen, einschließlich Windows Management Instrumentation (WMI) oder PowerShell.","#Emails from fake businesses asking for personal information.":"E-Mails von gefälschten Unternehmen, die nach persönlichen Informationen fragen.","#Messages on social media sites that ask you to log in with your username and password.":"Meldungen auf Websites sozialer Medien, die Sie auffordern, sich mit Ihrem Benutzernamen und Passwort anzumelden.","#Pretexting attacks":"Angriffe unter Vorwand","#These types of attacks can be mitigated by keeping a tight control on user access controls.":"Diese Arten von Angriffen können durch eine strenge Kontrolle der Benutzerzugriffskontrollen abgeschwächt werden.","#Social engineering scams have been going on for years and yet users continue to fall for them every single day. In an effort to spread awareness of this tactic and fight back, here is a quick overview of social engineering.":"Social-Engineering-Betrügereien gibt es schon seit Jahren, und dennoch fallen die Nutzer jeden Tag aufs Neue darauf herein. Um das Bewusstsein für diese Taktik zu schärfen und sich dagegen zu wehren, geben wir hier einen kurzen Überblick über Social Engineering.","#Definition: What is Social Engineering?":"Definition: Was ist Social Engineering?","#Baiting":"Köder","#Ask the end user to “verify” their login information.":"Bitten Sie den Endbenutzer, seine Anmeldeinformationen zu \"verifizieren\".","#Baiting is as it suggests, it’s a type of cyber attack that involves enticing a users to engage with some type of media. These attacks come in two forms, digital and physical.":"Baiting ist, wie der Name schon sagt, eine Art von Cyberangriff, bei dem ein Nutzer dazu verleitet wird, sich mit einem bestimmten Medium zu beschäftigen. Diese Angriffe gibt es in zwei Formen: digital und physisch.","#Digital Baiting Attacks":"Digitale Köderangriffe","#These attacks are less common as they involve more effort to execute the delivery than digital attacks. Physical scams involve users finding or being sent items like a USB drive or CD that peaks a user’s interest. For example, a corporate branded flash drive labelled “Executive Salary Summary Q3” that is left out on a desk for an end user to find.":"Diese Angriffe sind weniger verbreitet, da sie mehr Aufwand für die Zustellung erfordern als digitale Angriffe. Bei physischen Betrügereien finden oder erhalten die Benutzer Gegenstände wie ein USB-Laufwerk oder eine CD, die das Interesse des Benutzers wecken. Zum Beispiel ein Flash-Laufwerk mit dem Firmenlogo und der Aufschrift \"Executive Salary Summary Q3\", das auf einem Schreibtisch liegt und von einem Endbenutzer gefunden wird.","#Both of these types of attacks are baited social engineering. Once the bait is downloaded or used, malicious software is delivered directly into the end users system and the hacker is able to get to work.":"Bei beiden Arten von Angriffen handelt es sich um Social Engineering mit Ködern. Sobald der Köder heruntergeladen oder verwendet wird, wird die Schadsoftware direkt in das System des Endbenutzers eingespeist und der Hacker kann seine Arbeit aufnehmen.","#Best practices to protect yourself from a social engineering attack":"Bewährte Methoden zum Schutz vor Social-Engineering-Angriffen","#Best practices to protecting yourself social engineering attacks:":"Bewährte Praktiken zum Schutz vor Social-Engineering-Angriffen:","#
Exiting. When the attacker has what they want, they will remove traces of malware and cover their tracks so they can move to the next victim":"
Beenden. Wenn der Angreifer hat, was er will, entfernt er die Spuren der Malware und verwischt seine Spuren, damit er zum nächsten Opfer wechseln kann","#Phishing attacks are one of the most common types of social engineering attacks. These attacks occur when the attacker sends an email or message to the target, which typically includes a link to a website that looks legitimate.":"Phishing-Angriffe sind eine der häufigsten Arten von Social Engineering-Angriffen. Bei diesen Angriffen sendet der Angreifer eine E-Mail oder Nachricht an die Zielperson, die in der Regel einen Link zu einer Website enthält, die legitim aussieht.","#Physical baiting scams":"Physische Köderbetrügereien","#Due to this type of social engineering, its key is to educate users to never share their credentials with anyone, including any IT support professionals.":"Bei dieser Art von Social Engineering kommt es vor allem darauf an, dass die Benutzer ihre Anmeldedaten niemals an Dritte weitergeben, auch nicht an IT-Support-Mitarbeiter.","#One example of this is when an unauthorized person physically follows an authorized person into a restricted corporate area or system to gain access.":"Ein Beispiel hierfür ist, wenn eine unbefugte Person einer befugten Person physisch in einen beschränkten Unternehmensbereich oder ein System folgt, um sich Zugang zu verschaffen.","#The theory behind social engineering is that humans have a natural tendency to trust others. This makes it easier to trick someone into divulging personal information than it is to hack an account.":"Die Theorie hinter Social Engineering ist, dass Menschen eine natürliche Tendenz haben, anderen zu vertrauen. Daher ist es einfacher, jemanden dazu zu bringen, persönliche Informationen preiszugeben, als ein Konto zu hacken.","#Common Types of social engineering attacks":"Gängige Arten von Social-Engineering-Angriffen","#The following are the five most common forms of social engineering attacks.":"Im Folgenden werden die fünf häufigsten Formen von Social-Engineering-Angriffen beschrieben.","#Because email is still a key attack vector, it is important to have advanced threat protection (ATP) in addition to the basic email security provided by the email provider. Effective pre-delivery email security prevents malware from entering the environment in the first place.":"Da E-Mails nach wie vor ein wichtiger Angriffsvektor sind, ist es wichtig, zusätzlich zur grundlegenden E-Mail-Sicherheit, die der E-Mail-Anbieter bietet, über einen erweiterten Schutz vor Bedrohungen (ATP) zu verfügen. Ein wirksamer E-Mail-Schutz vor der Zustellung verhindert, dass Malware überhaupt erst in die Umgebung gelangt.","#It’s essential for all users with access to a network or systems to be aware of these various forms of social engineering to ensure corporate cyber security. If users know the main characteristics of these attacks, it’s much more likely they can avoid falling for them.":"Es ist wichtig, dass alle Nutzer mit Zugang zu einem Netzwerk oder System diese verschiedenen Formen des Social Engineering kennen, um die Cybersicherheit des Unternehmens zu gewährleisten. Wenn die Benutzer die Hauptmerkmale dieser Angriffe kennen, können sie viel eher vermeiden, darauf hereinzufallen.","#Don’t unsubscribe from emails (this can be a tactic) just block email senders in your email client.":"Melden Sie sich nicht von E-Mails ab (dies kann eine Taktik sein), sondern blockieren Sie die Absender in Ihrem E-Mail-Programm.","#Never plug in an unknown USB stick or digital media into your computer":"Schließen Sie niemals einen unbekannten USB-Stick oder ein digitales Medium an Ihren Computer an","#Social engineering is an attack vector that relies heavily on human interaction and often involves manipulating people into breaking normal security procedures.":"Social Engineering ist ein Angriffsvektor, der in hohem Maße auf menschlicher Interaktion beruht und bei dem es oft darum geht, Menschen so zu manipulieren, dass sie normale Sicherheitsverfahren umgehen.","#Protect your critical data with a reliable backup and recovery solution as a last line of defense":"Schützen Sie Ihre wichtigen Daten mit einer zuverlässigen Sicherungs- und Wiederherstellungslösung als letzte Verteidigungslinie","#Want to learn more about Datto SIRIS? Request a demo":"Möchten Sie mehr über Datto SIRIS erfahren? Demo anfordern","#Educate employees and clients":"Schulung von Mitarbeitern und Kunden","#Datto RMM’s unique Ransomware Detection functionality monitors endpoints for ransomware infection using proprietary behavioral analysis of files and alerts you when a device is infected. Once ransomware is detected, Datto RMM can isolate the device and attempt to stop suspected ransomware processes to prevent the ransomware from spreading. It enables MSPs to monitor endpoints for ransomware at scale, take steps to prevent the spread of ransomware and reduce time to remediation.":"Die einzigartige Ransomware-Erkennungsfunktion von Datto RMM überwacht Endpunkte auf Ransomware-Infektionen mithilfe einer proprietären Verhaltensanalyse von Dateien und warnt Sie, wenn ein Gerät infiziert ist. Sobald Ransomware erkannt wird, kann Datto RMM das Gerät isolieren und versuchen, mutmaßliche Ransomware-Prozesse zu stoppen, um die Ausbreitung der Ransomware zu verhindern. MSPs können damit Endpunkte in großem Umfang auf Ransomware überwachen, Maßnahmen zur Verhinderung der Verbreitung von Ransomware ergreifen und die Zeit bis zur Behebung des Problems verkürzen.","#Malware and ransomware infection rates are increasing year-over-year, with ransomware attacks doubling in 2021 according to the
Verizon Data Breach Investigations Report and
50% to 75% of ransomware victims being small businesses. It is more important than ever for MSPs to take a multi-layer security strategy to protect their customers.":"Die Infektionsraten von Malware und Ransomware nehmen von Jahr zu Jahr zu. Laut dem
Verizon Data Breach Investigations Report verdoppeln sich die Ransomware-Angriffe bis 2021, und
50 bis 75 % der Ransomware-Opfer sind kleine Unternehmen. Für MSPs ist es wichtiger denn je, eine mehrschichtige Sicherheitsstrategie zu verfolgen, um ihre Kunden zu schützen.","#Patch management":"Patch-Verwaltung","#Malware and ransomware infection rates are increasing year-over-year, making it more important than ever for MSPs to take a multi-layer security strategy.":"Die Infektionsraten von Malware und Ransomware nehmen von Jahr zu Jahr zu. Daher ist es für MSPs wichtiger denn je, eine mehrschichtige Sicherheitsstrategie zu verfolgen.","#Endpoint security":"Endpunktsicherheit","#Web-content filtering":"Filterung von Web-Inhalten","#A key step when MSPs want to ensure their partners are fully secure is to focus on securing endpoints — mainly desktops and laptops. In this blog post, we will cover the key components of securing endpoints in an effective manner.":"Ein wichtiger Schritt, wenn MSPs sicherstellen wollen, dass ihre Partner vollständig abgesichert sind, ist die Sicherung der Endpunkte - hauptsächlich Desktops und Laptops. In diesem Blog-Beitrag werden wir die wichtigsten Komponenten einer effektiven Sicherung von Endgeräten behandeln.","#By backing up your clients’ data to the cloud, you can ensure their important files are safe and accessible even if their computer is damaged or destroyed. In addition, cloud backup can help your clients comply with data loss prevention (DLP) regulations and keep their business running in the event of a systems outage. If you’re looking for a reliable and secure way to back up your clients’ data, consider adding cloud backup services to your multi-layered security strategy to enhance your existing endpoint monitoring services.":"Wenn Sie die Daten Ihrer Kunden in der Cloud sichern, können Sie sicherstellen, dass ihre wichtigen Dateien sicher und zugänglich sind, selbst wenn ihr Computer beschädigt oder zerstört wird. Darüber hinaus kann die Cloud-Sicherung Ihren Kunden helfen, die Vorschriften zur Verhinderung von Datenverlusten (DLP) einzuhalten und den Geschäftsbetrieb im Falle eines Systemausfalls aufrechtzuerhalten. Wenn Sie nach einer zuverlässigen und sicheren Möglichkeit suchen, die Daten Ihrer Kunden zu sichern, sollten Sie in Erwägung ziehen, Ihre mehrschichtige Sicherheitsstrategie um Cloud-Backup-Dienste zu ergänzen, um Ihre bestehenden Endpunktüberwachungsdienste zu verbessern.","#EDR alerts you to suspicious activity that may indicate a malware attack. Real-time alerts aim to reduce the time-to-detection of threats, which can have a significant impact on the chances to recover from incidents such as ransomware. Once an EDR tool has alerted you to suspicious activity, a security analyst will typically analyze the information and choose next steps. More broadly, these tools collect and monitor data pertaining to potential cybersecurity threats to the network. Your team can analyze this data to determine the root cause of security issues and use it to support incident response and management strategies. Recently
CISA designated EDR as a critical component for cybersecurity, yet many firms still do not have this capability.":"EDR warnt Sie vor verdächtigen Aktivitäten, die auf einen Malware-Angriff hindeuten könnten. Echtzeitwarnungen sollen die Zeit bis zur Erkennung von Bedrohungen verkürzen, was sich erheblich auf die Chancen auswirken kann, sich von Vorfällen wie Ransomware zu erholen. Sobald ein EDR-Tool Sie auf verdächtige Aktivitäten aufmerksam gemacht hat, analysiert ein Sicherheitsanalyst in der Regel die Informationen und legt die nächsten Schritte fest. Ganz allgemein sammeln und überwachen diese Tools Daten über potenzielle Bedrohungen der Cybersicherheit im Netzwerk. Ihr Team kann diese Daten analysieren, um die Ursache von Sicherheitsproblemen zu ermitteln und sie zur Unterstützung von Strategien zur Reaktion auf Vorfälle und zum Management zu nutzen. Vor kurzem hat die
CISA EDR als kritische Komponente für die Cybersicherheit eingestuft, doch viele Unternehmen verfügen noch immer nicht über diese Fähigkeit.","#Your clients may have different needs when it comes to their endpoint security strategy. However, one essential component should be endpoint backup. When other endpoint security measures fail, an updated backup of the device will ensure that you still have access to all necessary information no matter what happens.":"Ihre Kunden haben möglicherweise unterschiedliche Anforderungen an ihre Sicherheitsstrategie für Endgeräte. Eine wesentliche Komponente sollte jedoch die Endgerätesicherung sein. Wenn andere Endgerätesicherheitsmaßnahmen versagen, stellt ein aktualisiertes Backup des Geräts sicher, dass Sie immer noch Zugang zu allen notwendigen Informationen haben, egal was passiert.","#June 17, 2022":"Juni 17, 2022","#Endpoint detection and response (EDR)":"Endpunkt-Erkennung und -Reaktion (EDR)","#By using automated patch management tools MSPs can patch multiple endpoint devices simultaneously, enabling them to maintain a consistent security posture across all managed endpoints. Policy-based patching automation also helps MSPs be more efficient by reducing cumbersome manual updates and enhances the service delivery experience by minimizing end-user interruptions. Datto RMM’s built-in patch management engine makes patch management effortless and scalable for MSPs via flexible policies and automation.":"Durch den Einsatz automatisierter Patch-Management-Tools können MSPs mehrere Endgeräte gleichzeitig patchen und so eine konsistente Sicherheitslage für alle verwalteten Endgeräte aufrechterhalten. Die richtlinienbasierte Patch-Automatisierung hilft MSPs außerdem, effizienter zu arbeiten, indem sie mühsame manuelle Updates reduziert und die Servicebereitstellung verbessert, indem sie Unterbrechungen für die Endbenutzer minimiert. Die integrierte Patch-Management-Engine von Datto RMM macht das Patch-Management für MSPs durch flexible Richtlinien und Automatisierung mühelos und skalierbar.","#Datto RMM ensures antivirus is installed and up-to-date. It is vital for MSPs to have accurate information about the status of antivirus solutions on all endpoints. Datto RMM’s universal antivirus detection not only detects the presence of antivirus solutions on endpoints, but also reports the status of these solutions.":"Datto RMM stellt sicher, dass der Virenschutz installiert und aktuell ist. Für MSPs ist es wichtig, genaue Informationen über den Status von Antivirenlösungen auf allen Endpunkten zu haben. Die universelle Antivirus-Erkennung von Datto RMM erkennt nicht nur das Vorhandensein von Antivirus-Lösungen auf Endgeräten, sondern meldet auch den Status dieser Lösungen.","#Multi-layer defense is about adding layers of security to the environment to ensure you are operating as securely as possible. A typical SMB security stack would look like this:":"Bei der mehrschichtigen Verteidigung geht es darum, der Umgebung mehrere Sicherheitsebenen hinzuzufügen, um sicherzustellen, dass Sie so sicher wie möglich arbeiten. Ein typischer SMB-Sicherheitsstapel würde wie folgt aussehen:","#Email security and advanced threat protection":"E-Mail-Sicherheit und erweiterter Schutz vor Bedrohungen","#Network security – firewall":"Netzsicherheit - Firewall","#Download the
Security Best Practices Checklist to start today with some simple actions to protect your customers from ransomware.":"Laden Sie die
Checkliste für bewährte Sicherheitspraktiken herunter und beginnen Sie noch heute mit einigen einfachen Maßnahmen zum Schutz Ihrer Kunden vor Ransomware.","#Datto SIRIS is a business continuity and disaster recovery (BCDR) solution built for manage service providers to protect their clients from data loss and minimise downtime.":"Datto SIRIS ist eine Business-Continuity- und Disaster-Recovery-Lösung (BCDR), die für Anbieter von Verwaltungsdienstleistungen entwickelt wurde, um ihre Kunden vor Datenverlusten zu schützen und Ausfallzeiten zu minimieren.","#Never share personal information such as passwords":"Geben Sie niemals persönliche Informationen wie Passwörter weiter.","#
Datto SaaS Defense is designed to stop attacks before they reach the end user, allowing MSPs to proactively defend against a variety of malware that targets not only the Microsoft Exchange inbox, but the collaboration tools inside Microsoft 365 such as Microsoft OneDrive, Microsoft SharePoint and Microsoft Teams.":"
Datto SaaS Defense wurde entwickelt, um Angriffe zu stoppen, bevor sie den Endanwender erreichen. MSPs können sich so proaktiv gegen eine Vielzahl von Malware schützen, die nicht nur auf den Microsoft Exchange Posteingang abzielt, sondern auch auf die Kollaborationstools in Microsoft 365 wie Microsoft OneDrive, Microsoft SharePoint und Microsoft Teams.","#How to protect endpoints with a multi-layer security strategy":"Schutz von Endgeräten mit einer mehrschichtigen Sicherheitsstrategie","#Standard user account permissions":"Standardberechtigungen für Benutzerkonten","#Backup and recovery":"Sicherung und Wiederherstellung","#Patches are updates to operating systems, software applications and networking devices, built to fix security vulnerabilities. They are crucial to designing an effective cybersecurity strategy because they often close security gaps that could allow bad actors entry into endpoint devices and IT networks. Unpatched vulnerabilities are
one of the leading causes of security breaches. To ensure timely deployment of patches MSPs typically use patch management tools that provide them with detailed insights into apps and devices that are potentially at risk.":"Patches sind Updates für Betriebssysteme, Softwareanwendungen und Netzwerkgeräte, die Sicherheitslücken schließen sollen. Sie sind für die Entwicklung einer wirksamen Cybersicherheitsstrategie von entscheidender Bedeutung, da sie häufig Sicherheitslücken schließen, die böswilligen Akteuren den Zugang zu Endgeräten und IT-Netzwerken ermöglichen könnten. Nicht gepatchte Schwachstellen sind
eine der Hauptursachen für Sicherheitsverletzungen. Um die rechtzeitige Bereitstellung von Patches zu gewährleisten, verwenden MSPs in der Regel Patch-Management-Tools, die ihnen detaillierte Einblicke in potenziell gefährdete Anwendungen und Geräte geben.","#Multi-factor authentication":"Multi-Faktor-Authentifizierung","#Antivirus software runs automatically in the background on the endpoints in your environment and scans your system for known malware based on established virus definitions. When your AV detects malware, it removes it from the endpoint to protect your organization. While in the past having an AV on each endpoint was enough, this is now considered as just the first step in endpoint security.":"Die Antiviren-Software läuft automatisch im Hintergrund auf den Endpunkten in Ihrer Umgebung und scannt Ihr System auf der Grundlage von festgelegten Virendefinitionen auf bekannte Malware. Wenn Ihr Virenschutzprogramm Malware entdeckt, entfernt es diese vom Endpunkt, um Ihr Unternehmen zu schützen. Während es in der Vergangenheit ausreichte, auf jedem Endpunkt eine AV-Software zu installieren, wird dies heute nur noch als erster Schritt zur Endpunktsicherheit angesehen.","#How to protect endpoints with a multi-layer security strategy | Datto":"Wie man Endpunkte mit einer mehrschichtigen Sicherheitsstrategie schützt | Datto","#The global market for Desktop as a Service (DaaS) solutions is currently valued at
around $5.5 billion. Since this market is set to generate 18% higher profits annually, it’s a wise way for managed service providers (MSPs) to connect with end users on another level.":"Der weltweite Markt für Desktop-as-a-Service-Lösungen (DaaS) wird derzeit auf
rund 5,5 Milliarden US-Dollar geschätzt. Da dieser Markt jährlich 18 % höhere Gewinne erwirtschaften soll, ist es für Managed Service Provider (MSPs) ein kluger Weg, um mit Endnutzern auf einer anderen Ebene in Kontakt zu treten.","#When compared to classic VDI solutions, DaaS is:":"Im Vergleich zu klassischen VDI-Lösungen ist DaaS:","#Immediately deployable on new desktops and mobile devices to meet end user needs without purchasing extra hardware":"Sofortige Bereitstellung auf neuen Desktops und mobilen Geräten, um die Anforderungen der Endbenutzer zu erfüllen, ohne zusätzliche Hardware kaufen zu müssen","#Economical since you only pay for what you use with no upfront investment":"Wirtschaftlich, da Sie nur für das bezahlen, was Sie nutzen, ohne Vorabinvestitionen","#However,
non-persistent desktops also have a place in many business applications. These desktops are not saved, but instead are wiped clean every time a user logs out. Their sole purpose is to let end users access shared cloud resources.":"Aber auch
nicht-persistente Desktops haben ihren Platz in vielen Geschäftsanwendungen. Diese Desktops werden nicht gespeichert, sondern jedes Mal, wenn sich ein Benutzer abmeldet, gelöscht. Ihr einziger Zweck ist es, Endnutzern den Zugang zu gemeinsamen Cloud-Ressourcen zu ermöglichen.","#Desktop as a Service vs. virtual data infrastructure":"Desktop as a Service vs. virtuelle Dateninfrastruktur","#What is Desktop as a Service?":"Was ist Desktop as a Service?","#Desktop as a Service (DaaS) is a type of cloud computing system where a service provider offers virtual desktops to end users via the internet. These systems generally are licensed with a per-user subscription, so you only pay for what you use.":"Desktop as a Service (DaaS) ist eine Art von Cloud-Computing-System, bei dem ein Dienstanbieter den Endnutzern virtuelle Desktops über das Internet zur Verfügung stellt. Diese Systeme werden in der Regel mit einem Abonnement pro Benutzer lizenziert, so dass Sie nur für das bezahlen, was Sie nutzen.","#But what exactly is DaaS? Read on to learn the ins and outs of these solutions and how they generate revenue.":"Aber was genau ist DaaS? Lesen Sie weiter, um mehr über diese Lösungen zu erfahren und darüber, wie sie Einnahmen generieren.","#There are two core types of desktops that DaaS providers offer. If you are an MSP looking to provide these services to end users, it’s critical to understand this distinction so you can better market and sell your SaaS products.":"Es gibt zwei Haupttypen von Desktops, die DaaS-Anbieter anbieten. Wenn Sie als MSP diese Dienste für Endbenutzer anbieten möchten, ist es wichtig, diese Unterscheidung zu verstehen, damit Sie Ihre SaaS-Produkte besser vermarkten und verkaufen können.","#This means they take up more storage than their non-persistent alternatives. As an MSP, you will likely be able to sell them for higher margins. They provide a more well-rounded and useful service to end users so they can enjoy greater user satisfaction.":"Das bedeutet, dass sie mehr Speicherplatz beanspruchen als ihre nicht-persistenten Alternativen. Als MSP können Sie sie wahrscheinlich mit höheren Gewinnspannen verkaufen. Sie bieten den Endnutzern einen vielseitigeren und nützlicheren Service und sorgen so für eine höhere Nutzerzufriedenheit.","#DaaS is also ideal for many clients because it is fully managed. As an MSP, you already know the benefits of managing end user accounts, but this management is even more in-demand than it used to be. It costs users less to invest in a solution managed by a third party because they don’t need to hire and train their own IT support professionals for routine maintenance.":"DaaS ist für viele Kunden auch deshalb ideal, weil es vollständig verwaltet wird. Als MSP kennen Sie bereits die Vorteile der Verwaltung von Endbenutzerkonten, aber diese Verwaltung ist heute noch gefragter als früher. Die Investition in eine Lösung, die von einem Dritten verwaltet wird, ist für die Benutzer kostengünstiger, da sie keine eigenen IT-Supportexperten für die Routinewartung einstellen und schulen müssen.","#Virtual desktops exist when preconfigured, pre-set images of an operating system (OS) or applications are separate from a physical computer. They let individuals and businesses access their systems, applications and files from any device.":"Virtuelle Desktops bestehen aus vorkonfigurierten, voreingestellten Abbildern eines Betriebssystems (OS) oder von Anwendungen, die von einem physischen Computer getrennt sind. Sie ermöglichen Privatpersonen und Unternehmen den Zugriff auf ihre Systeme, Anwendungen und Dateien von jedem Gerät aus.","#This makes DaaS a top choice for many MSPs looking to sell a new product.":"Daher ist DaaS für viele MSPs, die ein neues Produkt verkaufen wollen, eine erste Wahl.","#June 15, 2022":"Juni 15, 2022","#What Is Desktop as a Service?":"Was ist Desktop as a Service?","#Useable without a virtualization expert available 24/7":"Einsetzbar ohne einen 24/7 verfügbaren Virtualisierungsexperten","#DaaS is essentially a virtual desktop infrastructure (VDI). VDI refers to a system where desktop environments are hosted on a central server — the only real difference between VDI and DaaS is that DaaS systems are managed by a third party.":"DaaS ist im Wesentlichen eine virtuelle Desktop-Infrastruktur (VDI). VDI bezieht sich auf ein System, bei dem Desktop-Umgebungen auf einem zentralen Server gehostet werden - der einzige wirkliche Unterschied zwischen VDI und DaaS besteht darin, dass DaaS-Systeme von einer dritten Partei verwaltet werden.","#Easier to implement and manage":"Leichtere Umsetzung und Verwaltung","#Desktop as a Service is a growing market in part because of the demand for remote work. The potential for DaaS usage is higher than ever before with
91% of employees saying that they are looking to work remotely at least part of the time. As the workforce changes, technology needs to grow along with it, and virtual desktops offer a way for people to access their business OS from home.":"Desktop-as-a-Service ist ein wachsender Markt, unter anderem wegen der Nachfrage nach Remote-Arbeit. Das Potenzial für die Nutzung von DaaS ist höher als je zuvor:
91 % der Arbeitnehmer geben an, dass sie zumindest teilweise von unterwegs arbeiten möchten. Mit dem Wandel in der Arbeitswelt muss auch die Technologie mitwachsen, und virtuelle Desktops bieten eine Möglichkeit, von zu Hause aus auf das Betriebssystem des Unternehmens zuzugreifen.","#Cloud":"Wolke","#A
persistent desktop is a DaaS where users can customize and save their virtual desktop. When that user logs in, the desktop will look the same regardless of the device. Persistent desktops store applications, images and files.":"Ein
persistenter Desktop ist ein DaaS, bei dem Benutzer ihren virtuellen Desktop anpassen und speichern können. Wenn sich der Benutzer anmeldet, sieht der Desktop unabhängig vom Gerät immer gleich aus. Persistente Desktops speichern Anwendungen, Bilder und Dateien.","#The types of DaaS desktops":"Die Arten von DaaS-Desktops","#Why is DaaS becoming more popular?":"Warum wird DaaS immer beliebter?","#
Try Datto SaaS Protection for free. Start your 14-day trial today to learn how you can start protecting critical business programs, with a reliable and secure SaaS backup and recovery solution that helps prevent malicious malware.":"
Testen Sie Datto SaaS Protection kostenlos. Starten Sie noch heute Ihre 14-tägige Testphase und erfahren Sie, wie Sie wichtige Unternehmensprogramme mit einer zuverlässigen und sicheren SaaS-Backup- und Wiederherstellungslösung schützen können, die bösartige Malware verhindert.","#File protection and backup services, as well as
Datto SaaS Protection + work to prevent malware from getting into your clients’ DaaS desktops. These technologies work to secure files and the network as a whole. They also provide disaster recovery services when implemented correctly.":"Dateischutz und Backup-Services sowie
Datto SaaS Protection + verhindern, dass Malware auf die DaaS-Desktops Ihrer Kunden gelangt. Diese Technologien dienen der Sicherung von Dateien und des Netzwerks als Ganzes. Wenn sie richtig implementiert sind, bieten sie auch Disaster-Recovery-Services.","#We currently operate the Datto Cloud with more than 1.5 Exabyte (1500 petabytes) of data stored. As that number continues to increase, Datto has no plans to move our data backup and recovery storage to a third-party cloud. In fact, with the exponential growth of our partner MSPs’ businesses, Datto has performed eight data center migrations since 2018 to keep pace, and we have never lost a single byte of customer data, HDD, or server in the process.":"Derzeit betreiben wir die Datto Cloud mit mehr als 1,5 Exabyte (1500 Petabyte) an gespeicherten Daten. Da diese Zahl weiter steigt, hat Datto keine Pläne, unsere Datensicherung und -wiederherstellung in eine Cloud eines Drittanbieters zu verlagern. Aufgrund des exponentiellen Wachstums der Geschäfte unserer Partner-MSPs hat Datto seit 2018 acht Migrationen von Rechenzentren durchgeführt, um mit dem Wachstum Schritt zu halten, und wir haben dabei nie ein einziges Byte an Kundendaten, Festplatten oder Servern verloren.","#Security solutions, when sold alongside DaaS systems, can double your profits. But, just as importantly, it can help you attract new clients and expand your market share.":"Sicherheitslösungen, die zusammen mit DaaS-Systemen verkauft werden, können Ihren Gewinn verdoppeln. Genauso wichtig ist jedoch, dass Sie damit neue Kunden gewinnen und Ihren Marktanteil vergrößern können.","#Additionally, DaaS solutions allow end users to access their business OS on mobile devices. This accessibility is critical in a changing business world, with
73% of people predicted to exclusively access the web with their smartphones by 2025.":"Darüber hinaus ermöglichen DaaS-Lösungen den Endnutzern den Zugriff auf ihr geschäftliches Betriebssystem über mobile Geräte. Diese Zugänglichkeit ist in einer sich wandelnden Geschäftswelt von entscheidender Bedeutung, denn Prognosen zufolge werden
73 % der Menschen bis 2025 ausschließlich mit ihren Smartphones auf das Internet zugreifen.","#These risks, in addition to the public availability of DaaS desktops, can be dangerous for the end user. Luckily, MSPs can mitigate potential problems by providing protection alongside their DaaS sales.":"Diese Risiken sowie die öffentliche Verfügbarkeit von DaaS-Desktops können für den Endbenutzer gefährlich sein. Glücklicherweise können MSPs potenzielle Probleme entschärfen, indem sie neben ihren DaaS-Verkäufen auch Schutz anbieten.","#Since the purpose of DaaS is accessibility on personal devices, the desktop will also be linked to poorly-secured smartphones and laptops. Your client’s users are unlikely to have professional-grade firewalls and protection on these devices, leaving them vulnerable to hacks. The hacker can then control the remote desktop and exploit data without needing to make themselves vulnerable.":"Da der Zweck von DaaS die Zugänglichkeit auf persönlichen Geräten ist, wird der Desktop auch mit schlecht gesicherten Smartphones und Laptops verbunden sein. Es ist unwahrscheinlich, dass die Nutzer Ihres Kunden über professionelle Firewalls und Schutzmaßnahmen für diese Geräte verfügen, was sie anfällig für Hacker macht. Der Hacker kann dann den Remote-Desktop kontrollieren und Daten ausspähen, ohne sich selbst angreifbar machen zu müssen.","#Despite its rising popularity, DaaS is not without risks — mainly involving your clients’ business security.":"Trotz der zunehmenden Beliebtheit ist DaaS nicht ohne Risiken - vor allem in Bezug auf die Unternehmenssicherheit Ihrer Kunden.","#The Datto Cloud, purpose-built for backup and recovery, is
immutable cloud storage made for MSPs like you. This means it provides the highest level of data protection, minimizing downtime for both MSP business and your clients.":"Die Datto Cloud, die speziell für Backup und Wiederherstellung entwickelt wurde, ist ein
unveränderlicher Cloud-Speicher für MSPs wie Sie. Das bedeutet, dass sie ein Höchstmaß an Datenschutz bietet und Ausfallzeiten sowohl für MSP als auch für Ihre Kunden minimiert.","#Get started with a better solution":"Starten Sie mit einer besseren Lösung","#When a large-scale data loss recently occurred at a backup provider, it shined a new spotlight on data safety. Managed service providers (MSPs) that were directly affected, as well as those that weren’t, had to re-evaluate their approach to client data protection.":"Als sich vor kurzem ein großflächiger Datenverlust bei einem Backup-Anbieter ereignete, warf dies ein neues Schlaglicht auf die Datensicherheit. Managed Service Provider (MSP), die direkt betroffen waren, aber auch solche, die es nicht waren, mussten ihren Ansatz zum Schutz der Kundendaten neu bewerten.","#MSPs that choose the predictable Datto Cloud are safeguarding more than your clients’ data — your services, MSP practices and reputation all have maximum protection. There are revenue benefits too, as the scalable Datto Cloud allows MSPs to keep growing your business. Datto invests heavily into scaling the cloud, to exceed the requirements of the fastest-growing MSPs and eliminate those unwelcome “no space” surprises.":"MSPs, die sich für die berechenbare Datto Cloud entscheiden, schützen nicht nur die Daten ihrer Kunden, sondern auch ihre Services, MSP-Praktiken und ihren Ruf. Es gibt auch Umsatzvorteile, da die skalierbare Datto Cloud MSPs ermöglicht, ihr Geschäft weiter auszubauen. Datto investiert stark in die Skalierung der Cloud, um die Anforderungen der am schnellsten wachsenden MSPs zu übertreffen und unliebsame Überraschungen durch fehlenden Speicherplatz zu vermeiden.","#What makes the Datto Cloud highly reliable? Industry-best multi-tier resiliency and redundancy are present on every level, from HDDs to servers to data centers. If any major component of the Datto Cloud malfunctions, the data remains safe so you can keep providing predictable services to your clients.":"Was macht die Datto Cloud so zuverlässig? Die branchenweit beste mehrstufige Ausfallsicherheit und Redundanz ist auf jeder Ebene vorhanden, von den Festplatten über die Server bis hin zu den Rechenzentren. Sollte eine wichtige Komponente der Datto Cloud ausfallen, bleiben die Daten sicher, sodass Sie Ihren Kunden weiterhin zuverlässige Dienste anbieten können.","#Power distribution units (PDU)":"Stromverteilungseinheiten (PDU)","#Power supply units (PSU)":"Stromversorgungseinheiten (PSU)","#HDDs are in RAID configurations":"Festplatten sind in RAID-Konfigurationen","#The downside of deduplication emerges if the metadata or the stored block become corrupted or lost. That’s when multiple backups, customers, and MSPs can be affected. In our example, if the stored data is corrupt, all five files would be gone forever. With lost or corrupt metadata, it would be even worse — it would be nearly impossible to know which backups or salespeople have lost the file. Without the metadata, it becomes extremely difficult to determine which backups, customers or MSPs are affected.":"Der Nachteil der Deduplizierung tritt auf, wenn die Metadaten oder der gespeicherte Block beschädigt werden oder verloren gehen. In diesem Fall können mehrere Backups, Kunden und MSPs betroffen sein. Wenn in unserem Beispiel die gespeicherten Daten beschädigt sind, wären alle fünf Dateien für immer verloren. Bei verlorenen oder beschädigten Metadaten wäre es sogar noch schlimmer - es wäre fast unmöglich herauszufinden, welche Backups oder Vertriebsmitarbeiter die Datei verloren haben. Ohne die Metadaten ist es äußerst schwierig, festzustellen, welche Sicherungen, Kunden oder MSPs betroffen sind.","#Now that you know how Desktop as a Service solutions can benefit your clients and how they are useful for you as an MSP, it’s important to learn more about backing them up with a multi-layered security solution.":"Nachdem Sie nun wissen, wie Desktop-as-a-Service-Lösungen Ihren Kunden zugute kommen und wie sie für Sie als MSP nützlich sind, sollten Sie mehr darüber erfahren, wie Sie sie mit einer mehrschichtigen Sicherheitslösung absichern können.","#Best practices have been applied at each stage to strengthen the Datto Cloud. In the Americas and EU, all data is replicated geographically from one data center to another that is in a distant location. Our abundance of caution extends to the server racks, where everything is redundant including:":"Zur Stärkung der Datto Cloud wurden in jeder Phase Best Practices angewandt. In Nord-, Mittel- und Südamerika sowie in der EU werden alle Daten geografisch von einem Rechenzentrum in ein anderes repliziert, das sich an einem anderen Standort befindet. Unser Übermaß an Vorsicht erstreckt sich auch auf die Server-Racks, wo alles redundant ist:","#There’s another key factor that contributes to data safety: the file storage techniques used once files or workloads are backed up to the data center. A cornerstone of Datto’s commitment to MSP success is minimizing risk, a mindset that informs our strategic technology decisions.":"Es gibt noch einen weiteren Schlüsselfaktor, der zur Datensicherheit beiträgt: die Dateispeichertechniken, die verwendet werden, sobald Dateien oder Workloads im Rechenzentrum gesichert sind. Ein Eckpfeiler des Engagements von Datto für den MSP-Erfolg ist die Risikominimierung, eine Denkweise, die unsere strategischen Technologieentscheidungen beeinflusst.","#Request a demo":"Demo anfordern","#As you evaluate your options for backup, being certain about data safety must take top priority. With the purpose-built and secure Datto Cloud at the core, the reliability of Datto solutions provide protection built for the MSP.":"Bei der Evaluierung Ihrer Backup-Optionen muss die Sicherheit Ihrer Daten oberste Priorität haben. Mit der speziell entwickelten und sicheren Datto Cloud als Kernstück bieten die zuverlässigen Lösungen von Datto einen für MSP entwickelten Schutz.","#DaaS solutions can be a lucrative source of income for MSPs. Because you can offer them as subscription-based services, your clients will pay a per-user monthly fee, bringing in consistent income for your organization.":"DaaS-Lösungen können eine lukrative Einnahmequelle für MSPs sein. Da Sie sie als abonnementbasierte Dienste anbieten können, zahlen Ihre Kunden eine monatliche Gebühr pro Benutzer, was Ihrem Unternehmen ein stetiges Einkommen beschert.","#June 01, 2022":"Juni 01, 2022","#When you place top priority on dependable backup, you position yourself to maintain long-term customer trust. This safeguards your own reputation and MSP business in the process.":"Wenn Sie der zuverlässigen Datensicherung höchste Priorität einräumen, sichern Sie sich das langfristige Vertrauen Ihrer Kunden. Damit sichern Sie Ihren eigenen Ruf und Ihr MSP-Geschäft.","#Redundant and reliable":"Redundant und zuverlässig","#Power sources":"Energiequellen","#Deduplication works by storing identical blocks of data just once and then leveraging metadata to point to the actual data block content. For example, imagine one 20 MB PDF is stored in five folders for five different salespeople — the result is 100 MB of disk space maintaining one 20 MB file. With deduplication, only one complete copy is stored, and others are simply references pointing to that one saved copy. Users still see their files in place, but only 1/5th of the necessary storage is being consumed. Sounds great? Not necessarily.":"Die Deduplizierung funktioniert, indem identische Datenblöcke nur einmal gespeichert werden und dann Metadaten genutzt werden, um auf den eigentlichen Inhalt des Datenblocks hinzuweisen. Stellen Sie sich zum Beispiel vor, eine 20 MB große PDF-Datei wird in fünf Ordnern für fünf verschiedene Vertriebsmitarbeiter gespeichert - das Ergebnis sind 100 MB Speicherplatz für eine 20 MB große Datei. Bei der Deduplizierung wird nur eine vollständige Kopie gespeichert, und die anderen sind lediglich Verweise, die auf diese eine gespeicherte Kopie verweisen. Die Benutzer sehen ihre Dateien immer noch an Ort und Stelle, aber es wird nur noch 1/5 des erforderlichen Speicherplatzes verbraucht. Klingt gut? Nicht unbedingt.","#Not only is there no deduplication metadata involved in the Datto Cloud, our Inverse Chain Technology eliminates the need for rehydration (the reconstruction of previously deduplicated data) or incremental backup chain reconstruction, which can be a very slow process. As a result, MSPs can easily tune and adjust backup parameters, and instantly restore to any point in time. This strategic design decision is one more reason why Datto assures confidence in the safety of your backups, as well as your ability to recover your clients’ systems quickly after a disaster.":"In der Datto Cloud sind nicht nur keine Deduplizierungs-Metadaten involviert, unsere Inverse-Chain-Technologie macht auch die Rehydrierung (die Rekonstruktion zuvor deduplizierter Daten) oder die inkrementelle Rekonstruktion der Backup-Kette überflüssig, die ein sehr langsamer Prozess sein kann. Dadurch können MSPs die Backup-Parameter einfach einstellen und anpassen und zu jedem beliebigen Zeitpunkt wiederherstellen. Diese strategische Design-Entscheidung ist ein weiterer Grund, warum Datto das Vertrauen in die Sicherheit Ihrer Backups sowie in Ihre Fähigkeit, die Systeme Ihrer Kunden nach einer Katastrophe schnell wiederherzustellen, sicherstellt.","#and more":"und mehr","#Defending Against Data Loss: Choose the Reliable Solution | Datto":"Schutz vor Datenverlust: Wählen Sie die zuverlässige Lösung | Datto","#When a large-scale data loss recently occurred at a backup provider, it shined a new spotlight on data safety.":"Als sich vor kurzem ein großflächiger Datenverlust bei einem Backup-Anbieter ereignete, warf dies ein neues Schlaglicht auf die Datensicherheit.","#Potential risks of DaaS":"Potenzielle Risiken von DaaS","#How can MSPs use DaaS solutions?":"Wie können MSPs DaaS-Lösungen nutzen?","#Defending Against Data Loss: Choose the Reliable Solution":"Schutz vor Datenverlust: Wählen Sie eine zuverlässige Lösung","#If your client’s team members share the same OS, there are numerous points of entry for hackers and malware to enter the system. Attack vectors that exploit one of these dozens (or hundreds) of vulnerabilities can then get onto the broader network and infect all connected devices. This simple attack leaves both the client’s business and their employees susceptible to data loss.":"Wenn die Teammitglieder Ihres Kunden dasselbe Betriebssystem verwenden, gibt es zahlreiche Einstiegspunkte für Hacker und Malware, um in das System einzudringen. Angriffsvektoren, die eine dieser Dutzende (oder Hunderte) von Schwachstellen ausnutzen, können dann in das breitere Netzwerk gelangen und alle angeschlossenen Geräte infizieren. Dieser einfache Angriff macht sowohl das Unternehmen des Kunden als auch seine Mitarbeiter anfällig für Datenverluste.","#However, the security risks of DaaS might be too much for some end users. MSPs can use this as an opportunity to explore selling and managing security features alongside DaaS sales.
Datto Advanced Threat Protection for Microsoft 365 (and other OSs) is easy to market as part of a package with DaaS technologies.":"Die Sicherheitsrisiken von DaaS könnten jedoch für einige Endnutzer zu groß sein. MSPs können dies als Gelegenheit nutzen, den Verkauf und die Verwaltung von Sicherheitsfunktionen neben dem DaaS-Verkauf zu erkunden.
Datto Advanced Threat Protection für Microsoft 365 (und andere Betriebssysteme) lässt sich leicht als Teil eines Pakets mit DaaS-Technologien vermarkten.","#As a result, the Datto Cloud is well equipped to minimize outages and the risk of data loss. When you choose Datto you can be sure that you will fully recover client systems after any disaster, so you can win the trust of your customers and accelerate business growth.":"Damit ist die Datto Cloud bestens gerüstet, um Ausfälle und das Risiko von Datenverlusten zu minimieren. Wenn Sie sich für Datto entscheiden, können Sie sicher sein, dass Sie die Systeme Ihrer Kunden nach einer Katastrophe vollständig wiederherstellen können, so dass Sie das Vertrauen Ihrer Kunden gewinnen und das Geschäftswachstum beschleunigen können.","#Do not deduplicate in the cloud":"Keine Deduplizierung in der Cloud","#Datto eliminates this hazard by using
Inverse Chain Technology instead of deduplication. This is an elegant solution for issues associated with traditional backup chains, as while it transfers and stores only the differences between backups, each backup is seen as full and independent of other backup points,whether they come from the same machine, different machines, different users, or different MSPs.":"Datto beseitigt diese Gefahr durch den Einsatz der
Inverse Chain Technology anstelle der Deduplizierung. Dies ist eine elegante Lösung für Probleme, die mit traditionellen Sicherungsketten verbunden sind, da nur die Unterschiede zwischen den Sicherungen übertragen und gespeichert werden, wobei jede Sicherung als vollständig und unabhängig von anderen Sicherungspunkten betrachtet wird, unabhängig davon, ob sie von derselben Maschine, verschiedenen Maschinen, verschiedenen Benutzern oder verschiedenen MSPs stammen.","#Network interface cards (NIC)":"Netzwerkschnittstellenkarten (NIC)","#One example of this is our design of the Datto Cloud. To increase the resilience of backups and diminish the risk of data loss, we intentionally decided
not to use deduplication in the cloud. Deduplication is a storage method used by backup providers to reduce their storage resource consumption and associated costs. Its tradeoff is an increased risk of sprawling data loss that can have a disastrous impact on MSPs and their customers.":"Ein Beispiel dafür ist unser Design der Datto Cloud. Um die Ausfallsicherheit von Backups zu erhöhen und das Risiko von Datenverlusten zu verringern, haben wir uns bewusst
gegen Deduplizierung in der Cloud entschieden. Deduplizierung ist eine Speichermethode, die von Backup-Anbietern eingesetzt wird, um den Verbrauch von Speicherressourcen und die damit verbundenen Kosten zu reduzieren. Der Preis dafür ist ein erhöhtes Risiko eines ausufernden Datenverlusts, der katastrophale Auswirkungen auf MSPs und ihre Kunden haben kann.","#The global market for Desktop as a Service (DaaS) solutions is currently valued at around $5.5 billion. But what exactly is DaaS?":"Der weltweite Markt für Desktop-as-a-Service-Lösungen (DaaS) wird derzeit auf rund 5,5 Milliarden US-Dollar geschätzt. Aber was genau ist DaaS?","#The resilience of a purpose-built cloud":"Die Ausfallsicherheit einer speziell entwickelten Cloud","#Network monitoring services":"Netzüberwachungsdienste","#SOC 2 Trust Services Principles":"SOC 2 Grundsätze für Vertrauensdienste","#If your business outsources services that affect another company’s internal control over financial reporting, you need a SOC 1 audit report. Examples of these services are:":"Wenn Ihr Unternehmen Dienstleistungen auslagert, die sich auf die interne Kontrolle der Finanzberichterstattung eines anderen Unternehmens auswirken, benötigen Sie einen SOC-1-Prüfbericht. Beispiele für diese Dienstleistungen sind:","#SOC 2 compliance cost":"Kosten für die Einhaltung von SOC 2","#SOC 1 compliance covers the management of financial information for customers or partners. This compliance secures the financial statements of an organization’s users as it relates to interaction, transmission and storage.":"Die SOC 1-Konformität bezieht sich auf die Verwaltung von Finanzinformationen für Kunden oder Partner. Diese Konformität sichert die Finanzdaten der Nutzer einer Organisation in Bezug auf Interaktion, Übertragung und Speicherung.","#Does the system protect confidential information according to policy? This can cover B2B relationships and the sharing of sensitive data from one business to another.":"Schützt das System vertrauliche Informationen gemäß den Richtlinien? Dies kann B2B-Beziehungen und die Weitergabe sensibler Daten von einem Unternehmen an ein anderes betreffen.","#Similar to SOC 1 compliance, there are SOC 2 Type 1 and Type 2 reports.":"Ähnlich wie bei der Einhaltung von SOC 1 gibt es auch bei SOC 2 Berichte vom Typ 1 und Typ 2.","#The standards allow CPAs to hire non-CPA professionals with relevant information to participate in preparing the SOC 2 compliance audit. But, a CPA must provide and issue the final report.":"Die Standards erlauben es CPAs, Nicht-CPAs, die über einschlägige Informationen verfügen, mit der Vorbereitung der SOC-2-Konformitätsprüfung zu beauftragen. Allerdings muss ein CPA den Abschlussbericht erstellen und herausgeben.","#and business continuity plans and procedures. This also requires the performance of":"und Geschäftskontinuitätspläne und -verfahren. Dies erfordert auch die Durchführung von","#Privacy":"Datenschutz","#Mitigate risks. Put in place methods to identify, respond to and mitigate risks.":"Abschwächen von Risiken. Einführung von Methoden zur Identifizierung, Reaktion und Abschwächung von Risiken.","#Pro Tip: There are only two bodies that can conduct a SOC 2 Type 2 audit. They are
independent CPAs or accounting firms. The American Institute of CPAs has standards that regulate the work of SOC auditors. All audits must undergo a peer review.":"Profi-Tipp: Es gibt nur zwei Stellen, die ein SOC 2 Typ 2 Audit durchführen können. Es sind
unabhängige CPAs oder Wirtschaftsprüfungsgesellschaften. Das American Institute of CPAs verfügt über Standards, die die Arbeit von SOC-Prüfern regeln. Alle Audits müssen einem Peer-Review unterzogen werden.","#backups and recovery":"Backups und Wiederherstellung","#The auditor will consider the privacy criteria when personal information is collected, used, retained, disclosed and/or disposed of. Keep in mind: Privacy is different from confidentiality. Privacy":"Der Prüfer wird die Datenschutzkriterien berücksichtigen, wenn personenbezogene Daten erhoben, verwendet, aufbewahrt, weitergegeben und/oder entsorgt werden. Denken Sie daran: Datenschutz ist etwas anderes als Vertraulichkeit. Datenschutz","#What is SOC 1 compliance?":"Was bedeutet SOC 1-Konformität?","#Is the system available for operation and use as agreed? Companies must document":"Ist das System für den Betrieb und die Nutzung wie vereinbart verfügbar? Unternehmen müssen dokumentieren","#Create access controls. Place physical and logical restrictions on assets to prevent unauthorized access.":"Erstellen Sie Zugangskontrollen. Legen Sie physische und logische Beschränkungen für Vermögenswerte fest, um unbefugten Zugriff zu verhindern.","#Vendor management programs":"Programme zur Verwaltung von Anbietern","#Risk management":"Risikomanagement","#One major cost factor is whether your business needs a Type 1 or Type 2 audit. Since the evaluator must monitor for SOC 2 Type 2 compliance requirements over some time, it’s more expensive.":"Ein wichtiger Kostenfaktor ist, ob Ihr Unternehmen ein Audit des Typs 1 oder des Typs 2 benötigt. Da der Prüfer die Einhaltung der SOC-2-Anforderungen des Typs 2 über einen gewissen Zeitraum überwachen muss, ist dies teurer.","#Number of trust services principles in the audit":"Anzahl der Grundsätze für Treuhanddienste bei der Prüfung","#Has a customer ever asked you to provide an assurance audit report? If confidential or private data is entrusted to you or you manage cloud computing for your customers, it’s important to provide them with proof that you are in compliance with SOC (System and Organization Controls).":"Hat ein Kunde Sie schon einmal gebeten, einen Assurance-Audit-Bericht zu erstellen? Wenn Ihnen vertrauliche oder private Daten anvertraut werden oder Sie Cloud Computing für Ihre Kunden verwalten, ist es wichtig, ihnen den Nachweis zu erbringen, dass Sie die SOC (System and Organization Controls) einhalten.","#Payroll processing":"Bearbeitung der Gehaltsabrechnung","#SOC 2 compliance is for non-financial information, including security controls and processing integrity.":"Die SOC-2-Konformität bezieht sich auf nicht-finanzielle Informationen, einschließlich Sicherheitskontrollen und Verarbeitungsintegrität.","#pertains to personal information. Confidentiality pertains to other types of sensitive information.":"bezieht sich auf persönliche Informationen. Die Vertraulichkeit bezieht sich auf andere Arten von sensiblen Informationen.","#A Type 1 report describes a business’s systems and if the plan complies with the relevant SOC trust principles. The audit and report happen on a specified date.":"In einem Bericht des Typs 1 werden die Systeme eines Unternehmens beschrieben und es wird geprüft, ob der Plan mit den einschlägigen SOC-Trust-Grundsätzen übereinstimmt. Die Prüfung und der Bericht erfolgen zu einem bestimmten Termin.","#Other cost factors for SOC 2 Type 2 compliance include:":"Weitere Kostenfaktoren für die Einhaltung von SOC 2 Typ 2 sind:","#The SOC 1 audit report examines the design of your compliance project at a specific point in time (month/day/year). The report will look at your policies to protect customer data along with information security measures.":"Der SOC-1-Auditbericht untersucht die Gestaltung Ihres Compliance-Projekts zu einem bestimmten Zeitpunkt (Monat/Tag/Jahr). Der Bericht befasst sich mit Ihren Richtlinien zum Schutz der Kundendaten und den Maßnahmen zur Informationssicherheit.","#only":"nur","#Internal governance":"Interne Verwaltung","#There are only two bodies that can conduct a SOC Type 2 audit. They are
independent CPAs or accounting firms. AICPA has standards that regulate the work of SOC auditors. Plus, all AICPA audits must undergo a peer review.":"Es gibt nur zwei Stellen, die ein SOC Typ 2 Audit durchführen können. Es sind
unabhängige CPAs oder Wirtschaftsprüfungsgesellschaften. Die AICPA hat Standards, die die Arbeit der SOC-Prüfer regeln. Außerdem müssen sich alle AICPA-Prüfungen einem Peer-Review unterziehen.","#SOC 2 Type 1 vs. SOC 2 Type 2":"SOC 2 Typ 1 vs. SOC 2 Typ 2","#To inform your budgeting, here’s some general pricing guidelines: SOC 2 Type 1 reports usually start around $5,000, whereas SOC 2 Type 2 reports generally start around $30,000.":"Um Ihre Budgetplanung zu unterstützen, finden Sie hier einige allgemeine Preisrichtlinien: SOC-2-Berichte des Typs 1 beginnen in der Regel bei etwa 5.000 $, während SOC-2-Berichte des Typs 2 in der Regel bei etwa 30.000 $ beginnen.","#Confidentiality":"Vertraulichkeit","#SOC stands for System and Organization Controls and was developed by the
American Institute of CPAs. It’s a voluntary compliance standard for service organizations, including managed service providers (MSPs), to manage how they report financial and security data to customers.":"SOC steht für System and Organization Controls und wurde vom
American Institute of CPAs entwickelt. Es handelt sich um einen freiwilligen Compliance-Standard für Dienstleistungsunternehmen, einschließlich Managed Service Providern (MSPs), um zu regeln, wie sie Finanz- und Sicherheitsdaten an Kunden weitergeben.","#A SOC 2 Type 1 report describes a business’ systems and if the plan complies with the relevant SOC 2 trust services principles. The audit and report happen on a specified date.":"Ein SOC-2-Typ-1-Bericht beschreibt die Systeme eines Unternehmens und gibt Auskunft darüber, ob der Plan den einschlägigen SOC-2-Grundsätzen für Vertrauensdienste entspricht. Die Prüfung und der Bericht erfolgen zu einem bestimmten Termin.","#Security measures how protected the system is against unauthorized access (physical and logical). Commonly reviewed security controls relate to the restriction of logical access to authorized individuals. There are also SOC 2 password requirements and branch protection rules.":"Die Sicherheit misst, wie gut das System gegen unbefugten Zugriff (physisch und logisch) geschützt ist. Die häufig überprüften Sicherheitskontrollen beziehen sich auf die Beschränkung des logischen Zugriffs auf autorisierte Personen. Es gibt auch SOC-2-Passwortanforderungen und Regeln zum Schutz von Zweigstellen.","#disaster recovery":"Notfallwiederherstellung","#Processing integrity":"Integrität der Verarbeitung","#Data center":"Rechenzentrum","#
SOC 2 compliance relies on adhering to the SOC 2 trust services principles. But, based on your business practices, the auditor may not include all five principles in your report. Even if this is the case, it’s best to have an understanding of all five SOC 2 trust principles.":"Die
Einhaltung von SOC 2 beruht auf der Einhaltung der SOC 2-Prinzipien für Vertrauensdienste. Je nach Ihren Geschäftspraktiken kann es jedoch sein, dass der Prüfer nicht alle fünf Grundsätze in Ihren Bericht aufnimmt. Selbst wenn dies der Fall ist, ist es am besten, wenn Sie mit allen fünf SOC 2-Prinzipien vertraut sind.","#Monitor system operations. Set up controls that monitor ongoing operations. The processes should also detect and resolve deviations from the procedures.":"Überwachen Sie den Systembetrieb. Richten Sie Kontrollen ein, die den laufenden Betrieb überwachen. Die Prozesse sollten auch Abweichungen von den Verfahren erkennen und beheben.","#Regulatory oversite":"Regulatorische Aufsicht","#What is SOC 2 compliance?":"Was bedeutet SOC 2-Konformität?","#tests.":"Tests.","#How to achieve SOC 2 compliance":"Wie man die SOC 2-Konformität erreicht","#How To Get a SOC II Type 2 Audit":"Wie man ein SOC II Typ 2 Audit erhält","#Meeting SOC compliance standards helps you build trust and confidence with customers, improve information security practices and gain a
competitive advantage.":"Die Einhaltung der SOC-Standards hilft Ihnen, Vertrauen bei Ihren Kunden aufzubauen, Ihre Informationssicherheitspraktiken zu verbessern und einen
Wettbewerbsvorteil zu erlangen.","#A SOC 2 Type 2 (Type ii) compliance report details the operational efficiency of systems. The audit and report occur over a specific period of time (typically six months).":"Ein Bericht über die Einhaltung von SOC 2 Typ 2 (Typ ii) gibt Auskunft über die betriebliche Effizienz der Systeme. Die Prüfung und der Bericht erfolgen über einen bestimmten Zeitraum (in der Regel sechs Monate).","#Availability":"Verfügbarkeit","#Set up a change management process. Establish a controlled process for managing changes to IT systems. There should also be methods for preventing authorized changes.":"Einrichtung eines Änderungsmanagementprozesses. Führen Sie einen kontrollierten Prozess für die Verwaltung von Änderungen an IT-Systemen ein. Es sollte auch Methoden geben, um autorisierte Änderungen zu verhindern.","#What Is SOC (System and Organization Controls) 2 and How to become Compliant?":"Was ist SOC (System and Organization Controls) 2 und wie wird man konform?","#System processing must be complete, accurate, and authorized. Processing integrity is relevant to companies that process transactions, such as payments.":"Die Systemverarbeitung muss vollständig, genau und autorisiert sein. Die Integrität der Verarbeitung ist für Unternehmen relevant, die Transaktionen, wie z. B. Zahlungen, verarbeiten.","#The backbone of SOC 2 compliance is security. You can follow these steps for SOC 2 compliance.":"Das Rückgrat der SOC 2-Konformität ist die Sicherheit. Sie können diese Schritte für die Einhaltung der SOC 2 befolgen.","#A SOC 2 Type 2 compliance report details the operational efficiency of these systems. The audit and report occur over a specific period. It’s usually at least six months.":"Ein SOC 2 Typ 2 Konformitätsbericht gibt Auskunft über die betriebliche Effizienz dieser Systeme. Die Prüfung und der Bericht erfolgen über einen bestimmten Zeitraum. In der Regel sind das mindestens sechs Monate.","#The SOC 2 Type 2 controls list is essential for:":"Die Liste der Kontrollen nach SOC 2 Typ 2 ist wichtig für:","#Businesses and organizations need firewalls to enjoy faster response times and an enhanced capacity to handle traffic loads. You can quickly update your network’s security protocols, using only authorized devices.":"Unternehmen und Organisationen benötigen Firewalls, um schnellere Reaktionszeiten und eine höhere Kapazität zur Bewältigung des Datenverkehrs zu erhalten. Sie können die Sicherheitsprotokolle Ihres Netzwerks schnell aktualisieren und dabei nur autorisierte Geräte verwenden.","#As cyber criminals find new ways of breaching networks, businesses need robust network security solutions to secure their networks. Do you need help setting up firewalls for your clients?":"Da Cyber-Kriminelle immer neue Wege finden, um in Netzwerke einzudringen, benötigen Unternehmen robuste Netzwerksicherheitslösungen, um ihre Netzwerke zu schützen. Brauchen Sie Hilfe bei der Einrichtung von Firewalls für Ihre Kunden?","#What Is Endpoint Detection and Response (EDR)?":"Was ist Endpoint Detection and Response (EDR)?","#Next-generation firewalls also offer application awareness and control to find and block risky apps. Deploying these firewalls gives your clients access to techniques that effectively deal with evolving security threats. Next-generation firewalls feature both standard firewall capabilities as well as integrated intrusion prevention.":"Firewalls der nächsten Generation bieten auch Anwendungserkennung und -kontrolle, um riskante Anwendungen zu finden und zu blockieren. Durch den Einsatz dieser Firewalls erhalten Ihre Kunden Zugang zu Techniken, die sich effektiv mit den sich entwickelnden Sicherheitsbedrohungen auseinandersetzen. Firewalls der nächsten Generation verfügen sowohl über Standard-Firewall-Funktionen als auch über integrierte Intrusion Prevention.","#Use up-to-date antivirus software: Firewalls work well in synergy with other security solutions. Adding antivirus software to your client’s network security ensures that you can easily disable and resolve diverse security threats.":"Verwenden Sie aktuelle Antiviren-Software: Firewalls funktionieren gut in Synergie mit anderen Sicherheitslösungen. Wenn Sie die Netzwerksicherheit Ihres Kunden durch Antivirensoftware ergänzen, können Sie verschiedene Sicherheitsbedrohungen leicht deaktivieren und beheben.","#As a managed service provider (MSP) you are probably concerned with the risk of cybersecurity attacks, especially if you have remote workers. To malicious cybercriminals, those endpoints create gateways into business networks.":"Als Managed Service Provider (MSP) sind Sie wahrscheinlich besorgt über das Risiko von Cybersecurity-Angriffen, vor allem wenn Sie Mitarbeiter im Außendienst beschäftigen. Für böswillige Cyber-Kriminelle sind diese Endpunkte Einfallstore in Unternehmensnetzwerke.","#When differentiating between false positives and true threats, context is vital. Your EDR system should use as much data as possible to make the right decision about potential threats. Once the threat is appropriately identified, a security analyst should be able to remediate the true threat rapidly.":"Bei der Unterscheidung zwischen Fehlalarmen und echten Bedrohungen ist der Kontext entscheidend. Ihr EDR-System sollte so viele Daten wie möglich verwenden, um die richtige Entscheidung über potenzielle Bedrohungen zu treffen. Sobald die Bedrohung richtig identifiziert ist, sollte ein Sicherheitsanalytiker in der Lage sein, die tatsächliche Bedrohung schnell zu beseitigen.","#What Is Endpoint Detection and Response (EDR)? | Datto":"Was ist Endpoint Detection and Response (EDR)? | Datto","#Next-generation firewall (NGFW)":"Firewall der nächsten Generation (NGFW)","#Use allowlists to limit network accessibility: An allowlist is a list of email addresses ro domains that you have approved. Create an allowlist of trusted IP addresses to keep out untrusted inbound and outbound connections. Also, minimize user access privileges to create a proactive security approach. You can also limit cross-communication internally with segmented networks to prevent lateral movement by malicious cybercriminals.":"Verwenden Sie Zulassungslisten, um den Netzwerkzugriff zu beschränken: Eine Zulassungsliste ist eine Liste von E-Mail-Adressen und Domänen, die Sie zugelassen haben. Erstellen Sie eine Zulassungsliste mit vertrauenswürdigen IP-Adressen, um nicht vertrauenswürdige ein- und ausgehende Verbindungen auszuschließen. Minimieren Sie außerdem die Zugriffsrechte der Benutzer, um einen proaktiven Sicherheitsansatz zu schaffen. Sie können auch die interne Querkommunikation mit segmentierten Netzwerken einschränken, um Querbewegungen von böswilligen Cyberkriminellen zu verhindern.","#Endpoint detection and response solutions should be able to provide your company with the support your organization needs to secure your environment from cyber threats at the endpoint. In order for your security analyst to be equipped to stop these threats, your endpoint detection and response system should have incident triage flow and threat hunting.":"Endpoint Detection and Response-Lösungen sollten Ihrem Unternehmen die nötige Unterstützung bieten, um Ihre Umgebung vor Cyber-Bedrohungen am Endpunkt zu schützen. Damit Ihr Sicherheitsanalytiker in der Lage ist, diese Bedrohungen zu stoppen, sollte Ihr Endpunkterkennungs- und -reaktionssystem über einen Triage-Fluss und eine Bedrohungssuche verfügen.","#When you deploy an endpoint detection and response solution, you enable your organization to implement an in-depth defense system that quickly and accurately detects and responds to these threats.":"Wenn Sie eine Endpoint Detection and Response-Lösung einsetzen, ermöglichen Sie Ihrem Unternehmen die Implementierung eines umfassenden Verteidigungssystems, das diese Bedrohungen schnell und präzise erkennt und auf sie reagiert.","#The complexity of systems and internal control policies":"Die Komplexität der Systeme und der internen Kontrollpolitik","#Firewalls keep an eye on attempts by unwanted traffic to access your client’s operating system. They form barriers between computers and other networks.":"Firewalls verhindern, dass unerwünschter Datenverkehr auf das Betriebssystem Ihres Kunden zugreifen kann. Sie bilden Barrieren zwischen Computern und anderen Netzen.","#With a proxy service, network security systems secure your client’s networks while filtering messages at the application layer. This early firewall device serves a specific application as a gateway from one network to another. The device prevents direct connections from outside the network, delivering content caching and security.":"Mit einem Proxy-Dienst sichern die Netzsicherheitssysteme die Netze Ihrer Kunden und filtern gleichzeitig Nachrichten auf der Anwendungsebene. Dieses frühe Firewall-Gerät dient einer bestimmten Anwendung als Gateway von einem Netz zum anderen. Das Gerät verhindert direkte Verbindungen von außerhalb des Netzes und bietet Inhaltscaching und Sicherheit.","#Proper firewall setup and maintenance are essential in keeping your client’s network secure. Are you looking to make the most of your firewall? Here are some best practices to follow:":"Die ordnungsgemäße Einrichtung und Wartung einer Firewall ist für die Sicherheit des Netzes Ihres Kunden von entscheidender Bedeutung. Möchten Sie das Beste aus Ihrer Firewall herausholen? Hier finden Sie einige bewährte Praktiken, die Sie beachten sollten:","#How endpoint detection works":"So funktioniert die Endpunkt-Erkennung","#Some systems will vary in how fast they collect data and deal with those threats. Overall, all endpoint detection and response solutions have the same purpose: to provide your company with continuous monitoring and analysis to proactively identify, then quickly respond to, threats.":"Einige Systeme unterscheiden sich darin, wie schnell sie Daten sammeln und mit diesen Bedrohungen umgehen. Im Großen und Ganzen haben alle Lösungen zur Erkennung und Reaktion auf Endgeräte den gleichen Zweck: Sie sollen Ihrem Unternehmen eine kontinuierliche Überwachung und Analyse ermöglichen, um Bedrohungen proaktiv zu erkennen und dann schnell darauf zu reagieren.","#Endpoint detection is a layered approach that goes beyond reactive detection-based cyber defense. Instead, it provides your security analyst team with the tools they need to be proactive in identifying threats to protect end users.":"Endpoint Detection ist ein mehrschichtiger Ansatz, der über eine reaktive, auf Erkennung basierende Cyberabwehr hinausgeht. Stattdessen gibt er Ihrem Sicherheitsanalystenteam die Tools an die Hand, die es braucht, um Bedrohungen proaktiv zu erkennen und Endbenutzer zu schützen.","#Data aggregation and enrichment":"Datenverdichtung und -anreicherung","#Outsourced services to conduct audit preparation and readiness assessments":"Ausgelagerte Dienstleistungen zur Durchführung von Prüfungsvorbereitungen und -bereitschaftsbewertungen","#With firewalls,
managed service providers (MSPs) can remove the guesswork from host-level protection. Firewalls with an integrated intrusion prevention system will block malware and application-layer attacks. In addition, they react quickly and seamlessly to detect attacks throughout your network.":"Mit Firewalls können
Managed Service Provider (MSPs) den Schutz auf Host-Ebene auf ein Minimum reduzieren. Firewalls mit einem integrierten Intrusion Prevention System blockieren Malware und Angriffe auf der Anwendungsebene. Darüber hinaus reagieren sie schnell und nahtlos, um Angriffe in Ihrem gesamten Netzwerk zu erkennen.","#Proxy service firewall":"Proxy-Dienst-Firewall","#May 28, 2022":"Mai 28, 2022","#In some cases, it may make sense for your EDR to automatically perform specific incident responses based on your predetermined rules. This allows your security system to remediate or block particular incidents rapidly. This helps take the load off of your security team, allowing them to focus on more significant threats that require their attention.":"In manchen Fällen kann es sinnvoll sein, dass Ihr EDR automatisch bestimmte Reaktionen auf Vorfälle durchführt, die auf von Ihnen festgelegten Regeln basieren. So kann Ihr Sicherheitssystem bestimmte Vorfälle schnell beheben oder blockieren. Dadurch wird Ihr Sicherheitsteam entlastet und kann sich auf wichtigere Bedrohungen konzentrieren, die seine Aufmerksamkeit erfordern.","#How does a firewall work?":"Wie funktioniert eine Firewall?","#Firewalls typically welcome incoming connections that are allowed to access a network. The security systems will allow or block data packets based on existing security rules. Firewalls build checkpoints that filter web traffic. These systems let you review and act upon rogue network traffic before the attacked network experiences any adverse effects.":"Firewalls begrüßen in der Regel eingehende Verbindungen, die auf ein Netz zugreifen dürfen. Die Sicherheitssysteme erlauben oder blockieren Datenpakete auf der Grundlage bestehender Sicherheitsregeln. Firewalls bilden Kontrollpunkte, die den Webverkehr filtern. Mit diesen Systemen können Sie den abtrünnigen Netzwerkverkehr überprüfen und darauf reagieren, bevor das angegriffene Netzwerk beeinträchtigt wird.","#Types of firewalls":"Arten von Firewalls","#
Firewalls could either be software or hardware devices. Software firewalls are computer programs that you can install on user devices. They monitor and regulate network traffic through port numbers and applications. Hardware firewalls are the equipment you establish between your client’s network and the gateway.":"
Firewalls können entweder Software- oder Hardware-Geräte sein. Software-Firewalls sind Computerprogramme, die Sie auf Benutzergeräten installieren können. Sie überwachen und regulieren den Netzwerkverkehr über Portnummern und Anwendungen. Hardware-Firewalls sind die Geräte, die Sie zwischen dem Netzwerk Ihres Kunden und dem Gateway einrichten.","#Firewalls also provide enhanced security levels for vulnerable networks: Unauthorized users won’t be able to access private networks when you have firewalls in place. Firewalls will also secure networks against
phishing attacks. Business-grade firewalls will block outflowing data when it notices a social engineering attack. In addition, you’ll receive email filtering capabilities to identify and block red flags on incoming emails.":"Firewalls bieten auch ein höheres Sicherheitsniveau für gefährdete Netze: Unbefugte Benutzer können nicht auf private Netze zugreifen, wenn Sie Firewalls einsetzen. Firewalls sichern Netzwerke auch gegen
Phishing-Angriffe. Firewalls in Unternehmensqualität blockieren den Datenfluss, wenn sie einen Social-Engineering-Angriff bemerken. Darüber hinaus erhalten Sie Funktionen zur E-Mail-Filterung, mit denen Sie rote Flaggen in eingehenden E-Mails erkennen und blockieren können.","#Endpoint detection and response
works by monitoring a network and endpoint events while recording that information in a centralized database. While in the database, your EDR system will continue to analyze, detect, investigate, report, and alert your security team of any potential threats. You will need to download a software agent on the host system, which will provide the foundation for event monitoring and reporting.":"Endpunkt-Erkennung und -Reaktion
funktioniert durch die Überwachung eines Netzwerks und von Endpunkt-Ereignissen, während diese Informationen in einer zentralen Datenbank aufgezeichnet werden. Während der Speicherung in der Datenbank wird Ihr EDR-System weiterhin analysieren, erkennen, untersuchen, berichten und Ihr Sicherheitsteam vor potenziellen Bedrohungen warnen. Sie müssen einen Software-Agenten auf das Host-System herunterladen, der die Grundlage für die Ereignisüberwachung und -berichterstattung bildet.","#Having a robust endpoint security system is imperative as
remote work becomes more common. When you deploy an effective endpoint threat detection solution, you can protect your remote workers and your business from a greater number of cyber threats.":"Ein robustes Endpunktsicherheitssystem ist angesichts der zunehmenden
Fernarbeit unerlässlich. Wenn Sie eine effektive Lösung zur Erkennung von Endpunkt-Bedrohungen einsetzen, können Sie Ihre Außendienstmitarbeiter und Ihr Unternehmen vor einer größeren Anzahl von Cyber-Bedrohungen schützen.","#Network security firewalls are invaluable in web traffic management as they minimize the spread of web threats.":"Netzwerksicherheits-Firewalls sind von unschätzbarem Wert für die Verwaltung des Internetverkehrs, da sie die Verbreitung von Internet-Bedrohungen minimieren.","#Packet filtering":"Filterung von Paketen","#Endpoint threat detection provides your business with several different features that will improve your ability to manage risks and threats. The benefits of EDR include improved visibility, rapid investigations, remediation automation, and more.":"Die Erkennung von Bedrohungen an Endgeräten bietet Ihrem Unternehmen verschiedene Funktionen, mit denen Sie Risiken und Bedrohungen besser bewältigen können. Zu den Vorteilen von EDR gehören verbesserte Transparenz, schnelle Untersuchungen, Automatisierung von Abhilfemaßnahmen und vieles mehr.","#Improved visibility":"Verbesserte Sichtbarkeit","#Contextual threat hunting":"Kontextbezogene Bedrohungsjagd","#This defender for endpoint solution continues to collect and analyze data, providing the managed service providers (MSPs) with deep visibility into an endpoint’s status. This process allows threat hunters to identify and examine potential signs of existing infections.":"Diese Defender for Endpoint-Lösung sammelt und analysiert weiterhin Daten und verschafft den Managed Service Providern (MSPs) einen tiefen Einblick in den Status eines Endpunkts. Dieser Prozess ermöglicht es Bedrohungsjägern, potenzielle Anzeichen für bestehende Infektionen zu identifizieren und zu untersuchen.","#What Is a Firewall and Why Is it Important in Cyber Security?":"Was ist eine Firewall und warum ist sie für die Cybersicherheit wichtig?","#Firewalls also serve as traffic controllers, managing and validating your client’s network access. Most operating systems and security software have a pre-installed firewall.":"Firewalls dienen auch als Verkehrskontrolleure, die den Netzzugang Ihrer Kunden verwalten und validieren. Die meisten Betriebssysteme und Sicherheitssoftware haben eine vorinstallierte Firewall.","#Use firewalls to gate the borders of private networks and the host devices. Ensure that you include robust firewalls when setting up user access controls. You can set up these barriers on user computers or dedicated computers on the network.":"Verwenden Sie Firewalls, um die Grenzen zwischen privaten Netzwerken und den Host-Geräten abzuschotten. Stellen Sie sicher, dass Sie bei der Einrichtung von Benutzerzugriffskontrollen robuste Firewalls einsetzen. Sie können diese Barrieren auf Benutzer-Computern oder dedizierten Computern im Netzwerk einrichten.","#Why do you need firewalls?":"Warum brauchen Sie Firewalls?","#Firewalls can also identify the signatures of dangerous users or applications and then send alerts in case of an intrusion. Your cybersecurity team can act proactively on such information to nullify threats before they cause any damage to your client’s networks and devices.":"Firewalls können auch die Signaturen gefährlicher Benutzer oder Anwendungen erkennen und dann im Falle eines Eindringens Warnungen senden. Ihr Cybersicherheitsteam kann auf der Grundlage solcher Informationen proaktiv handeln und Bedrohungen abwehren, bevor sie den Netzen und Geräten Ihrer Kunden Schaden zufügen.","#Secure your client’s networks with firewalls":"Sichern Sie die Netzwerke Ihrer Kunden mit Firewalls","#Partner with
Datto for reliable network security solutions. Learn more about Datto Networking Routers –
https://www.datto.com/products/routers/":"Partner mit
Datto für zuverlässige Netzwerksicherheitslösungen. Erfahren Sie mehr über Datto Networking Router -
https://www.datto.com/products/routers/","#Protect your clients businesses from harm":"Schützen Sie die Unternehmen Ihrer Kunden vor Schaden","#Industry risk":"Risiko für die Industrie","#Additional security tools and employee training you need to close gaps and meet compliance requirements":"Zusätzliche Sicherheitstools und Mitarbeiterschulungen, die Sie benötigen, um Lücken zu schließen und Compliance-Anforderungen zu erfüllen","#Considering all of these factors, it can cost businesses up to $100,000 to meet SOC 2 compliance requirements.":"In Anbetracht all dieser Faktoren kann es Unternehmen bis zu 100.000 US-Dollar kosten, die SOC-2-Anforderungen zu erfüllen.","#What is the role of firewalls in cybersecurity?":"Welche Rolle spielen Firewalls bei der Cybersicherheit?","#Firewalls offer proactive protection, allowing you to surf the internet with a higher degree of safety. You can use them to filter out many potential threats on client networks.":"Firewalls bieten proaktiven Schutz, so dass Sie mit einem höheren Maß an Sicherheit im Internet surfen können. Mit ihnen können Sie viele potenzielle Bedrohungen in Client-Netzwerken herausfiltern.","#Stateful inspection firewall":"Stateful Inspection Firewall","#Incident triage flow":"Ablauf der Triage bei Unfällen","#Your endpoint security tool(s) should be able to automatically triage potentially malicious or suspicious events, allowing your security team to prioritize which threat to investigate. This can help to prevent alert fatigue, a phenomenon that often occurs when analysts are responsible for investigating every alert.":"Ihr(e) Endpunktsicherheitstool(s) sollte(n) in der Lage sein, potenziell bösartige oder verdächtige Ereignisse automatisch zu klassifizieren, damit Ihr Sicherheitsteam die zu untersuchenden Bedrohungen nach Prioritäten ordnen kann. Dies kann dazu beitragen, eine Ermüdung der Warnmeldungen zu verhindern, die häufig auftritt, wenn Analysten für die Untersuchung aller Warnmeldungen verantwortlich sind.","#A firewall is a security device that protects your network from unauthorized access to private data. Firewalls also secure computers from malicious software, creating a barrier between secured internal networks and untrusted outside networks.":"Eine Firewall ist ein Sicherheitsgerät, das Ihr Netzwerk vor unbefugtem Zugriff auf private Daten schützt. Firewalls schützen Computer auch vor bösartiger Software und bilden eine Barriere zwischen gesicherten internen Netzwerken und nicht vertrauenswürdigen externen Netzwerken.","#Users often face the risk of hacking, identity theft and online fraud when they expose their devices to other networks. Rogue cybercriminals can subject networks and devices to repeated threats. Easily accessible internet connections increase the risk of such network attacks.":"Nutzer sind oft dem Risiko von Hacking, Identitätsdiebstahl und Online-Betrug ausgesetzt, wenn sie ihre Geräte mit anderen Netzwerken verbinden. Böswillige Cyberkriminelle können Netze und Geräte wiederholt bedrohen. Leicht zugängliche Internetverbindungen erhöhen das Risiko solcher Netzwerkangriffe.","#Rapid investigations":"Schnelle Ermittlungen","#Not all security threats or incidents are detected or blocked by an organization’s security system. To make sure that all possible threats are at least analyzed and dealt with, your endpoint detection and response system should provide your security team with support for threat hunting activities. This will help your analysts proactively search for potential intrusions.":"Nicht alle Sicherheitsbedrohungen oder Vorfälle werden vom Sicherheitssystem eines Unternehmens erkannt oder abgewehrt. Um sicherzustellen, dass alle möglichen Bedrohungen zumindest analysiert und behandelt werden, sollte Ihr Endpoint Detection and Response-System Ihr Sicherheitsteam bei der Bedrohungssuche unterstützen. So können Ihre Analysten proaktiv nach potenziellen Eindringlingen suchen.","#Packet filtering firewalls analyze small amounts of data before distributing it according to the filter’s standards. This firewall will assess the packets’ source and destination addresses before allowing or blocking their transfer. Packet filtering also monitors the application protocols of data transfer before making a decision.":"Firewalls, die Pakete filtern, analysieren kleine Datenmengen, bevor sie sie nach den Standards des Filters weiterleiten. Diese Firewall bewertet die Quell- und Zieladressen der Pakete, bevor sie deren Übertragung zulässt oder blockiert. Die Paketfilterung überwacht auch die Anwendungsprotokolle der Datenübertragung, bevor sie eine Entscheidung trifft.","#Leveraging network firewalls":"Nutzung von Netzwerk-Firewalls","#Networks that lack protection are often vulnerable to attacks. It is always helpful to vet network traffic to determine whether they are harmful or not. Once users connect personal computers to IT systems or the internet, they open the door to many potential threats. Combining resources and simplified online collaboration can come with the risk of network intrusion.":"Netzwerke, die nicht geschützt sind, sind oft anfällig für Angriffe. Es ist immer hilfreich, den Netzwerkverkehr zu überprüfen, um festzustellen, ob er schädlich ist oder nicht. Sobald Nutzer ihre Computer mit IT-Systemen oder dem Internet verbinden, öffnen sie vielen potenziellen Bedrohungen Tür und Tor. Die Zusammenlegung von Ressourcen und die vereinfachte Online-Zusammenarbeit bergen das Risiko eines Eindringens in das Netzwerk.","#Update your firewall regularly: Always install firmware patches to ensure that your firewall can deal with emerging vulnerabilities. Check the network’s configuration and compatibility to get updates that ease into existing security solutions.":"Aktualisieren Sie Ihre Firewall regelmäßig: Installieren Sie stets Firmware-Patches, um sicherzustellen, dass Ihre Firewall mit neu auftretenden Sicherheitslücken umgehen kann. Überprüfen Sie die Konfiguration und Kompatibilität des Netzwerks, um Aktualisierungen zu erhalten, die sich problemlos in bestehende Sicherheitslösungen einfügen.","#The importance of endpoint detection and response":"Die Bedeutung von Endpunkt-Erkennung und -Reaktion","#EDR security solutions continuously collect and analyze data and report that information to a single centralized system. This will provide your IT security team with complete visibility into the state of the environment’s endpoints.":"EDR-Sicherheitslösungen sammeln und analysieren kontinuierlich Daten und melden diese Informationen an ein einziges zentrales System. Dadurch erhält Ihr IT-Sicherheitsteam einen vollständigen Überblick über den Zustand der Endpunkte in der Umgebung.","#Endpoint detection and response solutions are specifically designed to automate data collection and processing. They are also designed to process certain response activities.":"Endpoint Detection and Response-Lösungen sind speziell für die Automatisierung der Datenerfassung und -verarbeitung konzipiert. Sie sind auch darauf ausgelegt, bestimmte Reaktionsaktivitäten zu verarbeiten.","#With a dependable firewall in place, only trusted sources and IP addresses can access your client’s systems. Some firewalls can also monitor audit logs to find connections and traffic that have gotten through.":"Mit einer zuverlässigen Firewall können nur vertrauenswürdige Quellen und IP-Adressen auf die Systeme Ihrer Kunden zugreifen. Einige Firewalls können auch Audit-Protokolle überwachen, um Verbindungen und Datenverkehr zu finden, die durchgelassen wurden.","#Firewalls are useful when you need to block application-layer attacks and malware. They are invaluable for detecting and combating rogue activity throughout your network. Adopting a firewall for your client’s security infrastructure helps you set up their network with specific policies blocking or allowing traffic.":"Firewalls sind nützlich, wenn Sie Angriffe auf der Anwendungsebene und Malware abwehren müssen. Sie sind von unschätzbarem Wert, wenn es darum geht, böswillige Aktivitäten in Ihrem Netzwerk zu erkennen und zu bekämpfen. Wenn Sie eine Firewall für die Sicherheitsinfrastruktur Ihres Kunden einsetzen, können Sie deren Netzwerk mit spezifischen Richtlinien einrichten, die den Datenverkehr blockieren oder zulassen.","#Create active network redundancies: Security breaches often result in costly downtime for your clients. Build active data backups to prevent data loss when security threats breach your firewalls, so you can minimize downtime.":"Schaffen Sie aktive Netzwerkredundanzen: Sicherheitsverletzungen führen oft zu kostspieligen Ausfallzeiten für Ihre Kunden. Erstellen Sie aktive Datensicherungen, um Datenverluste zu verhindern, wenn Sicherheitsbedrohungen Ihre Firewalls durchbrechen, damit Sie die Ausfallzeiten minimieren können.","#What is endpoint detection and response?":"Was bedeutet Endpunkt-Erkennung und -Reaktion?","#Endpoint detection and response is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response. At Gartner, Anton Chuvakin suggested this term as a way to describe emerging security systems that have the capabilities to detect and investigate suspicious activities on endpoints and hosts. Deploying these types of security systems with high degrees of automation can help your security team quickly identify and respond to malware and ransomware threats.":"Endpoint Detection and Response ist eine mehrschichtige, integrierte Endpunkt-Sicherheitslösung, die Endgeräte von Anwendern kontinuierlich überwacht und zusätzlich Endpunktdaten mit einer regelbasierten, automatischen Reaktion erfasst. Bei Gartner schlug Anton Chuvakin diesen Begriff vor, um neu entstehende Sicherheitssysteme zu beschreiben, die verdächtige Aktivitäten auf Endpunkten und Hosts erkennen und untersuchen können. Der Einsatz dieser Art von Sicherheitssystemen mit hohem Automatisierungsgrad kann Ihrem Sicherheitsteam helfen, Malware- und Ransomware-Bedrohungen schnell zu erkennen und darauf zu reagieren.","#Remediation automation":"Automatisierung der Schadensbehebung","#Organization size":"Größe der Organisation","#May 31, 2022":"31. Mai 2022","#A stateful inspection firewall involves dynamic packet filtering to monitor active connections and determine network packets that can pass through the firewall. This firewall blocks or allows traffic based on set protocols, states, or ports. It monitors all activity within a network and makes decisions based on defined rules and the context of previous connections and packets.":"Eine Stateful-Inspection-Firewall beinhaltet eine dynamische Paketfilterung zur Überwachung aktiver Verbindungen und zur Bestimmung von Netzwerkpaketen, die die Firewall passieren können. Diese Firewall blockiert oder erlaubt den Datenverkehr auf der Grundlage von festgelegten Protokollen, Zuständen oder Ports. Sie überwacht alle Aktivitäten innerhalb eines Netzwerks und trifft Entscheidungen auf der Grundlage definierter Regeln und des Kontexts früherer Verbindungen und Pakete.","#What Is a Firewall and Why Is it Important in Cyber Security? | Datto":"Was ist eine Firewall und warum ist sie für die Cybersicherheit wichtig? | Datto","#These rapid investigations make it easier for your security team to gain context regarding a potential security incident. With this information on hand, you can quickly take the necessary steps to remediate the threat.":"Diese raschen Untersuchungen erleichtern es Ihrem Sicherheitsteam, sich einen Überblick über einen potenziellen Sicherheitsvorfall zu verschaffen. Mit diesen Informationen können Sie schnell die notwendigen Schritte zur Beseitigung der Bedrohung einleiten.","#Firewalls deliver different protection levels depending on your client’s security needs. For over 25 years, firewalls have offered the first line of defense in network security systems. Read on to find out about the value of firewalls in cyber security.":"Firewalls bieten je nach den Sicherheitsanforderungen Ihres Kunden unterschiedliche Schutzniveaus. Seit über 25 Jahren stellen Firewalls die erste Verteidigungslinie in Netzwerksicherheitssystemen dar. Lesen Sie weiter, um mehr über den Wert von Firewalls für die Cybersicherheit zu erfahren.","#The value of firewalls in cybersecurity":"Der Wert von Firewalls für die Cybersicherheit","#Firewalls often differ based on their structure, functionality, and traffic filtering methods. Common firewalls include:":"Firewalls unterscheiden sich oft durch ihren Aufbau, ihre Funktionalität und ihre Methoden zur Filterung des Datenverkehrs. Zu den gängigen Firewalls gehören:","#Understand how firewalls work and why it's important for Managed Service Providers to need a firewall to protect their clients' business networks.":"Verstehen Sie, wie Firewalls funktionieren und warum es für Managed Service Provider wichtig ist, eine Firewall zum Schutz der Unternehmensnetzwerke ihrer Kunden einzusetzen.","#It is important to note that not all EDR tools work the same way or offer your business the same spectrum of abilities. Some EDR tools perform more analysis, whereas others focus more on the backend via a management system.":"Es ist wichtig zu wissen, dass nicht alle EDR-Tools auf die gleiche Weise funktionieren oder Ihrem Unternehmen das gleiche Spektrum an Fähigkeiten bieten. Einige EDR-Tools führen mehr Analysen durch, während andere sich mehr auf das Backend über ein Verwaltungssystem konzentrieren.","#Endpoint detection and response is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response.":"Endpoint Detection and Response ist eine mehrschichtige, integrierte Endpunkt-Sicherheitslösung, die Endgeräte von Anwendern kontinuierlich überwacht und zusätzlich Endpunktdaten mit einer regelbasierten, automatisierten Reaktion erfasst.","#Location":"Standort","#SOC stands for System and Organization Controls and was developed by the American Institute of CPAs. It’s a voluntary compliance standard for service organizations, including managed service providers (MSPs), to manage how they report financial and security data to customers.":"SOC steht für System and Organization Controls und wurde vom American Institute of CPAs entwickelt. Es handelt sich um einen freiwilligen Compliance-Standard für Dienstleistungsunternehmen, einschließlich Managed Service Providern (MSPs), um zu regeln, wie sie Finanz- und Sicherheitsdaten an Kunden weitergeben.","#Next-generation firewalls (NGFWs) offer application-level inspection for all the data packets. Next-gen firewalls can create policies that boost the network security of your clients. Additionally, they can conduct quick network assessments to alert you to invasive or suspicious activity.":"Firewalls der nächsten Generation (NGFWs) bieten eine Überprüfung aller Datenpakete auf Anwendungsebene. Firewalls der nächsten Generation können Richtlinien erstellen, die die Netzwerksicherheit Ihrer Kunden erhöhen. Darüber hinaus können sie schnelle Netzwerkbewertungen durchführen, um Sie vor invasiven oder verdächtigen Aktivitäten zu warnen.","#Endpoint security is always an essential part of any organization’s cybersecurity strategy. Although network-based defenses are great at blocking a large percentage of cyberattacks, some of these attacks are sure to slip through the cracks, bypassing these defenses and causing significant consequences for your business.":"Die Endgerätesicherheit ist stets ein wesentlicher Bestandteil der Cybersicherheitsstrategie eines jeden Unternehmens. Obwohl netzwerkbasierte Schutzmaßnahmen einen Großteil der Cyberangriffe abwehren können, werden einige dieser Angriffe mit Sicherheit durch die Maschen schlüpfen, diese Schutzmaßnahmen umgehen und erhebliche Folgen für Ihr Unternehmen haben.","#Benefits of a Private Cloud":"Vorteile einer Private Cloud","#Multiple gates for internal access":"Mehrere Pforten für den internen Zugang","#Private cloud software allows customers to design their own packages that only include the services they need for their business. Therefore, the private cloud is often the preferred choice.":"Private Cloud-Software ermöglicht es den Kunden, ihre eigenen Pakete zu schnüren, die nur die Dienste enthalten, die sie für ihr Unternehmen benötigen. Daher ist die private Cloud oft die bevorzugte Wahl.","#Customization Options":"Anpassungsoptionen","#AES 256 encryption":"AES 256-Verschlüsselung","#What is a Private Cloud?":"Was ist eine Private Cloud?","#It can be expensive to set up the infrastructure to have a dedicated private cloud for most businesses. In public clouds there could be all sorts of extra costs such as workloads, time, users, data size, data transfer (egress and ingress), etc. This is why leveraging a private cloud MSP can be a smart idea for your customers to get a predictable pricing of data storage without all the additional charges and setup costs.":"Für die meisten Unternehmen kann es teuer sein, die Infrastruktur für eine eigene private Cloud einzurichten. In öffentlichen Clouds können alle möglichen zusätzlichen Kosten anfallen, z. B. für Arbeitslasten, Zeit, Benutzer, Datengröße, Datenübertragung (Ausgang und Eingang) usw. Aus diesem Grund kann es für Ihre Kunden eine gute Idee sein, einen MSP für private Clouds zu beauftragen, um eine vorhersehbare Preisgestaltung für die Datenspeicherung zu erhalten, ohne dass zusätzliche Gebühren und Einrichtungskosten anfallen.","#How Does Private Cloud Infrastructure Work?":"Wie funktioniert die private Cloud-Infrastruktur?","#What is a Hybrid Cloud?":"Was ist eine Hybrid Cloud?","#Hardened backup appliance":"Gehärtete Backup-Appliance","#The
Datto product suite is designed around understanding security, preventing attackers from getting hold of vital backup solutions. Datto has a team of in-house security professionals and multiple security layers including:":"Die
Datto Produktreihe ist auf Sicherheit ausgelegt und verhindert, dass Angreifer Zugriff auf wichtige Backup-Lösungen erhalten. Datto verfügt über ein Team von internen Sicherheitsexperten und mehrere Sicherheitsebenen, darunter:","#Immutable Cloud Storage":"Unveränderlicher Cloud-Speicher","#Storing information and data on a private cloud server can give you the flexibility to manage and monitor customer data as well as compliance with today’s cybersecurity standards. Below we outline the essential guide for considering a private cloud.":"Die Speicherung von Informationen und Daten auf einem privaten Cloud-Server bietet Ihnen die Flexibilität, Kundendaten zu verwalten und zu überwachen sowie die heutigen Cybersicherheitsstandards zu erfüllen. Nachfolgend finden Sie den wesentlichen Leitfaden für den Einsatz einer Private Cloud.","#Why use a private cloud?":"Warum eine private Cloud nutzen?","#Hardware and Software Control":"Steuerung von Hardware und Software","#Because public cloud providers have many users, they can often offer new hardware and software very quickly. This makes it easier for companies to install, rather than having to do it themselves on private clouds.":"Da Public-Cloud-Anbieter viele Nutzer haben, können sie oft sehr schnell neue Hardware und Software anbieten. Das erleichtert den Unternehmen die Installation, die sie bei privaten Clouds nicht selbst vornehmen müssen.","#Here are some reasons why organizations opt for private cloud computing with MSPs:":"Hier sind einige Gründe, warum sich Unternehmen für Private Cloud Computing mit MSPs entscheiden:","#As regulations come into force across the world such as GDPR, HIPAA, etc it’s more vital than ever to know where data resides and where the computing occurs.":"Da weltweit Vorschriften wie GDPR, HIPAA usw. in Kraft treten, ist es wichtiger denn je, zu wissen, wo sich die Daten befinden und wo die Datenverarbeitung stattfindet.","#When signing up for public clouds, the user becomes part of a massive multi-tenant environment. The resources available get shared between the other users occupying the same space, which could be thousands of users. The user can lose or have limited access to resources as others take up their space.":"Bei der Anmeldung für öffentliche Clouds wird der Nutzer Teil einer massiven mandantenfähigen Umgebung. Die verfügbaren Ressourcen werden zwischen den anderen Nutzern geteilt, die denselben Raum belegen, was Tausende von Nutzern sein können. Der Nutzer kann den Zugang zu den Ressourcen verlieren oder einschränken, wenn andere seinen Platz einnehmen.","#There are several technologies at work within the cloud. The most important of which is virtualization.":"In der Cloud sind mehrere Technologien im Einsatz. Die wichtigste davon ist die Virtualisierung.","#With a private cloud, you can customize servers to the needs of your customers. The software can also be customized through the use of add-ons and flexible configuration options.":"Mit einer privaten Cloud können Sie die Server an die Bedürfnisse Ihrer Kunden anpassen. Auch die Software kann durch Add-ons und flexible Konfigurationsoptionen angepasst werden.","#
The Datto Cloud is built and designed for business continuity and disaster recovery. It hosts backup images and multiple layers of security to protect them. This means client data is quickly and easily recoverable at a lower cost than many other private cloud storage solutions.":"
Die Datto Cloud wurde für Business Continuity und Disaster Recovery entwickelt und konzipiert. Sie hostet Backup-Images und mehrere Sicherheitsebenen, um sie zu schützen. Das bedeutet, dass Kundendaten schnell und einfach wiederhergestellt werden können, und das zu geringeren Kosten als bei vielen anderen privaten Cloud-Speicherlösungen.","#Cloud Deletion Defense":"Verteidigung gegen Cloud-Löschung","#There are a few reasons why people may choose a public cloud over private cloud MSPs. If they have a small-scale operation, it may work out to be cheaper and more cost-effective due to a low entry cost and scalability.":"Es gibt einige Gründe, warum man sich für eine öffentliche Cloud statt für private Cloud-MSPs entscheidet. Wenn sie einen kleinen Betrieb haben, kann dies aufgrund der niedrigen Einstiegskosten und der Skalierbarkeit billiger und kosteneffektiver sein.","#Software and service used by both the private and public clouds need to be fully compatible, which can take a lot of integration and setup. It is best suited to large businesses that handle large amounts of data. In return, the control of the private cloud and the simplicity of a public one is sacrificed.":"Die von privaten und öffentlichen Clouds genutzte Software und der Service müssen vollständig kompatibel sein, was einen hohen Integrations- und Einrichtungsaufwand bedeuten kann. Sie ist am besten für große Unternehmen geeignet, die große Datenmengen verarbeiten. Im Gegenzug wird die Kontrolle der privaten Cloud und die Einfachheit einer öffentlichen Cloud geopfert.","#Learn more about how the Datto Cloud is Purpose-Built Backup and Recovery Cloud designed for Managed Service providers.":"Erfahren Sie mehr darüber, wie die Datto Cloud eine speziell für Managed Service Provider entwickelte Backup- und Recovery-Cloud ist.","#May 25, 2022":"Mai 25, 2022","#
Virtualization gives you, as an MSP, the ability to create simulated environments and resources from a hardware system. Virtual machines are set up using a hypervisor, which will allow you to split the space into distinct environments and run virtual machines.":"Die
Virtualisierung gibt Ihnen als MSP die Möglichkeit, aus einem Hardwaresystem simulierte Umgebungen und Ressourcen zu schaffen. Virtuelle Maschinen werden mithilfe eines Hypervisors eingerichtet, der es Ihnen ermöglicht, den Raum in verschiedene Umgebungen aufzuteilen und virtuelle Maschinen auszuführen.","#With data breaches increasing in frequency 17%
year-over-year, online security is more important than ever. Unfortunately, complying with security standards can often come at the cost of flexibility. Utilizing a private cloud can be the solution to provide both security and flexibility.":"Angesichts der Tatsache, dass die Häufigkeit von Datenschutzverletzungen
im Vergleich zum Vorjahr um 17 % zunimmt, ist die Online-Sicherheit wichtiger denn je. Leider geht die Einhaltung von Sicherheitsstandards oft auf Kosten der Flexibilität. Die Nutzung einer privaten Cloud kann die Lösung sein, um sowohl Sicherheit als auch Flexibilität zu bieten.","#Differences Between Private and Public Clouds":"Unterschiede zwischen privaten und öffentlichen Clouds","#A Private Cloud is a type of cloud computing where the cloud infrastructure is privately owned and accessible to a single organisation. A private cloud is normally hosted at a company’s own data center or at a third party facility where a private cloud managed service provider (MSP) provides private cloud hosting services.":"Eine Private Cloud ist eine Art von Cloud Computing, bei der die Cloud-Infrastruktur in privatem Besitz ist und nur einer einzigen Organisation zugänglich ist. Eine Private Cloud wird in der Regel im eigenen Rechenzentrum eines Unternehmens oder in einer Einrichtung eines Dritten gehostet, in der ein Private-Cloud-Managed-Service-Provider (MSP) Private-Cloud-Hosting-Dienste anbietet.","#This differs from a public cloud in which server resources get shared as the customer has use of the whole system. For many companies, it is the only way to meet strict data storage compliance. It is also possible to run hybrid cloud computing services which are a mix of both public and private.":"Dies unterscheidet sich von einer öffentlichen Cloud, bei der die Serverressourcen gemeinsam genutzt werden, da der Kunde das gesamte System nutzen kann. Für viele Unternehmen ist dies die einzige Möglichkeit, die strengen Anforderungen an die Datenspeicherung zu erfüllen. Es ist auch möglich, hybride Cloud-Computing-Dienste zu betreiben, die eine Mischung aus öffentlichen und privaten Diensten darstellen.","#There are several benefits to using private cloud platforms, most importantly:":"Die Nutzung privater Cloud-Plattformen hat mehrere Vorteile, von denen der wichtigste ist:","#Increased Security":"Erhöhte Sicherheit","#What Is a Private Cloud?":"Was ist eine Private Cloud?","#Private cloud platforms run in the controlled environment, behind your firewall, giving you and your customers access control and greater visibility into security.":"Private Cloud-Plattformen werden in einer kontrollierten Umgebung hinter Ihrer Firewall betrieben und bieten Ihnen und Ihren Kunden Zugangskontrolle und mehr Transparenz in Bezug auf die Sicherheit.","#A
hybrid cloud is a mix of both public and private. It uses a private cloud connected to a public cloud infrastructure. In this method, an organization can operate across two environments.":"Eine
Hybrid-Cloud ist eine Mischung aus öffentlicher und privater Cloud. Sie nutzt eine private Cloud, die mit einer öffentlichen Cloud-Infrastruktur verbunden ist. Bei dieser Methode kann ein Unternehmen in zwei Umgebungen arbeiten.","#A virtual private cloud has several advantages. It has the security and control of a physical premises server, and also offers the flexibility that comes with private cloud solutions.":"Eine virtuelle private Cloud hat mehrere Vorteile. Sie verfügt über die Sicherheit und Kontrolle eines physischen Servers und bietet zudem die Flexibilität, die private Cloud-Lösungen mit sich bringen.","#Datto Private Cloud Pricing":"Datto Private Cloud Preisgestaltung","#Flexible Security":"Flexible Sicherheit","#Scaleable and Predictable Performance":"Skalierbare und vorhersagbare Leistung","#Total cost of ownership":"Gesamtbetriebskosten","#Suite of management tools will give your customerscontrol over their data, helping to track usage and recover data and systems when needed.":"Suite von Management-Tools geben Ihren Kunden die Kontrolle über ihre Daten, helfen bei der Nachverfolgung der Nutzung und der Wiederherstellung von Daten und Systemen im Bedarfsfall.","#Unlikepublic clouds that charge for resource utilization during backup, Datto has a simple pricing structure. Data storage, disaster recovery, DR testing, and data transfer (egress and ingress) are included with the service without additional costs.":"Im Gegensatz zu öffentlichen Clouds, bei denen die Ressourcennutzung während der Sicherung berechnet wird, hat Datto eine einfache Preisstruktur. Datenspeicherung, Disaster Recovery, DR-Tests und Datentransfer (egress und ingress) sind im Service ohne zusätzliche Kosten enthalten.","#Datto Cloud Security":"Datto Cloud-Sicherheit","#Due to the fact that a private cloud typically is limited to a company’s own traffic or set types of transactions, there are benefits with private cloud security vs public clouds. Public cloud can be fairly open and handle large volumes of traffic from multiple locations which may create uncertainty in the bandwidth available to a single server. As private clouds typically include dedicated infrastructure, they allow for more control over the server, network, and application security.":"Da eine private Cloud in der Regel auf den unternehmenseigenen Datenverkehr oder bestimmte Arten von Transaktionen beschränkt ist, bietet sie gegenüber öffentlichen Clouds Vorteile in puncto Sicherheit. Öffentliche Clouds können ziemlich offen sein und große Mengen an Datenverkehr von mehreren Standorten aus verarbeiten, was zu Unsicherheiten bei der für einen einzelnen Server verfügbaren Bandbreite führen kann. Da private Clouds in der Regel eine dedizierte Infrastruktur umfassen, ermöglichen sie eine bessere Kontrolle über die Server-, Netzwerk- und Anwendungssicherheit.","#As the traffic originates from a limited number of users and access is controlled, private clouds can scale and deliver more predictable workloads, which doesn’t affect other organizations, sharing a multi-tenant infrastructure.":"Da der Datenverkehr von einer begrenzten Anzahl von Nutzern ausgeht und der Zugang kontrolliert wird, können private Clouds skalieren und vorhersehbarere Arbeitslasten liefern, ohne dass andere Organisationen, die eine mandantenfähige Infrastruktur gemeinsam nutzen, davon betroffen sind.","#One major benefit of a hybrid cloud is greater flexibility. The public cloud will act as an extension of the private cloud. Workloads can move across servers as costs and needs change.":"Ein großer Vorteil einer Hybrid-Cloud ist die größere Flexibilität. Die öffentliche Cloud fungiert als eine Erweiterung der privaten Cloud. Arbeitslasten können zwischen Servern verschoben werden, wenn sich Kosten und Anforderungen ändern.","#Public cloud providers own and maintain the infrastructure. Payments are usually done on a subscription method and by usage, including data storage, compute, and data transfer (egress and ingress).":"Public-Cloud-Anbieter besitzen und warten die Infrastruktur. Die Bezahlung erfolgt in der Regel auf Abonnementbasis und nach Nutzung, einschließlich Datenspeicherung, Rechenleistung und Datenübertragung (egress und ingress).","#What is the Datto Cloud?":"Was ist die Datto Cloud?","#Two-factor authentication":"Zwei-Faktor-Authentifizierung","#All of these features combined make it one of the most secure private cloud storage options MSP can dream of. A flat fee disaster recovery makes getting your customers’ infrastructure back up and running safe and easy.":"All diese Funktionen zusammen machen es zu einer der sichersten privaten Cloud-Speicheroptionen, von denen MSP nur träumen können. Eine Pauschalgebühr für die Wiederherstellung im Katastrophenfall sorgt dafür, dass die Infrastruktur Ihrer Kunden sicher und einfach wieder in Betrieb genommen werden kann.","#The Datto Certified Deployment Specialist in Autotask – PSA is our most technically challenging certification. This course provides students with technical education on how to architect Autotask PSA to optimize their experience.":"Der Datto Certified Deployment Specialist in Autotask - PSA ist unsere technisch anspruchsvollste Zertifizierung. Dieser Kurs vermittelt den Teilnehmern technische Kenntnisse über die Architektur von Autotask PSA, um ihre Erfahrungen zu optimieren.","#Within the Certification curriculum, you will be presented with:":"Im Rahmen des Zertifizierungslehrplans werden Sie mit folgenden Themen konfrontiert:","#Datto RMM’s Integration With Microsoft Defender for Business Is Now Available":"Die Integration von Datto RMM in Microsoft Defender for Business ist jetzt verfügbar","#Latest certification in the partner portal":"Aktuelle Zertifizierung im Partnerportal","#Taking the practice assessment, eLearning courses, and any webinar sessions is recommended but not required to earn your certificate. To earn the certificate, you must complete the final assessment with a passing grade (grades will be listed within the final assessment). You can take the final assessment at any time if you feel comfortable with your level of knowledge.":"Die Teilnahme an der praktischen Prüfung, den eLearning-Kursen und den Webinar-Sitzungen wird empfohlen, ist aber nicht erforderlich, um das Zertifikat zu erhalten. Um das Zertifikat zu erhalten, müssen Sie die abschließende Bewertung mit einer guten Note abschließen (die Noten werden in der abschließenden Bewertung aufgeführt). Sie können die Abschlussprüfung jederzeit ablegen, wenn Sie sich mit Ihrem Wissensstand sicher fühlen.","#Are you already enrolled in Datto Academy?
Click here to gain access to this course.":"Sind Sie bereits in der Datto Academy eingeschrieben?
Klicken Sie hier, um Zugang zu diesem Kurs zu erhalten.","#and follow the steps outlined above. If you are unsure if you have access to the partner portal please contact your partner success manager.":"und folgen Sie den oben beschriebenen Schritten. Wenn Sie sich nicht sicher sind, ob Sie Zugang zum Partnerportal haben, wenden Sie sich bitte an Ihren Partner Success Manager.","#Each year, we are faced with new challenges — the projects facing MSPs keep growing bigger and more complex. Tackling these obstacles often means asking important questions:":"Jedes Jahr werden wir mit neuen Herausforderungen konfrontiert - die Projekte, mit denen die MRO konfrontiert werden, werden immer größer und komplexer. Um diese Hindernisse zu bewältigen, müssen wir uns oft wichtige Fragen stellen:","#We have recently released two new certifications for our partners!":"Wir haben kürzlich zwei neue Zertifizierungen für unsere Partner veröffentlicht!","#To access this certification on the Datto Academy, you must have a Partner Portal account. Go to":"Um auf diese Zertifizierung in der Datto Academy zugreifen zu können, müssen Sie über ein Partnerportal-Konto verfügen. Gehen Sie zu","#A Private Cloud is a type of cloud computing where the cloud infrastructure is privately owned and accessible to a single organisation.":"Eine Private Cloud ist eine Art von Cloud Computing, bei der die Cloud-Infrastruktur in privatem Besitz ist und nur einer einzigen Organisation zugänglich ist.","#a final assessment.":"eine abschließende Bewertung.","#Once you have passed the final assessment, congratulations! You will be “Datto Certified” in that product, at that level.":"Wenn Sie die abschließende Prüfung bestanden haben, herzlichen Glückwunsch! Sie sind dann \"Datto Certified\" für dieses Produkt und diese Stufe.","#The Datto Certified Practitioner in Cybersecurity is the first Datto Certification designed to educate the MSP community on cybersecurity best practices. It also informs students on how Datto technology is enabling MSPs with the tools to successfully protect their clients.":"Der Datto Certified Practitioner in Cybersecurity ist die erste Datto-Zertifizierung, die die MSP-Community über Best Practices im Bereich Cybersecurity informiert. Sie informiert die Teilnehmer auch darüber, wie Datto-Technologie MSPs mit den Tools ausstattet, um ihre Kunden erfolgreich zu schützen.","#By Jeff Reinholtz":"Von Jeff Reinholtz","#Datto Academy is a learning site made just for our Partners — come here for essential information and training, so you can maximize your Datto devices and services.":"Die Datto Academy ist eine Lernsite speziell für unsere Partner. Hier finden Sie wichtige Informationen und Schulungen, damit Sie Ihre Datto-Geräte und -Services optimal nutzen können.","#Critical to the operation of Microsoft Defender is the sensor which reports behavioral data back to the Defender for Business service. The upkeep of this sensor along with Defender Antivirus, must be maintained to retain visibility for security issues across the endpoint fleet, which presents friction for MSPs when monitoring fails.":"Entscheidend für den Betrieb von Microsoft Defender ist der Sensor, der Verhaltensdaten an den Defender for Business-Dienst zurückmeldet. Die Wartung dieses Sensors muss zusammen mit Defender Antivirus aufrechterhalten werden, um den Überblick über Sicherheitsprobleme in der gesamten Endpunktflotte zu behalten, was für MSPs zu Problemen führt, wenn die Überwachung ausfällt.","#When activated the policy will target all Windows desktops and servers by default, but can be modified to target certain devices or sites as desired. Once the policy has been pushed to your RMM agents, they will begin monitoring endpoints for infections, issues and misconfigurations.":"Nach der Aktivierung zielt die Richtlinie standardmäßig auf alle Windows-Desktops und -Server ab, kann aber nach Belieben auf bestimmte Geräte oder Standorte ausgerichtet werden. Sobald die Richtlinie an Ihre RMM-Agenten weitergeleitet wurde, beginnen diese mit der Überwachung der Endpunkte auf Infektionen, Probleme und Fehlkonfigurationen.","#The Datto Certification program from Datto Academy increases value for you and your team: It validates broader and deeper skills in specific areas to maintain your company’s relevance in a growing industry, so you can improve your onboarding efficiency and increase marketability. Datto Certifications set you apart from the competition, which helps you to attract new clients to your MSP practice.":"Das Datto-Zertifizierungsprogramm der Datto Academy steigert den Wert für Sie und Ihr Team: Es validiert breitere und tiefere Fähigkeiten in bestimmten Bereichen, um die Relevanz Ihres Unternehmens in einer wachsenden Branche zu erhalten, so dass Sie die Effizienz Ihres Onboardings verbessern und Ihre Marktfähigkeit steigern können. Datto-Zertifizierungen heben Sie von der Konkurrenz ab und helfen Ihnen, neue Kunden für Ihre MSP-Praxis zu gewinnen.","#various eLearnings":"verschiedene eLearnings","#a practice assessment":"eine Praxisbewertung","#What is driving our business?":"Was treibt unser Geschäft an?","#
Visit here to view the full list of certifications available to partners.":"
Hier finden Sie die vollständige Liste der für Partner verfügbaren Zertifizierungen.","#Vendor Partnerships":"Partnerschaften mit Anbietern","#. You will be prompted to login via 2FA, and you will be brought to the Academy dashboard. From there, you can find the Datto Certified Practitioner – Networking certification curriculum under Featured Courses. If you do not have a Partner Portal account, this above link will result in an error. Simply reach out to your internal admin to get an account created. Once created, you can then go back to":". Sie werden aufgefordert, sich über 2FA anzumelden, und gelangen dann zum Dashboard der Academy. Dort finden Sie den Datto Certified Practitioner - Networking Zertifizierungslehrplan unter \"Featured Courses\". Wenn Sie kein Partnerportal-Konto haben, führt der obige Link zu einer Fehlermeldung. Wenden Sie sich einfach an Ihren internen Administrator, um ein Konto zu erstellen. Sobald Sie ein Konto erstellt haben, können Sie zurückgehen zu","#What do our clients expect of our abilities to successfully fill their needs?":"Was erwarten unsere Kunden von unseren Fähigkeiten, ihre Bedürfnisse erfolgreich zu erfüllen?","#A Picus Labs research report found that the average malware now demonstrates eleven malicious behaviors (adversary tactics, techniques and procedures, TTPs), as opposed to nine from 2020. Monitoring agents can be disabled, registry keys damaged, or other key functionality impaired, this can potentially prevent an MSP’s ability to detect threats as they emerge amongst your clients’ IT ecosystems. These gaps within an organization’s defenses can go unaddressed or lost in the noise of day-to-day operations, increasing the chances of a successful attack.":"Einem Forschungsbericht von Picus Labs zufolge weist die durchschnittliche Malware heute elf bösartige Verhaltensweisen auf (Taktiken, Techniken und Verfahren des Gegners, TTPs), im Vergleich zu neun im Jahr 2020. Wenn Überwachungsagenten deaktiviert, Registrierungsschlüssel beschädigt oder andere wichtige Funktionen beeinträchtigt werden, kann dies dazu führen, dass ein MSP Bedrohungen nicht mehr erkennen kann, sobald sie in den IT-Ökosystemen seiner Kunden auftauchen. Diese Lücken in der Abwehr eines Unternehmens können unbehandelt bleiben oder im Lärm des Tagesgeschäfts untergehen, was die Chancen auf einen erfolgreichen Angriff erhöht.","#How are we managing our MSP practice?":"Wie verwalten wir unsere MSP-Praxis?","#May 02, 2022":"02. Mai 2022","#Today, we are excited to announce Datto RMM’s integration with Microsoft Defender for Business and Defender Antivirus, an endpoint security solution built to bring enterprise-grade endpoint security to small and medium businesses (SMBs).":"Wir freuen uns, heute die Integration von Datto RMM mit Microsoft Defender for Business und Defender Antivirus bekannt geben zu können, einer Endpunktsicherheitslösung, die kleinen und mittleren Unternehmen (KMUs) Endpunktsicherheit auf Enterprise-Niveau bietet.","#What is Business Email Compromise (BEC)? | Datto":"Was ist Business Email Compromise (BEC)? | Datto","#The Benefits of Software as a Service (SaaS)":"Die Vorteile von Software as a Service (SaaS)","#The Software as a Service market is predicted to be worth
more than $700 billion by 2028.":"Der Software-as-a-Service-Markt wird bis 2028 voraussichtlich
mehr als 700 Milliarden Dollar wert sein.","#Conclusion":"Schlussfolgerung","#Time":"Zeit","#Many traditional software applications were designed to work only on specific platforms, meaning that a wide range of devices were rendered useless. With SaaS, you can access the software on a whole selection of cross-platform devices; even mobile phones. You don’t need to worry about providing specific hardware for your employees to use at home; they can use their home computers without issue.":"Viele herkömmliche Softwareanwendungen waren nur für bestimmte Plattformen ausgelegt, was bedeutete, dass eine Vielzahl von Geräten unbrauchbar gemacht wurde. Mit SaaS können Sie die Software auf einer ganzen Reihe von plattformübergreifenden Geräten nutzen, sogar auf Mobiltelefonen. Sie müssen sich keine Gedanken über die Bereitstellung spezieller Hardware für Ihre Mitarbeiter zu Hause machen; sie können ihre Heimcomputer problemlos nutzen.","#You may have a set number of licences, and even if you have some headroom with licenses, you’ll still need to install and configure the software on every new device for each new employee. You become a victim of your own success; the more you grow, the more time you have to spend on installing software.":"Sie haben vielleicht eine bestimmte Anzahl von Lizenzen, und selbst wenn Sie einen gewissen Spielraum bei den Lizenzen haben, müssen Sie die Software dennoch auf jedem neuen Gerät für jeden neuen Mitarbeiter installieren und konfigurieren. Sie werden ein Opfer Ihres eigenen Erfolgs: Je mehr Sie wachsen, desto mehr Zeit müssen Sie für die Installation von Software aufwenden.","#Are You Looking to Reap the Benefits of SaaS?":"Möchten Sie die Vorteile von SaaS nutzen?","#Identify all endpoints (hosts, systems, servers, and workloads) within your network environment":"Identifizieren Sie alle Endpunkte (Hosts, Systeme, Server und Workloads) innerhalb Ihrer Netzwerkumgebung","#Establishing your IT environment’s initial compromise state is a great start, but organizations need to incorporate ongoing post-breach detection (aka, threat hunting) into security operations as a proactive measure. This approach enables security and operations teams to create an iterative process for detecting infections that defensive technologies (EDR, AV, etc.) often miss, and mitigate damage that can be caused by hidden persistent compromises.":"Die Ermittlung des anfänglichen Gefährdungsstatus Ihrer IT-Umgebung ist ein guter Anfang, aber Unternehmen müssen als proaktive Maßnahme die kontinuierliche Erkennung von Bedrohungen nach einem Einbruch in die Sicherheitsabläufe einbeziehen (auch \"Threat Hunting\" genannt). Dieser Ansatz ermöglicht es Sicherheits- und Betriebsteams, einen iterativen Prozess zur Erkennung von Infektionen zu entwickeln, die von defensiven Technologien (EDR, AV usw.) oft übersehen werden, und den Schaden zu mindern, der durch versteckte, anhaltende Kompromittierungen entstehen kann.","#Cyber Security Compromise (Risk) Assessments vs. Vulnerability Assessments: Which Should You Choose First?":"Bewertung der Gefährdung der Cybersicherheit (Risiko) im Vergleich zur Bewertung der Schwachstellen: Was sollten Sie zuerst wählen?","#For example,
Microsoft Azure helps businesses and individuals easily create backups of their data, protecting them in case anything goes wrong with their cloud storage.":"So hilft
Microsoft Azure Unternehmen und Privatpersonen dabei, auf einfache Weise Backups ihrer Daten zu erstellen, um sie zu schützen, falls mit ihrem Cloud-Speicher etwas schiefgeht.","#Understand the advantages of cloud computing":"Die Vorteile des Cloud Computing verstehen","#SaaS takes many of these concerns out of your hands. Updates and upgrades happen automatically, so there is a reduced risk of falling foul of security vulnerabilities.":"SaaS nimmt Ihnen viele dieser Sorgen aus den Händen. Aktualisierungen und Upgrades erfolgen automatisch, so dass das Risiko, von Sicherheitslücken betroffen zu sein, geringer ist.","#Scan endpoints for installed applications and identify vulnerabilities":"Scannen von Endgeräten auf installierte Anwendungen und Identifizierung von Schwachstellen","#2. Lack of Security":"2. Mangelnde Sicherheit","#5. Relaxed Integrations Oversight":"5. Entspannte Integrationsaufsicht","#One of the best ways to make sure the cloud is used safely is by encrypting data. End-to-end encryption is an extremely powerful method that is seemingly unbreakable.":"Eine der besten Möglichkeiten, die sichere Nutzung der Cloud zu gewährleisten, ist die Verschlüsselung von Daten. Die Ende-zu-Ende-Verschlüsselung ist eine extrem leistungsfähige Methode, die scheinbar unknackbar ist.","#You and your customers can feel secure knowing that their data will not be revealed simply because they are sending it to the cloud.":"Sie und Ihre Kunden können sich sicher sein, dass ihre Daten nicht preisgegeben werden, nur weil sie sie in die Cloud schicken.","#Alternatively, some people have very weak passwords. However, you can apply a simple trick to create an extremely powerful password.":"Manche Menschen haben aber auch sehr schwache Passwörter. Sie können jedoch einen einfachen Trick anwenden, um ein extrem starkes Passwort zu erstellen.","#The best passwords are
all about length rather than complexity. All you have to do is pick four or five words that are easy for you to remember and you’ll have a password that is practically impossible to discover.":"Bei den besten Kennwörtern kommt es auf die
Länge und nicht auf die Komplexität an. Sie brauchen nur vier oder fünf Wörter zu wählen, die Sie sich leicht merken können, und schon haben Sie ein Passwort, das praktisch unmöglich zu entdecken ist.","#However, the cloud allows you to only access huge amounts of processing power when you actually need it, making it much more efficient and allowing you to save money.":"Die Cloud ermöglicht es Ihnen jedoch, nur dann auf große Mengen an Rechenleistung zuzugreifen, wenn Sie sie tatsächlich benötigen, was sehr viel effizienter ist und Ihnen ermöglicht, Geld zu sparen.","#How does cloud computing work to preserve your data?":"Wie funktioniert Cloud Computing zum Schutz Ihrer Daten?","#The BCP contains a detailed structure and a step-by-step guide for people to follow during an emergency. It includes a checklist that states data backups, supplies and equipment, and backup locations. It also contains contact information of key personnel, their substitutes, emergency responders and backup site providers.":"Der BCP enthält eine detaillierte Struktur und eine Schritt-für-Schritt-Anleitung, die die Mitarbeiter im Notfall befolgen müssen. Er enthält eine Checkliste mit Angaben zu Datensicherungen, Vorräten und Ausrüstung sowie Backup-Standorten. Außerdem enthält er Kontaktinformationen von Schlüsselpersonen, deren Stellvertretern, Notfallhelfern und Anbietern von Ausweichstandorten.","#The beauty of SaaS is that you can be up and running almost instantly. With a traditional software model you need to purchase the software, install it, configure it, and deploy it before you can start using it properly.":"Das Schöne an SaaS ist, dass Sie fast sofort loslegen können. Bei einem herkömmlichen Softwaremodell müssen Sie die Software erst kaufen, installieren, konfigurieren und einsetzen, bevor Sie sie richtig nutzen können.","#One of the key benefits of Software as a Service applications is that they can be accessed from anywhere that has an internet connection. You’re no longer tied to software installed on specific devices in specific locations. SaaS can be accessed from home, at work, and even on the road.":"Einer der Hauptvorteile von Software-as-a-Service-Anwendungen besteht darin, dass der Zugriff auf sie von jedem Ort aus möglich ist, der über eine Internetverbindung verfügt. Sie sind nicht mehr an Software gebunden, die auf bestimmten Geräten an bestimmten Orten installiert ist. Auf SaaS kann man von zu Hause, am Arbeitsplatz und sogar von unterwegs aus zugreifen.","#Cross Platform":"Plattformübergreifend","#Since your team can access the software on any device, anywhere, at any time, it means that productivity and efficiency can increase.":"Da Ihr Team von jedem Gerät aus, überall und zu jeder Zeit auf die Software zugreifen kann, lassen sich Produktivität und Effizienz steigern.","#One of the big risk of delaying updates and upgrades with traditional software is that it puts your business at risk.":"Ein großes Risiko bei der Verzögerung von Aktualisierungen und Upgrades bei herkömmlicher Software ist, dass Ihr Unternehmen dadurch gefährdet wird.","#With any service that requires internet access, there will always be a risk of
cyber threats. Whilst SaaS can reduce these risks, you should always be sure to have systems in place to keep your business data protected should the worst happen.":"Bei jedem Dienst, der einen Internetzugang erfordert, besteht immer das Risiko von
Cyber-Bedrohungen. Auch wenn SaaS diese Risiken verringern kann, sollten Sie immer darauf achten, dass Ihre Unternehmensdaten im Fall des Falles geschützt sind.","#The cloud is a somewhat recent invention, but has already revolutionized the way top businesses manage their data. While it has improved data management, it can also render you and your customers vulnerable to security threats. Studies have found that
81% of business owners today consider security to be one of their most important concerns. Fortunately, if you manage it right, the cloud can be one of the safest places to protect your data.":"Die Cloud ist eine relativ neue Erfindung, hat aber bereits die Art und Weise revolutioniert, wie führende Unternehmen ihre Daten verwalten. Sie hat zwar die Datenverwaltung verbessert, aber sie kann Sie und Ihre Kunden auch anfällig für Sicherheitsbedrohungen machen. Studien haben ergeben, dass
81 % der Unternehmenseigentümer heute die Sicherheit als eine ihrer wichtigsten Sorgen betrachten. Glücklicherweise kann die Cloud, wenn Sie es richtig anstellen, einer der sichersten Orte sein, um Ihre Daten zu schützen.","#These issues can occur due to lack of knowledge of software or security functionality, lack of communication between teams or team members, or insufficient or absent tracking and documentation protocols.":"Diese Probleme können aufgrund mangelnder Kenntnisse der Software- oder Sicherheitsfunktionen, mangelnder Kommunikation zwischen Teams oder Teammitgliedern oder unzureichender oder fehlender Verfolgungs- und Dokumentationsprotokolle auftreten.","#Most organizations don’t appreciate the value of a business continuity plan until a disaster interrupts their routine operations and processes. Unanticipated hurdles can significantly affect business efficiency and production, and create costly setbacks that eventually impact revenue streams.":"Die meisten Unternehmen wissen den Wert eines Business-Continuity-Plans erst dann zu schätzen, wenn eine Katastrophe ihre Routineabläufe und Prozesse unterbricht. Unvorhergesehene Hindernisse können die Effizienz und die Produktion des Unternehmens erheblich beeinträchtigen und zu kostspieligen Rückschlägen führen, die sich schließlich auf die Einnahmen auswirken.","#A comprehensive business continuity plan helps a business bounce back and continue its processes as usual. As an MSP, you can significantly reduce the impact of an unplanned event on your customers’ revenue stream if you know exactly how to handle the situation. When the stakeholders and competitors see how well your customer’s business tackled the disaster, it will significantly improve both their corporate image and reputation as well as your own.":"Ein umfassender Plan zur Aufrechterhaltung des Geschäftsbetriebs hilft einem Unternehmen, wieder auf die Beine zu kommen und seine Prozesse wie gewohnt fortzusetzen. Als MSP können Sie die Auswirkungen eines ungeplanten Ereignisses auf die Einnahmen Ihrer Kunden erheblich reduzieren, wenn Sie genau wissen, wie Sie mit der Situation umgehen müssen. Wenn die Beteiligten und Konkurrenten sehen, wie gut das Unternehmen Ihres Kunden die Katastrophe gemeistert hat, wird dies sowohl das Image und den Ruf des Unternehmens als auch Ihren eigenen erheblich verbessern.","#It also means that it’s much easier to manage your cashflow as you’re making the same regular payments each month.":"Es bedeutet auch, dass es viel einfacher ist, Ihren Cashflow zu verwalten, da Sie jeden Monat die gleichen regelmäßigen Zahlungen leisten.","#So what is cloud computing and how can you and your customers use it to your advantage? Read on to learn all about the most important things to understand about cloud computing and how to safely use it to benefit a business!":"Was also ist Cloud Computing und wie können Sie und Ihre Kunden es zu Ihrem Vorteil nutzen? Lesen Sie weiter, um alles über die wichtigsten Dinge zu erfahren, die Sie über Cloud Computing wissen müssen, und wie Sie es sicher zum Nutzen Ihres Unternehmens einsetzen können!","#This differs from traditional log-based EDR platforms and network traffic analysis solutions, which focus on early detection of cyber attacks, exploits, malware installation events. These platforms and techniques attempt to prevent an attack from succeeding or catching an attack early enough to reduce damage (e.g. data exfiltration) during a data breach.":"Dies unterscheidet sich von herkömmlichen protokollbasierten EDR-Plattformen und Lösungen zur Analyse des Netzwerkverkehrs, die sich auf die Früherkennung von Cyberangriffen, Exploits und Malware-Installationen konzentrieren. Diese Plattformen und Techniken versuchen, den Erfolg eines Angriffs zu verhindern oder einen Angriff früh genug zu erkennen, um den Schaden (z. B. die Datenexfiltration) während einer Datenschutzverletzung zu verringern.","#What’s needed now (and going forward) is an approach that utilizes automated scanning to speed up the process of assessing your environment for malicious cyber threats.":"Was jetzt (und in Zukunft) benötigt wird, ist ein Ansatz, der automatisches Scannen einsetzt, um den Prozess der Bewertung Ihrer Umgebung auf bösartige Cyber-Bedrohungen zu beschleunigen.","#Risks of Using Open-Source Software":"Risiken der Verwendung von Open-Source-Software","#Of course, encryption won’t help if somebody gets a hold of passwords. Many people make the mistake of responding to phishing emails or other scams that trick them out of their passwords.":"Natürlich hilft die Verschlüsselung nicht, wenn jemand die Passwörter in die Hände bekommt. Viele Menschen machen den Fehler, auf Phishing-E-Mails oder andere Betrügereien zu reagieren, die ihnen ihre Passwörter entlocken.","#No Upgrade Issues":"Keine Upgrade-Probleme","#Software doesn’t sit still. There will always be upgrades, updates, and improvements to any software.":"Software ist nicht untätig. Es wird immer Upgrades, Updates und Verbesserungen für jede Software geben.","#We’re here to help with solutions that allow you to protect your business when using SaaS. Datto SaaS Protection offers comprehensive backup and recovery solutions for both Microsoft 365 and Google Workspace. Datto SaaS Defense offers advanced threat protection against malware, phishing attacks, and business email compromise.":"Wir helfen Ihnen mit Lösungen, mit denen Sie Ihr Unternehmen bei der Nutzung von SaaS schützen können. Datto SaaS Protection bietet umfassende Sicherungs- und Wiederherstellungslösungen sowohl für Microsoft 365 als auch für Google Workspace. Datto SaaS Defense bietet fortschrittlichen Schutz vor Malware, Phishing-Angriffen und Kompromittierung von Geschäfts-E-Mails.","#We have found that independent scans of your network’s endpoints using a methodology called Forensic State Analysis (FSA) is the most effective approach. An FSA-based approach allows you to:":"Wir haben festgestellt, dass unabhängige Scans der Endpunkte Ihres Netzwerks mit einer Methode namens Forensic State Analysis (FSA) der effektivste Ansatz sind. Ein FSA-basierter Ansatz ermöglicht es Ihnen,:","#Alleyne also talked about the importance of “cyber threat hunting” to support an approach to proactive security. Cyber threat hunting is similar to a compromise assessment, but instead of simply exposing threats, threat hunters seek to isolate, contain, eradicate, and run post-incident certification (to verify threats are indeed removed). Essentially, threat hunting is cyber security incident response, without the incident.":"Alleyne sprach auch über die Bedeutung von \"Cyber Threat Hunting\" zur Unterstützung eines proaktiven Sicherheitsansatzes. Die Suche nach Cyber-Bedrohungen ähnelt einer Gefährdungsbeurteilung, doch anstatt Bedrohungen einfach nur aufzudecken, versuchen Bedrohungsjäger, sie zu isolieren, einzudämmen, zu beseitigen und eine Zertifizierung nach einem Vorfall durchzuführen (um zu überprüfen, ob die Bedrohungen tatsächlich beseitigt wurden). Im Grunde genommen ist Threat Hunting eine Reaktion auf einen Cyber-Sicherheitsvorfall, ohne den Vorfall.","#February 14, 2022":"Februar 14, 2022","#While business assets and equipment may be insured, company data isn’t. The increasing number of cyber- and ransomware attacks makes data safety and recovery planning more crucial than ever. Many insurers do not cover losses related to data loss due to breaches, hacks, data center and server failures and backup losses. A business should be able to deal with any cyberattack — a BCP can help organizations effectively manage and store their data and help them to
reduce downtime caused by a cyber breach or data loss.":"Unternehmensvermögen und -ausrüstung mögen zwar versichert sein, aber Unternehmensdaten sind es nicht. Angesichts der zunehmenden Zahl von Cyber- und Ransomware-Angriffen sind Datensicherheit und Wiederherstellungsplanung wichtiger denn je. Viele Versicherer decken keine Schäden im Zusammenhang mit Datenverlusten aufgrund von Sicherheitsverletzungen, Hacks, Ausfällen von Rechenzentren und Servern sowie Verlusten bei der Datensicherung ab. Ein Unternehmen sollte in der Lage sein, mit jedem Cyberangriff fertig zu werden - ein BCP kann Unternehmen dabei helfen, ihre Daten effektiv zu verwalten und zu speichern und
Ausfallzeiten aufgrund von Cyberverletzungen oder Datenverlusten zu reduzieren.","#The Software as a Service market is predicted to be worth more than $700 billion by 2028.":"Der Software-as-a-Service-Markt wird bis 2028 voraussichtlich mehr als 700 Milliarden Dollar wert sein.","#Unlike third-party proprietary software, which has built-in controls to prevent the use of multiple or incompatible versions, open-source components typically rely on the user to verify proper use.":"Im Gegensatz zu proprietärer Software von Drittanbietern, die über eingebaute Kontrollen verfügt, um die Verwendung mehrerer oder inkompatibler Versionen zu verhindern, sind Open-Source-Komponenten in der Regel darauf angewiesen, dass der Benutzer die ordnungsgemäße Verwendung überprüft.","#Cloud computing is also just generally cheaper. Because cloud computing processing power is purchased in bulk, it has a lower cost per calculation.":"Cloud Computing ist auch generell billiger. Da die Rechenleistung des Cloud Computing in großen Mengen gekauft wird, sind die Kosten pro Berechnung niedriger.","#What is a business continuity plan?":"Was ist ein Geschäftskontinuitätsplan?","#Time is money, especially in business.":"Zeit ist Geld, besonders im Geschäftsleben.","#In contrast, cloud computing refers to vast sources of computing power in distant locations. When people need something computed, they send that request off to the cloud to take advantage of all of that processing power.":"Im Gegensatz dazu bezieht sich das Cloud Computing auf riesige Quellen von Rechenleistung an weit entfernten Orten. Wenn Menschen etwas berechnen müssen, schicken sie diese Anfrage an die Cloud, um die gesamte Rechenleistung zu nutzen.","#3. Intellectual Property Issues":"3. Fragen des geistigen Eigentums","#Some people may be a bit hesitant at the idea of sending so much information to another location — particularly to store their information elsewhere.":"Manche Menschen zögern vielleicht ein wenig bei dem Gedanken, so viele Daten an einen anderen Ort zu senden - vor allem, um ihre Daten anderswo zu speichern.","#Sometimes you will need massive amounts of computing power and other times very little. Either way, without the cloud, you will still have to buy extremely expensive processors.":"Manchmal benötigen Sie enorme Mengen an Rechenleistung, ein anderes Mal nur sehr wenig. So oder so, ohne die Cloud müssen Sie immer noch extrem teure Prozessoren kaufen.","#Cloud computing is a huge step forward in efficiency and cost savings. The more you understand about it, the more you’ll see opportunities to use it to your benefit. To learn more about cloud computing or to speak with cloud computing experts, feel free to reach out and
get in touch with us here at any time!":"Cloud Computing ist ein großer Schritt nach vorn in Sachen Effizienz und Kosteneinsparungen. Je mehr Sie darüber wissen, desto mehr Möglichkeiten werden Sie erkennen, wie Sie es zu Ihrem Vorteil nutzen können. Wenn Sie mehr über Cloud Computing erfahren oder mit Cloud Computing-Experten sprechen möchten, können Sie sich jederzeit mit uns in
Verbindung setzen!","#If you’re wondering whether Software as a Service can help your business, then you’re in the right place.":"Wenn Sie sich fragen, ob Software as a Service für Ihr Unternehmen von Nutzen sein kann, dann sind Sie hier genau richtig.","#Security patches are intended to fix software vulnerabilities that could leave your business open to attack. These patches are only effective once they’ve been installed, however. Until this happens, you and your business are vulnerable.":"Sicherheits-Patches sollen Software-Schwachstellen beheben, die Ihr Unternehmen angreifbar machen könnten. Diese Patches sind jedoch nur wirksam, wenn sie installiert sind. Solange das nicht der Fall ist, sind Sie und Ihr Unternehmen angreifbar.","#If you’re ready to take advantage of the many benefits of SaaS, then you need to be sure that you do it in a safe and secure way.":"Wenn Sie bereit sind, die vielen Vorteile von SaaS zu nutzen, müssen Sie sicher sein, dass Sie dies auf eine sichere Art und Weise tun.","#Learn more about using Datto to conduct cybersecurity assessments objectively, rapidly and affordable.":"Erfahren Sie mehr über den Einsatz von Datto zur objektiven, schnellen und kostengünstigen Durchführung von Cybersicherheitsanalysen.","#1. Vulnerabilities are Public Knowledge":"1. Schwachstellen sind öffentlich bekannt","#Benefits of cloud computing":"Vorteile des Cloud Computing","#cloud computing refers to vast sources of computing power in distant locations. When people need something computed, they send that request off to the cloud to take advantage of all of that processing power.":"Cloud Computing bezieht sich auf riesige Quellen von Rechenleistung an weit entfernten Orten. Wenn Menschen etwas berechnen müssen, senden sie diese Anfrage an die Cloud, um die gesamte Rechenleistung zu nutzen.","#It’s no wonder. Software as a Service, or SaaS, is a way of delivering applications over the internet rather than having to install them locally. It offers a wide range of benefits, and the market continues to grow at pace.":"Das ist kein Wunder. Software as a Service, kurz SaaS, ist eine Möglichkeit, Anwendungen über das Internet bereitzustellen, anstatt sie lokal zu installieren. Sie bietet eine breite Palette von Vorteilen, und der Markt wächst weiterhin rasant.","#If your team are using software on the go, then they will be using a wide range of different devices.":"Wenn Ihr Team unterwegs mit Software arbeitet, wird es eine Vielzahl unterschiedlicher Geräte verwenden.","#The Benefits of Software as a Service (SaaS) | Datto":"Die Vorteile von Software as a Service (SaaS) | Datto","#You have probably been using Google and Facebook for years — both of which use cloud computing. But what exactly does that mean?":"Wahrscheinlich nutzen Sie schon seit Jahren Google und Facebook, die beide Cloud Computing verwenden. Aber was genau bedeutet das?","#Since a Compromise Assessment focuses on identifying previously unknown, successful or ongoing compromises, the tools and techniques used to perform the assessment must be able to identify post breach activity, dormant and hidden malware, malicious use of credentials, and Command and Control (C2) traffic.":"Da sich eine Sicherheitsbewertung auf die Identifizierung bisher unbekannter, erfolgreicher oder laufender Sicherheitsverletzungen konzentriert, müssen die für die Bewertung verwendeten Tools und Techniken in der Lage sein, Aktivitäten nach der Sicherheitsverletzung, ruhende und versteckte Malware, die böswillige Nutzung von Anmeldeinformationen sowie Command-and-Control-Verkehr (C2) zu erkennen.","#Assessing Your Compromise State":"Bewertung Ihrer Kompromisslage","#Open-source software comes with no claims or legal obligations for security and community support informing you how to implement it securely may be lacking. The developers responsible for creating software are often not security experts and may not understand how to implement best practices.":"Bei Open-Source-Software gibt es keine Ansprüche oder rechtlichen Verpflichtungen in Bezug auf die Sicherheit, und die Unterstützung durch die Gemeinschaft, die Sie darüber informiert, wie Sie die Software sicher implementieren können, kann fehlen. Die Entwickler, die für die Erstellung der Software verantwortlich sind, sind oft keine Sicherheitsexperten und wissen möglicherweise nicht, wie man bewährte Verfahren implementiert.","#If your customers are going to store their data in the cloud, it is especially important to set up a backup system in case something goes wrong. Fortunately, there are plenty of effective solutions for creating backup data.":"Wenn Ihre Kunden ihre Daten in der Cloud speichern, ist es besonders wichtig, ein Sicherungssystem einzurichten, falls etwas schief geht. Glücklicherweise gibt es viele effektive Lösungen für die Erstellung von Sicherungsdaten.","#Continuing the business":"Weiterführung des Unternehmens","#With SaaS applications, you don’t need to worry about upgrades anymore. If the software is upgraded, you’ll instantly be able to access the upgraded version seamlessly. It means you’re always using the most up-to-date, secure, and efficient version.":"Bei SaaS-Anwendungen brauchen Sie sich nicht mehr um Upgrades zu kümmern. Wenn die Software aktualisiert wird, können Sie sofort und nahtlos auf die aktualisierte Version zugreifen. Das bedeutet, dass Sie immer die aktuellste, sicherste und effizienteste Version verwenden.","#What is cloud computing?":"Was ist Cloud Computing?","#Cloud computing exists in contrast to local computing. Local computing is when the calculations that you need a computer to run are actually run by the hard drive that is physically located in your building.":"Cloud Computing steht im Gegensatz zum lokalen Computing. Lokales Computing bedeutet, dass die Berechnungen, für die Sie einen Computer benötigen, tatsächlich von der Festplatte ausgeführt werden, die sich physisch in Ihrem Gebäude befindet.","#As noted with the two organizations above, people often do this without realizing it. Many software tools and website applications are built to send requests to the cloud without users knowing that they are relying on the cloud.":"Wie bei den beiden oben genannten Organisationen festgestellt wurde, tun die Menschen dies oft, ohne sich dessen bewusst zu sein. Viele Software-Tools und Website-Anwendungen sind so aufgebaut, dass sie Anfragen an die Cloud senden, ohne dass die Benutzer wissen, dass sie sich auf die Cloud verlassen.","#Open-source software can be used according to a variety of licenses, depending on what the creators have implemented. Linux OS, Apache Web Server, WordPress, and Mozilla Firefox are just a few of the most commonly used software available.":"Open-Source-Software kann unter einer Vielzahl von Lizenzen genutzt werden, je nachdem, was die Entwickler implementiert haben. Linux OS, Apache Web Server, WordPress und Mozilla Firefox sind nur einige der am häufigsten verwendeten Softwareprodukte.","#If you are part of the community for a specific project, you often get advanced warning before it is made public to groups like OWASP and NVD, but so does anyone else that is part of the community. This means that if you are lax in maintaining the latest versions or updating components you are leaving yourself open to risks, as vulnerabilities are often identified and exploited by cybercriminals.":"Wenn Sie Teil der Gemeinschaft für ein bestimmtes Projekt sind, werden Sie oft vorgewarnt, bevor es an Gruppen wie OWASP und NVD weitergegeben wird, aber das gilt auch für alle anderen Mitglieder der Gemeinschaft. Das bedeutet, dass Sie sich Risiken aussetzen, wenn Sie bei der Pflege der neuesten Versionen oder der Aktualisierung von Komponenten nachlässig sind, da Schwachstellen häufig von Cyberkriminellen erkannt und ausgenutzt werden.","#Although resources like the
OWASP Top 10 vulnerabilities list are publicly available and targeted towards open-source communities, they don’t always provide instruction on how to implement security features to protect against these flaws.":"Obwohl Ressourcen wie die
OWASP Top 10-Liste der
Schwachstellen öffentlich zugänglich sind und sich an die Open-Source-Gemeinschaft richten, bieten sie nicht immer Anleitungen zur Implementierung von Sicherheitsfunktionen zum Schutz vor diesen Schwachstellen.","#There are over 200
types of licenses that can be applied to open-source software, including Apache, GPL, and MIT. Many of these licenses are incompatible with each other, meaning that certain components cannot be used together since you have to comply with all terms when using open-source software. The more components you use, the more difficult it becomes to track and compare all of the license stipulations.":"Es gibt über 200
Arten von Lizenzen, die auf Open-Source-Software angewendet werden können, darunter Apache, GPL und MIT. Viele dieser Lizenzen sind untereinander nicht kompatibel, was bedeutet, dass bestimmte Komponenten nicht zusammen verwendet werden können, da Sie bei der Verwendung von Open-Source-Software alle Bedingungen einhalten müssen. Je mehr Komponenten Sie verwenden, desto schwieriger wird es, alle Lizenzbestimmungen zu verfolgen und zu vergleichen.","#Let’s look at some of the key benefits of SaaS.":"Sehen wir uns einige der wichtigsten Vorteile von SaaS an.","#SaaS doesn’t need installation, and will already be configured for optimum usage, so you and your team can start using it from minute one.":"SaaS muss nicht installiert werden und ist bereits für eine optimale Nutzung konfiguriert, so dass Sie und Ihr Team es von der ersten Minute an nutzen können.","#Expose unknown threats — active or dormant — including malware, suspicious code, scripts, autostarts, memory injections, processes, and more":"Erkennen Sie unbekannte Bedrohungen - aktiv oder inaktiv - einschließlich Malware, verdächtigem Code, Skripten, Autostarts, Speicherinjektionen, Prozessen und mehr.","#Our networks will always have a degree of vulnerability as organizations struggle to keep determined attackers out of their networks, and skilled attackers can successfully remain hidden for months, sometimes years, before being discovered. Unless you can measure the current compromise state of your network, your cybersecurity risk profile is incomplete.":"Unsere Netzwerke werden immer ein gewisses Maß an Anfälligkeit aufweisen, da Unternehmen darum kämpfen, entschlossene Angreifer von ihren Netzwerken fernzuhalten, und erfahrene Angreifer können sich monatelang, manchmal sogar jahrelang, erfolgreich verstecken, bevor sie entdeckt werden. Solange Sie den aktuellen Stand der Gefährdung Ihres Netzwerks nicht messen können, ist Ihr Risikoprofil für die Cybersicherheit unvollständig.","#7 Risks Posed by Open-Source Software and How to Defend Yourself":"7 Risiken, die von Open-Source-Software ausgehen, und wie Sie sich dagegen schützen können","#4. Lack of Warranty":"4. Fehlende Garantie","#Community members typically evaluate the software for security issues and provide support through open forums but they are not obligated to do so nor are they liable for faulty guidance.":"Die Community-Mitglieder bewerten die Software in der Regel auf Sicherheitsprobleme und bieten in offenen Foren Unterstützung an, sind aber weder dazu verpflichtet noch haften sie für fehlerhafte Anleitungen.","#Teams often have insufficient or non-existant review processes when it comes to which open-source components are being used. Multiple versions of the same component might be used by different teams or developers might be unaware of conflicting functionality or licensing.":"Teams haben oft unzureichende oder nicht vorhandene Überprüfungsprozesse, wenn es darum geht, welche Open-Source-Komponenten verwendet werden. Es kann sein, dass mehrere Versionen derselben Komponente von verschiedenen Teams verwendet werden oder dass die Entwickler sich nicht über widersprüchliche Funktionen oder Lizenzen im Klaren sind.","#The importance of cloud computing security":"Die Bedeutung der Sicherheit von Cloud Computing","#We hope learning a little bit more about cloud computing will benefit both you and your customers. There are many different ways of defining cloud computing, but they all emphasize the incredible benefits of cloud computing services.":"Wir hoffen, dass es für Sie und Ihre Kunden von Vorteil ist, ein wenig mehr über Cloud Computing zu erfahren. Es gibt viele verschiedene Arten, Cloud Computing zu definieren, aber sie alle betonen die unglaublichen Vorteile von Cloud Computing-Diensten.","#One of the biggest benefits of Software as a Service is the cost savings it can offer.":"Einer der größten Vorteile von Software as a Service sind die Kosteneinsparungen, die damit möglich sind.","#SaaS is the perfect solution to changing work practices. However, the new normal brings its own challenges. With more people accessing software over the internet, you’ll need to be sure that you think about how to protect them against
data loss and cloud downtime.":"SaaS ist die perfekte Lösung für veränderte Arbeitsabläufe. Die neue Normalität bringt jedoch ihre eigenen Herausforderungen mit sich. Da immer mehr Menschen über das Internet auf Software zugreifen, müssen Sie sich Gedanken darüber machen, wie Sie sie vor
Datenverlust und Ausfallzeiten in der Cloud schützen können.","#To learn more about how to stay safe when using SaaS, download our
free SaaS Protection Buyer’s Guide today.":"Wenn Sie mehr darüber erfahren möchten, wie Sie sich bei der Nutzung von SaaS schützen können, laden Sie noch heute unseren
kostenlosen Leitfaden für SaaS-Käufer herunter.","#While cloud computing comes with many advantages, not everyone fully understands cloud computing and how to enjoy the benefits it can provide.":"Cloud Computing bietet zwar viele Vorteile, aber nicht jeder weiß, was Cloud Computing ist und wie man die Vorteile nutzen kann, die es bietet.","#What is Open-Source Software?":"Was ist Open-Source-Software?","#Vulnerabilities in open-source software are made public knowledge by contributors themselves, as well as by organizations like the Open Web Application Security Project (OWASP) and the
National Vulnerability Database (NVD).":"Schwachstellen in Open-Source-Software werden von den Mitwirkenden selbst sowie von Organisationen wie dem Open Web Application Security Project (OWASP) und der
National Vulnerability Database (NVD) öffentlich bekannt gemacht.","#Even the simplest unexpected events like a power outage can disrupt business operations and lead to downtime. With a business continuity plan, managed service providers (MSPs) can help businesses to significantly minimize the impact of an unplanned event.":"Selbst die einfachsten unerwarteten Ereignisse wie ein Stromausfall können den Geschäftsbetrieb stören und zu Ausfallzeiten führen. Mit einem Business-Continuity-Plan können Managed Service Provider (MSP) Unternehmen dabei helfen, die Auswirkungen eines ungeplanten Ereignisses deutlich zu minimieren.","#Importance of a business continuity plan":"Die Bedeutung eines Plans zur Aufrechterhaltung des Geschäftsbetriebs","#The primary objective of a business continuity plan is to prepare the organization for unplanned disasters. The unexpected nature of disasters makes their impact on business operations more devastating. Anything from accidents like data deletion by human error to ransomware attacks, to catastrophic events like earthquakes and floods can disrupt a business’ operations and impact its revenue stream. Studies show that nearly 40% of small businesses never recover from an unexpected event. To avoid this, a business continuity plan is crucial to
help your business with disaster recovery.":"Das Hauptziel eines Business-Continuity-Plans besteht darin, die Organisation auf ungeplante Katastrophen vorzubereiten. Die unerwartete Natur von Katastrophen macht ihre Auswirkungen auf den Geschäftsbetrieb noch verheerender. Alles, von Unfällen wie Datenlöschung durch menschliches Versagen über Ransomware-Angriffe bis hin zu katastrophalen Ereignissen wie Erdbeben und Überschwemmungen, kann den Geschäftsbetrieb eines Unternehmens stören und seine Einnahmen beeinträchtigen. Studien zeigen, dass fast 40 % der kleinen Unternehmen sich nie von einem unerwarteten Ereignis erholen. Um dies zu vermeiden, ist ein Geschäftskontinuitätsplan von entscheidender Bedeutung, um
Ihr Unternehmen bei der Wiederherstellung im Katastrophenfall zu unterstützen.","#With BCP, MSPs can evaluate how your customers will respond in times of uncertainty. For instance, if the business workplace becomes inaccessible due to any reason, can employees work remotely? The business can gather resources and improve its technical and physical infrastructure to aid these changes during a disaster. A business continuity plan helps an MSP consider all possible disruptions your customers’ business might encounter in the future.":"Mit BCP können MSPs bewerten, wie Ihre Kunden in Zeiten der Unsicherheit reagieren werden. Wenn zum Beispiel der Workplace des Unternehmens aus irgendeinem Grund nicht mehr zugänglich ist, können die Mitarbeiter dann aus der Ferne arbeiten? Das Unternehmen kann Ressourcen sammeln und seine technische und physische Infrastruktur verbessern, um diese Änderungen während einer Katastrophe zu unterstützen. Ein Business-Continuity-Plan hilft einem MSP, alle möglichen Unterbrechungen zu berücksichtigen, denen das Geschäft Ihrer Kunden in Zukunft ausgesetzt sein könnte.","#With traditional software, as your business grows, your software doesn’t always grow with you.":"Bei herkömmlicher Software wächst Ihr Unternehmen mit, aber Ihre Software wächst nicht immer mit Ihnen mit.","#SaaS is easily scalable. Contact your SaaS provider, tell them how many more licenses you need, and you’re up and running almost instantly. If you hit hard times, you can easily change things up again to ensure that you’re only paying for exactly what you need.":"SaaS ist leicht skalierbar. Wenden Sie sich an Ihren SaaS-Anbieter, teilen Sie ihm mit, wie viele Lizenzen Sie benötigen, und schon sind Sie startklar. Wenn Sie in eine schwierige Phase geraten, können Sie einfach wieder etwas ändern, um sicherzustellen, dass Sie nur für genau das bezahlen, was Sie brauchen.","#With traditional software, you need to keep on top of these updates yourself. You’ll need to make the updates across all of your devices, and ensure you do it in a timely manner to reduce the risk of compatibility issues. All of which takes time and money.":"Bei herkömmlicher Software müssen Sie sich selbst um diese Aktualisierungen kümmern. Sie müssen die Aktualisierungen für alle Ihre Geräte vornehmen und sicherstellen, dass Sie dies rechtzeitig tun, um das Risiko von Kompatibilitätsproblemen zu verringern. All das kostet Zeit und Geld.","#A Holistic Approach to Network Security, Endpoint Security, and Overall IT Health":"Ein ganzheitlicher Ansatz für Netzwerksicherheit, Endgerätesicherheit und allgemeine IT-Sicherheit","#Some licenses include “copyleft” clauses that require you to release any software created with the covered components as open-source, in its entirety. This makes it impossible to use in proprietary software and less attractive for use in commercial purposes.":"Einige Lizenzen enthalten \"Copyleft\"-Klauseln, die Sie verpflichten, jede Software, die mit den abgedeckten Komponenten erstellt wurde, in ihrer Gesamtheit als Open Source zu veröffentlichen. Dies macht die Verwendung in proprietärer Software unmöglich und für die kommerzielle Nutzung weniger attraktiv.","#Since open-source software is created by communities of sometimes anonymous contributors, it is difficult to verify that code being contributed is original and not taken from a third-party source with established intellectual property rights. What this means in practice is that if you use open-source software that is found to contain code with infringed rights, you can be held responsible for infringement.":"Da Open-Source-Software von Gemeinschaften von manchmal anonymen Mitwirkenden erstellt wird, ist es schwierig zu überprüfen, ob der beigesteuerte Code original ist und nicht aus einer Drittquelle mit etablierten Rechten am geistigen Eigentum stammt. In der Praxis bedeutet dies, dass Sie, wenn Sie Open-Source-Software verwenden, bei der festgestellt wird, dass sie Code mit verletzten Rechten enthält, für die Verletzung verantwortlich gemacht werden können.","#The cloud can be an extremely safe place to store data and send computing requests, but it is important to apply smart security practices when using cloud computing.":"Die Cloud kann ein äußerst sicherer Ort sein, um Daten zu speichern und Datenverarbeitungsanfragen zu senden, aber es ist wichtig, bei der Nutzung von Cloud Computing intelligente Sicherheitspraktiken anzuwenden.","#What Is a Business Continuity Plan?":"Was ist ein Geschäftskontinuitätsplan?","#The BCP is more extensive than a disaster recovery plan, which primarily focuses on the restoration of data and access to the IT infrastructure following a disaster. BCPs include contingencies for business partners, assets, processes, operations, human resources, and every other business aspect that may be affected.":"Der BCP ist umfassender als ein Notfallwiederherstellungsplan, der sich in erster Linie auf die Wiederherstellung von Daten und den Zugriff auf die IT-Infrastruktur nach einer Katastrophe konzentriert. BCPs beinhalten Notfallpläne für Geschäftspartner, Anlagen, Prozesse, Abläufe, Personal und jeden anderen Geschäftsaspekt, der betroffen sein könnte.","#Preserving revenue streams, corporate image and reputation":"Erhaltung von Einnahmequellen, Unternehmensimage und Ruf","#Sustaining business operations during and after a disaster is essential. Business continuity planning makes this possible by creating an outline of actions to be taken to keep the operations active, no matter what happens.":"Die Aufrechterhaltung des Geschäftsbetriebs während und nach einer Katastrophe ist unerlässlich. Die Planung der Geschäftskontinuität ermöglicht dies, indem sie einen Überblick über die Maßnahmen gibt, die zu ergreifen sind, um den Geschäftsbetrieb aufrechtzuerhalten, egal was passiert.","#Scalability":"Skalierbarkeit","#Quickly identify entry points, egress points, and root cause analysis (RCA) enabling incident responders to peg and isolate patient zero (the first machine, host or system infected)":"Schnelle Identifizierung von Eintritts- und Austrittspunkten und Ursachenanalyse (RCA), damit die Einsatzkräfte den \"Patient Zero\" (den ersten infizierten Computer, Host oder System) ausfindig machen und isolieren können","#Run compromise assessments as frequently as needed: daily, monthly, quarterly, annually, etc.":"Führen Sie Kompromissbewertungen so oft wie nötig durch: täglich, monatlich, vierteljährlich, jährlich usw.","#Due to its community construction and largely unregulated distribution, a variety of risks—including some cybersecurity risks—come with the use of open-source software.":"Aufgrund des gemeinschaftlichen Aufbaus und der weitgehend unregulierten Verbreitung birgt die Verwendung von Open-Source-Software eine Reihe von Risiken, darunter auch einige Risiken für die Cybersicherheit.","#Restoring valuable business data isn’t covered by insurance":"Die Wiederherstellung wertvoller Geschäftsdaten wird nicht von der Versicherung abgedeckt","#Accessibility":"Erreichbarkeit","#Offering SaaS means that you don’t have more hassle when your business grows.":"Das Angebot von SaaS bedeutet, dass Sie keine weiteren Probleme haben, wenn Ihr Unternehmen wächst.","#Cost-effectively complete a full cyber security compromise and risk assessment in a matter of days, not months (like most CA solutions)":"Kosteneffiziente Durchführung einer vollständigen Cybersicherheitsgefährdung und Risikobewertung innerhalb weniger Tage, nicht Monate (wie bei den meisten CA-Lösungen)","#A business continuity plan (BCP) is an organization-wide strategy, setting out the procedures and steps to maintain the business’s critical operations and keep them running during an unexpected interruption or a disaster. The process of creating this detailed plan is known as
business continuity planning.":"Ein Business-Continuity-Plan (BCP) ist eine unternehmensweite Strategie, in der die Verfahren und Schritte zur Aufrechterhaltung der kritischen Geschäftsabläufe und zur Aufrechterhaltung des Betriebs während einer unerwarteten Unterbrechung oder einer Katastrophe festgelegt sind. Der Prozess der Erstellung dieses detaillierten Plans wird als
Geschäftskontinuitätsplanung bezeichnet.","#Cost":"Kosten","#With a traditional software model, you incur more than just the costs of licensing the software. You also have overhead required to install the software, configure it for your needs, maintain it, update it, and more. With SaaS, you pay one monthly fee and you don’t need to worry about any of the other issues, which means that SaaS will usually work out to be the more cost-effective option.":"Bei einem herkömmlichen Softwaremodell fallen nicht nur die Kosten für die Lizenzierung der Software an. Sie haben auch Gemeinkosten für die Installation der Software, ihre Konfiguration für Ihre Bedürfnisse, ihre Wartung, ihre Aktualisierung und vieles mehr. Bei SaaS zahlen Sie nur eine monatliche Gebühr und müssen sich nicht um die anderen Aspekte kümmern, was bedeutet, dass SaaS in der Regel die kostengünstigere Option ist.","#What Is Cloud Computing?":"Was ist Cloud Computing?","#The top tech companies in the world rely on cloud computing technology to improve their performance and overall business. After all, in today’s competitive tech landscape, no business should ignore a potential way to improve efficiency.":"Die führenden Technologieunternehmen der Welt setzen auf die Cloud-Computing-Technologie, um ihre Leistung und ihr Geschäft insgesamt zu verbessern. Schließlich sollte in der heutigen wettbewerbsorientierten Technologielandschaft kein Unternehmen eine potenzielle Möglichkeit zur Effizienzsteigerung ignorieren.","#As evidenced by the growing number of data breaches, existing technologies are no longer enough to stop threats (and threat actors) from penetrating your perimeter. While vulnerability assessments and penetration tests look for security gaps and vulnerabilities, they do not detect existing compromises and the underlying attacker activity. Today’s enterprises need to add compromise assessments to their security program to proactively verify whether a network has already been breached and more effectively mitigate risk, enabling faster security incident response and allowing network managers to act quickly and remediate cyber attacks in near real-time.":"Wie die wachsende Zahl von Datenschutzverletzungen zeigt, reichen die vorhandenen Technologien nicht mehr aus, um Bedrohungen (und Bedrohungsakteure) daran zu hindern, in Ihre Umgebung einzudringen. Schwachstellenbewertungen und Penetrationstests suchen zwar nach Sicherheitslücken und Schwachstellen, aber sie erkennen keine bestehenden Kompromisse und die zugrunde liegenden Angreiferaktivitäten. Die Unternehmen von heute müssen ihr Sicherheitsprogramm um Kompromissbewertungen erweitern, um proaktiv zu überprüfen, ob ein Netzwerk bereits angegriffen wurde, und um das Risiko effektiver zu mindern. Dies ermöglicht eine schnellere Reaktion auf Sicherheitsvorfälle und erlaubt es Netzwerkmanagern, schnell zu handeln und Cyberangriffe nahezu in Echtzeit zu beheben.","#How do you assess your environment’s compromised state? While there are a handful of custom methodologies for conducting cyber security compromise assessments, these are often bundled with response services engagements that use mostly manual processes to comb through logs and analytics from security systems and event logging platforms — sometimes taking months to complete and being littered with noise, namely false positives and false negatives.":"Wie bewerten Sie den kompromittierten Zustand Ihrer Umgebung? Es gibt zwar eine Handvoll benutzerdefinierter Methoden für die Bewertung von Cyber-Sicherheitskompromittierungen, aber diese werden oft mit Reaktionsdienstleistungen gebündelt, die hauptsächlich manuelle Prozesse verwenden, um Protokolle und Analysen von Sicherheitssystemen und Ereignisprotokollierungsplattformen zu durchforsten.","#Review collected threat intelligence data and actionable insights for swift remediation and faster cybersecurity incident response":"Prüfen Sie gesammelte Bedrohungsdaten und verwertbare Erkenntnisse für eine rasche Behebung und schnellere Reaktion auf Cybersecurity-Vorfälle","#Datto makes it easy for organizations to incorporate security compromise assessments and ongoing cyber threat hunting into a proactive information and IT risk management strategy.":"Datto macht es Unternehmen leicht, Bewertungen von Sicherheitsrisiken und die laufende Suche nach Cyber-Bedrohungen in eine proaktive Strategie für das Informations- und IT-Risikomanagement einzubinden.","#Using our patent-pending FSA methodology to scan every endpoint in your environment (workstations, servers, workloads, and devices) the HUNT survey validates everything running on them, what may be triggered to run (via an autostart or persistence mechanism), and analyzes each system’s volatile memory to discover signs of manipulation or hidden processes. Datto has the unique ability to complete these inspections agentlessly. This means it does not require software to be pre-installed on systems it is scanning and it is completely independent of the network’s existing security infrastructure, so your results are untainted.":"Mit unserer zum Patent angemeldeten FSA-Methode werden alle Endpunkte in Ihrer Umgebung (Workstations, Server, Workloads und Geräte) gescannt. Die HUNT-Untersuchung validiert alles, was auf ihnen läuft, was möglicherweise zur Ausführung veranlasst wird (über einen Autostart- oder Persistenzmechanismus) und analysiert den flüchtigen Speicher jedes Systems, um Anzeichen für Manipulationen oder versteckte Prozesse zu entdecken. Datto verfügt über die einzigartige Fähigkeit, diese Inspektionen agentenlos durchzuführen. Das bedeutet, dass auf den zu überprüfenden Systemen keine Software vorinstalliert werden muss und dass Datto völlig unabhängig von der bestehenden Sicherheitsinfrastruktur des Netzwerks arbeitet, so dass die Ergebnisse nicht verfälscht werden.","#Many businesses and products, 90% by some estimates, use at least one open-source component—even if they aren’t aware of it. Open-source software is software whose code is available for public inspection, modification, and enhancement. Typically, this software is created through community collaboration and is maintained and updated on a volunteer basis.":"Viele Unternehmen und Produkte, Schätzungen zufolge 90 %, verwenden mindestens eine Open-Source-Komponente - auch wenn sie sich dessen nicht bewusst sind. Open-Source-Software ist Software, deren Code zur öffentlichen Einsichtnahme, Änderung und Verbesserung zur Verfügung steht. In der Regel wird diese Software in Zusammenarbeit mit einer Gemeinschaft erstellt und auf freiwilliger Basis gepflegt und aktualisiert.","#Often open-source software includes or requires the use of third-party libraries, pulled in from package managers without inspection. The black-box nature of these libraries makes it more difficult and time-consuming to identify and patch any vulnerabilities they might inject.":"Open-Source-Software enthält häufig Bibliotheken von Drittanbietern, die von Paketmanagern ohne Prüfung heruntergeladen werden, oder erfordert deren Verwendung. Der Blackbox-Charakter dieser Bibliotheken macht es schwieriger und zeitaufwändiger, etwaige Schwachstellen zu identifizieren und zu patchen, die sie einbringen könnten.","#Open-source software does not come with any warranties as to its security, support, or content. Although many projects are supported, they are done so by volunteers and the development of them can be dropped without notice.":"Für Open-Source-Software gibt es keine Garantien in Bezug auf Sicherheit, Support oder Inhalt. Obwohl viele Projekte unterstützt werden, werden sie von Freiwilligen durchgeführt und die Entwicklung kann ohne Vorankündigung eingestellt werden.","#It also protects them from things like ransomware, and other threats associated with the
rise in cyber crime. With an extra backup of data on Microsoft Azure, your customers can rest assured knowing they are protected from these threats.":"Es schützt sie auch vor Dingen wie Ransomware und anderen Bedrohungen, die mit der
zunehmenden Internetkriminalität einhergehen. Mit einem zusätzlichen Backup der Daten auf Microsoft Azure können Ihre Kunden sicher sein, dass sie vor diesen Bedrohungen geschützt sind.","#Creating and implementing a business continuity plan is time-consuming, but all the efforts will be worth it if a disaster strikes. MSPs are routinely called on to design a BCP for their customers. Here’s why every business requires a business continuity plan:":"Die Erstellung und Umsetzung eines Business-Continuity-Plans ist zeitaufwändig, doch im Falle einer Katastrophe werden sich alle Anstrengungen lohnen. MSPs werden routinemäßig gebeten, einen BCP für ihre Kunden zu erstellen. Hier erfahren Sie, warum jedes Unternehmen einen Business-Continuity-Plan benötigt:","#Ensuring success of the disaster recovery":"Sicherstellung des Erfolgs der Notfallwiederherstellung","#Your cyber security incident response process is the entire lifecycle (and feedback loop) of a security incident investigation. Following detection of an attack or an alert from one of your protection or detection tools (EDR, SIEM, AV, etc.) your security team should immediately undertake a well-defined IR process to verify and scope the issue.":"Ihr Prozess zur Reaktion auf Sicherheitsvorfälle umfasst den gesamten Lebenszyklus (und die Rückkopplungsschleife) der Untersuchung eines Sicherheitsvorfalls. Nach der Entdeckung eines Angriffs oder einer Warnung von einem Ihrer Schutz- oder Erkennungstools (EDR, SIEM, AV usw.) sollte Ihr Sicherheitsteam sofort einen genau definierten IR-Prozess einleiten, um das Problem zu überprüfen und einzugrenzen.","#Ask the following questions:":"Stellen Sie die folgenden Fragen:","#If a part of the attack is successfully executed, then determining the scope of the incident is important as lateral movement is a common first step for attackers. You have to ask: Is this the only system affected? You’ll need a quick way to find your answer and, again, Datto can come to the rescue with a quick forensic triage on systems within the same subnet. Gather any ephemeral evidence such as logs at this time as well (some logs roll over quickly) if you plan to investigate more later.":"Wenn ein Teil des Angriffs erfolgreich ausgeführt wurde, ist es wichtig, den Umfang des Vorfalls zu bestimmen, da Angreifer in der Regel zunächst seitwärts vorgehen. Sie müssen sich fragen: Ist dies das einzige betroffene System? Auch hier kann Datto mit einer schnellen forensischen Sichtung der Systeme innerhalb desselben Subnetzes Abhilfe schaffen. Sammeln Sie zu diesem Zeitpunkt auch alle flüchtigen Beweise wie z. B. Protokolle (einige Protokolle werden schnell überschrieben), wenn Sie später weitere Untersuchungen durchführen möchten.","#When it comes to hacking, there is an involuntary extraction of information. The perpetrator will take over your computer system in order to access private information.":"Beim Hacking handelt es sich um eine unfreiwillige Entnahme von Informationen. Der Täter übernimmt Ihr Computersystem, um an private Informationen zu gelangen.","#When online, it’s important to be mindful of how your clients protect their private information. You can help deter cybercriminals by strengthening their online defenses.":"Wenn Sie online sind, ist es wichtig, darauf zu achten, wie Ihre Kunden ihre privaten Daten schützen. Sie können dazu beitragen, Cyberkriminelle abzuschrecken, indem Sie ihre Online-Verteidigung stärken.","#6. Operational Insufficiencies":"6. Operative Unzulänglichkeiten","#The use of open-source components can create a lot of additional work for already time-crunched teams and it often isn’t clear who is responsible for this work. You must keep track of what components are used, what version they are, where they’re used, and how they might interact with other components in use.":"Die Verwendung von Open-Source-Komponenten kann eine Menge zusätzlicher Arbeit für bereits unter Zeitdruck stehende Teams bedeuten, und es ist oft nicht klar, wer für diese Arbeit verantwortlich ist. Sie müssen den Überblick darüber behalten, welche Komponenten verwendet werden, welche Version sie haben, wo sie verwendet werden und wie sie mit anderen verwendeten Komponenten interagieren können.","#7. Poor Developer Practices":"7. Schlechte Praktiken der Entwickler","#This cyber security incident response model is available from NIST in their
Computer Incident Handling Guide (PDF). We specialize in simplifying and optimizing steps two and three in the above IR process diagram — detection, analysis, containment, eradication, and recovery.":"Dieses Modell zur Reaktion auf Cybersicherheitsvorfälle ist im
Computer Incident Handling Guide (PDF) des NIST zu finden. Wir haben uns auf die Vereinfachung und Optimierung der Schritte zwei und drei im obigen IR-Prozessdiagramm spezialisiert - Erkennung, Analyse, Eindämmung, Ausmerzung und Wiederherstellung.","#What happened on the endpoint/server that was attacked?":"Was geschah auf dem angegriffenen Endpunkt/Server?","#Using updated antivirus software can help make sure your clients are not an easy target. If you add a simple antivirus program to your computer, you want to enroll in an automatic renewal program so your defenses are not temporarily down.":"Mit aktueller Antiviren-Software können Sie sicherstellen, dass Ihre Kunden kein leichtes Ziel sind. Wenn Sie Ihren Computer mit einem einfachen Antivirenprogramm ausstatten, sollten Sie sich für ein Programm zur automatischen Erneuerung anmelden, damit Ihr Schutz nicht vorübergehend unterbrochen wird.","#DevSec teams (opens in a new tab)":"DevSec-Teams (öffnet in einer neuen Registerkarte)","#Step 1: Validate (Identification)":"Schritt 1: Validieren (Identifizierung)","#With the answers to these four questions, your security team can proceed to step 2, Triage and Identification.":"Mit den Antworten auf diese vier Fragen kann Ihr Sicherheitsteam zu Schritt 2, Triage und Identifizierung, übergehen.","#FireEye Breach: Countermeasure Scanner Available for MSP RMM Tools | Datto":"FireEye Sicherheitslücke: Gegenmaßnahmen-Scanner für MSP RMM-Tools verfügbar | Datto","#Well-defined team structure":"Gut definierte Teamstruktur","#Every day, millions of people fall victim to hackers and phishing attacks. Learning about hacking prevention and phishing prevention, can prevent you and your clients from becoming a victim. Keep reading to learn the difference between hacking and phishing and best practices for online safety.":"Jeden Tag werden Millionen von Menschen Opfer von Hackern und Phishing-Angriffen. Wenn Sie sich über den Schutz vor Hacker- und Phishing-Angriffen informieren, können Sie verhindern, dass Sie und Ihre Kunden zu Opfern werden. Lesen Sie weiter, um den Unterschied zwischen Hacking und Phishing und die besten Praktiken für die Online-Sicherheit zu erfahren.","#Malware-based attacks include an attacker sending an email with a virus on it. This email will be able to find the security vulnerabilities in your system and allow an attacker to exploit them.":"Bei Angriffen, die auf Malware basieren, versendet ein Angreifer eine E-Mail mit einem Virus. Diese E-Mail ist in der Lage, Sicherheitslücken in Ihrem System ausfindig zu machen und einem Angreifer zu ermöglichen, diese auszunutzen.","#With Datto SaaS Defense, an advanced threat protection spam filtering solution to detect suspicious online users, you can combat threats head-on and keep information protected.":"Mit Datto SaaS Defense, einer fortschrittlichen Lösung zum Schutz vor Spam-Bedrohungen, die verdächtige Online-Benutzer erkennt, können Sie Bedrohungen direkt bekämpfen und Ihre Daten schützen.","#In addition to this is the need to compare licensing and monitor updates and patches as they are made available, including what impacts they may have on functionality. If components used contain unnecessary functionality they can add complexity to your system with no benefit.":"Hinzu kommt die Notwendigkeit, die Lizenzierung zu vergleichen und Updates und Patches zu überwachen, sobald sie verfügbar sind, einschließlich der Auswirkungen auf die Funktionalität. Wenn die verwendeten Komponenten unnötige Funktionen enthalten, können sie die Komplexität Ihres Systems erhöhen, ohne einen Nutzen zu bringen.","#Developers can inadvertently increase risks if they
copy-paste sections of code from open-source software instead of integrating whole components. Doing so makes it impossible to track that code from a licensing or security perspective.":"Entwickler können unbeabsichtigt Risiken erhöhen, wenn sie Codeabschnitte aus Open-Source-Software
kopieren, anstatt ganze Komponenten zu integrieren. Auf diese Weise ist es unmöglich, den Code aus lizenz- oder sicherheitstechnischer Sicht zu verfolgen.","#When collaborating with other team members, developers might transfer components through email rather than through a binary repository manager or shared network location. This method can leave code vulnerable to manipulation during transfer, allowing the insertion of security flaws or malicious functionality.":"Bei der Zusammenarbeit mit anderen Teammitgliedern übertragen Entwickler Komponenten möglicherweise per E-Mail und nicht über einen Binär-Repository-Manager oder einen gemeinsamen Netzwerkspeicherort. Diese Methode kann dazu führen, dass der Code während der Übertragung manipuliert wird und Sicherheitslücken oder bösartige Funktionen eingefügt werden können.","#How to Protect Yourself and Your Organization":"Wie Sie sich und Ihr Unternehmen schützen können","#Many companies benefit from the use of open-source software and there is no reason you shouldn’t benefit as well. However, knowing the risks posed by open-source software — going into the development process — will help you avoid pitfalls associated with sharing crowd-sourced code. By taking into account the risks outlined in this blog and implementing protection strategies, in addition to others as required to secure your systems, you can help ensure the safe use of open-source software.":"Viele Unternehmen profitieren von der Verwendung von Open-Source-Software, und es gibt keinen Grund, warum Sie nicht auch davon profitieren sollten. Wenn Sie jedoch bereits bei der Entwicklung von Open-Source-Software die damit verbundenen Risiken kennen, können Sie Fallstricke vermeiden, die mit der gemeinsamen Nutzung des von einer großen Gruppe stammenden Codes verbunden sind. Indem Sie die in diesem Blog beschriebenen Risiken berücksichtigen und zusätzlich zu den für die Sicherung Ihrer Systeme erforderlichen Strategien Schutzmaßnahmen ergreifen, können Sie dazu beitragen, die sichere Nutzung von Open-Source-Software zu gewährleisten.","#National Vulnerability Database (opens in a new tab)":"National Vulnerability Database (öffnet in einer neuen Registerkarte)","#IR Planning: The Critical 6 Steps of Cyber Security Incident Response":"IR-Planung: Die kritischen 6 Schritte der Reaktion auf Cybersicherheitsvorfälle","#Is this an actual attack?":"Handelt es sich um einen tatsächlichen Angriff?","#What is hacking?":"Was ist Hacken?","#CEO fraud":"CEO-Betrug","#Use a phishing hack to boost your online security":"Nutzen Sie einen Phishing-Hack, um Ihre Online-Sicherheit zu erhöhen","#You can also boost security by using a virtual private network. These are common for people who travel abroad and often use public Wi-Fi. VPNs give you a private network even if you are on a public Wi-Fi domain.":"Sie können die Sicherheit auch durch die Nutzung eines virtuellen privaten Netzwerks erhöhen. Diese werden häufig von Personen genutzt, die im Ausland unterwegs sind und häufig öffentliche WLANs verwenden. Mit VPNs erhalten Sie ein privates Netzwerk, auch wenn Sie sich in einem öffentlichen WLAN-Bereich befinden.","#Policies should require consideration of an open-source component’s history, such as the density of known issues, version release frequency, and latency between issue identification and patch. It is important to know how robust the community involved in a project is and anticipate what sort of support it might or might not provide.":"In den Richtlinien sollte die Historie einer Open-Source-Komponente berücksichtigt werden, z. B. die Dichte der bekannten Probleme, die Häufigkeit der Versionsveröffentlichungen und die Zeitspanne zwischen der Identifizierung eines Problems und dem Patch. Es ist wichtig zu wissen, wie stabil die an einem Projekt beteiligte Gemeinschaft ist und welche Art von Unterstützung sie bieten könnte oder nicht.","#Black hat hackers hack into the systems to steal money or achieve other nefarious goals. They will target banks or companies with poor security strength. Hackers will break in to obtain private credit card information or valuable data.":"Black Hat Hacker hacken sich in die Systeme ein, um Geld zu stehlen oder andere schändliche Ziele zu erreichen. Sie haben es auf Banken oder Unternehmen mit unzureichenden Sicherheitsvorkehrungen abgesehen. Die Hacker brechen ein, um an private Kreditkarteninformationen oder wertvolle Daten zu gelangen.","#Gray hat":"Grauer Hut","#With a phish, the victim is baited into voluntarily giving out their information. The crime comes from the malicious intent and falsification of credibility. When it comes to phishing, there is a clear sense of false advertising or fraudulent identification in order to lure victims into giving up their personal information.":"Bei einem Phish wird das Opfer geködert, seine Daten freiwillig herauszugeben. Die Straftat beruht auf der böswilligen Absicht und der Fälschung der Glaubwürdigkeit. Beim Phishing geht es eindeutig um falsche Werbung oder betrügerische Identifizierung, um die Opfer zur Preisgabe ihrer persönlichen Daten zu verleiten.","#Note: This step is often skipped or never mentioned. If you aren’t triaging your network following a compromise, you are playing whack-a-mole which makes it easy for attackers to stay in your network.":"Hinweis: Dieser Schritt wird oft übersprungen oder nie erwähnt. Wenn Sie Ihr Netzwerk nach einer Kompromittierung nicht triagieren, spielen Sie \"Whack-a-mole\", was es den Angreifern leicht macht, in Ihrem Netzwerk zu bleiben.","#FireEye, a California-based cybersecurity firm that provides businesses with hardware and software tools to detect malware, was
infiltrated by highly-sophisticated state-sponsored adversaries last week.":"FireEye, ein in Kalifornien ansässiges Cybersicherheitsunternehmen, das Unternehmen Hardware- und Software-Tools zur Erkennung von Malware zur Verfügung stellt, wurde letzte Woche von hochentwickelten, staatlich gesponserten Angreifern
infiltriert.","#The stolen tools range from simple scripts used for automating reconnaissance to entire penetration testing frameworks similar to those from CobaltStrike and Metasploit. According to the New York Times, the FireEye tools are “designed to replicate the most sophisticated hacking tools in the world.” FireEye uses the tools to look for vulnerabilities in their clients’ systems. The hackers stole FireEye Red Team assessment tools from a closely guarded digital vault.":"Die gestohlenen Tools reichen von einfachen Skripten zur Automatisierung der Aufklärung bis hin zu kompletten Penetrationstest-Frameworks, die denen von CobaltStrike und Metasploit ähneln. Nach Angaben der New York Times sind die FireEye-Tools \"so konzipiert, dass sie die ausgefeiltesten Hacking-Tools der Welt nachbilden\". FireEye verwendet die Tools, um nach Schwachstellen in den Systemen seiner Kunden zu suchen. Die Hacker stahlen die FireEye Red Team Assessment Tools aus einem streng bewachten digitalen Tresor.","#FireEye quickly published methods to detect malicious use of the tools.":"FireEye hat schnell Methoden zur Erkennung der bösartigen Nutzung der Tools veröffentlicht.","#Utilizes the YARA scanning tool by VirusTotal alongside published countermeasures files from FireEye":"Verwendet das YARA-Scan-Tool von VirusTotal zusammen mit den von FireEye veröffentlichten Dateien für Gegenmaßnahmen","#Identifies where the stolen FireEye tool is located if detected":"Identifiziert, wo sich das gestohlene FireEye-Tool befindet, falls es entdeckt wird","#A business continuity plan (BCP) is an organization-wide strategy, setting out the procedures and steps to maintain the business’s critical operations and keep them running during an unexpected interruption or a disaster.":"Ein Business Continuity Plan (BCP) ist eine unternehmensweite Strategie, in der die Verfahren und Schritte festgelegt sind, mit denen die kritischen Geschäftsabläufe aufrechterhalten werden sollen, damit sie auch bei einer unerwarteten Unterbrechung oder einer Katastrophe weiterlaufen.","#One of the most crucial elements for the success of a BCP is the accurate identification of potential disruptions that can affect business operations. Establish your plan by accounting for worst-case scenarios for better management. The BCP should prioritize the business operations, establish who will perform them, and how to reallocate work if the designated personnel are not available. The business continuity team should update the plan regularly to reflect any changes in the business location, risk management, business priorities and operations.":"Eines der wichtigsten Elemente für den Erfolg eines BCP ist die genaue Ermittlung potenzieller Störungen, die den Geschäftsbetrieb beeinträchtigen können. Bei der Erstellung Ihres Plans sollten Sie für eine bessere Verwaltung auch die schlimmsten Szenarien berücksichtigen. Der BCP sollte die Geschäftsabläufe nach Prioritäten ordnen, festlegen, wer sie durchführt und wie die Arbeit umverteilt wird, wenn das vorgesehene Personal nicht verfügbar ist. Das Business-Continuity-Team sollte den Plan regelmäßig aktualisieren, um etwaigen Änderungen des Standorts, des Risikomanagements, der Geschäftsprioritäten und des Geschäftsbetriebs Rechnung zu tragen.","#Spear phishing":"Speer-Phishing","#Malware attacks":"Malware-Angriffe","#Another way to improve overall cyber security when it comes to phishing and hacking attacks is by using unique passwords for every login. This will make the impact of a phishing attack much less severe. As a note, no one should ever share their login credential online.":"Eine weitere Möglichkeit zur Verbesserung der allgemeinen Cybersicherheit in Bezug auf Phishing- und Hackerangriffe ist die Verwendung eindeutiger Passwörter für jede Anmeldung. Dadurch werden die Auswirkungen eines Phishing-Angriffs viel weniger schwerwiegend. Übrigens: Niemand sollte seine Anmeldedaten online weitergeben.","#Scans executable files on Windows systems for the presence of FireEye Red Team’s stolen tools":"Scannt ausführbare Dateien auf Windows-Systemen auf das Vorhandensein der gestohlenen Tools von FireEye Red Team","#If you have a detection that you believe to be a true positive, we suggest you work with a qualified incident response firm to aid you in conducting an investigation into the potential presence of a threat actor.":"Wenn Sie eine Entdeckung haben, von der Sie glauben, dass es sich um ein echtes Positiv handelt, empfehlen wir Ihnen, mit einem qualifizierten Incident-Response-Unternehmen zusammenzuarbeiten, das Sie bei der Durchführung einer Untersuchung über das mögliche Vorhandensein eines Bedrohungsakteurs unterstützt.","#CEO Fraud phishing is a top-down approach to phishing. In these attacks, the attacker will first target top executives at a company and use their credentials to facilitate large wire transfers or business attacks.":"CEO Fraud Phishing ist ein Top-Down-Ansatz für Phishing. Bei diesen Angriffen zielt der Angreifer zunächst auf die Top-Führungskräfte eines Unternehmens ab und nutzt deren Anmeldedaten, um große Überweisungen oder Geschäftsangriffe zu ermöglichen.","#What is the difference between hacking and phishing?":"Was ist der Unterschied zwischen Hacking und Phishing?","#OWASP Top 10 vulnerabilities (opens in a new tab)":"OWASP Top 10 Schwachstellen (öffnet in einer neuen Registerkarte)","#copy-paste (opens in a new tab)":"kopieren-einfügen (öffnet in einem neuen Tab)","#NIST has a strong, basic IR process outlined in the following chart:":"Das NIST verfügt über einen soliden, grundlegenden IR-Prozess, der in der folgenden Tabelle dargestellt ist:","#Establishing a plan":"Einen Plan aufstellen","#Educate and train workforces":"Ausbildung und Schulung der Arbeitskräfte","#Phishing is typically done by casting a wide net and honing in on susceptible victims. The most common types of phishing attacks are deceptive phishing, spear phishing, CEO fraud, and malware-based attacks.":"Beim Phishing wird in der Regel ein weites Netz ausgeworfen und auf anfällige Opfer abgezielt. Die häufigsten Arten von Phishing-Angriffen sind täuschendes Phishing, Speer-Phishing, CEO-Betrug und Malware-basierte Angriffe.","#Testing the plan":"Prüfung des Plans","#MSPs should train all of the organization members to make them aware of the steps they should follow in an unplanned emergency. This reduces the chances of creating panic and chaos among the workforce. Some local and federal agencies can also help train employees for emergency response and guide them to handle disasters. Businesses can also conduct drills to familiarize their employees with standard procedures common for most disasters.":"MSPs sollten alle Mitglieder der Organisation schulen, damit sie wissen, welche Schritte sie in einem ungeplanten Notfall unternehmen müssen. Dies verringert die Gefahr von Panik und Chaos in der Belegschaft. Einige lokale und bundesstaatliche Behörden können auch dabei helfen, Mitarbeiter für den Notfall zu schulen und sie im Umgang mit Katastrophen anzuleiten. Unternehmen können auch Übungen durchführen, um ihre Mitarbeiter mit den bei den meisten Katastrophen üblichen Standardverfahren vertraut zu machen.","#Business continuity planning with Datto":"Geschäftskontinuitätsplanung mit Datto","#Hacking is an attempt to exploit a digital network inside of a computer. When access to a computer or private network is unauthorized,
digital security is compromised.":"Hacking ist der Versuch, ein digitales Netzwerk innerhalb eines Computers auszunutzen. Wenn der Zugriff auf einen Computer oder ein privates Netzwerk nicht autorisiert ist, ist die
digitale Sicherheit gefährdet.","#Hackers fall into three categories: black hat, white hat, and gray hat hackers. These classifications help you determine if a hacker is unethical or ethical.":"Hacker werden in drei Kategorien eingeteilt: Black Hat, White Hat und Gray Hat Hacker. Anhand dieser Klassifizierungen können Sie feststellen, ob ein Hacker unethisch oder ethisch ist.","#White hat":"Weißer Hut","#Use Proper Tools":"Geeignete Werkzeuge verwenden","#The implementation of
DevSec teams can help you integrate security earlier in your SDLC and integrate open-source software securely from the start. Security members can more easily evaluate components that developers wish to use and provide guidance on mitigating risks or the development of patches.":"Die Implementierung von
DevSec-Teams kann Ihnen helfen, die Sicherheit früher in Ihren SDLC zu integrieren und Open-Source-Software von Anfang an sicher zu machen. Mitglieder des Sicherheitsteams können Komponenten, die Entwickler verwenden möchten, leichter bewerten und Hinweise zur Risikominderung oder zur Entwicklung von Patches geben.","#Create Comprehensive Policies":"Umfassende Politiken schaffen","#Knowing the risks posed by open-source software — going into the development process — will help you avoid pitfalls associated with sharing crowd-sourced code.":"Wenn Sie die Risiken von Open-Source-Software kennen, können Sie schon während des Entwicklungsprozesses Fallstricke vermeiden, die mit der gemeinsamen Nutzung von Crowd-Source-Code verbunden sind.","#Once validated and scoped, you’ll want to stem the bleeding and remove attacker access. If your triage process does not include Datto, you may want to start this earlier as step 2 for the first system you found. Most antivirus products will have a malware quarantine capability but this generally only works on defined malware and may not quarantine every stage in the attack (modern trojans are multi-staged and may be able to recover from a stage being mitigated or caught).":"Nach der Validierung und Überprüfung sollten Sie die Blutung stoppen und den Zugriff des Angreifers unterbinden. Wenn Ihr Triage-Prozess Datto nicht einschließt, sollten Sie diesen Schritt bereits für das erste gefundene System als Schritt 2 beginnen. Die meisten Antivirenprodukte verfügen über eine Quarantänefunktion für Malware, die jedoch in der Regel nur bei definierter Malware funktioniert und möglicherweise nicht jede Phase des Angriffs unter Quarantäne stellt (moderne Trojaner sind mehrstufig und können sich von einer abgeschwächten oder abgefangenen Phase erholen).","#Although each disaster or business interruption is unique and decisions depend on the scenario, a business continuity plan provides a blueprint to guide these actions and helps to streamline the operations. Essential elements of a successful business continuity plan are:":"Obwohl jede Katastrophe oder Betriebsunterbrechung einzigartig ist und die Entscheidungen vom jeweiligen Szenario abhängen, bietet ein Plan zur Aufrechterhaltung des Geschäftsbetriebs einen Leitfaden für diese Maßnahmen und hilft bei der Rationalisierung der Abläufe. Wesentliche Elemente eines erfolgreichen Geschäftskontinuitätsplans sind:","#What’s the Difference Between Hacking and Phishing?":"Was ist der Unterschied zwischen Hacking und Phishing?","#Customizing an email with your name, position or company is designed to make you more likely to give out your information. This could be as simple or nefarious as pretending to be your HR department asking for policy information.":"Die Anpassung einer E-Mail mit Ihrem Namen, Ihrer Position oder Ihrem Unternehmen soll die Wahrscheinlichkeit erhöhen, dass Sie Ihre Informationen preisgeben. Das kann so einfach sein wie auch ruchlos, wenn man vorgibt, die Personalabteilung zu sein, und um Informationen zu Richtlinien bittet.","#Because top executives are the targets of these attacks, it is also commonly known as “whaling.”":"Da die Zielscheibe dieser Angriffe die obersten Führungskräfte sind, werden sie auch als \"Whaling\" bezeichnet.","#Automation tools can provide enormous value for tracking open-source components and their status as well as for evaluating components. Open source code can be scanned before and during use through Dynamic Application Security Testing (DAST) or Static Application Security Testing (SAST) tools.":"Automatisierungswerkzeuge können einen enormen Wert für die Verfolgung von Open-Source-Komponenten und deren Status sowie für die Bewertung von Komponenten bieten. Open-Source-Code kann vor und während der Nutzung mit Hilfe von Tools für die dynamische Anwendungssicherheitsprüfung (DAST) oder die statische Anwendungssicherheitsprüfung (SAST) gescannt werden.","#Policies need to dictate what sources and license types are acceptable for use and should help developers decide whether to use individual components or an entire codebase.":"Die Richtlinien müssen vorschreiben, welche Quellen und Lizenztypen für die Nutzung zulässig sind, und sollten den Entwicklern bei der Entscheidung helfen, ob sie einzelne Komponenten oder eine ganze Codebasis verwenden wollen.","#Our data, services, and infrastructures are attacked constantly by ransomware, malware, cyber attackers…the list goes on. Despite our best efforts to stop them, most organizations will experience the dreadful outcomes of a data breach. You should have an updated and well-practiced cyber security incident response plan in place to combat these potential data breaches.":"Unsere Daten, Dienste und Infrastrukturen werden ständig von Ransomware, Malware und Cyber-Angreifern angegriffen - die Liste ist lang. Trotz unserer Bemühungen, diese Angriffe zu stoppen, werden die meisten Unternehmen mit den schrecklichen Folgen einer Datenverletzung konfrontiert. Sie sollten über einen aktualisierten und gut eingeübten Reaktionsplan für Cybersicherheitsvorfälle verfügen, um diese potenziellen Datenverletzungen zu bekämpfen.","#Security alerts need to be validated — especially if they come from a passive sensor like a network IDS. False positives (false alarms) are a common occurrence and should be distinguished from actual threats. Our customers will generally review the available data provided by the detection tool and/or perform a deep dive on the host.":"Sicherheitswarnungen müssen validiert werden - vor allem, wenn sie von einem passiven Sensor wie einem Netzwerk-IDS stammen. Falschmeldungen (Fehlalarme) kommen häufig vor und sollten von tatsächlichen Bedrohungen unterschieden werden. Unsere Kunden überprüfen in der Regel die vom Erkennungstool zur Verfügung gestellten Daten und/oder führen einen Deep Dive auf dem Host durch.","#Was the attack attempt successful?":"War der Angriffsversuch erfolgreich?","#Step 3: Containment":"Schritt 3: Eindämmung","#What This Means for Datto Partners and MSPs":"Was dies für Datto-Partner und MSPs bedeutet","#Now is a time to remain vigilant and take an active role in hardening systems against these, now known, tactics. Implement preventative and preparatory measures like enabling two-factor authentication (2FA), assessing your environment for the CVEs leveraged by the FireEye tools, asking your key vendors if they used the vulnerable software, implementing the FireEye suggested monitoring, and creating a cyber resiliency plan.":"Jetzt ist es an der Zeit, wachsam zu bleiben und eine aktive Rolle bei der Abhärtung von Systemen gegen diese nun bekannten Taktiken zu übernehmen. Führen Sie präventive und vorbereitende Maßnahmen durch, wie z. B. die Aktivierung der Zwei-Faktor-Authentifizierung (2FA), die Überprüfung Ihrer Umgebung auf die von den FireEye-Tools genutzten CVEs, die Befragung Ihrer wichtigsten Anbieter, ob sie die anfällige Software verwenden, die Implementierung der von FireEye vorgeschlagenen Überwachung und die Erstellung eines Plans für die Cyber-Resilienz.","#A clear decision-making hierarchy is a must for the success of a business continuity plan. It helps avoid chaos regarding who has the decision-making authority during an unexpected event. MSPs should help create a business continuity team that covers the entire company, including IT, human resources, executive leaders, finance, communications, security and other relevant departments. Create support teams to handle related functions such as business readiness, campus response, communications and emergency response. Another important angle is to define a substitute – a second stakeholder to every key role – in case the primary stakeholder is not available during the disaster.":"Eine klare Entscheidungshierarchie ist ein Muss für den Erfolg eines Business-Continuity-Plans. Sie trägt dazu bei, ein Chaos darüber zu vermeiden, wer bei einem unerwarteten Ereignis die Entscheidungsbefugnis hat. MSPs sollten bei der Bildung eines Business-Continuity-Teams helfen, das das gesamte Unternehmen abdeckt, einschließlich IT, Personalwesen, Führungskräfte, Finanzen, Kommunikation, Sicherheit und andere relevante Abteilungen. Es sollten Support-Teams gebildet werden, die sich um verwandte Funktionen wie Business Readiness, Campus Response, Kommunikation und Notfallmaßnahmen kümmern. Ein weiterer wichtiger Aspekt ist die Festlegung eines Vertreters - eines zweiten Beteiligten für jede Schlüsselrolle - für den Fall, dass der Hauptbeteiligte während der Katastrophe nicht verfügbar ist.","#With over
3.1 billion spoofed emails sent daily and millions of dollars spent on cyber-attack recovery, protecting your clients is vital. With the world becoming more digitally driven, hacking and phishing incidents are more common.":"Angesichts von über
3,1 Milliarden gefälschten E-Mails, die täglich verschickt werden, und Millionen von Dollar, die für die Behebung von Cyberangriffen ausgegeben werden, ist der Schutz Ihrer Kunden unerlässlich. Da die Welt immer digitaler wird, werden Hacker- und Phishing-Angriffe immer häufiger.","#White hat hackers are penetration testers. They will use the same techniques but they only hack when they are granted permission to do so. Companies will hire white hat hackers in order to assess their security and help businesses build up IT defenses.":"White Hat Hacker sind Penetrationstester. Sie verwenden dieselben Techniken, hacken aber nur, wenn sie die Erlaubnis dazu erhalten. Unternehmen engagieren White Hat Hacker, um ihre Sicherheit zu bewerten und Unternehmen beim Aufbau ihrer IT-Abwehr zu unterstützen.","#A business continuity plan must be tested against challenging and credible scenarios. Understanding the testing procedures and criteria, and finalizing how to document the findings can contribute to the success. The BCP team should conduct comprehensive emergency simulations such as safety drills, crisis communications and workplace recovery processes to test its effectiveness. Recording and analyzing the test results can help improve the plan and prepare the business to tackle any disasters.":"Ein Geschäftskontinuitätsplan muss anhand anspruchsvoller und glaubwürdiger Szenarien getestet werden. Das Verständnis der Testverfahren und -kriterien und die endgültige Festlegung, wie die Ergebnisse zu dokumentieren sind, können zum Erfolg beitragen. Das BCP-Team sollte umfassende Notfallsimulationen wie Sicherheitsübungen, Krisenkommunikation und Wiederherstellungsprozesse am Arbeitsplatz durchführen, um die Wirksamkeit des Plans zu testen. Die Aufzeichnung und Analyse der Testergebnisse kann dazu beitragen, den Plan zu verbessern und das Unternehmen auf die Bewältigung von Katastrophen vorzubereiten.","#Incorporating pull and push systems to communicate promptly and establishing emergency notification procedures helps employees get credible information about the disaster and recovery plan. You should collect the contact information of all the stakeholders, including executive management, media, contractors, vendors, employees and clients. Preparing scripted communication that can be readily transmitted and updated helps speed up the communication process.":"Der Einsatz von Pull- und Push-Systemen für eine schnelle Kommunikation und die Einrichtung von Verfahren zur Benachrichtigung im Notfall helfen den Mitarbeitern, glaubwürdige Informationen über die Katastrophe und den Wiederherstellungsplan zu erhalten. Sie sollten die Kontaktinformationen aller Beteiligten sammeln, einschließlich der Geschäftsleitung, der Medien, der Auftragnehmer, der Lieferanten, der Mitarbeiter und der Kunden. Die Ausarbeitung eines Kommunikationsdrehbuchs, das schnell übermittelt und aktualisiert werden kann, hilft, den Kommunikationsprozess zu beschleunigen.","#Gray hat hackers live in the gray zone of legality. Although they legally hack into systems, these hackers never steal money or damage the system. Often, they will hack in order to see their own abilities and assess a company’s security.":"Graue Hut-Hacker leben in der Grauzone der Legalität. Obwohl sie sich legal in Systeme einhacken, stehlen diese Hacker niemals Geld oder beschädigen das System. Oft hacken sie, um ihre eigenen Fähigkeiten zu testen und die Sicherheit eines Unternehmens zu bewerten.","#Phishing is a different cybercrime that targets online users through email, text, or calling. These attackers pose as legitimate institutions to lure victims into providing sensitive data such as identifiable information, banking information, and Social Security information. Phishing attacks commonly result in identity theft and financial losses.":"Phishing ist eine andere Form der Cyberkriminalität, die auf Online-Nutzer per E-Mail, SMS oder Anruf abzielt. Die Angreifer geben sich als seriöse Institutionen aus, um die Opfer dazu zu verleiten, sensible Daten wie Identitätsdaten, Bankdaten und Sozialversicherungsdaten preiszugeben. Phishing-Angriffe führen in der Regel zu Identitätsdiebstahl und finanziellen Verlusten.","#In most cases, the protection tool (such as antivirus software or an endpoint detection and response platform) did its job. In other cases, it only caught part of a multi-stage attack or detected the use of a post-compromise tool like Mimikatz. Additionally, if the first security alert you receive is on a post-compromise tool, that is a concern because it means the original, remote-access trojan is probably still giving the attacker continued access to your network and IT environment.":"In den meisten Fällen hat das Schutzprogramm (z. B. eine Antiviren-Software oder eine Endpunkt-Erkennungs- und Reaktionsplattform) seine Aufgabe erfüllt. In anderen Fällen wurde nur ein Teil eines mehrstufigen Angriffs abgefangen oder die Verwendung eines nach der Kompromittierung eingesetzten Tools wie Mimikatz erkannt. Wenn die erste Sicherheitswarnung, die Sie erhalten, von einem Tool stammt, das nach der Kompromittierung eingesetzt wurde, ist dies besorgniserregend, denn es bedeutet, dass der ursprüngliche Remote-Access-Trojaner dem Angreifer wahrscheinlich weiterhin Zugang zu Ihrem Netzwerk und Ihrer IT-Umgebung verschafft.","#SANS Cyber Security Incident Response Process":"SANS Cyber Security Incident Response Prozess","#The Six Steps of the Cyber Security Incident Response Process":"Die sechs Schritte des Prozesses zur Reaktion auf Cybersicherheitsvorfälle","#The FireEye Red Team Countermeasure Scanner:":"Der FireEye Red Team Countermeasure Scanner:","#Hacking is done with nefarious intent. These cybercriminals either profit or terrorize their victims by exploiting their digital networks.":"Das Hacken erfolgt in schändlicher Absicht. Diese Cyberkriminellen profitieren entweder davon oder terrorisieren ihre Opfer, indem sie deren digitale Netzwerke ausnutzen.","#Black hat":"Schwarzer Hut","#The malicious software is typically embedded as an attachment and is able to run through the host computer and then create an infection. If you get an email from an unrecognizable account with an attachment, this is typically flagged as a potential phishing incident.":"Die bösartige Software ist in der Regel als Anhang eingebettet und kann den Host-Computer infizieren. Wenn Sie eine E-Mail von einem nicht erkennbaren Konto mit einem Anhang erhalten, wird dies in der Regel als potenzieller Phishing-Vorfall gewertet.","#Phishing and hacking are both driven by similar goals to acquire personal information and financial theft. They also are similarly used to take advantage of an individual’s digital profile.":"Phishing und Hacking verfolgen beide ähnliche Ziele, nämlich den Erwerb persönlicher Daten und finanziellen Diebstahl. Sie werden auch in ähnlicher Weise eingesetzt, um das digitale Profil einer Person auszunutzen.","#Ensuring that your system is strong enough to fight off digital intruders can help protect your privacy.":"Wenn Sie sicherstellen, dass Ihr System stark genug ist, um digitale Eindringlinge abzuwehren, können Sie Ihre Privatsphäre schützen.","#types of licenses (opens in a new tab)":"Arten von Lizenzen (öffnet in einem neuen Tab)","#What is the severity of the malware or alerted activity? (Most general intel and products are poor at this as what is important for one company may not be important to another.)":"Welchen Schweregrad hat die Malware oder die gemeldete Aktivität? (Die meisten allgemeinen Informationen und Produkte können dies nur unzureichend leisten, da das, was für ein Unternehmen wichtig ist, für ein anderes möglicherweise nicht wichtig ist).","#Step 2: Triage (Identification)":"Schritt 2: Triage (Identifizierung)","#The FireEye Red Team Countermeasure Scanner is currently available free of charge to Datto RMM partners on the ComStore. Additionally, Datto
has made available a script that can be used in conjunction with any RMM to help the larger community prevent and detect threat actors misusing these stolen tools.":"Der FireEye Red Team Countermeasure Scanner ist derzeit für Datto RMM-Partner im ComStore kostenlos erhältlich. Darüber hinaus
hat Datto
ein Skript zur Verfügung gestellt, das in Verbindung mit einem beliebigen RMM verwendet werden kann, um die Community bei der Verhinderung und Erkennung von Bedrohungsakteuren zu unterstützen, die diese gestohlenen Tools missbrauchen.","#Crisis communication strategy":"Strategie der Krisenkommunikation","#If any unforeseen disaster affects the operations of a business and its employees, the risk of loss of productivity, customers, revenue and reputation can cause irreparable damage. With a business continuity plan, you can position your customers’ businesses to survive severe disruptions by keeping their operations on track. Datto offers MSPs solutions to keep your customers up and running even during unexpected disasters.":"Wenn eine unvorhergesehene Katastrophe den Betrieb eines Unternehmens und seiner Mitarbeiter beeinträchtigt, kann das Risiko von Produktivitäts-, Kunden-, Umsatz- und Reputationsverlusten irreparable Schäden verursachen. Mit einem Business-Continuity-Plan können Sie die Unternehmen Ihrer Kunden in die Lage versetzen, schwerwiegende Unterbrechungen zu überstehen, indem Sie den Betrieb aufrecht erhalten. Datto bietet MSPs Lösungen, die den Betrieb Ihrer Kunden auch bei unerwarteten Katastrophen aufrechterhalten.","#What Is a Business Continuity Plan? | Datto":"Was ist ein Geschäftskontinuitätsplan? | Datto","#What is phishing?":"Was ist Phishing?","#Deceptive phishing":"Betrügerisches Phishing","#The most common type of fishing is deceptive fishing. This is where an attacker will impersonate a company and ask for your information or login credentials. This is typically done on a larger scale so you may be one among many targets.":"Die häufigste Art des Fishing ist das betrügerische Fischen. Dabei gibt sich ein Angreifer als Unternehmen aus und bittet um Ihre Informationen oder Anmeldedaten. Dies geschieht in der Regel in größerem Umfang, sodass Sie eines von vielen Zielen sein können.","#The largest hacking and phishing difference is that phishing relies on people voluntarily giving them formation under false pretenses. When it comes to hacking, victims don’t intentionally disclose their private information.":"Der größte Unterschied zwischen Hacking und Phishing besteht darin, dass Phishing darauf beruht, dass Menschen sich unter Vorspiegelung falscher Tatsachen freiwillig informieren. Beim Hacking geben die Opfer ihre privaten Informationen nicht absichtlich preis.","#The Incident Response Process":"Der Prozess der Reaktion auf Vorfälle","#Components of a business continuity plan":"Bestandteile eines Plans zur Aufrechterhaltung des Geschäftsbetriebs","#
Request a demo to discover how
Datto SIRIS can help with a well-executed business continuity plan.":"
Demo anfordern und entdecken Sie, wie
Datto SIRIS bei einem gut ausgeführten Business-Continuity-Plan helfen kann.","#Spear phishing is a personalized attack. Often when we think of large-scale digital attacks, we think of something that gets re-directed to our email spam. However, spear-phishing uses personalization in order to break through a lot of natural spam filters.":"Spear-Phishing ist ein personalisierter Angriff. Wenn wir an groß angelegte digitale Angriffe denken, denken wir oft an etwas, das an unseren E-Mail-Spam weitergeleitet wird. Spear-Phishing nutzt jedoch die Personalisierung, um viele natürliche Spam-Filter zu überwinden.","#An updated and well-practiced incident response plan is crucial in combatting cyber attackers.":"Ein aktueller und gut eingeübter Plan zur Reaktion auf Zwischenfälle ist für die Bekämpfung von Cyberangreifern von entscheidender Bedeutung.","#There are industry standard incident response frameworks from organizations such as NIST and SANS that provide general guidelines on how to respond to an active incident. Your organization’s IR plan, however, should be much more specific and actionable—detailing
who should do
what, and
when. We’ve put together a checklist to outline the key components of a cyber IR plan to help you build the right type of guide for your own organization.":"Es gibt branchenübliche Rahmenwerke für die Reaktion auf Zwischenfälle von Organisationen wie NIST und SANS, die allgemeine Richtlinien für die Reaktion auf einen aktiven Zwischenfall enthalten. Der IR-Plan Ihres Unternehmens sollte jedoch viel spezifischer und umsetzbarer sein und detailliert angeben
, wer was wann tun sollte. Wir haben eine Checkliste mit den wichtigsten Komponenten eines Cyber-IR-Plans zusammengestellt, damit Sie den richtigen Leitfaden für Ihr Unternehmen erstellen können.","#“Confidentiality” refers to those efforts a company has in place to grant access to data for authorized employees only. Only specifically authorized employees should have this level of access. These restrictions help ensure that workers can’t steal or misuse sensitive customer data.":"\"Vertraulichkeit\" bezieht sich auf die Maßnahmen, die ein Unternehmen getroffen hat, um nur befugten Mitarbeitern Zugang zu Daten zu gewähren. Nur speziell befugte Mitarbeiter sollten diese Zugriffsmöglichkeit haben. Diese Einschränkungen tragen dazu bei, dass die Mitarbeiter sensible Kundendaten nicht stehlen oder missbrauchen können.","#From there, the computer virus continues to spread and reproduce. When the application runs it disperses the virus, which can cause potential damage to the host machine such as data corruption.":"Von dort aus kann sich der Computervirus weiter verbreiten und vermehren. Wenn die Anwendung ausgeführt wird, verbreitet sie den Virus, der den Wirtscomputer schädigen kann, z. B. durch Beschädigung von Daten.","#A good way to build a cybersecurity plan is to start with a cybersecurity framework (CSF) or model. There are many to choose from, such as NIST, COBIT, CIS, Zero Trust, and others. Utilizing a framework will help identify security gaps and areas of weakness.":"Ein guter Weg zum Aufbau eines Cybersicherheitsplans ist es, mit einem Cybersicherheitsrahmen (CSF) oder -modell zu beginnen. Es gibt viele davon, z. B. NIST, COBIT, CIS, Zero Trust und andere. Die Verwendung eines Rahmenwerks hilft bei der Ermittlung von Sicherheitslücken und Schwachstellen.","#Passwords/login authentications":"Passwörter/Login-Authentifizierungen","#
In-the-Wild Real Ransomware Test: 100% of live, in-the-wild ransomware samples from recent campaigns were detected by Datto RMM Ransomware Detection.":"
Echte Ransomware-Tests in freier Wildbahn: 100 % der echten Ransomware-Samples aus aktuellen Kampagnen wurden von Datto RMM Ransomware Detection erkannt.","#Consider traditional solutions such as Endpoint Detection and Response (EDR) platforms, Next-gen antivirus (NGAV) software, or User/Entity Behavior Analytics (UEBA/UBA) tools to detect malware.":"Erwägen Sie herkömmliche Lösungen wie EDR-Plattformen (Endpoint Detection and Response), NGAV-Software (Next-Gen Antivirus) oder UEBA/UBA-Tools (User/Entity Behavior Analytics) zur Erkennung von Malware.","#Engage the legal team and examine compliance and risks to see if the incident impacts any regulations.":"Schalten Sie das Rechtsteam ein und untersuchen Sie die Einhaltung von Vorschriften und Risiken, um festzustellen, ob der Vorfall Auswirkungen auf bestimmte Vorschriften hat.","#Share lessons learned. What went well, what didn’t and how can procedures be improved in the future?":"Teilen Sie Ihre Erfahrungen mit. Was ist gut gelaufen, was nicht und wie können die Verfahren in Zukunft verbessert werden?","#Ransomware as a service represents an acceleration in the accessibility and prevalence of cyber attacks.":"Ransomware als Service bedeutet eine Beschleunigung der Zugänglichkeit und Verbreitung von Cyberangriffen.","#RaaS is a common acronym used to refer to ransomware as a service. Ransomware as a service (RaaS) is the offering of pay-for-use malware.":"RaaS ist ein gängiges Akronym für Ransomware als Dienstleistung. Ransomware as a Service (RaaS) ist das Angebot von Malware, die für die Nutzung bezahlt wird.","#Gauge whether you currently have sufficient IT resources to respond to an attack or whether third-party support would be required.":"Prüfen Sie, ob Sie derzeit über ausreichende IT-Ressourcen verfügen, um auf einen Angriff zu reagieren, oder ob Unterstützung von Dritten erforderlich wäre.","#In addition, prior to its release, Datto commissioned MRG Effitas, a world-leading, independent IT security efficacy testing and assurance company trusted by anti-malware vendors across the world, to evaluate RMM Ransomware Detection and compare it to leading AV tools offering similar capabilities.":"Darüber hinaus beauftragte Datto vor der Veröffentlichung MRG Effitas, ein weltweit führendes, unabhängiges Unternehmen für IT-Sicherheitstests und -sicherheit, dem Anti-Malware-Anbieter auf der ganzen Welt vertrauen, mit der Bewertung von RMM Ransomware Detection und dem Vergleich mit führenden AV-Tools, die ähnliche Funktionen bieten.","#Identify cybersecurity regulatory requirements for the organization across all functions and develop guidance on how to interact with law enforcement and other governmental authorities in the event of an incident.":"Identifizieren Sie die gesetzlichen Anforderungen an die Cybersicherheit für das Unternehmen in allen Funktionen und entwickeln Sie einen Leitfaden für den Umgang mit Strafverfolgungsbehörden und anderen staatlichen Stellen im Falle eines Vorfalls.","#Response":"Antwort","#Restore the systems to pre-incident state. Check for data loss and verify that systems integrity, availability and confidentiality has been regained and that the business is back to normal operations.":"Wiederherstellung der Systeme in den Zustand vor dem Vorfall. Prüfung auf Datenverluste und Überprüfung, ob die Integrität, Verfügbarkeit und Vertraulichkeit der Systeme wiederhergestellt wurde und der Geschäftsbetrieb wieder normal läuft.","#Determine whether management was satisfied with the response and whether the organization needs to invest further in people, training or technology to help improve its security posture.":"Ermitteln Sie, ob die Geschäftsleitung mit der Reaktion zufrieden war und ob die Organisation weiter in Personal, Schulung oder Technologie investieren muss, um ihre Sicherheitslage zu verbessern.","#The goal of our cyber incident response plan checklist is to help your IT security team develop an incident response plan that is comprehensive, coordinated, repeatable, and effective.":"Das Ziel unserer Checkliste für den Reaktionsplan auf Cybervorfälle ist es, Ihr IT-Sicherheitsteam bei der Entwicklung eines umfassenden, koordinierten, wiederholbaren und effektiven Reaktionsplans auf Vorfälle zu unterstützen.","#To help you better understand the potential profits as well as the risks associated with such a business move, we interviewed several Datto partners that have already taken this path to add cybersecurity to their portfolio of offerings. We discussed how they ensure their cybersecurity business is profitable and key advice for minimizing the financial risk involved in such expansion.":"Damit Sie die potenziellen Gewinne, aber auch die mit einem solchen Schritt verbundenen Risiken besser verstehen, haben wir mehrere Datto-Partner befragt, die diesen Weg bereits eingeschlagen haben, um ihr Angebotsportfolio um Cybersicherheit zu erweitern. Wir haben erörtert, wie sie sicherstellen, dass ihr Cybersicherheitsgeschäft profitabel ist, und haben wichtige Ratschläge zur Minimierung des finanziellen Risikos einer solchen Expansion gegeben.","#Cybersecurity involves protecting your business’ online systems against cyberattacks. This means safeguarding any servers, desktop computers, or mobile devices you and your customers use.":"Bei der Cybersicherheit geht es um den Schutz der Online-Systeme Ihres Unternehmens vor Cyberangriffen. Dies bedeutet, dass alle Server, Desktop-Computer oder mobilen Geräte, die Sie und Ihre Kunden verwenden, geschützt werden müssen.","#Because many businesses and institutions are completely dependent on their data,they feel compelled to pay a ransom in order to regain access to their data.":"Da viele Unternehmen und Institutionen vollständig von ihren Daten abhängig sind, sehen sie sich gezwungen, ein Lösegeld zu zahlen, um wieder Zugang zu ihren Daten zu erhalten.","#People have been responding to business cyber crime for a few decades. There is still a lot to learn. Many people wonder if they should pay the requested ransom when they suffer from ransomware.":"Die Menschen reagieren schon seit einigen Jahrzehnten auf Internetkriminalität in Unternehmen. Es gibt immer noch eine Menge zu lernen. Viele Menschen fragen sich, ob sie das geforderte Lösegeld zahlen sollten, wenn sie von Ransomware betroffen sind.","#You want to get back to business as soon as possible. If one employee was affected, get them back working. If the entire network or domain controller got owned, you’ll probably need to rebuild the domain. Most organizations still implement wipe and reload procedures because software remediation is not foolproof.":"Sie wollen den Betrieb so schnell wie möglich wieder aufnehmen. Wenn nur ein Mitarbeiter betroffen war, müssen Sie ihn wieder zum Arbeiten bringen. Wenn das gesamte Netzwerk oder der Domänencontroller betroffen ist, müssen Sie wahrscheinlich die Domäne neu aufbauen. Die meisten Unternehmen wenden nach wie vor Verfahren zum Löschen und Neuladen an, da die Softwarebereinigung nicht narrensicher ist.","#Step 6: Hardening":"Schritt 6: Aushärtung","#Ideally, your security incident response plan should be leveraged on an ongoing basis — a living document — driving recurring detection and response activities (threat hunting, cyber incident investigations, incident response, and remediation/recovery). By performing ongoing detection and incident response activities, you can improve IT and security hygiene and better protect your organization from unknown threats, hidden attackers, and potentially prevent a data breach.":"Im Idealfall sollte Ihr Plan für die Reaktion auf Sicherheitsvorfälle kontinuierlich genutzt werden - ein lebendiges Dokument, das wiederkehrende Erkennungs- und Reaktionsaktivitäten (Bedrohungssuche, Untersuchung von Cybervorfällen, Reaktion auf Vorfälle und Behebung/Wiederherstellung) vorantreibt. Durch fortlaufende Erkennungs- und Reaktionsaktivitäten können Sie die IT- und Sicherheitshygiene verbessern und Ihr Unternehmen besser vor unbekannten Bedrohungen und versteckten Angreifern schützen und möglicherweise eine Datenverletzung verhindern.","#Digital security is a top priority for us at Datto; that is why we have dedicated ourselves to developing solutions for our partners.":"Digitale Sicherheit hat für uns bei Datto höchste Priorität. Deshalb haben wir uns der Entwicklung von Lösungen für unsere Partner verschrieben.","#It’s important for managed service providers (MSPs) who are expanding their cybersecurity offerings to be prepared to protect IT systems. The tips outlined below will help win the battle against any online threats to you and your customers.":"Für Managed Service Provider (MSP), die ihr Cybersecurity-Angebot erweitern, ist es wichtig, auf den Schutz ihrer IT-Systeme vorbereitet zu sein. Die nachstehenden Tipps helfen Ihnen, den Kampf gegen Online-Bedrohungen für Sie und Ihre Kunden zu gewinnen.","#
Cybersecurity involves protecting your business’ online systems against cyberattacks. This means safeguarding any servers, desktop computers, or mobile devices you and your customers use.":"Bei der
Cybersicherheit geht es um den Schutz der Online-Systeme Ihres Unternehmens vor Cyberangriffen. Dies bedeutet, dass alle Server, Desktop-Computer oder mobilen Geräte, die Sie und Ihre Kunden verwenden, geschützt werden müssen.","#A virus is a fragment of malicious computer code that attaches to a legitimate application code. When this happens, the virus infiltrates other applications within the server, computer, or device.":"Ein Virus ist ein Fragment von bösartigem Computercode, das sich an einen legitimen Anwendungscode anhängt. Wenn dies geschieht, infiltriert der Virus andere Anwendungen auf dem Server, Computer oder Gerät.","#In a phishing attempt, hackers will disguise themselves as a familiar or authoritative presence and convince the victim to open their emails, text messages, or even conversations
within trusted platforms like Microsoft Teams with a “phishing message.”":"Bei einem Phishing-Versuch tarnen sich Hacker als vertraute oder maßgebliche Person und überzeugen das Opfer, seine E-Mails, Textnachrichten oder sogar Unterhaltungen
innerhalb vertrauenswürdiger Plattformen wie Microsoft Teams mit einer Phishing-Nachricht\" zu öffnen.","#Best practices in cybersecurity":"Bewährte Praktiken im Bereich der Cybersicherheit","#This plan should also specify any employee’s or contractor’s level of access. Think of your cybersecurity plan as guidance on how to recognize, stop, respond and recover from cyber attacks.":"In diesem Plan sollte auch festgelegt werden, welche Zugriffsrechte die Mitarbeiter oder Auftragnehmer haben. Betrachten Sie Ihren Cybersicherheitsplan als Leitfaden für das Erkennen, Stoppen, Reagieren und Wiederherstellen von Cyberangriffen.","#By 2021, ransomware attacks are anticipated to cause
$20 billion in damage, which is 57 times higher than in 2015. During an attack, the ransom demanded is roughly $5,600, and what’s worse – the downtime after an attack can cost up to
50 times more than the ransom itself. RMM tools can
play a crucial role in defending businesses against ransomware. Datto RMM Ransomware Detection works to protect small and medium businesses while adding value to the RMM service offering that Datto partners provide.":"Bis 2021 werden Ransomware-Angriffe voraussichtlich folgende Schäden verursachen
20 Milliarden Dollar Schaden anrichtenverursachen, was 57 Mal mehr ist als 2015. Während eines Angriffs wird ein Lösegeld von etwa 5.600 Dollar gefordert, und was noch schlimmer ist: Die Ausfallzeit nach einem Angriff kann bis zu
50-mal mehr als das Lösegeld selbst. RMM-Tools können
eine entscheidende Rolle bei der Verteidigung von Unternehmen gegen Ransomware spielen. Datto RMM Ransomware Detection schützt kleine und mittlere Unternehmen und steigert gleichzeitig den Wert des RMM-Serviceangebots von Datto-Partnern.","#
Ransomware Simulator Test: Detected and blocked 100% of in-house samples containing valid attack methods used by ransomware implementing traditional encryption methods and common evasion techniques.":"
Ransomware-Simulator-Test: Erkannte und blockierte 100 % der firmeninternen Proben mit gültigen Angriffsmethoden, die von Ransomware verwendet werden, die traditionelle Verschlüsselungsmethoden und gängige Umgehungstechniken einsetzt.","#Ensure that you have a clean system ready to restore, perhaps involving a complete reimage of a system or a full restore from a clean backup.":"Stellen Sie sicher, dass Sie ein sauberes System für die Wiederherstellung bereithalten, z. B. durch eine vollständige Neukopie eines Systems oder eine vollständige Wiederherstellung aus einer sauberen Sicherung.","#Establish a comprehensive and integrated communications plan to inform both internal and external audiences on incidents in a rapid, accurate and consistent fashion.":"Erstellung eines umfassenden und integrierten Kommunikationsplans, um sowohl interne als auch externe Zielgruppen schnell, präzise und einheitlich über Vorfälle zu informieren.","#Conduct a compromise assessment or other security scans on a regular basis to ensure the health of systems, networks and devices.":"Führen Sie regelmäßig eine Gefährdungsbeurteilung oder andere Sicherheitsscans durch, um den Zustand von Systemen, Netzwerken und Geräten sicherzustellen.","#How to ensure profitability?":"Wie kann die Rentabilität sichergestellt werden?","#The important thing is to contain the infected hosts and, if possible, block access to any attacker network addresses on your gateway if applicable.":"Das Wichtigste ist, die infizierten Hosts einzudämmen und, wenn möglich, den Zugang zu den Netzwerkadressen der Angreifer auf Ihrem Gateway zu blockieren.","#Establish a chain of command that includes both IT and corporate leaders. Who is the incident commander? Who launches the incident response plan? Who has “stop work” authority, such as the emergency shut down of company websites?":"Erstellen Sie eine Befehlskette, die sowohl IT- als auch Unternehmensleiter umfasst. Wer ist der Vorfallkommandant? Wer führt den Notfallplan ein? Wer hat die Befugnis, die Arbeit einzustellen, z. B. die Website des Unternehmens im Notfall abzuschalten?","#Try the Datto SaaS Protection product for free. Start your 14-day trial today.":"Testen Sie das Produkt Datto SaaS Protection kostenlos. Starten Sie noch heute Ihre 14-tägige Testphase.","#Each employee who has regular access to a company’s sensitive files should have their own unique user account. Any company laptop or mobile device that’s not being used should be securely stored.":"Jeder Mitarbeiter, der regelmäßig Zugang zu den sensiblen Dateien eines Unternehmens hat, sollte über ein eigenes Benutzerkonto verfügen. Jeder Firmenlaptop oder jedes mobile Gerät, das nicht benutzt wird, sollte sicher aufbewahrt werden.","#Datto RMM Ransomware Detection complements other endpoint security applications such as antivirus packages to provide an extra layer of security and helps reduce the impact of a ransomware attack. It is a completely new behavioral-based engine, rather than a signature-based approach that compares files to a known database, that monitors for crypto-ransomware, and alerts MSPs when ransomware starts to encrypt files. This is different from ransomware detection which looks for the presence of ransomware in backups, which could be a significant amount of time after a ransomware attack occurs.":"Datto RMM Ransomware Detection ergänzt andere Endpunktsicherheitsanwendungen wie Antivirenpakete, um eine zusätzliche Sicherheitsebene zu schaffen und die Auswirkungen eines Ransomware-Angriffs zu verringern. Es handelt sich um eine völlig neue, verhaltensbasierte Engine, die Dateien mit einer bekannten Datenbank vergleicht, auf Krypto-Ransomware überwacht und MSPs warnt, wenn Ransomware beginnt, Dateien zu verschlüsseln. Dies unterscheidet sich von der Ransomware-Erkennung, die nach dem Vorhandensein von Ransomware in Backups sucht, was eine beträchtliche Zeitspanne nach einem Ransomware-Angriff sein kann.","#Gather and update 24/7/365 contact information (email, text, VOIP, etc.) for all incident response team members, their backups, and managers. Establish alternative channels of communication if regular channels are compromised or unavailable.":"Sammeln und aktualisieren Sie die 24/7/365-Kontaktinformationen (E-Mail, SMS, VOIP usw.) für alle Mitglieder des Notfallteams, ihre Backups und Manager. Richten Sie alternative Kommunikationskanäle ein, falls die regulären Kanäle gefährdet oder nicht verfügbar sind.","#Detection & Analysis":"Erkennung und Analyse","#Jeffrey Loeb, SVP at Prosource Technologies entered this space a few years ago and was happy to share that “Cybersecurity has become very profitable for us. It’s as profitable or more profitable than our core managed services…unlike managed IT, in security it is not so important to identify your ideal customer, because it’s a scalable solution that we can take to any size of company. So not only is it very profitable, we have a much larger audience that we can sell it to.” Today, Prosource uses cybersecurity as a foot in the door with larger clients, and then expands into supplemental IT services. But reaching this point was a journey for Prosource, trying multiple products, vendors, and sales tactics until they found what works for them.":"Jeffrey Loeb, SVP bei Prosource Technologies, ist vor ein paar Jahren in diesen Bereich eingestiegen und freut sich, mitteilen zu können, dass \"Cybersecurity für uns sehr profitabel geworden ist. Es ist genauso profitabel oder sogar profitabler als unsere verwalteten Kerndienstleistungen... Im Gegensatz zu verwalteter IT ist es bei der Sicherheit nicht so wichtig, den idealen Kunden zu identifizieren, da es sich um eine skalierbare Lösung handelt, die wir für jede Unternehmensgröße anbieten können. Es ist also nicht nur sehr profitabel, sondern wir haben auch eine viel größere Zielgruppe, an die wir es verkaufen können.\" Heute nutzt Prosource die Cybersicherheit als Einstieg in das Geschäft mit größeren Kunden und expandiert dann in ergänzende IT-Dienstleistungen. Doch bis zu diesem Punkt war es für Prosource ein langer Weg, auf dem verschiedene Produkte, Anbieter und Verkaufstaktiken ausprobiert wurden, bis das Unternehmen herausfand, was für es funktioniert.","#What Is Ransomware as a Service (RaaS)?":"Was ist Ransomware as a Service (RaaS)?","#By Conor Bowler":"Von Conor Bowler","#In the event of a disaster, it is essential for MSPs to offer their clients a solution that not only offers protection of the endpoint business data, but also streamlines recovery of device data, preferences, and installed applications.":"Im Falle einer Katastrophe müssen MSPs ihren Kunden eine Lösung anbieten, die nicht nur die Geschäftsdaten der Endgeräte schützt, sondern auch die Wiederherstellung von Gerätedaten, Einstellungen und installierten Anwendungen vereinfacht.","#We are excited to be launching our latest version of Endpoint Backup for PCs with updates to backup, recovery, and service.":"Wir freuen uns, unsere neueste Version von Endpoint Backup für PCs mit Updates für Backup, Wiederherstellung und Service auf den Markt zu bringen.","#Lessons learned from the incident can provide a foundation for developing additional defenses to help ensure better outcomes in the future. For instance, if email was the vector, you can probably justify phishing training for employees or an upgraded email filtering.":"Die aus dem Vorfall gezogenen Lehren können die Grundlage für die Entwicklung zusätzlicher Schutzmaßnahmen bilden, um in Zukunft bessere Ergebnisse zu erzielen. Wenn beispielsweise E-Mail der Vektor war, können Sie wahrscheinlich eine Phishing-Schulung für Mitarbeiter oder einen verbesserten E-Mail-Filter rechtfertigen.","#Incident Response Planning: A Checklist for Building Your Cyber Security Incident Response Plan":"Planung der Reaktion auf Vorfälle: Eine Checkliste für die Erstellung eines Reaktionsplans für Cybersicherheitsvorfälle","#Assign roles and responsibilities for all relevant stakeholders, including IT, HR, internal communications, customer support, legal, PR and advisors.":"Zuweisung von Rollen und Zuständigkeiten für alle relevanten Interessengruppen, einschließlich IT, HR, interne Kommunikation, Kundenbetreuung, Rechtsabteilung, PR und Berater.","#Why is cybersecurity important?":"Warum ist Cybersicherheit wichtig?","#Data is considered “reliable” when it is both complete and accurate.":"Daten gelten als \"zuverlässig\", wenn sie sowohl vollständig als auch genau sind.","#Hackers can install malware virtually, or via physical delivery such as on USB drives directly into equipment. They can also set it up by accessing systems remotely as well. Types of malware include viruses, Trojan viruses, spyware, worms, and ransomware.":"Hacker können Malware virtuell oder physisch, z. B. auf USB-Laufwerken, direkt in Geräten installieren. Sie können sie auch einrichten, indem sie aus der Ferne auf Systeme zugreifen. Zu den Arten von Malware gehören Viren, Trojaner, Spyware, Würmer und Ransomware.","#Restrict access":"Zugang einschränken","#Tried and Tested by MRG Effitas":"Erprobt und getestet von MRG Effitas","#Develop and maintain a list of preferred technology vendors for forensics, hardware replacement, and related services that might be needed before, during or after an incident.":"Erstellung und Pflege einer Liste bevorzugter Technologieanbieter für Forensik, Hardwareaustausch und damit verbundene Dienstleistungen, die vor, während oder nach einem Vorfall benötigt werden könnten.","#Request employees to report suspicious emails and activities that might compromise network security.":"Fordern Sie Ihre Mitarbeiter auf, verdächtige E-Mails und Aktivitäten zu melden, die die Netzwerksicherheit gefährden könnten.","#Also, consider deep analysis and forensics-based capabilities that can assess the health of an endpoint by validating what is running in memory at a given point in time.":"Ziehen Sie auch tiefgreifende Analyse- und Forensikfunktionen in Betracht, die den Zustand eines Endgeräts beurteilen können, indem sie überprüfen, was zu einem bestimmten Zeitpunkt im Speicher ausgeführt wird.","#Immediately contain systems, networks, data stores and devices to minimize the breadth of the incident and isolate it from causing wide-spread damage.":"Sofortige Eindämmung von Systemen, Netzwerken, Datenspeichern und Geräten, um das Ausmaß des Vorfalls zu minimieren und zu verhindern, dass er weitreichende Schäden verursacht.","#The more we depend on the digital world, the more susceptible we are to cyber attacks. This is especially true because of the growing prevalence of ransomware as a service — making it easier to engage in certain kinds of cyber crime.":"Je mehr wir von der digitalen Welt abhängig sind, desto anfälliger sind wir für Cyberangriffe. Dies gilt insbesondere für die zunehmende Verbreitung von Ransomware als Dienstleistung, die bestimmte Arten von Internetkriminalität erleichtert.","#Your clients now have the ability to self service file and folder restores in co-managed environments.":"Ihre Kunden haben jetzt die Möglichkeit, Dateien und Ordner in gemeinsam verwalteten Umgebungen selbst wiederherzustellen.","#By working with the top experts in the field, we have been able to design a platform that protects users from phishing and hacking cyberattacks. This is a top priority to help keep their personal information private.":"Durch die Zusammenarbeit mit den besten Experten auf diesem Gebiet konnten wir eine Plattform entwickeln, die die Nutzer vor Phishing- und Hackerangriffen aus dem Internet schützt. Dies hat oberste Priorität, um den Schutz ihrer persönlichen Daten zu gewährleisten.","#When a ransomware attack occurs, an online user receives directions on how to pay their ransom, then receives a decryption code that unlocks their system once the ransom has been paid. You can find out more about the
global state of ransomware in this comprehensive report.":"Bei einem Ransomware-Angriff erhält ein Online-Nutzer Anweisungen zur Zahlung des Lösegelds und anschließend einen Entschlüsselungscode, der sein System nach Zahlung des Lösegelds wieder freischaltet.
In diesem umfassenden Bericht erfahren Sie mehr über den
weltweiten Stand von Ransomware.","#As an MSP, what can you do to protect yourself and your clients from these cybersecurity threats? Following is a list of best practices to help ensure that you’re prepared to fight off these costly attacks.":"Was können Sie als MSP tun, um sich und Ihre Kunden vor diesen Bedrohungen der Cybersicherheit zu schützen? Im Folgenden finden Sie eine Liste bewährter Verfahren, mit denen Sie sicherstellen können, dass Sie auf diese kostspieligen Angriffe vorbereitet sind.","#Develop a business continuity plan":"Entwicklung eines Geschäftskontinuitätsplans","#View this checklist to learn which security measures should be a high priority for MSPs to mitigate the risk of ransomware attacks.":"In dieser Checkliste erfahren Sie, welche Sicherheitsmaßnahmen für MSPs höchste Priorität haben sollten, um das Risiko von Ransomware-Angriffen zu mindern.","#To learn more about how Datto RMM Ransomware Detection can help you protect client endpoints by adding another layer of security to traditional AV products to reduce the impact of crypto-ransomware,
chat with a product specialist today.":"Wenn Sie mehr darüber erfahren möchten, wie Datto RMM Ransomware Detection Sie dabei unterstützen kann, Client-Endpunkte zu schützen, indem Sie herkömmlichen AV-Produkten eine weitere Sicherheitsebene hinzufügen, um die Auswirkungen von Crypto-Ransomware zu reduzieren,
chatten Sie noch heute mit einem Produktspezialisten.","#Recovery and Follow-up":"Erholung und Nachbereitung","#Post-incident activities (Recovery and Follow-up actions) include eradication of the security risk, reviewing and reporting on what happened, updating your threat intelligence with new information about what’s good and what’s bad, updating your IR plan with lessons learned from the security incident, and certifying then re-certifying your environment is in fact clear of the threat(s) via a post-incident cybersecurity compromise assessment or security and IT risk assessment.":"Zu den Aktivitäten nach dem Vorfall (Wiederherstellungs- und Folgemaßnahmen) gehören die Beseitigung des Sicherheitsrisikos, die Überprüfung und Berichterstattung über die Geschehnisse, die Aktualisierung Ihrer Bedrohungsdaten mit neuen Informationen darüber, was gut und was schlecht ist, die Aktualisierung Ihres IR-Plans mit den aus dem Sicherheitsvorfall gezogenen Lehren sowie die Bestätigung und erneute Bestätigung, dass Ihre Umgebung tatsächlich frei von Bedrohungen ist, und zwar durch eine Bewertung der Gefährdung der Cybersicherheit nach dem Vorfall oder eine Sicherheits- und IT-Risikobewertung.","#Perform an enterprise-wide vulnerability analysis to determine whether any other vulnerabilities may exist.":"Führen Sie eine unternehmensweite Schwachstellenanalyse durch, um festzustellen, ob noch weitere Schwachstellen vorhanden sein könnten.","#What is RaaS?":"Was ist RaaS?","#Cyber criminals pay a fee to use RaaS. They also provide some of the money they make from their ransoms as further payment in exchange for being allowed to use ransomware.":"Cyber-Kriminelle zahlen eine Gebühr für die Nutzung von RaaS. Außerdem stellen sie einen Teil des Geldes, das sie mit ihren Lösegeldern verdienen, als weitere Gegenleistung dafür zur Verfügung, dass sie Ransomware verwenden dürfen.","#With so much data being centralized on file servers and SaaS applications, a tremendous amount of critical business data still lives locally on employee PCs. In the event of a disaster, such as a lost or stolen PC or ransomware attack, how much will it cost you or your end user in time and frustration to recover that device, configure applications and user preferences, and restore data? More importantly, how much will it cost you or your client in lost time and productivity to have that employee unable to access critical data?":"Obwohl so viele Daten auf Dateiservern und SaaS-Anwendungen zentralisiert sind, befindet sich eine enorme Menge an wichtigen Geschäftsdaten immer noch lokal auf den PCs der Mitarbeiter. Wie viel Zeit und Frustration wird es Sie oder Ihren Endbenutzer im Falle einer Katastrophe wie einem verlorenen oder gestohlenen PC oder einem Ransomware-Angriff kosten, das Gerät wiederherzustellen, Anwendungen und Benutzereinstellungen zu konfigurieren und Daten wiederherzustellen? Und noch wichtiger: Wie viel Zeit und Produktivität wird es Sie oder Ihren Kunden kosten, wenn dieser Mitarbeiter nicht auf wichtige Daten zugreifen kann?","#While Endpoint Backup for PCs was first launched two years ago, we have been working tirelessly to improve upon our initial offering. After many conversations with a wide range of partners, we heard what was working (and what we could improve upon) for the best possible customer experience.":"Seit der Einführung von Endpoint Backup für PCs vor zwei Jahren haben wir unermüdlich daran gearbeitet, unser ursprüngliches Angebot zu verbessern. Nach vielen Gesprächen mit einer Vielzahl von Partnern haben wir erfahren, was funktioniert (und was wir noch verbessern können), um die bestmögliche Kundenerfahrung zu erzielen.","#Is your organization prepared to respond to a security breach or cyber attack? According to many security experts, it’s a matter of “when” and not “if” your company will experience a serious cybersecurity incident.":"Ist Ihr Unternehmen darauf vorbereitet, auf eine Sicherheitsverletzung oder einen Cyberangriff zu reagieren? Nach Ansicht vieler Sicherheitsexperten ist es eine Frage des \"Wann\" und nicht des \"Ob\", ob Ihr Unternehmen einen schwerwiegenden Vorfall im Bereich der Cybersicherheit erlebt.","#At the center of cybersecurity is data security. A hacker will try to access your customers’ data: credit information, email addresses, and other sensitive information. These hackers may even threaten to erase banking information and other confidential files.":"Im Mittelpunkt der Cybersicherheit steht die Datensicherheit. Ein Hacker wird versuchen, auf die Daten Ihrer Kunden zuzugreifen: Kreditinformationen, E-Mail-Adressen und andere sensible Informationen. Diese Hacker können sogar damit drohen, Bankdaten und andere vertrauliche Dateien zu löschen.","#Cybersecurity helps companies safeguard their digital assets. If companies are not actively protecting these assets, they may pay a regulatory penalty. Examples of data set protection requirements include the following:":"Cybersicherheit hilft Unternehmen, ihre digitalen Werte zu schützen. Wenn Unternehmen diese Werte nicht aktiv schützen, können sie eine Strafe zahlen. Beispiele für die Anforderungen an den Schutz von Datensätzen sind die folgenden:","#Write a cybersecurity plan":"Verfassen eines Cybersicherheitsplans","#Your cybersecurity plan can also include steps for responding to security breaches. You should also use your plan to outline preventive measures that stop breaches from ever taking place.":"Ihr Cybersicherheitsplan kann auch Schritte zur Reaktion auf Sicherheitsverletzungen enthalten. Sie sollten Ihren Plan auch dazu nutzen, Präventivmaßnahmen zu skizzieren, die verhindern, dass es zu Sicherheitsverletzungen kommt.","#Create a
Business Continuity Plan for all company devices to ensure that critical data can be recovered and restored in the event of a cyberattack. Business continuity and disaster recovery (BCDR) solutions
made specifically for MSPs can help to ensure that your customers’ data is protected.":"Erstellen Sie einen
Geschäftskontinuitätsplan für alle Unternehmensgeräte, um sicherzustellen, dass wichtige Daten im Falle eines Cyberangriffs wiederhergestellt werden können.
Speziell für MSPs entwickelte Lösungen für Business Continuity und Disaster Recovery (BCDR) können dazu beitragen, dass die Daten Ihrer Kunden geschützt sind.","#Establish procedures for IT teams to receive clear, actionable alerts of all detected malware. Specific explanations can help team members avoid dismissing the alert as a false positive.":"Richten Sie Verfahren für IT-Teams ein, um klare, umsetzbare Warnungen über alle entdeckten Schadprogramme zu erhalten. Spezifische Erklärungen können den Teammitgliedern helfen, die Warnung nicht als Fehlalarm abzutun.","#Store privileged credentials, including passwords and SSH keys, in a secure, centralized vault.":"Speichern Sie privilegierte Zugangsdaten, einschließlich Passwörter und SSH-Schlüssel, in einem sicheren, zentralen Tresor.","#Determine if any sensitive data has been stolen or corrupted and, if so, what the potential risk might be to your business.":"Stellen Sie fest, ob sensible Daten gestohlen oder beschädigt wurden, und wenn ja, wie hoch das Risiko für Ihr Unternehmen sein könnte.","#Eradicate infected files and, if necessary, replace hardware.":"Beseitigen Sie infizierte Dateien und ersetzen Sie gegebenenfalls die Hardware.","#Continue to gather logs, memory dumps, audits, network traffic statistics and disk images. Without proper evidence gathering, digital forensics is limited so a follow-up investigation will not occur.":"Sammeln Sie weiterhin Protokolle, Speicherabzüge, Audits, Netzwerkverkehrsstatistiken und Festplattenabbilder. Ohne eine ordnungsgemäße Sammlung von Beweisen ist die digitale Forensik nur begrenzt möglich, so dass keine Folgeuntersuchungen durchgeführt werden können.","#What worked in the past might not work tomorrow. The right security incident response plan should be a living document that keeps pace with today’s rapidly evolving threat landscape.":"Was in der Vergangenheit funktioniert hat, funktioniert morgen vielleicht nicht mehr. Der richtige Plan für die Reaktion auf Sicherheitsvorfälle sollte ein lebendiges Dokument sein, das mit der sich schnell entwickelnden Bedrohungslandschaft von heute Schritt hält.","#Cybersecurity is lucrative":"Cybersecurity ist lukrativ","#To understand
ransomware as a service, you must first understand what ransomware itself is.":"Um
Ransomware als Dienstleistung zu verstehen, müssen Sie zunächst wissen, was Ransomware selbst ist.","#Cyber security incident response investigations are helpful not just for the rare case that you find the attacker and are able to prosecute. They also provide an opportunity to discover how the attack occurred and harden your network against future security incidents.":"Untersuchungen zur Reaktion auf Cybersicherheitsvorfälle sind nicht nur in dem seltenen Fall hilfreich, dass Sie den Angreifer finden und strafrechtlich verfolgen können. Sie bieten auch die Möglichkeit, herauszufinden, wie es zu dem Angriff kam, und Ihr Netzwerk gegen künftige Sicherheitsvorfälle zu schützen.","#February 11, 2022":"11. Februar 2022","#Gain executive buy-in so the plan has full approval from the top of the organization.":"Holen Sie die Zustimmung der Geschäftsleitung ein, damit der Plan von der Spitze des Unternehmens vollständig genehmigt wird.","#Update incident response plans after a department restructure or other major transition.":"Aktualisierung von Notfallplänen nach einer Abteilungsumstrukturierung oder einer anderen größeren Umstellung.","#Investigations determine the root cause and identify additional details if anything was stolen or affected. Unfortunately, investigations are expensive, time-consuming, and often require a very high level of skills. Nevertheless, you should inspect systems and gather various log sources to create a complete timeline of the attack. If you’re a small team with limited resources, carefully consider if this is an attack you need to investigate. In any case, you should finish your recovery as soon as possible and move on — there will be plenty more attacks in the future.":"Durch Ermittlungen wird die Ursache ermittelt und es werden weitere Einzelheiten festgestellt, falls etwas gestohlen wurde oder betroffen ist. Leider sind Untersuchungen teuer, zeitaufwändig und erfordern oft ein sehr hohes Maß an Fachkenntnissen. Nichtsdestotrotz sollten Sie die Systeme untersuchen und verschiedene Protokollquellen sammeln, um einen vollständigen Zeitplan des Angriffs zu erstellen. Wenn Sie ein kleines Team mit begrenzten Ressourcen sind, sollten Sie sorgfältig abwägen, ob es sich um einen Angriff handelt, dem Sie nachgehen müssen. In jedem Fall sollten Sie die Wiederherstellung so schnell wie möglich abschließen und weiterarbeiten - es wird in Zukunft noch viele weitere Angriffe geben.","#Now that you know the phishing hacking definition and the dangers of these attacks, it’s time to protect your clients’ assets.
Contact our sales team to start securing your online presence today.":"Jetzt, da Sie die Definition von Phishing-Hacking und die Gefahren dieser Angriffe kennen, ist es an der Zeit, die Vermögenswerte Ihrer Kunden zu schützen.
Kontaktieren Sie unser Vertriebsteam, um Ihre Online-Präsenz noch heute zu sichern.","#
Phishing is a socially engineered email-based attack that often leads to ransomware infections and stolen data. Examples of sensitive data commonly “phished” include credit card numbers or user names and passwords.":"
Phishing ist ein sozial motivierter E-Mail-Angriff, der häufig zu Ransomware-Infektionen und gestohlenen Daten führt. Beispiele für sensible Daten, die häufig \"gephisht\" werden, sind Kreditkartennummern oder Benutzernamen und Kennwörter.","#MSPs should instruct their customers to make sure each employee has an individual, strong password. They should also have their own unique login authentication as well. Team members should change their passwords every two or three months.":"MSPs sollten ihre Kunden anweisen, dafür zu sorgen, dass jeder Mitarbeiter ein eigenes, sicheres Passwort hat. Sie sollten auch eine eigene, eindeutige Anmeldeauthentifizierung haben. Die Teammitglieder sollten ihre Passwörter alle zwei bis drei Monate ändern.","#The detection phase of security incident response and IR planning involves monitoring, detecting, alerting, and reporting on security events. This includes identifying known, unknown, and suspect threats—those that appear malicious in nature, but not enough data is available at the time of discovery to make a determination either way.":"Die Erkennungsphase der Reaktion auf Sicherheitsvorfälle und der IR-Planung umfasst die Überwachung, Erkennung, Alarmierung und Berichterstattung über Sicherheitsvorfälle. Dazu gehört die Identifizierung bekannter, unbekannter und verdächtiger Bedrohungen - also solcher, die bösartig zu sein scheinen, für die aber zum Zeitpunkt der Entdeckung nicht genügend Daten zur Verfügung stehen, um eine eindeutige Entscheidung zu treffen.","#Develop a proactive detection strategy based on tools that can automatically scan your physical and virtual hosts, systems, and servers for any vulnerable applications, identities, or accounts.":"Entwickeln Sie eine proaktive Erkennungsstrategie auf der Grundlage von Tools, die Ihre physischen und virtuellen Hosts, Systeme und Server automatisch auf anfällige Anwendungen, Identitäten oder Konten überprüfen können.","#Eradicate the security risk to ensure the attacker cannot regain access. This includes patching systems, closing network access and resetting passwords of compromised accounts.":"Beseitigen Sie das Sicherheitsrisiko, um sicherzustellen, dass der Angreifer keinen erneuten Zugang erhält. Dazu gehören das Patchen von Systemen, das Sperren des Netzwerkzugangs und das Zurücksetzen von Passwörtern für kompromittierte Konten.","#During the eradication step, create a root cause identification to help determine the attack path used so that security controls can be improved to prevent similar attacks in the future.":"Während des Ausrottungsschritts sollte eine Ursachenermittlung durchgeführt werden, um den verwendeten Angriffspfad zu ermitteln, damit die Sicherheitskontrollen verbessert werden können, um ähnliche Angriffe in Zukunft zu verhindern.","#Follow-up":"Nachbereitung","#Keep all stakeholders informed about the latest trends and new types of data breaches that are happening. Promote the message that “security is everyone’s job.”":"Informieren Sie alle Beteiligten über die neuesten Trends und neue Arten von Datenschutzverletzungen, die sich ereignen. Vermitteln Sie die Botschaft, dass \"Sicherheit die Aufgabe eines jeden ist\".","#These are just a few ways that the development of new technology is facilitating the initiation of new types of crime. Providers of ransomware as a service are even providing detailed instructions for how to adapt their criminal software for various kinds of targets.":"Dies sind nur einige Beispiele dafür, wie die Entwicklung neuer Technologien die Entstehung neuer Arten von Straftaten erleichtert. Anbieter von Ransomware als Service stellen sogar detaillierte Anleitungen zur Verfügung, wie sie ihre kriminelle Software für verschiedene Arten von Zielen anpassen können.","#Training employees to recognize phishing emails can help protect you from ransomware. You can also set up backup data systems so that you are not reliant on any single copy of your data.":"Wenn Sie Ihre Mitarbeiter darin schulen, Phishing-E-Mails zu erkennen, können Sie sich vor Ransomware schützen. Sie können auch Datensicherungssysteme einrichten, damit Sie nicht auf eine einzige Kopie Ihrer Daten angewiesen sind.","#To learn more about ransomware as a service or to speak with experts about Datto’s cyber security solutions, get in touch with us here!":"Wenn Sie mehr über Ransomware als Service erfahren oder mit Experten über die Cybersicherheitslösungen von Datto sprechen möchten, nehmen Sie hier Kontakt mit uns auf!","#We have added additional hardening around resumability. That way, backups aren’t jeopardized by users switching wifi connections or closing their laptops.":"Wir haben eine zusätzliche Härtung für die Wiederaufnahmefähigkeit hinzugefügt. Auf diese Weise sind Backups nicht gefährdet, wenn Benutzer die WLAN-Verbindung wechseln oder ihre Laptops schließen.","#Step 5: Investigation (Optional)":"Schritt 5: Untersuchung (fakultativ)","#Computer Incident Handling Guide (PDF) (opens in a new tab)":"Leitfaden für den Umgang mit Computerzwischenfällen (PDF) (öffnet in einer neuen Registerkarte)","#For the purpose of this blog, we’ve split the incident response planning process into five phases: Preparation, Detection, Response, Recovery, and Follow up.":"Für die Zwecke dieses Blogs haben wir den Planungsprozess für die Reaktion auf einen Vorfall in fünf Phasen unterteilt: Vorbereitung, Erkennung, Reaktion, Wiederherstellung und Nachbereitung.","#What Is Cybersecurity?":"Was ist Cybersicherheit?","#Cybersecurity protocols for mobile devices":"Cybersecurity-Protokolle für mobile Geräte","#
Monitor for ransomware at scale. Datto RMM’s powerful policy-driven approach allows you to quickly and consistently configure RMM Ransomware detection to monitor all your windows devices for ransomware.":"
Überwachung auf Ransomware in großem Umfang. Der leistungsstarke richtliniengesteuerte Ansatz von Datto RMM ermöglicht Ihnen eine schnelle und konsistente Konfiguration der RMM-Ransomware-Erkennung, um alle Ihre Windows-Geräte auf Ransomware zu überwachen.","#How does RaaS work?":"Wie funktioniert RaaS?","#We are excited to bring you improvements to the throughput of screenshot verification to get more done faster and improve screenshot success rate.":"Wir freuen uns, Ihnen Verbesserungen beim Durchsatz der Screenshot-Prüfung anbieten zu können, um schneller mehr zu erledigen und die Erfolgsquote von Screenshots zu erhöhen.","#Follow-On Recommendations":"Folgeempfehlungen","#An incident response plan is your best chance at defending your organization from suffering the effects of a data breach. The time to plan and prepare your response to security incidents–whatever they may be–is NOW, long before they ever happen.":"Ein Plan für die Reaktion auf Sicherheitsvorfälle ist Ihre beste Chance, Ihr Unternehmen vor den Folgen einer Datenpanne zu schützen. Die Zeit für die Planung und Vorbereitung Ihrer Reaktion auf Sicherheitsvorfälle - was auch immer sie sein mögen - ist JETZT, lange bevor sie passieren.","#In either case — whether leveraging an incident response plan template or your own homegrown IR Plan — the goals remain the same: minimize damage, protect your data, and help your organization recover from the incident as quickly as possible.":"Unabhängig davon, ob Sie eine Vorlage für einen Notfallplan oder Ihren eigenen IR-Plan verwenden, bleiben die Ziele dieselben: Schaden minimieren, Daten schützen und Ihrem Unternehmen helfen, sich so schnell wie möglich von einem Vorfall zu erholen.","#Map the incident response workflow among different stakeholders. When is HR involved? When is legal involved? When is the media alerted? When are outside authorities involved?":"Abbildung des Arbeitsablaufs bei der Reaktion auf Vorfälle unter den verschiedenen Beteiligten. Wann ist die Personalabteilung beteiligt? Wann wird die Rechtsabteilung eingeschaltet? Wann werden die Medien benachrichtigt? Wann werden externe Behörden eingeschaltet?","#Learn the difference between hacking and phishing and best practices for online safety.":"Lernen Sie den Unterschied zwischen Hacking und Phishing und die besten Praktiken für die Online-Sicherheit kennen.","#Another type of cybersecurity attack is ransomware, which is a type of malware.
Ransomware attacks, infects, and restricts access to your network systems. The only way to regain access is to pay a fee or a “ransom.”":"Eine andere Art von Cybersicherheitsangriff ist Ransomware, eine Art von Malware.
Ransomware greift an, infiziert und schränkt den Zugang zu Ihren Netzwerksystemen ein. Die einzige Möglichkeit, den Zugang wiederherzustellen, ist die Zahlung einer Gebühr oder eines \"Lösegelds\".","#Your cybersecurity plan should include the steps that staff members must take to safeguard any company-sensitive data assets. You can also use your plan to describe what kinds of cybersecurity threats currently exist in each customer’s specific industry — although note that this list keeps growing!":"Ihr Cybersicherheitsplan sollte die Schritte enthalten, die die Mitarbeiter ergreifen müssen, um alle sensiblen Daten des Unternehmens zu schützen. Sie können Ihren Plan auch nutzen, um zu beschreiben, welche Arten von Cybersicherheitsbedrohungen derzeit in der spezifischen Branche jedes Kunden bestehen - beachten Sie jedoch, dass diese Liste ständig wächst!","#Employees should also use multi-factor authentications, which require two or more verification factors for secure access to a server, computer, or device. These can include a secure password as well as other log-in factors such as an authenticator app, secure USB key, fingerprint, and/or facial recognition.":"Mitarbeiter sollten auch Multifaktor-Authentifizierungen verwenden, die zwei oder mehr Überprüfungsfaktoren für den sicheren Zugriff auf einen Server, Computer oder ein Gerät erfordern. Dazu können ein sicheres Passwort sowie andere Anmeldefaktoren wie eine Authentifizierungs-App, ein sicherer USB-Stick, ein Fingerabdruck und/oder eine Gesichtserkennung gehören.","#
Prevent the spread of ransomware. Once ransomware is detected, Datto RMM will automatically notify technicians the moment files start being encrypted by ransomware rather than waiting for a user to report the issue. RMM Ransomware Detection can automatically attempt to terminate the ransomware process and isolate the affected device from the network to reduce the impact of ransomware on the client.":"
Verhindern Sie die Verbreitung von Ransomware. Sobald Ransomware erkannt wird, benachrichtigt Datto RMM die Techniker automatisch, sobald Dateien durch Ransomware verschlüsselt werden, anstatt darauf zu warten, dass ein Benutzer das Problem meldet. RMM Ransomware Detection kann automatisch versuchen, den Ransomware-Prozess zu beenden und das betroffene Gerät vom Netzwerk zu isolieren, um die Auswirkungen der Ransomware auf den Client zu reduzieren.","#Datto’s RMM Ransomware Detection uses similar technology that has been in production on Datto Workplace for over a year and was successfully field-tested with a group of Datto RMM partners. In addition, the RMM Ransomware Detection engine was tested and validated by a world-leading, independent IT security testing firm which found it to have reliable detection rates and no false positives.":"Datto's RMM Ransomware Detection nutzt eine ähnliche Technologie, die bereits seit über einem Jahr in Datto Workplace in Produktion ist und erfolgreich mit einer Gruppe von Datto RMM Partnern getestet wurde. Darüber hinaus wurde die RMM Ransomware Detection-Engine von einem weltweit führenden, unabhängigen IT-Sicherheitstestunternehmen getestet und validiert, das ihr zuverlässige Erkennungsraten und keine Fehlalarme bescheinigte.","#To learn more about how Datto RMM can help reduce the impact of a ransomware attack, and how you can receive RMM Ransomware Detection on your endpoints for free through March 2021,
schedule a free demo of Datto RMM today.":"Wenn Sie mehr darüber erfahren möchten, wie Datto RMM dazu beitragen kann, die Auswirkungen eines Ransomware-Angriffs zu verringern, und wie Sie bis März 2021 kostenlos RMM Ransomware Detection auf Ihren Endpunkten erhalten können,
vereinbaren Sie noch heute einen Termin für eine kostenlose Demo von Datto RMM.","#Cybersecurity is a lucrative business. The growing risk of being hit by a cyber attack makes it a no-brainer for organizations of all sizes to adopt cybersecurity solutions. This is where MSPs come into the picture. Cybersecurity poses a great opportunity for MSPs to expand, grow their business, and drive revenues while providing customers with more comprehensive solutions. If you are reading this, there is a good chance that you have been seriously considering entering this space.":"Cybersicherheit ist ein lukratives Geschäft. Das wachsende Risiko, von einem Cyberangriff getroffen zu werden, macht es für Unternehmen aller Größenordnungen zu einer Selbstverständlichkeit, Cybersicherheitslösungen einzuführen. Hier kommen die MSPs ins Spiel. Die Cybersicherheit bietet MSPs eine große Chance, ihr Geschäft zu erweitern, auszubauen und den Umsatz zu steigern, während sie ihren Kunden umfassendere Lösungen anbieten. Wenn Sie dies lesen, ist die Wahrscheinlichkeit groß, dass Sie ernsthaft über einen Einstieg in diesen Bereich nachgedacht haben.","#These days, there are a variety of cryptocurrency options that also allow people to
make transactions with extreme privacy. That makes it extremely difficult to hold providers of ransomware as a service accountable for their actions.":"Heutzutage gibt es eine Vielzahl von Kryptowährungsoptionen, die es den Menschen auch ermöglichen,
Transaktionen unter Wahrung der Privatsphäre durchzuführen. Das macht es extrem schwierig, Anbieter von Ransomware als Dienstleistung für ihre Handlungen zur Rechenschaft zu ziehen.","#Any organization with digital assets (computers, servers, cloud workloads, data, etc.) has the potential to experience a cyber attack or data breach. Unfortunately, most organizations don’t realize they’ve experienced a data breach until it’s too late. Creating a cybersecurity incident response plan helps you prepare for the inevitable and equip your IT security team to respond before, during, and after a cyber attack. While this blog post won’t go into the depth and detail you need in a true
incident response plan, it will help you understand key factors and considerations at each stage of the incident response process: preparation, detection, response, recovery, and post-incident follow-up.":"Jedes Unternehmen, das über digitale Ressourcen (Computer, Server, Cloud-Workloads, Daten usw.) verfügt, kann von einem Cyberangriff oder einer Datenschutzverletzung betroffen sein. Leider bemerken die meisten Unternehmen eine Datenpanne erst, wenn es zu spät ist. Mit einem Reaktionsplan für Cyber-Sicherheitsvorfälle können Sie sich auf das Unvermeidliche vorbereiten und Ihr IT-Sicherheitsteam in die Lage versetzen, vor, während und nach einem Cyber-Angriff zu reagieren. Dieser Blog-Beitrag geht zwar nicht so sehr in die Tiefe und ins Detail wie ein echter
Notfallplan, aber er hilft Ihnen dabei, die wichtigsten Faktoren und Überlegungen in jeder Phase des Notfallprozesses zu verstehen: Vorbereitung, Erkennung, Reaktion, Wiederherstellung und Nachbereitung des Vorfalls.","#Defend yourself from hacking and phishing":"Schützen Sie sich vor Hackerangriffen und Phishing","#Cybercriminals are constantly releasing new and more advanced internet threats. Most of these threats have similar characteristics that help them enact damage. Some common threats include:":"Cyberkriminelle bringen ständig neue und fortschrittlichere Internet-Bedrohungen auf den Markt. Die meisten dieser Bedrohungen haben ähnliche Merkmale, die ihnen helfen, Schaden anzurichten. Einige häufige Bedrohungen sind:","#The phishing message directs a victim to click a link or open an attachment that contains malware. When users click on a link or download the attachment, malware then spreads throughout their device. There are
many different types of phishing attacks, including spear phishing, whaling, pretexting, and more.":"In der Phishing-Nachricht wird das Opfer aufgefordert, auf einen Link zu klicken oder einen Anhang zu öffnen, der Malware enthält. Wenn Benutzer auf einen Link klicken oder den Anhang herunterladen, verbreitet sich die Malware auf ihrem Gerät. Es gibt
viele verschiedene Arten von Phishing-Angriffen, darunter Spear-Phishing, Whaling, Pretexting und mehr.","#Add antivirus software on all company mobile devices such as laptops and phones. Antivirus software detects malware on devices and removes it, to help protect confidential information.":"Installieren Sie auf allen mobilen Geräten des Unternehmens wie Laptops und Telefonen eine Antiviren-Software. Antiviren-Software erkennt Malware auf Geräten und entfernt sie, um vertrauliche Informationen zu schützen.","#What’s next?":"Was kommt als Nächstes?","#What is RMM Ransomware Detection?":"Was ist RMM Ransomware-Erkennung?","#
False Positive Test: Allowed 100% of benign, mass modification processes, which resemble ransomware activity, tested against to run, and experienced no false blocks in the False Positive Test.":"
Falsch-Positiv-Test: Ermöglichte die Ausführung von 100 % der getesteten gutartigen, massenhaft modifizierenden Prozesse, die Ransomware-Aktivitäten ähneln, und verzeichnete keine falschen Blockierungen im False Positive Test.","#When a lead, threat, or security incident is detected, your incident response team should immediately (if not automatically with the help of cyber incident response software) collect and document additional info—forensic evidence, artifacts, and code samples—to determine the severity, type, and danger of the incident, and store that data for use in prosecuting the attacker(s) at a later point in time.":"Wenn eine Spur, eine Bedrohung oder ein Sicherheitsvorfall entdeckt wird, sollte Ihr Incident-Response-Team sofort (wenn nicht sogar automatisch mit Hilfe von Software für die Reaktion auf Cybervorfälle) zusätzliche Informationen - forensische Beweise, Artefakte und Codeproben - sammeln und dokumentieren, um den Schweregrad, die Art und die Gefahr des Vorfalls zu bestimmen und diese Daten zu speichern, damit sie zu einem späteren Zeitpunkt für die Verfolgung der Angreifer verwendet werden können.","#Responding to security incidents can take several forms. Incident response actions may include triaging alerts from your endpoint security tools to determine which threats are real and/or the priority in which to address security incidents. Incident response activities can also include containing and neutralizing the threat(s)—isolating, shutting down, or otherwise “disconnecting” infected systems from your network to prevent the spread of the cyber attack. Additionally, incident response operations include eliminating the threat (malicious files, hidden backdoors, and artifacts) which led to the security incident.":"Die Reaktion auf Sicherheitsvorfälle kann verschiedene Formen annehmen. Zu den Maßnahmen zur Reaktion auf einen Vorfall kann die Einstufung von Warnmeldungen Ihrer Endpunkt-Sicherheitstools gehören, um festzustellen, welche Bedrohungen real sind und/oder mit welcher Priorität auf Sicherheitsvorfälle reagiert werden soll. Zu den Maßnahmen zur Reaktion auf einen Vorfall kann auch die Eindämmung und Neutralisierung der Bedrohung(en) gehören, d. h. das Isolieren, Abschalten oder anderweitige \"Trennen\" infizierter Systeme von Ihrem Netzwerk, um die Ausbreitung des Cyberangriffs zu verhindern. Darüber hinaus umfassen die Maßnahmen zur Reaktion auf Vorfälle die Beseitigung der Bedrohung (bösartige Dateien, versteckte Hintertüren und Artefakte), die zu dem Sicherheitsvorfall geführt hat.","#Review, test and update the cybersecurity incident response plan on a regular basis, perhaps annually if possible.":"Überprüfen, testen und aktualisieren Sie den Plan für die Reaktion auf Cybersicherheitsvorfälle regelmäßig, wenn möglich jährlich.","#Please keep in mind that developing a cybersecurity IR plan is never a one-and-done exercise. Unfortunately, without regular incident response training and IR exercises, including live cyber attack scenarios, organizations and their IT security teams may find themselves suddenly outmaneuvered by hackers who pivot in their attack strategies/TTPs and their choice of malware.":"Bitte denken Sie daran, dass die Entwicklung eines IR-Plans für die Cybersicherheit niemals eine einmalige Übung ist. Ohne regelmäßiges Incident-Response-Training und IR-Übungen, einschließlich Live-Szenarien für Cyberangriffe, können Unternehmen und ihre IT-Sicherheitsteams leider plötzlich von Hackern ausmanövriert werden, die ihre Angriffsstrategien/TTPs und die Wahl ihrer Malware ändern.","#
Contact us to request a consultation, compromise assessment, or to learn how Datto enables fast, flexible, and affordable threat detection and incident response.":"
Wenden Sie sich an uns, wenn Sie eine Beratung oder eine Gefährdungsbeurteilung wünschen oder erfahren möchten, wie Datto eine schnelle, flexible und kostengünstige Erkennung von Bedrohungen und Reaktion auf Vorfälle ermöglicht.","#That is especially true considering the growing sophistication of phishing email scams. Sometimes, it is almost impossible to tell that an email is actually part of a scheme to distribute ransomware.":"Das gilt insbesondere, wenn man bedenkt, dass Phishing-E-Mail-Betrügereien immer raffinierter werden. Manchmal ist es fast unmöglich zu erkennen, dass eine E-Mail tatsächlich Teil eines Plans zur Verbreitung von Ransomware ist.","#Of course, it is not guaranteed that you will gain access to your data again even if you do pay a ransom. Unfortunately, there is no simple answer for how to respond to ransomware. The best response is to be prepared.":"Natürlich ist es nicht garantiert, dass Sie wieder Zugang zu Ihren Daten erhalten, selbst wenn Sie ein Lösegeld zahlen. Leider gibt es keine einfache Antwort darauf, wie man auf Ransomware reagieren sollte. Die beste Antwort ist, vorbereitet zu sein.","#Be prepared for ransomware attacks":"Auf Ransomware-Angriffe vorbereitet sein","#Another way to prepare is to ensure you are using powerful anti-malware software, or you can rely on
information technology experts to set up validation processes for communication on your network.":"Eine weitere Möglichkeit, sich vorzubereiten, besteht in der Verwendung einer leistungsfähigen Anti-Malware-Software, oder Sie können sich auf
Informationstechnologieexperten verlassen, die Validierungsprozesse für die Kommunikation in Ihrem Netzwerk einrichten.","#We hope learning a little more about ransomware as a service has been helpful to you. Many people understand that the world is becoming more digital without appreciating that this makes everything more susceptible to cyber attacks at the same time. As long as people continue to update their knowledge about how to keep themselves safe in the digital world, the digitalization of business should be mostly positive.":"Wir hoffen, dass es für Sie hilfreich war, ein wenig mehr über Ransomware als Dienstleistung zu erfahren. Viele Menschen verstehen, dass die Welt immer digitaler wird, ohne sich darüber im Klaren zu sein, dass dadurch gleichzeitig alles anfälliger für Cyberangriffe wird. Solange die Menschen ihr Wissen darüber, wie sie sich in der digitalen Welt schützen können, auf den neuesten Stand bringen, dürfte sich die Digitalisierung der Wirtschaft überwiegend positiv auswirken.","#Introducing the new and improved Endpoint Backup for PCs with our continued commitment to supporting the MSP":"Einführung des neuen und verbesserten Endpoint Backup für PCs mit unserem kontinuierlichen Engagement zur Unterstützung von MSP","#A new agent information API can now be used for reporting and to share backup and screenshot success with your clients to reassure them that the data has indeed been backed up. We have also added support for that all important multi-volume backup. With this latest update, any new agents installed will have all drives backed up by default.":"Eine neue Agenteninformations-API kann jetzt für Berichte und zur Weitergabe von Sicherungs- und Screenshot-Erfolgen an Ihre Kunden verwendet werden, um ihnen zu versichern, dass die Daten tatsächlich gesichert wurden. Außerdem haben wir die Unterstützung für das so wichtige Multi-Volume-Backup hinzugefügt. Mit diesem neuesten Update werden bei allen neu installierten Agenten standardmäßig alle Laufwerke gesichert.","#Step 4: Recovery":"Schritt 4: Wiederherstellung","#Note: Always recover and get back to business before you begin any lengthy investigation process.":"Hinweis: Erholen Sie sich immer und kehren Sie zur Arbeit zurück, bevor Sie einen langwierigen Untersuchungsprozess beginnen.","#Finally, an often missed or forgotten task following an incident is revalidation or “certification.” Many organizations are hit multiple times following an incident because they failed to properly scope or the entry vector was still available for a repeat attack. Customers are recommended to perform the triage step again on their networks periodically (also called a compromise assessment) to ensure the network doesn’t have any lingering unauthorized access.":"Eine häufig versäumte oder vergessene Aufgabe nach einem Vorfall ist die Revalidierung oder \"Zertifizierung\". Viele Unternehmen sind nach einem Vorfall mehrfach betroffen, weil sie es versäumt haben, den Umfang richtig zu erfassen, oder weil der Zugangsvektor für einen erneuten Angriff immer noch verfügbar war. Den Kunden wird empfohlen, den Triage-Schritt in ihren Netzwerken in regelmäßigen Abständen zu wiederholen (auch Kompromissbewertung genannt), um sicherzustellen, dass das Netzwerk keinen verbleibenden unbefugten Zugang hat.","#What is cybersecurity?":"Was ist Cybersicherheit?","#Types of cybersecurity attacks":"Arten von Angriffen auf die Cybersicherheit","#Train your customers on cybersecurity":"Schulung Ihrer Kunden in Sachen Cybersicherheit","#Tests performed by MRG Effitas include In-the-Wild Real Ransomware tests, False Positive Tests, Ransomware Simulator Tests, and a Performance Test. After weeks of rigorous testing of Datto RMM’s native Ransomware Detection, MRG Effitas provided us with the following results:":"Die von MRG Effitas durchgeführten Tests umfassen Tests mit echter Ransomware in freier Wildbahn, False-Positive-Tests, Ransomware-Simulator-Tests und einen Leistungstest. Nach wochenlangen strengen Tests der nativen Ransomware-Erkennung von Datto RMM lieferte uns MRG Effitas die folgenden Ergebnisse:","#
Performance Test: Impacted performance of managed workstations minimally (bootup time, browser operations, etc), and had the lowest performance impact of the products tested against.":"
Leistungstest: Wirkte sich nur minimal auf die Leistung der verwalteten Workstations aus (Startzeit, Browseroperationen usw.) und hatte die geringsten Auswirkungen auf die Leistung der getesteten Produkte.","#Automatically rotate privileged credentials, isolate privileged account sessions for temporary employees, and regularly scan for orphan accounts of former employees that might still provide unauthorized access.":"Drehen Sie privilegierte Anmeldeinformationen automatisch, isolieren Sie privilegierte Kontositzungen für temporäre Mitarbeiter und suchen Sie regelmäßig nach verwaisten Konten ehemaliger Mitarbeiter, die noch immer unbefugten Zugriff bieten könnten.","#Prepare and release public statements as soon as possible, describe as accurately as possible the nature of the breach, root causes, the extent of the attack, steps toward remediation, and an outline of future updates.":"Bereiten Sie so bald wie möglich öffentliche Erklärungen vor, in denen Sie die Art der Sicherheitsverletzung, die Ursachen, das Ausmaß des Angriffs, die Schritte zur Behebung des Problems und einen Überblick über künftige Updates so genau wie möglich beschreiben.","#Complete an incident response report and include all areas of the business that were affected by the incident.":"Erstellen Sie einen Bericht über die Reaktion auf den Vorfall, der alle vom Vorfall betroffenen Unternehmensbereiche umfasst.","#One of the effects of the coronavirus pandemic was how much it accelerated digitalization of the business world. Unfortunately, the incredible advantages of digitalizing business also come with disadvantages. Top news outlets have reported on the growing number of cyber attacks that have extracted
hundreds of millions of dollars from victims around the country.":"Eine der Auswirkungen der Coronavirus-Pandemie war, wie sehr sie die Digitalisierung der Geschäftswelt beschleunigte. Leider bringen die unglaublichen Vorteile der Digitalisierung der Wirtschaft auch Nachteile mit sich. Die wichtigsten Nachrichtenagenturen haben über die wachsende Zahl von Cyberangriffen berichtet, die den Opfern im ganzen Land
Hunderte von Millionen Dollar entzogen haben.","#Fortunately, this issue is prevalent enough that people have put a lot of thought into how to combat and manage it. One of the first things to understand is what ransomware as a service is. Read on to discover the important aspects you need to understand about ransomware as a service (RaaS) and how you can improve your cyber security!":"Glücklicherweise ist dieses Problem so weit verbreitet, dass sich die Menschen viele Gedanken darüber gemacht haben, wie man es bekämpfen und verwalten kann. Eines der ersten Dinge, die man verstehen muss, ist, was Ransomware als Service ist. Lesen Sie weiter, um die wichtigsten Aspekte zu erfahren, die Sie über Ransomware als Service (RaaS) wissen müssen, und wie Sie Ihre Cybersicherheit verbessern können!","#Ransomware is a type of malware that infects files, folders, and systems of businesses and other institutions, and encrypts their essential data, making it unavailable unless a ransom is paid.":"Ransomware ist eine Art von Malware, die Dateien, Ordner und Systeme von Unternehmen und anderen Institutionen infiziert und deren wichtige Daten verschlüsselt, so dass sie nicht mehr verfügbar sind, wenn kein Lösegeld gezahlt wird.","#Unfortunately, that can come at an extremely high cost. Losing access to essential data can mean the disintegration of a business or institution.":"Leider kann dies mit einem extrem hohen Preis verbunden sein. Der Verlust des Zugangs zu wichtigen Daten kann den Zusammenbruch eines Unternehmens oder einer Institution bedeuten.","#Understanding the importance of ransomware as a service":"Die Bedeutung von Ransomware als Service verstehen","#What Is Ransomware as a Service (RaaS)? | Datto":"Was ist Ransomware as a Service (RaaS)? | Datto","#What is a Security Incident Response Plan and
Why do You Need One?":"Was ist ein Reaktionsplan für Sicherheitsvorfälle und
warum brauchen Sie einen?","#How to Get Started: Creating an Incident Response Plan":"So fangen Sie an: Erstellung eines Plans zur Reaktion auf Vorfälle","#A cybersecurity plan documents your technical cybersecurity strategy to protect your customers’ data assets. This plan advises your customers on what their employees’ responsibilities are for safeguarding the company’s data assets.":"Ein Cybersicherheitsplan dokumentiert Ihre technische Cybersicherheitsstrategie zum Schutz der Datenbestände Ihrer Kunden. Dieser Plan informiert Ihre Kunden darüber, welche Verantwortung ihre Mitarbeiter für den Schutz der Datenbestände des Unternehmens haben.","#MSPs can raise their customers’ cybersecurity awareness by reminding them that their employees are the first line of defense against cybersecurity attacks. Start by training your own staff on the cybersecurity plan for your MSP practice, then provide this training to your customers.":"MSP können das Bewusstsein ihrer Kunden für Cybersicherheit schärfen, indem sie sie daran erinnern, dass ihre Mitarbeiter die erste Verteidigungslinie gegen Cybersicherheitsangriffe sind. Beginnen Sie mit der Schulung Ihrer eigenen Mitarbeiter in Bezug auf den Cybersicherheitsplan für Ihre MSP-Praxis und bieten Sie diese Schulung dann Ihren Kunden an.","#There are also many online training resources available that provide helpful cybersecurity plan templates, plus other rules and best practices. The
FCC Cyberplanner is one example.":"Es gibt auch viele Online-Schulungsressourcen, die hilfreiche Vorlagen für Cybersicherheitspläne sowie weitere Regeln und bewährte Verfahren bereitstellen. Der
FCC Cyberplanner ist ein Beispiel dafür.","#In case you missed it, last week, we unveiled a game-changing feature for managed service providers (MSPs) using
Datto RMM:
Datto RMM Ransomware Detection. ":"Falls Sie es verpasst haben: Letzte Woche haben wir eine bahnbrechende Funktion für Managed Service Provider (MSPs) vorgestellt, die
Datto RMM einsetzen:
Datto RMM Ransomware Detection. ","#
Reduce time to remediation. Infected devices automatically isolated from the network still maintain contact with Datto RMM, providing contextual information enabling technicians to respond faster and take effective action, including recovering to a previous state with integrated Datto Continuity devices.":"
Verkürzen Sie die Zeit bis zur Behebung des Problems. Infizierte Geräte, die automatisch vom Netzwerk isoliert werden, stehen weiterhin in Kontakt mit Datto RMM und liefern kontextbezogene Informationen, die es Technikern ermöglichen, schneller zu reagieren und effektive Maßnahmen zu ergreifen, einschließlich der Wiederherstellung eines früheren Zustands mit integrierten Datto Continuity-Geräten.","#Conduct compromise assessments to verify whether a network has been breached and quickly identify the presence of known or zero-day malware and persistent threats active or dormant — that have evaded your existing cybersecurity defenses.":"Führen Sie Gefährdungsbeurteilungen durch, um festzustellen, ob in ein Netzwerk eingedrungen wurde, und identifizieren Sie schnell das Vorhandensein von bekannter oder Zero-Day-Malware und anhaltenden Bedrohungen - aktiv oder inaktiv -, die Ihre bestehenden Cybersicherheitsmechanismen umgangen haben.","#Contact law enforcement if applicable since the incident may also impact other organizations. Additional intelligence on the incident may help eradicate, identify the scope, or assist with attribution.":"Kontaktieren Sie gegebenenfalls die Strafverfolgungsbehörden, da der Vorfall auch andere Organisationen betreffen kann. Zusätzliche Informationen über den Vorfall können helfen, den Vorfall zu beseitigen, das Ausmaß zu bestimmen oder die Zuordnung zu erleichtern.","#These kinds of cybersecurity measures may need to become more common. Ransomware as a service allows people to pay a fee to access powerful ransomware code.":"Diese Art von Cybersicherheitsmaßnahmen müssen möglicherweise häufiger zum Einsatz kommen. Ransomware als Service ermöglicht es den Nutzern, eine Gebühr für den Zugriff auf leistungsstarken Ransomware-Code zu zahlen.","#Historically, only savvy cyber criminals were able to initiate ransomware attacks. However, with the advent of ransomware as a service, practically anybody could initiate a ransomware attack against an unwary target.":"In der Vergangenheit waren nur versierte Cyberkriminelle in der Lage, Ransomware-Angriffe zu initiieren. Mit dem Aufkommen von Ransomware als Service kann jedoch praktisch jeder einen Ransomware-Angriff gegen ein unvorsichtiges Ziel initiieren.","#
Request a demo to learn how our comprehensive suite of MSP-centric products and services assist teams during cyber security incident response.":"
Fordern Sie eine Demo an, um zu erfahren, wie unsere umfassende Suite von MSP-zentrierten Produkten und Dienstleistungen Teams bei der Reaktion auf Cybersicherheitsvorfälle unterstützt.","#Preparation":"Vorbereitung","#Preparation is the first phase of incident response planning and arguably the most crucial in protecting your business and digital assets. During the preparation stage you’ll document, outline, and explain your IR team’s roles and responsibilities, including establishing the underlying security policy which will guide the development of your IR plan.":"Die Vorbereitung ist die erste Phase der Notfallplanung und wohl auch die wichtigste für den Schutz Ihres Unternehmens und Ihrer digitalen Ressourcen. In der Vorbereitungsphase dokumentieren, skizzieren und erläutern Sie die Rollen und Zuständigkeiten Ihres IR-Teams, einschließlich der Festlegung der zugrunde liegenden Sicherheitsrichtlinien, die die Entwicklung Ihres IR-Plans leiten werden.","#Determine the exact location, sensitivity and relative value of all information in your organization that needs to be protected.":"Bestimmen Sie den genauen Speicherort, die Sensibilität und den relativen Wert aller Informationen in Ihrem Unternehmen, die geschützt werden müssen.","#Reliability":"Verlässlichkeit","#Computer Virus":"Computer-Virus","#Once detected, Datto RMM attempts to stop the ransomware process and isolates the device from the network to prevent the ransomware from spreading to other devices. Native Ransomware Detection within Datto RMM enables MSPs to enhance their security posture and:":"Nach der Erkennung versucht Datto RMM, den Ransomware-Prozess zu stoppen und das Gerät vom Netzwerk zu isolieren, um zu verhindern, dass sich die Ransomware auf andere Geräte ausbreitet. Die native Ransomware-Erkennung in Datto RMM ermöglicht es MSPs, ihre Sicherheitslage zu verbessern und:","#Keep a comprehensive log of the incident and response, including the time, data, location and extent of damage from the attack. Was it internal, external, a system alert, or one of the methods described previously? Who discovered it, and how was the incident reported? List all the sources and times that the incident has passed through. At which stage did the security team get involved?":"Führen Sie ein umfassendes Protokoll über den Vorfall und die Reaktion darauf, einschließlich der Zeit, der Daten, des Ortes und des Ausmaßes des Schadens durch den Angriff. Handelt es sich um einen internen oder externen Angriff, eine Systemwarnung oder eine der zuvor beschriebenen Methoden? Wer hat ihn entdeckt und wie wurde der Vorfall gemeldet? Listen Sie alle Quellen und Zeiten auf, die der Vorfall durchlaufen hat. In welchem Stadium wurde das Sicherheitsteam hinzugezogen?","#Preserve all the artifacts and details of the breach for further analysis of origin, impact, and intentions.":"Bewahren Sie alle Artefakte und Details des Einbruchs auf, um den Ursprung, die Auswirkungen und die Absichten weiter zu analysieren.","#Update any firewalls and network security to capture evidence that can be used later for forensics.":"Aktualisieren Sie alle Firewalls und die Netzwerksicherheit, um Beweise zu sichern, die später für forensische Zwecke verwendet werden können.","#There are a number of ways to prevent the effects of ransomware. For example, many people use backup data systems. That way, even if malware encrypts their data, they will still be able to access a copied backup of it.":"Es gibt eine Reihe von Möglichkeiten, die Auswirkungen von Ransomware zu verhindern. Zum Beispiel verwenden viele Menschen Datensicherungssysteme. Auf diese Weise können sie, selbst wenn Malware ihre Daten verschlüsselt, immer noch auf ein kopiertes Backup zugreifen.","#Unfortunately, this affiliate-type business model has a lot of potential. It creates a greater incentive for people to develop powerful ransomware and distribute it.":"Leider birgt dieses Affiliate-Geschäftsmodell eine Menge Potenzial. Es schafft einen größeren Anreiz für Leute, leistungsfähige Ransomware zu entwickeln und zu verbreiten.","#Refusing to pay ransom can decrease incentives for future ransomware. It can make a cyber criminal decide that they should spend their effort elsewhere.":"Die Weigerung, Lösegeld zu zahlen, kann die Anreize für künftige Ransomware verringern. Es kann einen Cyberkriminellen zu der Entscheidung bringen, dass er seine Bemühungen anderswo einsetzen sollte.","#Recovery":"Erholung","#A cybersecurity incident response plan (or IR plan) is a set of instructions designed to help companies prepare for, detect, respond to, and recover from network security incidents. Most IR plans are technology-centric and address issues like malware detection, data theft, and service outages. However, any significant cyber attack can affect an organization across functions in multiple ways, so the plan should also encompass areas such as HR, finance, customer service, employee communications, legal, insurance, public relations, regulators, suppliers, partners, local authorities, and other outside entities.":"Ein Plan zur Reaktion auf Cybersecurity-Vorfälle (oder IR-Plan) ist eine Reihe von Anweisungen, die Unternehmen dabei helfen sollen, sich auf Sicherheitsvorfälle im Netz vorzubereiten, diese zu erkennen, darauf zu reagieren und sich davon zu erholen. Die meisten IR-Pläne sind technologieorientiert und befassen sich mit Themen wie Malware-Erkennung, Datendiebstahl und Dienstausfällen. Allerdings kann ein bedeutender Cyberangriff ein Unternehmen funktionsübergreifend auf vielfältige Weise beeinträchtigen, so dass der Plan auch Bereiche wie Personalwesen, Finanzen, Kundendienst, Mitarbeiterkommunikation, Rechtsabteilung, Versicherungen, Öffentlichkeitsarbeit, Aufsichtsbehörden, Zulieferer, Partner, lokale Behörden und andere externe Stellen einbeziehen sollte.","#Last year,
cybersecurity experts reported that a single data breach added more than $4 million in costs for companies per incident. By the end of 2023, cybersecurity criminals are expected to hijack billions of confidential records.":"Letztes Jahr
berichteten Cybersicherheitsexperten, dass eine einzige Datenschutzverletzung den Unternehmen pro Vorfall Kosten in Höhe von mehr als 4 Millionen Dollar verursacht. Bis Ende 2023 werden Cyberkriminelle voraussichtlich Milliarden vertraulicher Daten entführen.","#Cyber threats can target specific clients, employees, or company executives. The attackers may demand a payment or, just as threatening, attack confidential data which has the potential to halt all of your customer’s operations.":"Cyber-Bedrohungen können sich gegen bestimmte Kunden, Mitarbeiter oder Führungskräfte des Unternehmens richten. Die Angreifer können eine Zahlung verlangen oder, was ebenso bedrohlich ist, vertrauliche Daten angreifen, die den gesamten Betrieb Ihres Kunden zum Erliegen bringen könnten.","#“Malware” is a term that stands for “malicious software.” Malware is any software that can damage a single network, server, or computer, or device.":"\"Malware\" ist ein Begriff, der für \"bösartige Software\" steht. Malware ist jede Software, die ein einzelnes Netzwerk, einen Server, einen Computer oder ein Gerät beschädigen kann.","#As noted above, any personal devices with antivirus software should also have their own unique password, as well as multi-factor authentication where appropriate.":"Wie bereits erwähnt, sollten auch alle persönlichen Geräte mit Antivirensoftware über ein eigenes, eindeutiges Kennwort verfügen und gegebenenfalls mit einer Multifaktor-Authentifizierung ausgestattet sein.","#Start drafting your Business Continuity Plan that outlines the necessary goals and steps to protect your customers’ sensitive data assets. Learn about
cyber resiliency and advise your team and your customers on the protocols to follow to prevent data breaches, and how to respond if one should happen.":"Beginnen Sie mit dem Entwurf Ihres Geschäftskontinuitätsplans, der die notwendigen Ziele und Schritte zum Schutz der sensiblen Datenbestände Ihrer Kunden umreißt. Informieren Sie sich über
Cyber-Resilienz und beraten Sie Ihr Team und Ihre Kunden über die Protokolle, die zur Verhinderung von Datenschutzverletzungen zu befolgen sind, und darüber, wie im Falle einer Verletzung zu reagieren ist.","#In many cases, ransomware gains access to a system through the mistake of an employee. Phishing emails try to trick employees into providing passwords and other information that will allow criminals to access the data of a business or institution.":"In vielen Fällen verschafft sich Ransomware durch den Fehler eines Mitarbeiters Zugang zu einem System. Mit Phishing-E-Mails werden Mitarbeiter dazu verleitet, Passwörter und andere Informationen preiszugeben, mit denen Kriminelle auf die Daten eines Unternehmens oder einer Einrichtung zugreifen können.","#In theory, employees can learn to identify phishing emails and not respond to them. In practice, large institutions have so many employees that it is almost inevitable that one of them will fall for an email scam.":"Theoretisch können die Mitarbeiter lernen, Phishing-E-Mails zu erkennen und nicht auf sie zu reagieren. In der Praxis haben große Institutionen so viele Mitarbeiter, dass es fast unvermeidlich ist, dass einer von ihnen auf einen E-Mail-Betrug hereinfällt.","#How to respond to ransomware software":"Wie man auf Ransomware-Software reagiert","#Datto’s Endpoint Backup for PCs":"Datto's Endpunkt-Sicherung für PCs","#Eliminate data loss and help your clients get their employees back up and running quickly with
Datto Endpoint Backup for PCs.":"Mit
Datto Endpoint Backup für PCs können Sie Datenverluste vermeiden und Ihren Kunden helfen, ihre Mitarbeiter schnell wieder einsatzbereit zu machen.","#According to Loeb, the level of training the vendor provides is very significant in Prosource’s partner selection. The more hands-on these training sessions are, and the more 1:1 interactive sessions provided, the better. Personally, Loeb prefers to work with vendors that are available for his staff and encourages them to deep dive and ask questions, becoming more proficient in security.":"Laut Loeb ist der Umfang der Schulungen, die der Anbieter anbietet, bei der Auswahl der Partner von Prosource sehr wichtig. Je praxisorientierter diese Schulungen sind und je mehr interaktive 1:1-Sitzungen angeboten werden, desto besser. Persönlich bevorzugt Loeb die Zusammenarbeit mit Anbietern, die seinen Mitarbeitern zur Verfügung stehen und sie dazu ermutigen, in die Materie einzutauchen und Fragen zu stellen, um mehr Sicherheitskenntnisse zu erlangen.","#A feature called “Maleable C2” enables hackers to easily modify their network signature with relative ease, while Maleable PE enables the same stealthy flexibility to the implants that are injected into system processes.":"Eine Funktion namens \"Maleable C2\" ermöglicht es Hackern, ihre Netzwerksignatur relativ einfach zu ändern, während Maleable PE die gleiche heimliche Flexibilität bei den Implantaten ermöglicht, die in Systemprozesse injiziert werden.","#If you’re interested in learning more, reach out to our
sales team or
request a demo.":"Wenn Sie mehr erfahren möchten, wenden Sie sich an unser
Vertriebsteam oder
fordern Sie eine Demo an.","#
Select products built for MSPs – Choosing security solutions that are designed for MSPs makes it much simpler. Both Jeffrey Loeb, SVP at Prosource Technologies, and Eric Brown, CISO at RetroFit Technologies, stress this point and based on their experience, highly recommend looking for security solutions that are designed with MSPs in mind. “If you go with a company that’s designed specifically for the MSP, that means everything is multi-tenant and you can see everything in one console. So when you log in, you don’t want to log into multiple dashboards. This drives the efficiency of your business because you reduce the amount of time spent on each product.” says Brown. “Without a multi-tenant view the labor costs of managed solutions skyrocket and make it very difficult to do it profitably” Loeb adds.":"
Wählen Sie Produkte, die für MSPs entwickelt wurden - Die Wahl von Sicherheitslösungen, die für MSPs entwickelt wurden, macht es viel einfacher. Sowohl Jeffrey Loeb, SVP bei Prosource Technologies, als auch Eric Brown, CISO bei RetroFit Technologies, betonen diesen Punkt und empfehlen aufgrund ihrer Erfahrung dringend, nach Sicherheitslösungen zu suchen, die speziell für MSPs entwickelt wurden. \"Wenn Sie sich für ein Unternehmen entscheiden, das speziell für MSP konzipiert ist, bedeutet das, dass alles mandantenfähig ist und Sie alles in einer Konsole sehen können. Wenn man sich also anmeldet, muss man sich nicht bei mehreren Dashboards anmelden. Das steigert die Effizienz Ihres Unternehmens, weil Sie weniger Zeit für jedes Produkt aufwenden müssen\", sagt Brown. \"Ohne eine mandantenfähige Ansicht schießen die Arbeitskosten für verwaltete Lösungen in die Höhe und machen es sehr schwierig, sie rentabel zu betreiben\", fügt Loeb hinzu.","#
Hiring security pros is expensive – When it comes to security, staffing may become a large expense. Here you should consider how sophisticated you want to be and how much services you want to provide using your own staff. “As you have more sophisticated tools, as you design a more sophisticated response team within your own staff, this is when you need a special skill set. And in order to have high-level security experts on your team, you are going to have to pay for it. Particularly in today’s marketspace where security experts are in high demand” says Travers-Frazier. Take this into account when planning your security offering. You may want to start with products that are easy to manage or do not require deep security skills. Or alternatively, work with vendors that provide the required professional services, support, or training.":"Die
Einstellung von Sicherheitsprofis ist teuer - Wenn es um Sicherheit geht, kann die Personalausstattung zu einem großen Kostenfaktor werden. Hier sollten Sie überlegen, wie anspruchsvoll Sie sein wollen und wie viele Dienstleistungen Sie mit eigenem Personal erbringen wollen. \"Je ausgeklügelter die Werkzeuge sind und je ausgeklügelter die Reaktionsfähigkeit des eigenen Personals ist, desto mehr spezielle Fähigkeiten werden benötigt. Und wenn Sie hochrangige Sicherheitsexperten in Ihrem Team haben wollen, müssen Sie dafür bezahlen. Besonders auf dem heutigen Markt, wo Sicherheitsexperten sehr gefragt sind\", sagt Travers-Frazier. Berücksichtigen Sie dies bei der Planung Ihres Sicherheitsangebots. Vielleicht sollten Sie mit Produkten beginnen, die einfach zu verwalten sind oder keine tiefgreifenden Sicherheitskenntnisse erfordern. Oder Sie arbeiten mit Anbietern zusammen, die die erforderlichen professionellen Dienstleistungen, Support oder Schulungen anbieten.","#Other aspects to take into account when adding cybersecurity products to your stack include convenient reporting and value realization, integration with other solutions and platforms you use, and billing, which may become very time-consuming in case it doesn’t fit your MSP’s current billing methods.":"Weitere Aspekte, die Sie bei der Aufnahme von Cybersecurity-Produkten in Ihren Stack berücksichtigen sollten, sind eine bequeme Berichterstattung und Wertrealisierung, die Integration mit anderen von Ihnen verwendeten Lösungen und Plattformen sowie die Abrechnung, die sehr zeitaufwändig werden kann, wenn sie nicht zu den aktuellen Abrechnungsmethoden Ihres MSP passt.","#The servers infected with Cobalt Strike beacons were rebooted to clear their memory footprint and validation scans performed to ensure no persistence remained. (Datto has a button for this)":"Die mit Cobalt Strike Beacons infizierten Server wurden neu gestartet, um ihren Speicherplatz zu leeren, und es wurden Validierungsscans durchgeführt, um sicherzustellen, dass keine Persistenz verbleibt. (Datto verfügt über eine Schaltfläche für diesen Vorgang)","#Cybersecurity solutions have great potential to increase your business, but you need to be aware of the potential associated costs and pick them carefully. When examining the first security additions to your portfolio, look for light solutions that do not require significant overhead. Simple setup, multi-tenancy, easy reporting, built-in integration with other products you use, and a business model that fits your needs are just some of the things that can make your life easier and your margins bigger.":"Cybersicherheitslösungen haben ein großes Potenzial, Ihr Geschäft zu steigern, aber Sie müssen sich der potenziell damit verbundenen Kosten bewusst sein und sie sorgfältig auswählen. Wenn Sie die ersten Sicherheitslösungen für Ihr Portfolio prüfen, sollten Sie nach einfachen Lösungen suchen, die keinen großen Aufwand erfordern. Einfache Einrichtung, Mandantenfähigkeit, einfache Berichterstattung, integrierte Integration mit anderen von Ihnen verwendeten Produkten und ein Geschäftsmodell, das Ihren Bedürfnissen entspricht, sind nur einige der Dinge, die Ihnen das Leben leichter machen und Ihre Gewinnspannen vergrößern können.","#
The cost of training – Take into account that you are going to need to train both your technical people and your customer-facing personnel on every new security product you add to your offering. This includes building processes around how to sell, how to deploy, how to manage the solution, and how to support customers.":"
Die Schulungskosten - Berücksichtigen Sie, dass Sie für jedes neue Sicherheitsprodukt, das Sie in Ihr Angebot aufnehmen, sowohl Ihre technischen Mitarbeiter als auch Ihr Personal mit Kundenkontakt schulen müssen. Dazu gehört auch der Aufbau von Prozessen für den Verkauf, die Bereitstellung, die Verwaltung der Lösung und die Unterstützung der Kunden.","#Loeb of Prosource Technologies shares some insights based on his experience – “If you’re not careful, every new tool is going to cost you time and energy both in learning it, implementing it and the ongoing maintenance and management. You can minimize it by being careful. One good model that we found for ourselves is that we will POC every new tool internally for ourselves first, and we will gain some insight and experience with how the tool functions and operates using ourselves as the Guinea pig. So it is real, but it is also a very small implementation compared to what it will be when we will deploy it into our entire client base.”":"Loeb von Prosource Technologies gibt einige Einblicke, die auf seinen Erfahrungen beruhen: \"Wenn man nicht aufpasst, kostet jedes neue Tool Zeit und Energie, sowohl für das Erlernen, die Implementierung als auch für die laufende Wartung und Verwaltung. Man kann diese Kosten minimieren, wenn man vorsichtig ist. Ein gutes Modell, das wir für uns selbst gefunden haben, ist, dass wir jedes neue Tool zunächst intern für uns selbst testen, um einen Einblick in die Funktionsweise und den Betrieb des Tools zu gewinnen und uns selbst als Versuchskaninchen zu benutzen. Es ist also real, aber es ist auch eine sehr kleine Implementierung im Vergleich zu dem, was es sein wird, wenn wir es in unserem gesamten Kundenstamm einsetzen.\"","#So how do you accelerate the profitability of cybersecurity? How do you minimize the trial and error phase? Going back to basics, you have to (a) increase your revenue and/or (b) reduce your expenses, headcount, or overhead. The ideal solutions to grow your margins are the ones that do both – increase your revenue without increasing your expenses or even better, while reducing them.":"Wie kann man also die Rentabilität der Cybersicherheit beschleunigen? Wie lässt sich die Versuch-und-Irrtum-Phase minimieren? Um auf das Wesentliche zurückzukommen: Sie müssen (a) Ihre Einnahmen steigern und/oder (b) Ihre Ausgaben, Ihren Personalbestand oder Ihre Gemeinkosten senken. Die idealen Lösungen zur Steigerung Ihrer Gewinnspannen sind diejenigen, die beides tun - die Einnahmen erhöhen, ohne die Ausgaben zu erhöhen, oder noch besser, die Ausgaben zu senken.","#Since 2012, Cobalt Strike has been utilized as a proactive way of testing network defenses against advanced threat actor tools, tactics, and procedures (TTPs).":"Seit 2012 wird Cobalt Strike als proaktives Mittel zum Testen der Netzwerkverteidigung gegen Tools, Taktiken und Verfahren (TTPs) fortgeschrittener Bedrohungsakteure eingesetzt.","#Your client’s administrative-level users to manage their agents without the need to go through you, their MSP, for every detail.":"Die Benutzer der Verwaltungsebene Ihres Kunden können ihre Agenten verwalten, ohne dass sie sich für jedes Detail an Sie, ihren MSP, wenden müssen.","#Conor Bowler":"Conor Kegler","#Driving the Next Generation of Business Continuity":"Die nächste Generation der Geschäftskontinuität","#This makes your role as an MSP even more significant. So, how do you instill confidence in your customers that you can limit data loss and downtime? By ensuring that your business has the best-in-class business continuity & disaster recovery (BCDR) protection.":"Das macht Ihre Rolle als MSP noch wichtiger. Wie also können Sie Ihren Kunden das Vertrauen vermitteln, dass Sie Datenverluste und Ausfallzeiten begrenzen können? Indem Sie sicherstellen, dass Ihr Unternehmen über den besten Schutz für Business Continuity & Disaster Recovery (BCDR) verfügt.","#Driving the Next Generation of Business Continuity | Datto":"Die nächste Generation der Geschäftskontinuität | Datto","#Best Practices for Preventing, Detecting, and Responding to Cyber Attacks":"Bewährte Praktiken zur Vorbeugung, Erkennung und Reaktion auf Cyberangriffe","#Best practices need to be backed by the right policies, and the first steps begin at the top. Cyber security should be an integral part of corporate governance, with buy-in from senior management. By providing proper funding, management can demonstrate that security is a top concern for the organization. Security software and hardware, training, and outside security services are all essential to include in organizational budgets. Policy making should also include the assignment of roles and responsibilities for all relevant stakeholders. A chain of command that includes both IT and corporate leaders allows each stakeholder to understand their role in preventing cyber attacks.":"Die besten Praktiken müssen durch die richtigen Richtlinien unterstützt werden, und die ersten Schritte beginnen an der Spitze. Cybersicherheit sollte ein integraler Bestandteil der Unternehmensführung sein und von der Geschäftsleitung unterstützt werden. Durch die Bereitstellung angemessener Finanzmittel kann die Geschäftsleitung zeigen, dass die Sicherheit für das Unternehmen ein wichtiges Anliegen ist. Sicherheitssoftware und -hardware, Schulungen und externe Sicherheitsdienste sollten unbedingt in die Unternehmensbudgets aufgenommen werden. Die Festlegung von Richtlinien sollte auch die Zuweisung von Rollen und Zuständigkeiten für alle relevanten Beteiligten beinhalten. Eine Befehlskette, die sowohl IT- als auch Unternehmensleiter umfasst, ermöglicht es jedem Beteiligten, seine Rolle bei der Verhinderung von Cyberangriffen zu verstehen.","#Networks should be segmented, with well-maintained firewalls and intrusion prevention system (IPS) safeguards among networks to contain lateral infections. In addition, thorough audits and penetration testing should be conducted across all systems on a regular basis.":"Die Netze sollten segmentiert sein, mit gut gewarteten Firewalls und Intrusion-Prevention-Systemen (IPS) zwischen den Netzen, um laterale Infektionen einzudämmen. Darüber hinaus sollten regelmäßig gründliche Audits und Penetrationstests für alle Systeme durchgeführt werden.","#Access management systems are also critical. User and software privileges should be kept to a minimum in terms of the number of users and the types of access that are granted. Store privileged credentials, including passwords and SSH keys, in a secure, centralized vault. Automatically rotate privileged credentials, isolate privileged account sessions for temporary employees, and regularly scan for orphan accounts of former employees that might still provide unauthorized access.":"Systeme zur Zugangsverwaltung sind ebenfalls von entscheidender Bedeutung. Benutzer- und Softwareprivilegien sollten auf ein Minimum beschränkt werden, was die Anzahl der Benutzer und die Art des Zugriffs betrifft. Bewahren Sie privilegierte Zugangsdaten, einschließlich Passwörter und SSH-Schlüssel, in einem sicheren, zentralen Tresor auf. Drehen Sie privilegierte Zugangsdaten automatisch, isolieren Sie privilegierte Kontositzungen für vorübergehend beschäftigte Mitarbeiter und suchen Sie regelmäßig nach verwaisten Konten ehemaliger Mitarbeiter, die immer noch unbefugten Zugang gewähren könnten.","#It almost seems naive to think you can prevent damage from a cyber attack. But, in fact, the majority of cyber attacks
are prevented! Next-gen antivirus applications, strict security policies and compliance guidelines, and security hardware can work wonders. And, if a threat actor manages to penetrate your defenses, endpoint security tools like endpoint detection and response (EDR) software empower you to quickly isolate the attack and mitigate damage.":"Es scheint fast naiv zu glauben, dass man einen Schaden durch einen Cyberangriff verhindern kann. Aber tatsächlich
lassen sich die meisten Cyberangriffe verhindern! Antivirenanwendungen der neuesten Generation, strenge Sicherheitsrichtlinien und Compliance-Richtlinien sowie Sicherheitshardware können Wunder bewirken. Und wenn es einem Bedrohungsakteur gelingt, Ihren Schutz zu durchdringen, können Sie mit Endpunktsicherheitstools wie EDR-Software (Endpoint Detection and Response) den Angriff schnell isolieren und den Schaden begrenzen.","#Cyberside Chat: The History and Evolution of Ransomware":"Cyberside-Chat: Die Geschichte und Entwicklung von Ransomware","#Lastly, small businesses must plan on being breached. Sooner or later, malware will make its way onto an endpoint or server. If it’s ransomware, then having a backup and recovery solution in place BEFORE this happens will not only help prevent a business from paying a cyber ransom but also enable a business to keep running without losing key files.":"Und schließlich müssen kleine Unternehmen damit rechnen, dass sie angegriffen werden. Früher oder später wird Malware ihren Weg auf einen Endpunkt oder Server finden. Wenn es sich dabei um Ransomware handelt, kann eine Backup- und Wiederherstellungslösung VOR diesem Ereignis nicht nur verhindern, dass ein Unternehmen Lösegeld zahlt, sondern auch dafür sorgen, dass der Betrieb ohne den Verlust wichtiger Dateien weiterläuft.","#Lateral movement is a huge part of Cobalt Strike. The laterally communicating beacons enable the attacker to worm their way into more valuable parts of the network. The objective is often to find a domain administrator and take over their account. Using this account, they can instruct the domain controllers to stage ransomware throughout the entire network prior to execution — this technique gives almost no time for defenders to react once the final trigger is initiated.":"Seitliche Bewegung ist ein wichtiger Bestandteil von Cobalt Strike. Die seitlich kommunizierenden Beacons ermöglichen es dem Angreifer, sich in wertvollere Teile des Netzwerks einzuschleichen. Das Ziel ist oft, einen Domänenadministrator zu finden und dessen Konto zu übernehmen. Über dieses Konto können sie die Domänencontroller anweisen, vor der Ausführung Ransomware im gesamten Netzwerk zu platzieren - diese Technik lässt den Verteidigern fast keine Zeit zu reagieren, sobald der endgültige Auslöser initiiert wird.","#Malicious powershell commands downloading additional malware from a Los Angeles IP address":"Bösartige Powershell-Befehle, die zusätzliche Malware von einer IP-Adresse in Los Angeles herunterladen","#The ransomware loader (technically a non-malicious file on it’s own) staged on thousands of workstations, servers, and medical devices.":"Der Ransomware-Loader (technisch gesehen eine nicht bösartige Datei) wurde auf Tausenden von Workstations, Servern und medizinischen Geräten installiert.","#Based on the scoping of the incident using triage data and conclusions, our support team recommended immediate action to purge the malicious actor from the network:":"Auf der Grundlage des Scopings des Vorfalls mit Hilfe von Triage-Daten und Schlussfolgerungen empfahl unser Support-Team sofortige Maßnahmen, um den bösartigen Akteur aus dem Netzwerk zu entfernen:","#Many MSPs have leveraged Datto SIRIS to drive their business growth. With new feature enhancements, your business can unlock a better customer experience with the outstanding performance and reliability of Datto solutions.":"Viele MSPs haben Datto SIRIS genutzt, um ihr Geschäftswachstum voranzutreiben. Mit den neuen Funktionserweiterungen kann Ihr Unternehmen mit der herausragenden Leistung und Zuverlässigkeit der Datto-Lösungen ein besseres Kundenerlebnis schaffen.","#3. Adopt proactive measures to detect and respond to advanced cyber threats":"3. Ergreifung proaktiver Maßnahmen zur Erkennung von und Reaktion auf fortgeschrittene Cyber-Bedrohungen","#Perhaps the most important best practice is taking a proactive approach to threat detection. Malware can pose a potential threat for days, months or more as an Advanced Persistent Threat (APT). In fact, many experts recommend acting as if you’ve already been hacked, even if your systems appear normal. Even if you’ve already implemented traditional solutions such as
Endpoint Detection and Response (EDR) platforms, Next-gen antivirus (NGAV) software, or
User/Entity Behavior Analytics (UEBA/UBA) tools to detect malware, threats, and other cyber risks, this mentality can help to protect you.":"Die vielleicht wichtigste Best Practice ist ein proaktiver Ansatz bei der Erkennung von Bedrohungen. Malware kann als Advanced Persistent Threat (APT) für Tage, Monate oder länger eine potenzielle Bedrohung darstellen. Viele Experten empfehlen sogar, so zu handeln, als ob Sie bereits gehackt worden wären, auch wenn Ihre Systeme normal erscheinen. Selbst wenn Sie bereits herkömmliche Lösungen wie
EDR-Plattformen (Endpoint Detection and Response), NGAV-Software (Next-Gen Antivirus) oder
UEBA/UBA-Tools (User/Entity Behavior Analytics) zur Erkennung von Malware, Bedrohungen und anderen Cyberrisiken implementiert haben, kann diese Mentalität zu Ihrem Schutz beitragen.","#R: How do you see the future of work, particularly for small businesses, and what about protecting the endpoints of their networks?":"R: Wie sehen Sie die Zukunft der Arbeit, insbesondere für kleine Unternehmen, und wie sieht es mit dem Schutz der Endpunkte ihrer Netzwerke aus?","#C: One of the challenges facing small businesses is the mistaken belief that because they are small, they wouldn’t be a target for hackers or a ransomware attack. The truth is, small businesses are ideal targets for hackers, as they often lack strong security and in many cases do not foster a culture of cybersecurity awareness and best practices. Adding to this is the fact that so many employees are working from home, leaving many with minimal endpoint and network security protection. Furthermore, with a distributed workforce, it may be hard to ensure everyone’s computer and applications are up to date and properly patched.":"C: Eine der Herausforderungen, mit denen kleine Unternehmen konfrontiert sind, ist der Irrglaube, dass sie, weil sie klein sind, kein Ziel für Hacker oder einen Ransomware-Angriff sein können. Die Wahrheit ist, dass kleine Unternehmen ideale Ziele für Hacker sind, da es ihnen oft an starken Sicherheitsvorkehrungen mangelt und sie in vielen Fällen keine Kultur des Bewusstseins für Cybersicherheit und bewährte Praktiken pflegen. Hinzu kommt, dass viele Mitarbeiter von zu Hause aus arbeiten, so dass viele von ihnen nur minimalen Schutz für Endgeräte und Netzwerke haben. Außerdem kann es bei einer verteilten Belegschaft schwierig sein, sicherzustellen, dass die Computer und Anwendungen aller Mitarbeiter auf dem neuesten Stand und ordnungsgemäß gepatcht sind.","#C: Without question, small businesses are at a disadvantage when it comes to maintaining adequate cybersecurity. Most lack cybersecurity experts on hand or fail to implement sufficient security training programs and tools. Without personnel and resources, small businesses face an undaunting challenge to stay secure.":"C: Ohne Frage sind kleine Unternehmen im Nachteil, wenn es darum geht, eine angemessene Cybersicherheit zu gewährleisten. Den meisten fehlt es an Experten für Cybersicherheit oder sie führen keine ausreichenden Sicherheitsschulungsprogramme und -tools ein. Ohne Personal und Ressourcen ist es für kleine Unternehmen eine große Herausforderung, sicher zu bleiben.","#
New reporting capabilities: including Hero report, Device audits, and PowerBI templates":"
Neue Berichtsfunktionen: einschließlich Heldenbericht, Geräteaudits und PowerBI-Vorlagen","#Preventing cyber attacks is a top security concern for most organizations in 2022, and with good reason. Attacks are growing steadily in size and sophistication, and ransomware has disrupted daily life for many of us this year. The
Colonial Pipeline ransomware incident was just one of many major hacks in the news. Prevention is only the first part of the story, though.":"Die Verhinderung von Cyberangriffen ist für die meisten Unternehmen im Jahr 2022 eines der wichtigsten Sicherheitsanliegen, und das aus gutem Grund. Die Angriffe werden immer umfangreicher und raffinierter, und Ransomware hat in diesem Jahr das tägliche Leben vieler von uns gestört. Der
Ransomware-Vorfall bei Colonial Pipeline war nur einer von vielen größeren Hacks in den Nachrichten. Prävention ist jedoch nur der erste Teil der Geschichte.","#Preventing Cyber Attacks":"Verhinderung von Cyberangriffen","#The financial models that cybercriminals have created with ransomware reward innovation, and because of this, we now see ransomware code development offered to less sophisticated hackers and cybercriminals via ransomware as a service. With affiliate networks in play, ransomware-as-a-service expands the reach of ransomware so that almost anyone can play a part in the ransomware criminal ecosystem and make money.":"Die Finanzmodelle, die Cyberkriminelle mit Ransomware geschaffen haben, belohnen Innovationen, und deshalb wird die Entwicklung von Ransomware-Code jetzt auch weniger versierten Hackern und Cyberkriminellen über Ransomware-as-a-Service angeboten. Mit Affiliate-Netzwerken erweitert Ransomware-as-a-Service die Reichweite von Ransomware, so dass fast jeder eine Rolle im kriminellen Ökosystem der Ransomware spielen und Geld verdienen kann.","#R: That seems like a lot of work for an SMB, given their challenges to run their business alone. Do you see this becoming an outsourcing solution for their security needs?":"R: Das scheint eine Menge Arbeit für ein KMU zu sein, wenn man bedenkt, wie schwierig es ist, sein Geschäft allein zu führen. Glauben Sie, dass dies eine Outsourcing-Lösung für ihre Sicherheitsbedürfnisse wird?","#We are excited to announce that our bare metal restore is now working five times faster than it was previously in laboratory testing (dependent on the speed you’ll get due to local connections).":"Wir freuen uns, Ihnen mitteilen zu können, dass unsere Bare-Metal-Wiederherstellung jetzt fünfmal schneller funktioniert als zuvor in Labortests (abhängig von der Geschwindigkeit, die Sie aufgrund der lokalen Verbindungen erhalten).","#As a first step in upping your game in cyber defense, contact us to request a cyber security compromise and IT risk assessment. A compromise assessment is a quick way to independently validate your existing security posture, expose hidden threats and vulnerabilities in your environment, and identify ways to reduce your overall cyber risk.":"Als ersten Schritt zur Verbesserung Ihrer Cyberverteidigung können Sie bei uns eine Bewertung der Cybersicherheit und des IT-Risikos anfordern. Eine Gefährdungsbeurteilung ist ein schneller Weg, um Ihre bestehende Sicherheitslage unabhängig zu überprüfen, verborgene Bedrohungen und Schwachstellen in Ihrer Umgebung aufzudecken und Möglichkeiten zur Reduzierung Ihres gesamten Cyber-Risikos zu ermitteln.","#Contact us to learn more about assessing your cyber risk.":"Kontaktieren Sie uns, um mehr über die Bewertung Ihres Cyber-Risikos zu erfahren.","#Therefore, it will be more important than ever to make sure that endpoints are protected and patched and that employees are regularly trained about phishing and email security best practices.":"Daher wird es wichtiger denn je sein, dafür zu sorgen, dass die Endgeräte geschützt und gepatcht sind und dass die Mitarbeiter regelmäßig in den bewährten Verfahren für Phishing und E-Mail-Sicherheit geschult werden.","#Stopping a Ransom Before It’s Demanded":"Ein Lösegeld stoppen, bevor es gefordert wird","#These swift actions by the organization’s IT and security teams, supported by Datto, purged the actor, stopped further Cobalt Strike spread, and prevented an in-progress second attempt to lock out and ransom this critical healthcare provider. These actions, from triage to containment, happened within the same evening. Without a detection and response capability and support, it could have been a very different story.":"Durch diese schnellen Maßnahmen der IT- und Sicherheitsteams der Organisation, die von Datto unterstützt wurden, wurde der Akteur beseitigt, die weitere Ausbreitung von Cobalt Strike gestoppt und ein laufender zweiter Versuch, diesen wichtigen Gesundheitsdienstleister auszusperren und Lösegeld zu fordern, verhindert. Diese Maßnahmen - von der Sichtung bis zur Eindämmung - erfolgten noch am selben Abend. Ohne eine Erkennungs- und Reaktionsfähigkeit und Unterstützung hätte die Geschichte ganz anders verlaufen können.","#Most organizations spend a majority of their time and resources putting controls and protections in place to prevent these attacks from ever occurring. When such controls fail, detection and response expertise and capabilities are essential in the FIRST HOUR if you plan to mitigate an attack like this healthcare provider did. Too often we see organizations stumble in the first hour due to not understanding the scope and severity of an attack (lack of visibility) and not knowing what needs to get done first (lack of response experience and practice).":"Die meisten Unternehmen verwenden einen Großteil ihrer Zeit und Ressourcen darauf, Kontrollen und Schutzmaßnahmen einzurichten, um solche Angriffe zu verhindern. Wenn solche Kontrollen versagen, sind Erkennungs- und Reaktionskenntnisse und -fähigkeiten in der ERSTEN STUNDE unerlässlich, wenn Sie einen Angriff wie bei diesem Gesundheitsdienstleister abwehren wollen. Allzu oft erleben wir, dass Unternehmen in der ersten Stunde straucheln, weil sie den Umfang und die Schwere eines Angriffs nicht erkennen (mangelnde Transparenz) und nicht wissen, was als Erstes getan werden muss (mangelnde Erfahrung und Praxis bei der Reaktion).","#In the event of a disaster, it is essential for MSPs to offer their clients a solution that offers protection of the endpoint business data and streamlines recovery of device data, preferences, and installed applications.":"Im Falle einer Katastrophe ist es für MSPs wichtig, ihren Kunden eine Lösung anzubieten, die die Geschäftsdaten der Endgeräte schützt und die Wiederherstellung von Gerätedaten, Einstellungen und installierten Anwendungen vereinfacht.","#Datto’s new SIRIS 5 empowers MSPs with the all-in-one BCDR solution built for MSPs that is best in class for reliability. Prevent data loss and minimize downtime for clients, while building margins to grow your MSP business.":"Mit dem neuen SIRIS 5 von Datto erhalten MSPs eine BCDR-Komplettlösung, die speziell für MSPs entwickelt wurde und in puncto Zuverlässigkeit ihresgleichen sucht. Verhindern Sie Datenverluste und minimieren Sie Ausfallzeiten für Kunden, während Sie gleichzeitig Margen aufbauen, um Ihr MSP-Geschäft auszubauen.","#By operating in an imperfect world, we all accept some level of risk. In fact,
64% of businesses worldwide have experienced some type of cyber attack. Some sources estimate that the average cost of a single breach has risen to
$4.24 million this year. Even if your organization could survive that size of unexpected expense, we’re sure that you could think of other ways you would rather spend that money. Prevention and early detection of cyber attacks is a safer and cheaper strategy than reacting when it’s too late.":"Da wir in einer unvollkommenen Welt arbeiten, akzeptieren wir alle ein gewisses Risiko. Tatsächlich waren
64 % der Unternehmen weltweit schon einmal von einem Cyberangriff betroffen. Einige Quellen schätzen, dass die durchschnittlichen Kosten für eine einzige Sicherheitsverletzung
in diesem Jahr auf 4,24 Millionen US-Dollar gestiegen sind
. Selbst wenn Ihr Unternehmen diese unerwarteten Kosten verkraften könnte, sind wir sicher, dass Sie sich andere Möglichkeiten vorstellen können, wie Sie das Geld lieber ausgeben würden. Die Vorbeugung und frühzeitige Erkennung von Cyberangriffen ist eine sicherere und billigere Strategie als die Reaktion, wenn es zu spät ist.","#Following these initial containment actions, the organization retained a Datto partner to take over the full investigation and remaining cleanup actions.":"Nach diesen ersten Eindämmungsmaßnahmen beauftragte das Unternehmen einen Datto-Partner mit der vollständigen Untersuchung und den verbleibenden Bereinigungsmaßnahmen.","#Chris: Ransomware is not new, although many think it is. It has actually been around since 1989, with the first known ransomware attack on the healthcare industry. The attack was rudimentary at best, distributing 20,000 floppy disks to AIDS researchers and, claiming that the disks contained a program that analyzed an individual’s risk of acquiring AIDS through the use of a questionnaire. However, the disk also contained a malware program that initially remained dormant in computers, only activating after a computer was powered on 90 times. After the 90-start threshold was reached, the malware displayed a message demanding a payment of $189 and another $378 for a software lease. The AIDS Trojan, as it became known as, was pretty easy to overcome as it used simple symmetric cryptography, and tools were soon available to decrypt the files.":"Chris: Ransomware ist nicht neu, auch wenn viele das denken. Tatsächlich gibt es sie seit 1989, als der erste bekannte Ransomware-Angriff auf die Gesundheitsbranche erfolgte. Der Angriff war bestenfalls rudimentär: Es wurden 20.000 Disketten an AIDS-Forscher verteilt, und es wurde behauptet, dass die Disketten ein Programm enthielten, das das AIDS-Risiko einer Person anhand eines Fragebogens analysierte. Die Diskette enthielt jedoch auch ein Schadprogramm, das zunächst in den Computern schlummerte und erst aktiv wurde, nachdem der Computer 90 Mal eingeschaltet worden war. Nachdem die Schwelle von 90 Starts erreicht war, zeigte das Schadprogramm eine Nachricht an, in der eine Zahlung von 189 Dollar und weitere 378 Dollar für eine Softwaremiete gefordert wurden. Der AIDS-Trojaner, wie er genannt wurde, war ziemlich leicht zu überwinden, da er einfache symmetrische Kryptographie verwendete, und es waren bald Tools zur Entschlüsselung der Dateien verfügbar.","#
Deployment and maintenance overhead – The effort of deploying, managing, maintaining, and supporting security products should be considered as a cost. While some security solutions are literally plug-and-play, others require complex setup and configuration. The less overhead to manage and the fewer screens to review is a big advantage as it simply translates into hours that cost you as an employer. “Whether we spend one hour per month on that product or 1,000 hours per month, we charge the same. Anything that adds time to us, whatever it is (a portal, maintenance, and so on) is taking profit from us” comments Loeb.":"
Bereitstellungs- und Wartungsaufwand - Der Aufwand für die Bereitstellung, Verwaltung, Wartung und Unterstützung von Sicherheitsprodukten sollte als Kostenfaktor berücksichtigt werden. Während einige Sicherheitslösungen buchstäblich Plug-and-Play sind, erfordern andere eine komplexe Einrichtung und Konfiguration. Der geringere Verwaltungsaufwand und die geringere Anzahl von Bildschirmen, die überprüft werden müssen, sind ein großer Vorteil, da sie einfach in Stunden umgerechnet werden, die Sie als Arbeitgeber kosten. \"Ob wir nun eine Stunde pro Monat für dieses Produkt aufwenden oder 1.000 Stunden pro Monat, wir berechnen dasselbe. Alles, was uns zusätzliche Zeit kostet, egal was es ist (ein Portal, Wartung usw.), kostet uns Gewinn\", kommentiert Loeb.","#Historically, penetration testing and simulation software had not been popular with competent cybercriminals due to the ubiquity of their use and familiarity to defenders — hackers usually relied on dark web exploit kits like Angler and Blackhole. This has flipped in recent years due to two reasons:":"In der Vergangenheit waren Penetrationstests und Simulationssoftware bei kompetenten Cyberkriminellen nicht sehr beliebt, da sie allgegenwärtig und den Verteidigern vertraut waren - Hacker verließen sich in der Regel auf Dark-Web-Exploit-Kits wie Angler und Blackhole. Dies hat sich in den letzten Jahren aus zwei Gründen geändert:","#Initial Response Support Is Most Critical":"Unterstützung bei der ersten Reaktion ist am wichtigsten","#Datto Endpoint Backup for PCs is part of Datto’s entire Unified Continuity product line, which includes complete protection for servers, private or public cloud, and SaaS data. Datto Endpoint Backup provides peace of mind, continued access to your data and minimal loss of productivity.":"Datto Endpoint Backup für PCs ist Teil der gesamten Unified Continuity-Produktlinie von Datto, die umfassenden Schutz für Server, private oder öffentliche Clouds und SaaS-Daten bietet. Datto Endpoint Backup sorgt für Sicherheit, kontinuierlichen Zugriff auf Ihre Daten und minimale Produktivitätsverluste.","#Protect Business Data No Matter Where it Lives | Datto":"Schützen Sie Ihre Geschäftsdaten, egal wo sie sich befinden | Datto","#These three best practices for preventing and quickly stopping cyber attacks in their tracks will help you think about cybersecurity holistically and (hopefully) get ahead of your next attack, data breach, or cybersecurity incident.":"Diese drei Best Practices zur Verhinderung und zum schnellen Stoppen von Cyberangriffen werden Ihnen dabei helfen, Cybersecurity ganzheitlich zu betrachten und (hoffentlich) Ihrem nächsten Angriff, Datenverstoß oder Cybersecurity-Vorfall zuvorzukommen.","#You need to implement a security solution that hunts for malicious files that have breached your defenses. It should also enable users to respond to threats and validate that your endpoints are completely “clean”. This validation needs to be conducted on a periodic basis and be available on-demand in dynamic cloud environments. Also consider using detection and
incident response tools with deep analysis and forensics-based capabilities that can assess the health of an endpoint by validating what is actually running in memory at a given point in time, has run, or is scheduled to run in the future.":"Sie müssen eine Sicherheitslösung implementieren, die nach bösartigen Dateien sucht, die Ihre Schutzmaßnahmen durchbrochen haben. Außerdem sollte sie es den Nutzern ermöglichen, auf Bedrohungen zu reagieren und zu überprüfen, ob Ihre Endpunkte vollständig \"sauber\" sind. Diese Überprüfung muss in regelmäßigen Abständen durchgeführt werden und in dynamischen Cloud-Umgebungen auf Abruf verfügbar sein. Ziehen Sie auch den Einsatz von Erkennungs- und
Incident-Response-Tools in Betracht, die über tiefgreifende Analyse- und Forensik-Funktionen verfügen und den Zustand eines Endpunkts bewerten können, indem sie überprüfen, was zu einem bestimmten Zeitpunkt tatsächlich im Speicher läuft, gelaufen ist oder für die Zukunft geplant ist.","#Updates to the client user setup screen allow for:":"Aktualisierungen des Bildschirms für die Client-Benutzereinrichtung ermöglichen Folgendes:","#One client user to access Endpoint Backup for PCs in addition to their existing access.":"Ein Client-Benutzer kann zusätzlich zu seinem bestehenden Zugang auf Endpoint Backup für PCs zugreifen.","#Overall continuity":"Allgemeine Kontinuität","#These latest improvements don’t stop here. We will continue to iterate on and improve this latest version of Endpoint Backup to give you the most thorough product and support for your clients, whatever needs may arise.":"Diese neuesten Verbesserungen sind noch nicht alles. Wir werden diese neueste Version von Endpoint Backup ständig weiterentwickeln und verbessern, um Ihnen das umfassendste Produkt und den besten Support für Ihre Kunden zu bieten, ganz gleich, welche Anforderungen entstehen.","#How do you instill confidence in your customers that you can limit data loss and downtime? By ensuring that your business has the best-in-class business continuity & disaster recovery (BCDR) protection.":"Wie erwecken Sie bei Ihren Kunden das Vertrauen, dass Sie Datenverluste und Ausfallzeiten begrenzen können? Indem Sie sicherstellen, dass Ihr Unternehmen über den besten BCDR-Schutz (Business Continuity & Disaster Recovery) der Branche verfügt.","#February 08, 2022":"Februar 08, 2022","#2. Bottom-up practices for cybersecurity teams":"2. Bottom-up-Verfahren für Cybersicherheitsteams","#Threat Detection and Response":"Erkennung von und Reaktion auf Bedrohungen","#February 04, 2022":"Februar 04, 2022","#I recently sat down with Chris McKie, Director of Security Solutions, to discuss the history of ransomware, its current challenges, and how he sees it evolving in the months and years to come.":"Ich habe mich kürzlich mit Chris McKie, Director of Security Solutions, zusammengesetzt, um über die Geschichte von Ransomware, die aktuellen Herausforderungen und die Entwicklung in den kommenden Monaten und Jahren zu sprechen.","#Security solutions have great potential to increase your revenue, but some of them also require a significant time investment from your staff. When building your entrance strategy to the cybersecurity market, pay attention to the following to ensure profitability:":"Sicherheitslösungen haben ein großes Potenzial, Ihren Umsatz zu steigern, aber einige von ihnen erfordern auch einen erheblichen Zeitaufwand für Ihre Mitarbeiter. Achten Sie bei der Entwicklung Ihrer Einstiegsstrategie in den Cybersicherheitsmarkt auf Folgendes, um die Rentabilität zu gewährleisten:","#Based on the tactics and methodology we’ve observed in the latest ransomware cases, we recommend that if your team encounters ransomware, the remediation and response shouldn’t stop at the ransomware. It is very likely that there are hidden beacons within your network that have been missed: hiding in memory. Even if your endpoint protection stops the ransom, the perpetrator could still be inside with access to try again. Fully triaging and scoping an incident is essential to containment: you’ll need a partner like Datto and a team to support your effort to ensure that all of the malicious code is remediated.":"Auf der Grundlage der Taktiken und Methoden, die wir bei den jüngsten Ransomware-Fällen beobachtet haben, empfehlen wir, dass Ihr Team, wenn es auf Ransomware stößt, die Abhilfe und Reaktion nicht bei der Ransomware aufhören sollte. Es ist sehr wahrscheinlich, dass es in Ihrem Netzwerk versteckte Leuchtfeuer gibt, die übersehen wurden: Sie verstecken sich im Speicher. Selbst wenn Ihr Endpunktschutz die Lösegeldforderung stoppt, könnte der Täter immer noch im Netzwerk sein und es erneut versuchen. Um einen Vorfall einzudämmen, ist es wichtig, dass Sie einen Partner wie Datto und ein Team haben, das Sie bei Ihren Bemühungen unterstützt, den gesamten bösartigen Code zu beseitigen.","#We have also added the ability to resize volumes when restoring with BMR and the success rate for BMR is now way up.":"Wir haben auch die Möglichkeit hinzugefügt, die Größe von Datenträgern bei der Wiederherstellung mit BMR zu ändern, und die Erfolgsquote für BMR ist jetzt viel höher.","#Cyberattack concerns are climbing: 76.1% of organizations believe it is somewhat or very likely that they will be successfully attacked in the coming year, according to the
CyberEdge Group 2022 Cyberthreat Defense Report.":"Die Sorge vor Cyberangriffen wächst: 76,1 % der Unternehmen halten es für einigermaßen oder sehr wahrscheinlich, dass sie im kommenden Jahr erfolgreich angegriffen werden, so der
CyberEdge Group 2022 Cyberthreat Defense Report.","#
Performance: Up to 4X more performance and an upgraded RAM and CPU that provides faster disaster recovery performance than ever before":"
Leistung: Bis zu 4-fache Leistung und ein aufgerüsteter Arbeitsspeicher und CPU, die eine schnellere Disaster-Recovery-Leistung als je zuvor bieten","#With the release of SIRIS 5 hardware, there are also new features available including:":"Mit der Veröffentlichung der SIRIS 5-Hardware stehen auch neue Funktionen zur Verfügung, darunter:","#In similar ways, a detailed, up-to-date map of the organization’s overall security architecture can help IT-specific policies. In some cases, this begins with analyzing the organization’s attack surface, both internally and externally. This includes determining risk areas in current applications and then finding ways to minimize this risk. Many teams manage their risk by reducing the amount of
code running and reducing entry points available to untrusted users.":"In ähnlicher Weise kann ein detaillierter, aktueller Überblick über die gesamte Sicherheitsarchitektur des Unternehmens die IT-spezifischen Richtlinien unterstützen. In einigen Fällen beginnt dies mit der Analyse der Angriffsfläche des Unternehmens, sowohl intern als auch extern. Dazu gehört auch die Ermittlung von Risikobereichen in aktuellen Anwendungen und die Suche nach Möglichkeiten, dieses Risiko zu minimieren. Viele Teams steuern ihr Risiko, indem sie die Menge des ausgeführten
Codes reduzieren und die Einstiegspunkte für nicht vertrauenswürdige Benutzer verringern.","#Your organization can engage a number of practices to prevent, limit, or mitigate attacks that have been backed by well-developed policies. Software updates, upgrades and patching should be implemented on a regular basis. At the same time, security products’ policies must be carefully reviewed, and incident logs and alerts should be continuously monitored.":"Ihr Unternehmen kann eine Reihe von Maßnahmen ergreifen, um Angriffe zu verhindern, einzuschränken oder zu entschärfen, die durch gut entwickelte Richtlinien unterstützt werden. Software-Updates, Upgrades und Patches sollten regelmäßig durchgeführt werden. Gleichzeitig müssen die Richtlinien für Sicherheitsprodukte sorgfältig überprüft werden, und die Protokolle und Warnungen zu Vorfällen sollten kontinuierlich überwacht werden.","#R: Let’s chat about Ransomware as a service and how this appears to have exploded over the past few years, and the driving factors behind it.":"R: Lassen Sie uns über Ransomware als Dienstleistung sprechen und darüber, wie diese in den letzten Jahren explodiert zu sein scheint und welche Faktoren dahinterstecken.","#Over the last two years, malicious threat actors have managed to crack fully-featured versions of Cobalt Strike and made them widely available within dark web marketplaces and forums. For instance, on
March 22nd, 2020, the latest version of the tool was cracked and provided to hackers. We have seen it widely used to infiltrate and laterally move through networks, and depending on what value is placed on a given company’s data, ransomware is dropped. Datto has noticed a consistent upward trend of this cracked version as a primary methodology by threat actors since early 2019 to present.":"In den letzten zwei Jahren ist es böswilligen Bedrohungsakteuren gelungen, voll funktionsfähige Versionen von Cobalt Strike zu knacken und sie auf Dark-Web-Marktplätzen und in Foren weithin verfügbar zu machen. Zum Beispiel am
22. März 2020wurde die neueste Version des Tools geknackt und den Hackern zur Verfügung gestellt. Wir haben gesehen, dass es weit verbreitet ist, um Netzwerke zu infiltrieren und sich seitlich zu bewegen, und je nachdem, welchen Wert die Daten eines bestimmten Unternehmens haben, wird die Ransomware abgeworfen. Datto hat seit Anfang 2019 einen stetigen Aufwärtstrend dieser geknackten Version als primäre Methode von Bedrohungsakteuren festgestellt.","#We removed the ransomware loaders and other artifacts from every system in the network":"Wir haben die Ransomware-Loader und andere Artefakte von jedem System im Netzwerk entfernt.","#Datto is dedicated to adding key enhancements and new features to the platform to elevate your business and accelerate your success. Datto SIRIS 5 improvements focus on three key themes:":"Datto ist bestrebt, die Plattform mit wichtigen Verbesserungen und neuen Funktionen auszustatten, um Ihr Geschäft zu verbessern und Ihren Erfolg zu beschleunigen. Die Verbesserungen von Datto SIRIS 5 konzentrieren sich auf drei Hauptthemen:","#
Improved agentless backup performance: delivering up to double throughput":"
Verbesserte agentenlose Backup-Leistung: bis zu doppelter Durchsatz","#Senior managers and analysts should also consider regular cost-benefit analyses for cyber security across functions and business units. An inventory of data assets and their location can help put a dollar figure on the most efficient allocation of funding. It might not make sense to spend a million dollars to protect a business unit that generates only $500,000 in profits. These cost-benefit analyses can also be used to inform cost projections and growth strategies for the organization.":"Leitende Angestellte und Analysten sollten auch regelmäßige Kosten-Nutzen-Analysen für die Cybersicherheit in allen Funktionen und Geschäftsbereichen in Betracht ziehen. Eine Bestandsaufnahme der Datenbestände und ihres Standorts kann dabei helfen, die effizienteste Zuweisung von Mitteln in Dollar zu beziffern. Es ist vielleicht nicht sinnvoll, eine Million Dollar für den Schutz einer Geschäftseinheit auszugeben, die nur 500.000 Dollar Gewinn macht. Diese Kosten-Nutzen-Analysen können auch zur Erstellung von Kostenprognosen und Wachstumsstrategien für das Unternehmen herangezogen werden.","#This early version laid the foundation for malware, encrypting valuable files and data and holding them for payment. An idea that by the early 2000’s evolved into utilizing more sophisticated and tougher-to-crack encryption algorithms, which continued to grow to the sophisticated attacks and ransomware as a service we currently see today.":"Diese frühe Version legte den Grundstein für Malware, die wertvolle Dateien und Daten verschlüsselt und gegen Bezahlung einbehält. Diese Idee entwickelte sich in den frühen 2000er Jahren zu einem immer ausgefeilteren und schwieriger zu knackenden Verschlüsselungsalgorithmus, der zu den ausgefeilten Angriffen und Ransomware als Dienstleistung führte, die wir heute kennen.","#C: Initial phishing schemes spoofed emails and websites as lures to prompt people to hand over sensitive information voluntarily. In the early 2000s, phishers would register dozens of domains that looked like legitimate sites and send spoofed emails to customers. Those customers were led to spoofed sites and asked to update their credit card details and other identifying information. As they found success, it led to similar attacks on the banking industry, with millions of accounts, more significant payments, and sensitive information being compromised. This also led to the rise of various software to combat these attacks, including IP tracing, which worked to help thwart attacks and recover funds lost.":"C: Bei den ersten Phishing-Methoden wurden E-Mails und Websites gefälscht, um Menschen dazu zu verleiten, freiwillig sensible Daten preiszugeben. In den frühen 2000er Jahren registrierten Phisher Dutzende von Domänen, die wie seriöse Websites aussahen, und schickten gefälschte E-Mails an Kunden. Diese Kunden wurden auf gefälschte Websites geleitet und aufgefordert, ihre Kreditkartendaten und andere Identifizierungsinformationen zu aktualisieren. Der Erfolg führte zu ähnlichen Angriffen auf den Bankensektor, bei denen Millionen von Konten, umfangreichere Zahlungen und sensible Daten kompromittiert wurden. Dies führte auch zum Aufkommen verschiedener Software zur Bekämpfung dieser Angriffe, einschließlich der IP-Verfolgung, die dazu beitrug, Angriffe zu vereiteln und verlorene Gelder zurückzugewinnen.","#This is where an MSP can play a pivotal role. Not only can an MSP provide much-needed IT services, but many are highly skilled at deploying remote management tools that keep endpoints patched and up to date. As well, many MSPs are adept at managing email, endpoint, and network security, which provides a comprehensive array of data, user, and device protection.":"An dieser Stelle kann ein MSP eine entscheidende Rolle spielen. Ein MSP kann nicht nur dringend benötigte IT-Dienste bereitstellen, sondern viele von ihnen sind auch hochqualifiziert in der Bereitstellung von Remote-Management-Tools, mit denen Endgeräte gepatcht und auf dem neuesten Stand gehalten werden. Darüber hinaus sind viele MSP in der Verwaltung von E-Mail-, Endpunkt- und Netzwerksicherheit versiert, was einen umfassenden Schutz von Daten, Benutzern und Geräten ermöglicht.","#While Cobalt Strike’s author has implemented many protections and licensing schemes to keep the code out of the wrong hands, the cracked versions appear to utilize the entire framework of the solution. This means that threat actors have access to networks, are able to pivot, and then laterally move within the network. Implants called “beacons” support this lateral movement from system to system without even connecting to the internet. Only one of these beacons actually needs to connect to the internet (the “beachhead”), making it more difficult to detect at the network layer.":"Der Autor von Cobalt Strike hat zwar zahlreiche Schutz- und Lizenzierungsmechanismen implementiert, um den Code vor falschen Händen zu schützen, aber die geknackten Versionen scheinen das gesamte Framework der Lösung zu nutzen. Das bedeutet, dass die Bedrohungsakteure Zugang zu den Netzwerken haben und in der Lage sind, sich innerhalb des Netzwerks seitlich zu bewegen. Implantate, so genannte \"Beacons\", unterstützen diese seitliche Bewegung von System zu System, ohne dass eine Verbindung zum Internet besteht. Nur einer dieser Beacons muss tatsächlich eine Verbindung zum Internet herstellen (der \"Beachhead\"), was seine Entdeckung auf der Netzwerkebene erschwert.","#In one case, the Datto support team was engaged with a large healthcare provider that was investigating a strange alert. Their antivirus and other detection tools missed everything, but their application control luckily stopped one of the ransomware stages from executing something from a temp folder (this turned out to be the ransomware encryptor that had been scheduled to kick-off early on a Sunday morning). Datto was used to investigate these alerts and triage the network for any other signs of compromise. Within the first hour of deployment, we found:":"In einem Fall hatte das Datto-Supportteam mit einem großen Gesundheitsdienstleister zu tun, der einen seltsamen Alarm untersuchte. Ihre Antiviren- und anderen Erkennungstools haben alles übersehen, aber ihre Anwendungskontrolle hat glücklicherweise eine der Ransomware-Stufen davon abgehalten, etwas aus einem temporären Ordner auszuführen (dies stellte sich als der Ransomware-Verschlüsseler heraus, der für einen frühen Sonntagmorgen geplant war). Datto wurde eingesetzt, um diese Warnungen zu untersuchen und das Netzwerk auf weitere Anzeichen einer Gefährdung zu überprüfen. Innerhalb der ersten Stunde nach der Bereitstellung haben wir Folgendes gefunden:","#The compromised account being exploited was a user’s account who has been assigned overly permissive administrator privileges to the network":"Bei dem kompromittierten Konto, das ausgenutzt wurde, handelte es sich um das Konto eines Benutzers, dem übermäßig weitreichende Administratorrechte für das Netzwerk zugewiesen worden waren.","#What’s new with SIRIS 5?":"Was ist neu an SIRIS 5?","#
Advanced network configuration: including VLAN grouping":"
Erweiterte Netzwerkkonfiguration: einschließlich VLAN-Gruppierung","#Preventing cyber attacks is a top security concern for most organizations in 2021, and with good reason.":"Die Verhinderung von Cyberangriffen ist für die meisten Unternehmen im Jahr 2021 eines der wichtigsten Sicherheitsanliegen, und das aus gutem Grund.","#Cobalt Strike: The New Favorite Among Thieves":"Cobalt Strike: Der neue Favorit unter den Dieben","#Cobalt Strike – The Swiss Army Hacker Framework":"Cobalt Strike - Das Schweizer Armee Hacker Framework","#Final Advice":"Abschließende Beratung","#
New DWA driver version 3.0.12: for increased backup and screenshot success rates":"
Neuer DWA-Treiber Version 3.0.12: für höhere Erfolgsraten bei Backups und Screenshots","#C: Ransomware really started to take off with the advent of CryptoLocker, which was around 2013. . Part of the reason why we’ve seen astronomical growth of ransomware attacks is that it works. Cybercriminals are making a lot of money – recent estimates peg the ransomware market in the billions, and attacks are only increasing.":"C: Ransomware begann mit dem Aufkommen von CryptoLocker im Jahr 2013 richtig durchzustarten. . Ein Grund für die astronomische Zunahme von Ransomware-Angriffen ist, dass sie funktioniert. Cyberkriminelle verdienen eine Menge Geld - jüngsten Schätzungen zufolge geht der Ransomware-Markt in die Milliarden, und die Angriffe nehmen weiter zu.","#Summary":"Zusammenfassung","#Since 2012, Cobalt Strike has been utilized as a proactive way of testing network defenses against advanced threat actor tools, tactics, and procedures (TTPs). The aim, of course, is to mimic the most malicious threat actors and their techniques to test your security posture and practice response procedures. Unfortunately, like most things in security, tools and knowledge meant to help security teams can also be used maliciously by criminals.":"Seit 2012 wird Cobalt Strike als proaktiver Weg genutzt, um die Netzwerkverteidigung gegen Tools, Taktiken und Verfahren (TTPs) fortgeschrittener Bedrohungsakteure zu testen. Das Ziel besteht natürlich darin, die bösartigsten Bedrohungsakteure und ihre Techniken zu imitieren, um Ihre Sicherheitslage zu testen und Reaktionsverfahren zu üben. Leider können Tools und Wissen, die Sicherheitsteams helfen sollen, auch von Kriminellen böswillig genutzt werden, wie dies bei den meisten Dingen im Sicherheitsbereich der Fall ist.","#Cobalt Strike has gotten good; very good.":"Cobalt Strike ist gut geworden, sehr gut.","#Cobalt Strike is a favorite because it’s stable and highly flexible. It can be repurposed to deploy all manner of payloads, like ransomware or keylogger, to the compromised network. It’s well organized and provides a framework to manage compromised assets. Essentially, this tool helps the ‘B list’ act like ‘A list’ hackers.":"Cobalt Strike ist ein Favorit, weil es stabil und äußerst flexibel ist. Es kann für die Bereitstellung aller Arten von Nutzdaten, wie Ransomware oder Keylogger, für das kompromittierte Netzwerk verwendet werden. Es ist gut organisiert und bietet einen Rahmen für die Verwaltung kompromittierter Ressourcen. Im Grunde hilft dieses Tool den Hackern der \"B-Liste\", sich wie Hacker der \"A-Liste\" zu verhalten.","#Cobalt Strike also utilizes modern staged delivery. Once within the network, numerous stages trigger as part of gaining access to the network and executing the hacker’s final agenda. Essentially, one stage will trigger, then the next stage. What makes this difficult to detect is that each stage is simple and can even be a single line of code. Alone, any one stage might not look malicious or throw any alarms. Even worse, when it finally enters the final stage, the earlier stages disappear, leaving nothing on disk.":"Cobalt Strike nutzt auch die moderne Staged-Delivery. Sobald der Hacker im Netzwerk ist, werden mehrere Stufen ausgelöst, um Zugang zum Netzwerk zu erhalten und die endgültige Agenda des Hackers auszuführen. Im Wesentlichen wird eine Stufe ausgelöst, dann folgt die nächste Stufe. Was die Entdeckung erschwert, ist die Tatsache, dass jede Phase einfach ist und sogar aus einer einzigen Codezeile bestehen kann. Für sich genommen sieht eine einzelne Phase vielleicht nicht bösartig aus oder löst keinen Alarm aus. Noch schlimmer ist, dass, wenn die letzte Stufe erreicht ist, die früheren Stufen verschwinden und nichts auf der Festplatte zurückbleibt.","#Service":"Dienst","#Request a demo to learn more":"Fordern Sie eine Demo an und erfahren Sie mehr","#The Datto SIRIS solution stores a copy of data locally, and in our cloud that’s built on an immutable storage model. The data is replicated to a secondary Datto Cloud location for extra resilience. By unifying backup with disaster recovery, SIRIS provides MSPs with a complete solution stack.":"Die Datto SIRIS-Lösung speichert eine Kopie der Daten lokal und in unserer Cloud, die auf einem unveränderlichen Speichermodell basiert. Die Daten werden auf einen sekundären Datto Cloud-Standort repliziert, um die Ausfallsicherheit zu erhöhen. Durch die Kombination von Backup und Disaster Recovery bietet SIRIS MSPs ein komplettes Lösungspaket.","#Finally, all employees, both staff and management, should be thoroughly trained in the importance of cybersecurity. It’s essential that they understand the risks of unsecured communication, security gaps in mobile devices, and the dangers of
phishing attacks through email. Employees should also be strongly advised to report any suspicious emails or activities that might be detrimental to network security.":"Schließlich sollten alle Mitarbeiter, sowohl die Angestellten als auch die Führungskräfte, gründlich über die Bedeutung der Cybersicherheit geschult werden. Es ist wichtig, dass sie die Risiken ungesicherter Kommunikation, Sicherheitslücken bei mobilen Geräten und die Gefahren von
Phishing-Angriffen per E-Mail kennen. Den Mitarbeitern sollte auch dringend geraten werden, verdächtige E-Mails oder Aktivitäten zu melden, die der Netzwerksicherheit abträglich sein könnten.","#Though this is debated in some circles, offensive security research and offensive simulation tools like Cobalt Strike, are in my opinion, a net positive for the security community. A tool like Cobalt Strike is simply simulating tactics and techniques already being used by hackers in the wild. Security teams need access to these tools in order to test against them.":"Auch wenn dies in manchen Kreisen umstritten ist, sind offensive Sicherheitsforschung und offensive Simulationswerkzeuge wie Cobalt Strike meiner Meinung nach ein Gewinn für die Sicherheitsgemeinschaft. Ein Tool wie Cobalt Strike simuliert einfach Taktiken und Techniken, die bereits von Hackern in freier Wildbahn eingesetzt werden. Sicherheitsteams brauchen Zugang zu diesen Tools, um sie testen zu können.","#By Chris Gerritz":"Von Chris Gerritz","#Datto has observed that this methodology can take a couple of hours or up to two full weeks from the initial entry to executing the ransom demand.":"Datto hat beobachtet, dass diese Methode vom ersten Eindringen bis zur Ausführung der Lösegeldforderung einige Stunden oder bis zu zwei volle Wochen dauern kann.","#The compromised user’s account was disabled":"Das Konto des kompromittierten Benutzers wurde deaktiviert","#Cobalt Strike: The New Favorite Among Thieves | Datto":"Cobalt Strike: Der neue Favorit unter den Dieben | Datto","#By Christian Kane":"Von Christian Kane","#However, the rise of these early security measures forced hackers to innovate and raise their game.":"Die Entwicklung dieser frühen Sicherheitsmaßnahmen zwang die Hacker jedoch, innovativ zu sein und ihr Spiel zu verbessern.","#The availability of stable exploit kits on the dark web has
reduced dramatically due to law enforcement actions against exploit kit authors.":"Die Verfügbarkeit von stabilen Exploit-Kits im Dark Web ist aufgrund von Strafverfolgungsmaßnahmen gegen die Autoren von Exploit-Kits
drastisch zurückgegangen.","#Memory-resident Cobalt Strike beacons on three of their critical servers":"Speicherresidente Cobalt Strike Beacons auf drei ihrer kritischen Server","#IP Blocks were made at the firewall for the address found by Datto":"IP-Sperren wurden an der Firewall für die von Datto gefundene Adresse vorgenommen","#All domain admins underwent password resets":"Für alle Domänenadministratoren wurde das Passwort zurückgesetzt","#Clients to check the last backup and screenshot statuses, understand the history over the last 10 days and open the recovery launchpad to access the files and folders in any of the recovery points generated by the previous backups.":"Die Clients können den Status der letzten Sicherung und der Screenshots überprüfen, den Verlauf der letzten 10 Tage nachvollziehen und das Wiederherstellungs-Launchpad öffnen, um auf die Dateien und Ordner in jedem der Wiederherstellungspunkte zuzugreifen, die durch die vorherigen Sicherungen erzeugt wurden.","#
Reliability: Industry-standard server hardware, redundant power supplies, reliable enterprise SAS HDDs, HDD RAID and advanced diagnostics for improved uptime":"
Verlässlichkeit: Server-Hardware nach Industriestandard, redundante Netzteile, zuverlässige SAS-Festplatten für Unternehmen, HDD RAID und erweiterte Diagnosefunktionen für verbesserte Betriebszeiten","#1. Top-down policies for improving your security posture":"1. Top-down-Strategien zur Verbesserung Ihrer Sicherheitslage","#Additionally, we see ransomware attacks growing hand-in-hand with the rise of cryptocurrencies. Now that cryptocurrencies are widely available, accessible, and arguably anonymized, the friction for ransom payment is removed, making payment easier and quicker than ever before.":"Außerdem sehen wir, dass Ransomware-Angriffe Hand in Hand mit dem Aufstieg von Kryptowährungen zunehmen. Jetzt, da Kryptowährungen weithin verfügbar, zugänglich und wohl auch anonym sind, gibt es keine Reibungsverluste mehr bei der Lösegeldzahlung, was die Zahlung einfacher und schneller macht als je zuvor.","#According to Jude Travers-Frazier, COO at Kraft & Kennedy, “products that play nice with other tools we as an MSP use also save time and effort, which ultimately leads to less human power needed on our team”. When asked how to cope with this, Travers-Frazier responded “I think you also have to be critical along the way – for every new tool, how many new dashboards are you going to use? How many new screens are there? Are your technicians going to be able to do that? Take into consideration the risk of a tool actually alerting you but you aren’t paying attention to it. That’s not a good situation”.":"Laut Jude Travers-Frazier, COO bei Kraft & Kennedy, \"sparen Produkte, die mit anderen Tools, die wir als MSP verwenden, gut zusammenspielen, auch Zeit und Mühe, was letztlich dazu führt, dass weniger Personal in unserem Team benötigt wird\". Auf die Frage, wie dies zu bewältigen sei, antwortete Travers-Frazier: \"Ich denke, man muss auch kritisch sein - für jedes neue Tool, wie viele neue Dashboards werden Sie verwenden? Wie viele neue Bildschirme gibt es? Werden Ihre Techniker in der Lage sein, das zu tun? Berücksichtigen Sie auch das Risiko, dass ein Tool Sie tatsächlich warnt, Sie aber nicht darauf achten. Das ist keine gute Situation\".","#Interested in adding cybersecurity solutions to your offering? Datto is here for you when considering this move.
Contact us to learn more.":"Sind Sie daran interessiert, Ihr Angebot um Cybersicherheitslösungen zu erweitern? Datto ist für Sie da, wenn Sie diesen Schritt in Erwägung ziehen.
Kontaktieren Sie uns, um mehr zu erfahren.","#February 09, 2022":"Februar 09, 2022","#
Simplicity: Streamlined appliance options consolidate the best features to optimize performance across the board, plus create an easier selection and upgrade process for partners":"
Vereinfachung: Optimierte Appliance-Optionen konsolidieren die besten Funktionen, um die Leistung in allen Bereichen zu optimieren und den Auswahl- und Upgrade-Prozess für Partner zu vereinfachen.","#These new features are also available for all generations and types of SIRIS installations.":"Diese neuen Funktionen sind auch für alle Generationen und Typen von SIRIS-Installationen verfügbar.","#Request a Cyber Security Compromise and IT Risk Assessment":"Anfordern einer Bewertung der Cybersicherheit und der IT-Risiken","#Ryan: Thank you for taking the time to chat with us today. I think we will start the discussion with the basics of ransomware and how it has evolved.":"Ryan: Vielen Dank, dass Sie sich die Zeit genommen haben, heute mit uns zu sprechen. Ich denke, wir beginnen die Diskussion mit den Grundlagen von Ransomware und wie sie sich entwickelt hat.","#R: What about Phishing emails? How has phishing evolved to the levels we see today?":"R: Was ist mit Phishing-E-Mails? Wie hat sich Phishing zu dem entwickelt, was wir heute sehen?","#What is Agent-Based Backup?":"Was ist ein agentenbasiertes Backup?","#Agent-based backup products require the user to install a lightweight piece of software on each machine they want to protect. The agent software lives at the kernel level in a protected system, so it can easily detect block-level changes on the machine. Since agent-based backup doesn’t need to scan the entire file system to determine changes for incremental backups, it can be more efficient than agentless for physical machines.":"Bei agentenbasierten Backup-Produkten muss der Benutzer eine leichtgewichtige Software auf jedem zu schützenden Rechner installieren. Die Agentensoftware befindet sich auf der Kernel-Ebene eines geschützten Systems, so dass sie Änderungen auf Blockebene auf dem Rechner leicht erkennen kann. Da bei der agentenbasierten Sicherung nicht das gesamte Dateisystem gescannt werden muss, um Änderungen für inkrementelle Backups zu ermitteln, kann sie bei physischen Rechnern effizienter sein als die agentenlose Sicherung.","#Is Agentless Backup Cheaper than Agent-Based Backup?":"Ist agentenloses Backup billiger als agentenbasiertes Backup?","#Agentless vs. Agent-Based Backup: How to Choose?":"Agentenloses vs. agentenbasiertes Backup: Wie wählen Sie?","#A disadvantage of agent-based backups, however, is that they rely on local computing resources to perform the backup and send it on to the backup target. Because of this, the backup process can impact application performance if the protected server does not have the needed computing power to perform backups alongside production workloads. This isn’t usually an issue as long as the server has sufficient resources, but it is something to keep in mind.":"Ein Nachteil von agentenbasierten Backups ist jedoch, dass sie auf lokale Computerressourcen angewiesen sind, um das Backup durchzuführen und an das Backup-Ziel zu senden. Aus diesem Grund kann der Backup-Prozess die Anwendungsleistung beeinträchtigen, wenn der geschützte Server nicht über die nötige Rechenleistung verfügt, um Backups neben den Produktions-Workloads durchzuführen. Dies ist in der Regel kein Problem, solange der Server über ausreichende Ressourcen verfügt, aber es sollte dennoch bedacht werden.","#Data centers are hosting VMs in ever-greater numbers. This is making agentless backup increasingly practical, due to its advantages for virtualized networks hosting many VMs that are constantly fluctuating in number. These advantages include:":"Rechenzentren hosten eine immer größere Anzahl von VMs. Dies macht ein agentenloses Backup immer praktischer, da es Vorteile für virtualisierte Netzwerke bietet, die viele VMs hosten, deren Anzahl ständig schwankt. Zu diesen Vorteilen gehören:","#
Simpler Administration: Centralized agentless systems allow admins to control every VM from a single pane of glass and view backup across an entire network. Once the backup administrator designates which network machines and data require backup, the designated data is transferred to the backup target by the network-based agent. The restore process is similarly simplified in this way.":"
Einfachere Verwaltung: Zentralisierte agentenlose Systeme ermöglichen es Administratoren, jede VM von einem einzigen Fenster aus zu kontrollieren und das Backup im gesamten Netzwerk zu überwachen. Sobald der Backup-Administrator festgelegt hat, welche Netzwerkcomputer und Daten gesichert werden sollen, werden die festgelegten Daten vom netzwerkbasierten Agenten an das Backup-Ziel übertragen. Der Wiederherstellungsprozess wird auf diese Weise in ähnlicher Weise vereinfacht.","#Agent-Based Backup or Agentless Backup: Which Backup Agent is Right for You?":"Agentenbasiertes Backup oder agentenloses Backup: Welcher Backup-Agent ist der richtige für Sie?","#more recovery points":"mehr Wiederherstellungspunkte","#What is Non-Image-Based Backup?":"Was ist ein nicht-bildbasiertes Backup?","#Where agentless backup procedures really shine is VM infrastructure. A good agentless backup software uses the Changed Block Tracking (CBT) integrated with the Hypervisor (CBT identifies data blocks that have changed or are in use). You get more benefits using agentless backups with a virtual storage location that understands how to transmit data from the hypervisor to the data store, without using networking traffic. Therefore, you don’t have to be concerned with input/output operations per second (IOPS) on the local VM, or use network bandwidth that would be better used for actual production processes.":"Wo agentenlose Sicherungsverfahren wirklich glänzen, ist die VM-Infrastruktur. Eine gute agentenlose Backup-Software verwendet das in den Hypervisor integrierte Changed Block Tracking (CBT) (CBT identifiziert Datenblöcke, die sich geändert haben oder in Gebrauch sind). Die Vorteile von agentenlosen Backups liegen auf der Hand: Der virtuelle Speicherort weiß, wie die Daten vom Hypervisor an den Datenspeicher übertragen werden, ohne dass Netzwerkverkehr erforderlich ist. Daher müssen Sie sich keine Gedanken über die Eingabe-/Ausgabeoperationen pro Sekunde (IOPS) auf der lokalen VM machen oder Netzwerkbandbreite verwenden, die besser für die eigentlichen Produktionsprozesse genutzt werden sollte.","#Hackers are only going to improve on their techniques and innovate with novel tactics and techniques. MSPs are in a much better position to stay abreast of these new developments and trends. Because of this, an MSP should always be in a unique position to help protect small businesses from even the most advanced threats.":"Die Hacker werden ihre Techniken immer weiter verbessern und neue Taktiken und Techniken einführen. MSP sind in einer viel besseren Position, um über diese neuen Entwicklungen und Trends auf dem Laufenden zu bleiben. Aus diesem Grund sollte ein MSP immer in der einzigartigen Lage sein, kleine Unternehmen selbst vor den fortschrittlichsten Bedrohungen zu schützen.","#CISO Ryan Weeks sits down with Director of Security Solutions Chris McKie for a fireside-style chat to talk all things ransomware.":"CISO Ryan Weeks setzt sich mit dem Director of Security Solutions Chris McKie zu einem Kamingespräch zusammen, um über Ransomware zu sprechen.","#February 03, 2022":"Februar 03, 2022","#As we’ll see in more detail below, agent-based backup works by installing an individual piece of backup software (the agent) on each VM. In contrast, agentless backup doesn’t actually eliminate the agent from the picture — instead, it centralizes the backup capabilities, executing disk-to-disk backup from one administration point. This retains agent-based backups’ benefits, without the expense of installing an agent on each server.":"Wie wir weiter unten noch genauer sehen werden, wird bei der agentenbasierten Sicherung auf jeder virtuellen Maschine ein eigenes Stück Sicherungssoftware (der Agent) installiert. Im Gegensatz dazu wird bei der agentenlosen Datensicherung der Agent nicht wirklich eliminiert - stattdessen werden die Backup-Funktionen zentralisiert und die Disk-to-Disk-Sicherung von einem Verwaltungspunkt aus durchgeführt. Dadurch bleiben die Vorteile agentenbasierter Backups erhalten, ohne dass auf jedem Server ein Agent installiert werden muss.","#When system admins are dealing with mixed environments with both physical and virtualized servers, agent-based backup is typically required for the physical servers. From there, they can choose between either non-image-based or image-based.":"Wenn Systemadministratoren mit gemischten Umgebungen mit physischen und virtualisierten Servern zu tun haben, ist für die physischen Server in der Regel eine agentenbasierte Sicherung erforderlich. Von dort aus können sie zwischen einer nicht-image-basierten oder einer image-basierten Sicherung wählen.","#In this scenario, image-based backup systems take a snapshot of all of a server’s drives or volumes, which eliminates the need to reinstall the OS and restore files ad hoc to replicate the previous system. This makes for a fast full restore — often within minutes — without the risk of critical files going missing, which can happen with non-image-based backup that is only file-level.":"In diesem Szenario erstellen Image-basierte Sicherungssysteme einen Schnappschuss aller Laufwerke oder Volumes eines Servers, so dass keine Neuinstallation des Betriebssystems und keine Ad-hoc-Wiederherstellung von Dateien erforderlich ist, um das vorherige System zu replizieren. Dies ermöglicht eine schnelle vollständige Wiederherstellung - oft innerhalb von Minuten - ohne das Risiko, dass kritische Dateien verloren gehen, was bei nicht bildbasierten Sicherungen, die nur auf Dateiebene erfolgen, passieren kann.","#Incremental backup has helped image-based backup systems to emerge as the standard for physical server disaster recovery. This is because incremental backup offers a number of advantages over non-image-based including:":"Die inkrementelle Sicherung hat dazu beigetragen, dass sich Image-basierte Sicherungssysteme als Standard für die Wiederherstellung physischer Server durchgesetzt haben. Dies liegt daran, dass die inkrementelle Sicherung eine Reihe von Vorteilen gegenüber der nicht-imagebasierten Sicherung bietet:","#support for fast recovery time objectives (RTO)":"Unterstützung für schnelle Wiederherstellungszeitziele (RTO)","#A benefit of agentless backups is that they can be less expensive than agent-based backups, because users do not need to pay licensing fees on a per-agent basis. Pricing models, of course, vary from vendor to vendor.":"Ein Vorteil agentenloser Backups ist, dass sie günstiger sein können als agentenbasierte Backups, da die Benutzer keine Lizenzgebühren pro Agent zahlen müssen. Die Preismodelle variieren natürlich von Anbieter zu Anbieter.","#
Reduced Cost: As mentioned above, agentless backup equates to lower costs. Besides significantly reducing the purchase and licensing costs of having an individual agent-based backup for every VM on a network, CPU and bandwidth consumption are lowered, and communications are reduced.":"
Geringere Kosten: Wie bereits erwähnt, ist agentenloses Backup gleichbedeutend mit geringeren Kosten. Neben einer deutlichen Reduzierung der Anschaffungs- und Lizenzkosten für ein individuelles agentenbasiertes Backup für jede VM in einem Netzwerk werden auch der CPU- und Bandbreitenverbrauch gesenkt und die Kommunikation reduziert.","#What is Agentless Backup?":"Was ist ein agentenloses Backup?","#Datto’s
SIRIS secure data protection solution supports agent-based backup with our
Datto Windows Agent and Datto Linux Agent. SIRIS supports agentless backup for users operating in VMware environments.":"Datto's
SIRIS Lösung für sichere Datensicherung unterstützt agentenbasiertes Backup mit unserem
Datto Windows Agent und Datto Linux Agent. SIRIS unterstützt agentenlose Backups für Benutzer, die in VMware-Umgebungen arbeiten.","#So how can you enjoy the benefits of this opportunity without taking risks? What is the best way to ensure your revenue grows without increasing your staff overhead and expenses? Can you gain the needed expertise without spending too much? We interviewed several Datto partners who have navigated this shift in hopes that their expertise provides insight into the potential risks MSPs face when expanding into cybersecurity.":"Wie können Sie also die Vorteile dieser Chance nutzen, ohne Risiken einzugehen? Wie können Sie am besten sicherstellen, dass Ihre Einnahmen wachsen, ohne Ihren Personalaufwand und Ihre Kosten zu erhöhen? Können Sie das erforderliche Fachwissen erwerben, ohne zu viel Geld auszugeben? Wir haben mehrere Datto-Partner befragt, die diesen Wandel bereits vollzogen haben, in der Hoffnung, dass sie mit ihrem Fachwissen einen Einblick in die potenziellen Risiken geben können, denen MSPs bei einer Expansion in die Cybersicherheit ausgesetzt sind.","#C: As mentioned, this is about how organized (and not so organized) criminals make money. As long as there is a way for them to profit, then ransomware will persist. Despite efforts to combat new techniques and tactics, they will continue to adapt and evolve. I do not see this cycle ending anytime soon, though I am energized to see the progress that global cooperation is having on disrupting ransomware operators and affiliates. Companies are becoming more resilient to these attacks and working toward more solid security strategies.":"C: Wie bereits erwähnt, geht es hier darum, wie organisierte (und nicht so organisierte) Kriminelle Geld verdienen. Solange es für sie eine Möglichkeit gibt, Profit zu machen, wird es Ransomware weiterhin geben. Trotz der Bemühungen, neue Techniken und Taktiken zu bekämpfen, werden sie sich weiterhin anpassen und weiterentwickeln. Ich glaube nicht, dass dieser Kreislauf in absehbarer Zeit enden wird, auch wenn ich mich über die Fortschritte freue, die die weltweite Zusammenarbeit bei der Unterbindung von Ransomware-Betreibern und ihren Partnerorganisationen macht. Die Unternehmen werden immer widerstandsfähiger gegen diese Angriffe und arbeiten an solideren Sicherheitsstrategien.","#There are specific circumstances that call for agent-based backups versus agentless backup, and as with all things computing each method has tradeoffs. Here’s the rundown between these two VM backup approaches.":"Es gibt bestimmte Umstände, die agentenbasierte Backups gegenüber agentenlosen Backups erforderlich machen, und wie bei allen Dingen im Computerbereich hat jede Methode ihre Nachteile. Im Folgenden finden Sie eine Übersicht über diese beiden VM-Backup-Ansätze.","#What is Image-Based Backup?":"Was ist Image-Based Backup?","#What Are the Benefits of Agentless Backup?":"Was sind die Vorteile des agentenlosen Backups?","#We won’t be able to 100 percent stop ransomware attacks, but with the right people, processes, and technologies working in tandem, we can put substantive measures in place to minimize risk and mitigate the downside effects of ransomware attacks today and tomorrow.":"Wir werden nicht in der Lage sein, Ransomware-Angriffe zu 100 Prozent zu verhindern, aber mit den richtigen Mitarbeitern, Prozessen und Technologien, die zusammenarbeiten, können wir wesentliche Maßnahmen ergreifen, um das Risiko zu minimieren und die negativen Auswirkungen von Ransomware-Angriffen heute und in Zukunft abzuschwächen.","#Besides aiding in the central mission of data protection for business continuity and disaster recovery (BCDR), choosing between agent-based versus agentless backup can impact the bottom line. A physical server today typically hosts many virtual machines (VM), while the portability of VMs allows them to move easily within on-premises and cloud environments. That can make it expensive to buy and manage a unique backup agent for each different physical and virtual server (agent-based), versus using just one agent to manage and backup many VMs (agentless).":"Neben der zentralen Aufgabe der Datensicherung für Business Continuity und Disaster Recovery (BCDR) kann sich die Entscheidung zwischen agentenbasiertem und agentenlosem Backup auch auf den Gewinn auswirken. Auf einem physischen Server werden heute in der Regel viele virtuelle Maschinen (VM) gehostet, und dank der Portabilität von VMs lassen sich diese problemlos innerhalb von lokalen und Cloud-Umgebungen verschieben. Daher kann es teuer werden, für jeden physischen und virtuellen Server einen eigenen Backup-Agenten zu kaufen und zu verwalten (agentenbasiert), während für die Verwaltung und Sicherung vieler VMs nur ein Agent benötigt wird (agentenlos).","#more economical":"wirtschaftlicher","#Agentless backup, as the name implies, does not require users to install agents on protected servers, which makes this method easier to deploy and monitor. This is particularly important in virtual environments that host many production machines. In this scenario, VMs can be spun up so easily that it’s common for them to go unprotected when using agent-based backup because that backup agent never gets installed. With agentless, this isn’t an issue, since the agent intelligence is centralized from a single source and can be deployed on a network across multiple environments.":"Wie der Name schon sagt, müssen bei der agentenlosen Sicherung keine Agenten auf den geschützten Servern installiert werden, so dass diese Methode einfacher zu implementieren und zu überwachen ist. Dies ist vor allem in virtuellen Umgebungen wichtig, in denen viele Produktionsmaschinen laufen. In diesem Szenario können virtuelle Maschinen so leicht hochgefahren werden, dass sie bei agentenbasierten Backups häufig ungeschützt bleiben, weil der Backup-Agent nicht installiert wird. Bei der agentenlosen Lösung ist dies kein Problem, da die Agentenintelligenz von einer einzigen Quelle zentralisiert wird und in einem Netzwerk in mehreren Umgebungen eingesetzt werden kann.","#Lastly, most MSPs can provide critical services around business continuity and disaster recovery. This value-add service helps ensure that when a small business is hit with a ransomware attack, experiences data theft, or some other event that would compromise IT systems, the small business can quickly and efficiently return to business as usual.":"Und schließlich können die meisten MSPs wichtige Dienstleistungen rund um Business Continuity und Disaster Recovery anbieten. Dieser Mehrwertdienst trägt dazu bei, dass ein kleines Unternehmen im Falle eines Ransomware-Angriffs, eines Datendiebstahls oder eines anderen Ereignisses, das die IT-Systeme gefährdet, schnell und effizient zum normalen Geschäftsbetrieb zurückkehren kann.","#Most image-based backup systems today provide granular file restoration benefits, the same as non-image-based systems do. In addition, image-based backups can create incremental backups, meaning that it saves only those portions of the server that have changed since the previous backup was created.":"Die meisten Image-basierten Sicherungssysteme bieten heute die gleichen Vorteile wie nicht Image-basierte Systeme, nämlich eine granulare Wiederherstellung von Dateien. Darüber hinaus können Image-basierte Backups inkrementelle Backups erstellen, d.h. es werden nur die Teile des Servers gesichert, die sich seit der Erstellung des vorherigen Backups geändert haben.","#
Application Consistency: Snapshot technology is supported by agentless backup, resulting in a complete point-in-time copy of a virtualized server or VM. This snapshot recovery capability means that applications can keep running without losing data. As a result, MSPs can more easily ensure application consistency that contributes to meeting business continuity goals. Since snapshot data remains uncompressed for storage, it can be quickly restored.":"
Anwendungs-Konsistenz: Die Snapshot-Technologie wird von der agentenlosen Sicherung unterstützt, was zu einer vollständigen Point-in-Time-Kopie eines virtualisierten Servers oder einer VM führt. Diese Snapshot-Wiederherstellungsfunktion bedeutet, dass Anwendungen ohne Datenverlust weiterlaufen können. Dadurch können MSPs die Anwendungskonsistenz leichter sicherstellen, was zur Erfüllung von Business Continuity-Zielen beiträgt. Da Snapshot-Daten für die Speicherung unkomprimiert bleiben, können sie schnell wiederhergestellt werden.","#Cyberside Chat: The History and Evolution of Ransomware | Datto":"Cyberside-Chat: Die Geschichte und Entwicklung von Ransomware | Datto","#
Increased Security: With agentless backup, the protected assets do not need to be directly accessible by the backup appliance/destination storage. This limits the attack vectors that malicious actors can target.":"
Erhöhte Sicherheit: Beim agentenlosen Backup müssen die geschützten Daten nicht direkt von der Backup-Appliance/dem Zielspeicher zugänglich sein. Dadurch werden die Angriffsmöglichkeiten für böswillige Akteure eingeschränkt.","#This is also why MSPs need to, at minimum, have a high-level understanding of security and how the solutions they use affect the security of the users, applications, and data they are responsible for. It is also where the partnership with their solution supplier needs to be symbiotic to ensure any questions, needs, training, etc., are addressed entirely and timely.":"Aus diesem Grund müssen MSPs zumindest ein umfassendes Verständnis für Sicherheit haben und wissen, wie sich die von ihnen verwendeten Lösungen auf die Sicherheit der Benutzer, Anwendungen und Daten auswirken, für die sie verantwortlich sind. Außerdem muss die Partnerschaft mit dem Lösungsanbieter symbiotisch sein, um sicherzustellen, dass alle Fragen, Anforderungen, Schulungen usw. vollständig und zeitnah beantwortet werden.","#
Increased Control: Policy-based management is a natural complement to agentless backup, leading to improved control of backup and recovery while taking less time. Some virtualization software provides integrated support for agentless backup, such as VMware vSphere’s Storage API for Data Protection. This API enables agentless backup, eliminating the need to install additional backup software.":"
Verbesserte Kontrolle: Das richtlinienbasierte Management ist eine natürliche Ergänzung zum agentenlosen Backup und führt zu einer besseren Kontrolle von Backup und Wiederherstellung bei geringerem Zeitaufwand. Einige Virtualisierungssoftware bietet integrierte Unterstützung für agentenlose Backups, wie z. B. die Storage-API für Data Protection von VMware vSphere. Diese API ermöglicht ein agentenloses Backup, so dass keine zusätzliche Backup-Software installiert werden muss.","#
LAN-Free Backup: The efficiencies of agentless backup are magnified in LAN-free backup environments, where backup and recovery are provided via the storage network instead of through the LAN. For example, this feature is provided automatically on VMWare vSphere using VMware vSphere Storage APIs.":"
LAN-freie Sicherung: Die Effizienz des agentenlosen Backups wird in LAN-freien Backup-Umgebungen noch gesteigert, in denen Backup und Recovery über das Speichernetzwerk statt über das LAN erfolgen. Diese Funktion wird beispielsweise automatisch auf VMWare vSphere mithilfe von VMware vSphere Storage APIs bereitgestellt.","#As you can see, there are many factors to consider when choosing between agentless versus agent-based backup. For maximum flexibility, MSPs should look for a BCDR solution that supports both.":"Wie Sie sehen, gibt es viele Faktoren, die bei der Entscheidung zwischen agentenloser und agentenbasierter Sicherung zu berücksichtigen sind. Um maximale Flexibilität zu erreichen, sollten MSPs nach einer BCDR-Lösung suchen, die beide Varianten unterstützt.","#Agent-based backup or agentless backup? It’s an important decision for managed service providers (MSPs) to weigh, and determine which is the best fit for your clients.":"Agentenbasierte Sicherung oder agentenlose Sicherung? Dies ist eine wichtige Entscheidung für Managed Service Provider (MSPs), die abwägen müssen, welche Lösung für ihre Kunden die beste ist.","#To learn more about SIRIS,
schedule a demo.":"Um mehr über SIRIS zu erfahren,
eine Demo vereinbaren.","#Where do you see the next attack coming from? Why is Ransomware still happening? Can we stop it?":"Woher kommt Ihrer Meinung nach der nächste Angriff? Warum gibt es immer noch Ransomware? Können wir sie stoppen?","#This scenario applies agent-based backup systems to the recovery of files that have been lost, deleted, or corrupted. Non-image based backups are not capable of recovering overall systems, however they can execute extremely granular file recovery.":"In diesem Szenario werden agentenbasierte Sicherungssysteme für die Wiederherstellung von verlorenen, gelöschten oder beschädigten Dateien eingesetzt. Nicht-image-basierte Backups sind nicht in der Lage, Gesamtsysteme wiederherzustellen, sie können jedoch eine extrem granulare Dateiwiederherstellung durchführen.","#
Better Flexibility: Virtually all current operating systems, email formats, and databases are supported by agentless backup architectures.":"
Bessere Flexibilität: Praktisch alle gängigen Betriebssysteme, E-Mail-Formate und Datenbanken werden von agentenlosen Backup-Architekturen unterstützt.","#What is Patch Management? Best Practices & Benefits":"Was ist Patch-Management? Best Practices & Vorteile","#As soon as a security update is released, especially for widely-used computer programs, cybercriminals are ready to move in and take advantage of vulnerabilities. Therefore, the most important reason to implement or pitch a patch management process to your clients is to protect them from the latest cyber threats that can terrorize critical business data.":"Sobald ein Sicherheitsupdate veröffentlicht wird, insbesondere für weit verbreitete Computerprogramme, sind Cyberkriminelle bereit, die Schwachstellen auszunutzen. Der wichtigste Grund, ein Patch-Management-Verfahren einzuführen oder Ihren Kunden anzupreisen, ist daher der Schutz vor den neuesten Cyber-Bedrohungen, die wichtige Unternehmensdaten in Gefahr bringen können.","#Improve the performance of applications and programs":"Verbessern Sie die Leistung von Anwendungen und Programmen","#Test your patches: Do so in a controlled environment, and confirm your targets have backups, especially for vital devices like servers.":"Testen Sie Ihre Patches: Tun Sie dies in einer kontrollierten Umgebung, und vergewissern Sie sich, dass Ihre Ziele über Sicherungskopien verfügen, insbesondere bei wichtigen Geräten wie Servern.","#Why is Patch Management Important?":"Warum ist Patch-Management wichtig?","#How can Application Patching Reduce your Security Risk?":"Wie kann das Anwendungs-Patching Ihr Sicherheitsrisiko verringern?","#Datto RMM’s built-in patch management software increases MSP efficiency with automated patching. MSPs can develop custom policies to deploy patches for business applications on a scheduled basis. This reduces the need to manually update systems, and keeps them secure from the latest threats and zero-day vulnerabilities.":"Die integrierte Patch-Management-Software von Datto RMM steigert die Effizienz von MSPs durch automatisiertes Patching. MSPs können benutzerdefinierte Richtlinien entwickeln, um Patches für Geschäftsanwendungen nach einem bestimmten Zeitplan bereitzustellen. Dies reduziert die Notwendigkeit, Systeme manuell zu aktualisieren, und schützt sie vor den neuesten Bedrohungen und Zero-Day-Schwachstellen.","#Providing flexible parameters deliver patching to meet the needs of the environment.":"Die Bereitstellung flexibler Parameter ermöglicht eine Anpassung an die Anforderungen der Umgebung.","#Phone numbers":"Telefonnummern","#As a result of the breach, Equifax paid roughly
$1 billion in legal fees, criminal charges were levied, and the reputation of the organization has been tarnished.":"Infolge der Sicherheitsverletzung zahlte Equifax rund
1 Milliarde Dollar an Anwaltskosten, es wurden Strafanzeigen erhoben, und der Ruf des Unternehmens ist angeschlagen.","#
A patch management process may look something like the following:":"
Ein Patch-Management-Prozess kann etwa wie folgt aussehen:","#Patch management is crucial for managed service providers to keep their client’s systems secure and protected against possible security breaches.":"Die Patch-Verwaltung ist für Managed Service Provider von entscheidender Bedeutung, um die Systeme ihrer Kunden sicher zu halten und vor möglichen Sicherheitsverletzungen zu schützen.","#Patching tools help MSPs deliver on the promise of providing a secure and reliable IT environment.
Datto RMM can automate the delivery of updates for both operating systems and the most common software applications by:":"Patching-Tools helfen MSPs, das Versprechen einer sicheren und zuverlässigen IT-Umgebung zu erfüllen.
Datto RMM kann die Bereitstellung von Updates sowohl für Betriebssysteme als auch für die gängigsten Softwareanwendungen automatisieren:","#Fix security vulnerabilities":"Behebung von Sicherheitsschwachstellen","#Date of birth":"Datum der Geburt","#Lessons learned from the incident":"Aus dem Vorfall gezogene Lehren","#Identify risks and define a contingency plan: If a patch is unable to be deployed or causes a software regression, how will you respond?":"Ermitteln Sie Risiken und legen Sie einen Notfallplan fest: Wie werden Sie reagieren, wenn ein Patch nicht eingespielt werden kann oder eine Software-Regression verursacht?","#In one short story, we can summarize the importance.":"In einer kurzen Geschichte können wir die Bedeutung zusammenfassen.","#Do you recall the 2017 Equifax data breach? More than 143 million U.S. consumers were affected by the breach, and personally, identifiable information was stolen in troves. This included:":"Erinnern Sie sich an die Datenschutzverletzung bei Equifax im Jahr 2017? Mehr als 143 Millionen US-Verbraucher waren von dem Verstoß betroffen, und es wurden massenhaft personenbezogene Daten gestohlen. Dazu gehörten:","#Email addresses":"E-Mail-Adressen","#Deploy and assess: Once a patch is deployed, evaluate the environment and confirm compliance. If you find non-compliant anomalies learn from the issues, and build a corrective plan":"Einsetzen und bewerten: Sobald ein Patch installiert ist, bewerten Sie die Umgebung und überprüfen Sie die Konformität. Wenn Sie nicht konforme Anomalien finden, lernen Sie aus den Problemen und erstellen Sie einen Plan zur Korrektur","#Finally, report the results and continue to fine-tune your patch management process for stronger, continued success. Above all, remember that patching is an on-going process, not a single project. This is why one aspect of
Datto’s RMM solution is automating patch updating.":"Berichten Sie schließlich über die Ergebnisse und optimieren Sie Ihr Patch-Management-Verfahren weiter, um den Erfolg zu steigern und zu erhalten. Denken Sie vor allem daran, dass das Patchen ein fortlaufender Prozess ist und kein einmaliges Projekt. Aus diesem Grund ist ein Aspekt von
Datto's RMM Lösung die Automatisierung der Patch-Aktualisierung.","#Our built-in patch management makes life for MSPs and clients alike. With Datto RMM’s powerful policy based patching and automation you can schedule patches to ensure minimal disruption to business operations. The robust reporting and search capabilities supply a comprehensive view of changes made to the environment. These include patches that have been applied, those missing in the network, and those which failed to deploy.":"Unser integriertes Patch-Management macht MSPs und Kunden das Leben leichter. Mit der leistungsstarken richtlinienbasierten Patching- und Automatisierungsfunktion von Datto RMM können Sie Patches so planen, dass der Geschäftsbetrieb nur minimal gestört wird. Die robusten Berichts- und Suchfunktionen bieten einen umfassenden Überblick über die an der Umgebung vorgenommenen Änderungen. Dazu gehören Patches, die angewendet wurden, solche, die im Netzwerk fehlen, und solche, die nicht bereitgestellt werden konnten.","#Driver’s license number":"Nummer des Führerscheins","#December 11, 2020":"11. Dezember 2020","#Patch management is the updating of an application to fix, or “patch”, a bug or weakness in an IT network. Patch management tools allow for a controlled and automated deployment of patches to systems. As a result it creates an environment that is secure against known weaknesses.":"Unter Patch-Management versteht man die Aktualisierung einer Anwendung, um einen Fehler oder eine Schwachstelle in einem IT-Netz zu beheben oder zu \"patchen\". Patch-Management-Tools ermöglichen eine kontrollierte und automatisierte Bereitstellung von Patches für Systeme. Auf diese Weise wird eine Umgebung geschaffen, die gegen bekannte Schwachstellen geschützt ist.","#With patches being written regularly, staying on top of which ones need to be deployed can be a daunting task. A complete patching tool allows IT service providers to gain efficiency through automation and mitigating risks. Build both value and trust for end users.":"Da regelmäßig Patches erstellt werden, kann es eine schwierige Aufgabe sein, den Überblick darüber zu behalten, welche Patches implementiert werden müssen. Ein umfassendes Patching-Tool ermöglicht es IT-Dienstleistern, durch Automatisierung und Risikominderung an Effizienz zu gewinnen. Schaffen Sie Wert und Vertrauen bei den Endbenutzern.","#A patch management solution provides MSPs detailed insights into apps and devices that are potentially at risk. By using an automated system, admins are able to patch multiple systems simultaneously, reducing the time needed to patch large fleets. Additionally, it enables patching to be automated by policy, reducing the need for manual intervention.
Datto RMM, is a remote monitoring and management platform that eases patching for MSPs.":"Eine Patch-Management-Lösung bietet MSPs detaillierte Einblicke in Anwendungen und Geräte, die potenziell gefährdet sind. Durch den Einsatz eines automatisierten Systems können Administratoren mehrere Systeme gleichzeitig patchen und so den Zeitaufwand für das Patchen großer Flotten verringern. Darüber hinaus kann das Patchen durch Richtlinien automatisiert werden, was den Bedarf an manuellen Eingriffen reduziert.
Datto RMM ist eine Fernüberwachungs- und -verwaltungsplattform, die das Patchen für MSPs vereinfacht.","#What is Patch Management Software?":"Was ist eine Patch-Management-Software?","#A patch is a change to a computer program that is designed to update, fix, or improve it. Patches are aimed to:":"Ein Patch ist eine Änderung an einem Computerprogramm, die dazu dient, es zu aktualisieren, zu korrigieren oder zu verbessern. Patches sind dazu gedacht:","#What is a Patch Management Process?":"Was ist ein Patch-Management-Prozess?","#A patch for the hole was available for a full two months before the breach occurred, but due to cybersecurity mismanagement, Equifax failed to detect, identify, or update the software.":"Ein Patch für die Sicherheitslücke war bereits zwei Monate vor dem Einbruch verfügbar, aber aufgrund von Missmanagement im Bereich der Cybersicherheit hat Equifax es versäumt, die Software zu erkennen, zu identifizieren oder zu aktualisieren.","#Get your team onboard: Loop in key stakeholders to primary and contingency plans so they can help respond in the event of deployment failure.":"Holen Sie Ihr Team an Bord: Beziehen Sie die wichtigsten Interessengruppen in die Primär- und Notfallpläne ein, damit sie im Falle eines Bereitstellungsfehlers reagieren können.","#One in three security breaches are caused by unpatched weaknesses. As the number of applications being used grows, so does the challenge for managed services providers (MSPs) to keep them protected. Cyber attackers are always looking for new weaknesses within those applications, so having a reliable patch management system is a must.":"Eine von drei Sicherheitsverletzungen wird durch ungepatchte Schwachstellen verursacht. Mit der wachsenden Zahl der genutzten Anwendungen steigt auch die Herausforderung für Managed Services Provider (MSPs), diese zu schützen. Cyber-Angreifer sind immer auf der Suche nach neuen Schwachstellen in diesen Anwendungen, daher ist ein zuverlässiges Patch-Management-System ein Muss.","#Set your parameters: Define a baseline of compliance for a network, gaps in the existing strategy, and blueprint a path to a cure.":"Legen Sie Ihre Parameter fest: Definieren Sie die Grundvoraussetzungen für die Einhaltung der Vorschriften in einem Netz, die Lücken in der bestehenden Strategie und den Weg zu ihrer Behebung.","#Without patches, a network’s software and operating systems become vulnerable and are at risk of security breaches. To ensure patches are deployed as needed, many companies turn to automation tools or MSPs for help. Therefore, the practice of managing a network of computers by regularly implementing patches, to ensure computers within a network are up to date.":"Ohne Patches werden die Software und die Betriebssysteme eines Netzwerks anfällig und sind dem Risiko von Sicherheitsverletzungen ausgesetzt. Um sicherzustellen, dass die Patches bei Bedarf installiert werden, greifen viele Unternehmen auf Automatisierungstools oder MSPs zurück. Die Verwaltung eines Computernetzes durch regelmäßige Implementierung von Patches stellt sicher, dass die Computer in einem Netzwerk auf dem neuesten Stand sind.","#Credit card numbers":"Kreditkartennummern","#Social Security numbers":"Sozialversicherungsnummern","#MSPs have a unique opportunity to bundle patch assessment and management services into their comprehensive security strategy.":"MSPs haben die einzigartige Möglichkeit, Patch-Bewertungs- und -Verwaltungsdienste in ihre umfassende Sicherheitsstrategie einzubinden.","#Benefits of a Built-In Patch Management Software":"Vorteile einer integrierten Patch-Management-Software","#Automated patching capabilities for Microsoft and third-party software":"Automatisierte Patching-Funktionen für Software von Microsoft und Drittanbietern","#Implement bug fixes":"Fehlerbehebungen implementieren","#Improve the usability of applications or programs":"Verbesserung der Benutzerfreundlichkeit von Anwendungen oder Programmen","#As it turns out, the attack was a result of an unpatched web application that acted as a backdoor for hackers.":"Wie sich herausstellte, war der Angriff das Ergebnis einer nicht gepatchten Webanwendung, die den Hackern als Hintertür diente.","#Beginner’s Mistake: Settling for the first security solution":"Der Fehler des Anfängers: Sich mit der ersten Sicherheitslösung zufrieden geben","#RetroFit’s Brown advises to adopt a security discipline – having processes in place and practicing it in order to operate properly (for example, do a real disaster test quarterly). “You have to train your people, define the processes and implement the technology properly” he summarizes.":"Brown von RetroFit rät zu einer Sicherheitsdisziplin, d. h. zur Einrichtung von Prozessen und zum Üben, um ordnungsgemäß arbeiten zu können (z. B. vierteljährliche Durchführung eines Tests im Ernstfall). \"Man muss seine Mitarbeiter schulen, die Prozesse definieren und die Technologie richtig implementieren\", fasst er zusammen.","#Tip #1: Avoid beginner’s mistakes":"Tipp 1: Vermeiden Sie Anfängerfehler","#Loeb agrees that training is crucial—Prosource invested a lot in its technical and sales team education in order for them to get familiar with the terminology, NIST framework, products etc. According to Loeb, security education is ongoing: “Security is changing all the time so we have to constantly be training and updating, keeping our staff involved in the community”.":"Loeb stimmt zu, dass Schulungen von entscheidender Bedeutung sind - Prosource hat viel in die Ausbildung seines technischen und Vertriebsteams investiert, damit sie sich mit der Terminologie, dem NIST-Rahmenwerk, den Produkten usw. vertraut machen können. Laut Loeb ist die Sicherheitsschulung ein ständiger Prozess: \"Die Sicherheit ändert sich ständig, so dass wir uns ständig weiterbilden und aktualisieren und unsere Mitarbeiter in die Gemeinschaft einbinden müssen\".","#Travers-Frazier agrees, adding “We don’t limit ourselves to tools for MSPs, but if a product is designed specifically for MSPs and performs just as well as other products, then this is a big plus”. Moreover, Travers-Frazier emphasizes the need for easy billing, “I would prefer a vendor that makes it easier for MSPs to receive bills, pay them, incorporate those bills and charge clients. I simply prefer vendors that make it easier for me to run and manage my business.”":"Travers-Frazier stimmt dem zu und fügt hinzu: \"Wir beschränken uns nicht auf Tools für MSPs, aber wenn ein Produkt speziell für MSPs entwickelt wurde und genauso gut funktioniert wie andere Produkte, dann ist das ein großes Plus\". Darüber hinaus betont Travers-Frazier die Notwendigkeit einer einfachen Rechnungsstellung: \"Ich würde einen Anbieter bevorzugen, der es MSPs erleichtert, Rechnungen zu erhalten, sie zu bezahlen, diese Rechnungen einzubinden und den Kunden in Rechnung zu stellen. Ich bevorzuge einfach Anbieter, die es mir leichter machen, mein Geschäft zu führen und zu verwalten.\"","#Keep your own house in order":"Halten Sie Ihr eigenes Haus in Ordnung","#Loeb advises to select products that fit well to your current offering, packaging, your audience, and budget. Most importantly, Loeb advises selecting products that are easy to explain to your customers, “Prosource started with an AV that was combined with SIEM. This package was expensive and difficult to explain to customers. The business model wasn’t good for MSPs either. As an MSP, we charge X dollars per month every month so clients have a repeatable predictable budget. These solutions were contrary to that.”":"Loeb rät, Produkte auszuwählen, die gut zu Ihrem aktuellen Angebot, Ihrer Verpackung, Ihrer Zielgruppe und Ihrem Budget passen. Vor allem aber rät Loeb, Produkte auszuwählen, die den Kunden leicht zu erklären sind: \"Prosource begann mit einem AV-Paket, das mit SIEM kombiniert war. Dieses Paket war teuer und den Kunden schwer zu erklären. Das Geschäftsmodell war auch nicht gut für MSPs. Als MSP berechnen wir jeden Monat X Dollar pro Monat, damit die Kunden ein wiederholbares, vorhersehbares Budget haben. Diese Lösungen standen im Widerspruch dazu.\"","#Phishing scams constantly become more sophisticated and use increasingly advanced evasion techniques. In this case, the attackers leveraged the InDesign platform threefold – as a trusted host, as a design platform, and in order to hide the actual malicious URL from scanners. The combination of these tactics is what makes it different from other attacks and what allows it to evade many email security solutions.":"Phishing-Betrügereien werden immer raffinierter und nutzen immer fortschrittlichere Umgehungstechniken. In diesem Fall nutzten die Angreifer die InDesign-Plattform gleich dreifach - als vertrauenswürdigen Host, als Design-Plattform und um die eigentliche bösartige URL vor Scannern zu verbergen. Die Kombination dieser Taktiken unterscheidet ihn von anderen Angriffen und ermöglicht es ihm, viele E-Mail-Sicherheitslösungen zu umgehen.","#“The game changer for us was changing our approach to net new sales. Instead of looking for customers that are good managed IT customers and talking to them about security as part of the IT discussion, we’ve changed our talk track to where we are hunting for security opportunities and letting those evolve into managed IT opportunities. The most transformational part was changing our entire approach to sales to focus on security first.”":"\"Der entscheidende Wendepunkt für uns war die Änderung unseres Ansatzes für den Netto-Neuverkauf. Anstatt nach Kunden zu suchen, die gute Managed-IT-Kunden sind, und mit ihnen über Sicherheit als Teil der IT-Diskussion zu sprechen, haben wir unsere Gesprächsführung dahingehend geändert, dass wir nach Sicherheitschancen suchen und diese zu Managed-IT-Chancen werden lassen. Die größte Veränderung war, dass wir unseren gesamten Vertriebsansatz geändert haben, um uns zuerst auf die Sicherheit zu konzentrieren.\"","#Eric Brown, CISO at RetroFit Technologies, suggests that a solid understanding of the solutions you sell is crucial. You must have your staff trained properly to sell and support the products. Whether you select a resource in-house or hire someone to train the term externally, Brown recommends looking for someone who has one or two known cybersecurity credentials like CISSP so you know they have studied that discipline enough to be familiar with it.":"Eric Brown, CISO bei RetroFit Technologies, weist darauf hin, dass ein solides Verständnis der Lösungen, die Sie verkaufen, entscheidend ist. Sie müssen Ihre Mitarbeiter entsprechend schulen, damit sie die Produkte verkaufen und unterstützen können. Unabhängig davon, ob Sie eine interne Ressource auswählen oder jemanden mit der Schulung beauftragen, empfiehlt Brown, nach jemandem Ausschau zu halten, der über ein oder zwei bekannte Cybersicherheitsnachweise wie CISSP verfügt, damit Sie wissen, dass er diese Disziplin ausreichend studiert hat, um damit vertraut zu sein.","#All MSP professionals we have interviewed mentioned that today’s climate makes it easier for MSPs to sell security products. A few years ago, customers didn’t feel that they were targeted by cybercriminals and didn’t see this as a real threat to their business. “But now”, says Jeffrey Loeb, SVP at Prosource Technologies, “that ransomware is all over in the last few years, small businesses are now taking this seriously. They are now proactively asking us how to better secure their businesses”. According to Loeb, cybersecurity solutions is Prosource’s fastest-growing segment over the last two years.":"Alle von uns befragten MSP-Profis gaben an, dass es das heutige Klima für MSP einfacher macht, Sicherheitsprodukte zu verkaufen. Vor ein paar Jahren hatten die Kunden nicht das Gefühl, dass sie von Cyberkriminellen ins Visier genommen wurden und sahen dies nicht als echte Bedrohung für ihr Geschäft an. \"Aber jetzt\", so Jeffrey Loeb, SVP bei Prosource Technologies, \"da Ransomware in den letzten Jahren überall aufgetaucht ist, nehmen kleine Unternehmen das Thema jetzt ernst. Sie fragen uns jetzt proaktiv, wie sie ihre Unternehmen besser schützen können\". Laut Loeb sind Cybersicherheitslösungen das am schnellsten wachsende Segment von Prosource in den letzten zwei Jahren.","#Beginner’s Mistake: No investment in training":"Der Fehler des Anfängers: Keine Investition in die Ausbildung","#Automating patch management with RMM":"Automatisierung der Patch-Verwaltung mit RMM","#Obviously, every client has unique needs that you’ll need to account for and this is by no means an exhaustive list of what should be included in your patching strategy.":"Natürlich hat jeder Kunde seine eigenen Bedürfnisse, die Sie berücksichtigen müssen, und dies ist keineswegs eine vollständige Liste dessen, was in Ihrer Patching-Strategie enthalten sein sollte.","#
Create separate policies for workstations and servers. For example, you might patch desktops and laptops during the day when you know they are likely to be powered up, while patching servers at night since they are typically on 24×7.":"
Erstellen Sie separate Richtlinien für Arbeitsstationen und Server. So könnten Sie beispielsweise Desktops und Laptops tagsüber patchen, wenn Sie wissen, dass sie wahrscheinlich eingeschaltet sind, während Sie Server nachts patchen, da sie normalerweise rund um die Uhr eingeschaltet sind.","#Identify devices that cannot be automatically rebooted and create reboot tickets that ensure that those patches will be installed manually.":"Identifizieren Sie Geräte, die nicht automatisch neu gestartet werden können, und erstellen Sie Reboot-Tickets, die sicherstellen, dass diese Patches manuell installiert werden.","#Configure and schedule reports":"Berichte konfigurieren und planen","#Patch Management Best Practices":"Bewährte Praktiken der Patch-Verwaltung","#New Threat Reported: InDesign Phishing Webpages. Protect Your Microsoft 365 Credentials":"Neue Bedrohung gemeldet: InDesign Phishing-Webseiten. Schützen Sie Ihre Microsoft 365-Anmeldeinformationen","#
Disable Automatic Windows Update: To use Datto patch management you first need to disable Automatic Windows Update on your devices.":"
Deaktivieren Sie das automatische Windows-Update: Um das Datto Patch-Management zu nutzen, müssen Sie zunächst das automatische Windows-Update auf Ihren Geräten deaktivieren.","#
Identify and exclude patches that should not be installed to avoid possible hardware or software issues. For example, many IT providers choose to exclude driver software from automated updates.":"
Ermitteln Sie Patches, die nicht installiert werden sollen, und schließen Sie sie aus, um mögliche Hardware- oder Softwareprobleme zu vermeiden. Viele IT-Anbieter entscheiden sich beispielsweise dafür, Treibersoftware von automatischen Updates auszuschließen.","#Automated responses to monitoring alerts":"Automatisierte Reaktionen auf Überwachungswarnungen","#At Datto, we strive to deliver products that increase MSP efficiency. Datto RMM’s native patching capabilities are one example of our commitment to enabling MSPs to deliver profitable managed services.":"Wir bei Datto sind bestrebt, Produkte zu liefern, die die Effizienz von MSPs steigern. Die nativen Patching-Funktionen von Datto RMM sind ein Beispiel für unser Engagement, MSPs in die Lage zu versetzen, profitable Managed Services anzubieten.","#Jude Travers-Frazier, COO at Kraft & Kennedy adds that MSPs should make sure they do proper due diligence before selecting a product. “Don’t add something if you can’t support it, don’t buy a tool and implement it if you are not going to be able to monitor that tool or configure it” he says.":"Jude Travers-Frazier, COO bei Kraft & Kennedy, fügt hinzu, dass MSPs sicherstellen sollten, dass sie vor der Auswahl eines Produkts eine angemessene Due Diligence durchführen. \"Fügen Sie nichts hinzu, wenn Sie es nicht unterstützen können, kaufen Sie kein Tool und implementieren Sie es nicht, wenn Sie nicht in der Lage sind, das Tool zu überwachen oder zu konfigurieren\", sagt er.","#Loeb confesses another challenge they faced early on; many of the solutions they explored were well known in the enterprise space but they were not built with MSP dashboards. Not being able to see all customers from one place created a big hurdle.":"Loeb räumt eine weitere Herausforderung ein, mit der sie sich schon früh konfrontiert sahen: Viele der Lösungen, die sie untersuchten, waren zwar im Unternehmensbereich bekannt, aber sie waren nicht für MSP-Dashboards ausgelegt. Die Tatsache, dass man nicht alle Kunden von einem Ort aus sehen konnte, stellte eine große Hürde dar.","#Unfortunately, this makes the lives of both the organizations aiming to protect their employees and assets, and the security vendors that help them do so, much more difficult. In order to protect from such threats, as well as other emerging phishing techniques, organizations need to make sure they use advanced threat protection on top of their basic email security – a security solution that can protect from any phishing attack and technique, even the ones that are not yet known or commonly used.":"Leider macht dies sowohl den Unternehmen, die ihre Mitarbeiter und Vermögenswerte schützen wollen, als auch den Sicherheitsanbietern, die sie dabei unterstützen, das Leben sehr schwer. Um sich vor solchen Bedrohungen und anderen aufkommenden Phishing-Techniken zu schützen, müssen Unternehmen sicherstellen, dass sie zusätzlich zu ihrer grundlegenden E-Mail-Sicherheit einen erweiterten Bedrohungsschutz verwenden - eine Sicherheitslösung, die vor allen Phishing-Angriffen und -Techniken schützen kann, auch vor solchen, die noch nicht bekannt sind oder häufig verwendet werden.","#Datto RMM empowers managed service providers to automate the installation of patches. It’s supported by many commonly used versions of Windows and Windows Server. Business applications such as Adobe Acrobat, Oracle Java, and Google Chrome are also supported.":"Datto RMM ermöglicht es Managed Service Providern, die Installation von Patches zu automatisieren. Es wird von vielen gängigen Versionen von Windows und Windows Server unterstützt. Geschäftsanwendungen wie Adobe Acrobat, Oracle Java und Google Chrome werden ebenfalls unterstützt.","#All of our interviewees stress that MSPs considering cybersecurity should consult with peers who have taken that path. “I don’t think there is any single roadmap that says you have to go with this product or solve this challenge. I think you have to go back to your trusted peers to see how they have done it and get advice, and then do your own due diligence and homework, and figure out what you can add into your stack and support” explains Travers-Frazier. Brown agrees and adds that “MSPs are happy to share this kind of knowledge, especially if they are in different geographic regions”.":"Alle unsere Gesprächspartner betonen, dass MSPs, die Cybersicherheit in Erwägung ziehen, sich mit Gleichgesinnten beraten sollten, die diesen Weg eingeschlagen haben. \"Ich glaube nicht, dass es eine einzige Roadmap gibt, die besagt, dass man dieses Produkt verwenden oder diese Herausforderung lösen muss. Ich denke, man muss sich an seine vertrauenswürdigen Kollegen wenden, um zu sehen, wie sie es gemacht haben, und um Ratschläge einzuholen, und dann seine eigene Due-Diligence-Prüfung und Hausaufgaben machen und herausfinden, was man in seinen Stack aufnehmen und unterstützen kann\", erklärt Travers-Frazier. Brown stimmt dem zu und fügt hinzu, dass \"MSPs diese Art von Wissen gerne weitergeben, vor allem, wenn sie sich in verschiedenen geografischen Regionen befinden\".","#According to all interviewees, pricing and packaging of security solutions is one of the biggest challenges and many of the MSP representatives preferred to use a standard security package, which includes a fixed per-user per-month price. “You always look at new tools and technologies that would improve your service but no MSP wants to have to go back to their entire client base and tell them they have to increase their monthly bill,” Travers-Frazier comments. “You have to think about it yourself and have a plan because otherwise every time you consider a new tool, you’re gonna get stuck on not knowing how you could address the pricing and packaging. So spending the time to figure out your model and how you can bring new tools and increase prices to them is important.”’":"Allen Befragten zufolge ist die Preisgestaltung und Paketierung von Sicherheitslösungen eine der größten Herausforderungen, und viele der MSP-Vertreter zogen es vor, ein Standardsicherheitspaket zu verwenden, das einen festen Preis pro Benutzer und Monat beinhaltet. \"Man ist immer auf der Suche nach neuen Tools und Technologien, die den eigenen Service verbessern, aber kein MSP möchte seinem gesamten Kundenstamm sagen müssen, dass er seine monatliche Rechnung erhöhen muss\", so Travers-Frazier. \"Man muss selbst darüber nachdenken und einen Plan haben, denn sonst bleibt man jedes Mal, wenn man ein neues Tool in Erwägung zieht, daran hängen, dass man nicht weiß, wie man die Preisgestaltung und die Verpackung angehen kann. Es ist also wichtig, dass man sich die Zeit nimmt, sein Modell zu überdenken und herauszufinden, wie man neue Tools einführen und die Preise erhöhen kann.\"","#Prosource takes a very collaborative sales approach and relies on vendors to join some of the deeper conversations with customers, helping them to sell first hand.":"Prosource verfolgt einen sehr kooperativen Verkaufsansatz und verlässt sich darauf, dass die Verkäufer an einigen der tiefer gehenden Gespräche mit den Kunden teilnehmen und ihnen helfen, aus erster Hand zu verkaufen.","#Want to learn more about Datto’s cybersecurity offerings?
Get in touch with us today.":"Möchten Sie mehr über die Cybersecurity-Angebote von Datto erfahren? Nehmen Sie noch heute
Kontakt mit uns auf.","#The Attack":"Die Attacke","#So, yes, patch management can be challenging. However, there are tools available that enable IT providers to deliver this as an effective and profitable service. To learn more about how Datto RMM fits into your patch management strategy,
schedule a demo today.":"Ja, das Patch-Management kann eine Herausforderung sein. Es gibt jedoch Tools, die es IT-Anbietern ermöglichen, dies als effektiven und profitablen Service anzubieten. Um mehr darüber zu erfahren, wie Datto RMM in Ihre Patch-Management-Strategie passt,
vereinbaren Sie eine Demo noch heute.","#Discover how to quickly automate your patch management with the Datto RMM":"Entdecken Sie, wie Sie Ihr Patch-Management mit Datto RMM schnell automatisieren können","#Unlike the first indd.adobe.com page which the attackers can keep online for many days since it doesn’t raise suspicion, this URL has to change frequently as it is hosted in a less reputable domain and can be identified as a phishing webpage.":"Im Gegensatz zur ersten Seite indd.adobe.com, die die Angreifer viele Tage lang online halten können, da sie keinen Verdacht erregt, muss diese URL häufig geändert werden, da sie in einer weniger seriösen Domain gehostet wird und als Phishing-Webseite identifiziert werden kann.","#
Set up a patching policy: A patching policy allows you to pre-approve patches to be installed on your Windows devices on an ongoing basis, based on conditions you define. You can set up account-level or site-level policies that target multiple devices, define when patching occurs, set automatic approval rules, and define reboot behavior.":"
Erstellen Sie eine Patching-Richtlinie: Mit einer Patching-Richtlinie können Sie die Installation von Patches auf Ihren Windows-Geräten auf der Grundlage der von Ihnen festgelegten Bedingungen vorab genehmigen. Sie können Richtlinien auf Konto- oder Standortebene einrichten, die auf mehrere Geräte abzielen, festlegen, wann Patches installiert werden, automatische Genehmigungsregeln festlegen und das Neustartverhalten definieren.","#Datto RMM’s built-in patch management software increases MSP efficiency with automated patching.":"Die integrierte Patch-Management-Software von Datto RMM steigert die Effizienz von MSPs durch automatisiertes Patching.","#Carefully consider pricing & packaging":"Überlegen Sie sich sorgfältig Preisgestaltung und Verpackung","#Perhaps the most important thing that came up was the fact that MSPs should not forget about their own security. These days MSPs are considered lucrative targets, as they hold the keys to many other businesses’ assets. According to Travers-Frazier, “It’s easy to focus on clients and to forget about your own environment.” He suggests that MSPs undertake a formal SOC audit or some kind of assessment to help ensure they themselves are protected and don’t create a backdoor to their clients’ assets.":"Der vielleicht wichtigste Punkt, der zur Sprache kam, war die Tatsache, dass MSPs ihre eigene Sicherheit nicht vergessen sollten. Heutzutage gelten MSPs als lukrative Ziele, da sie die Schlüssel zu den Vermögenswerten vieler anderer Unternehmen besitzen. Es ist leicht, sich auf die Kunden zu konzentrieren und die eigene Umgebung zu vergessen\", so Travers-Frazier. Er schlägt vor, dass MSPs ein formelles SOC-Audit oder eine andere Art von Bewertung durchführen, um sicherzustellen, dass sie selbst geschützt sind und keine Hintertür zu den Vermögenswerten ihrer Kunden schaffen.","#January 27, 2022":"27. Januar 2022","#The indd.adobe.com domain is a trusted public domain. Many reputation-based security solutions would not scan URLs driving to this domain or would scan it and conclude that it’s safe, because the indd.adobe.com URL is legitimate, doesn’t indicate anything suspicious, and doesn’t ask for credentials. Hosting phishing webpages in trusted public domains like GoogleDrive, SharePoint, OneDrive and Dropbox is a known trick. However, this is the first time this is done leveraging the InDesign domain.":"Die Domäne indd.adobe.com ist eine vertrauenswürdige öffentliche Domäne. Viele reputationsbasierte Sicherheitslösungen würden URLs, die zu dieser Domäne führen, nicht scannen oder sie scannen und zu dem Schluss kommen, dass sie sicher sind, weil die URL indd.adobe.com legitim ist, nichts Verdächtiges anzeigt und nicht nach Anmeldedaten fragt. Das Hosten von Phishing-Webseiten in vertrauenswürdigen öffentlichen Domänen wie GoogleDrive, SharePoint, OneDrive und Dropbox ist ein bekannter Trick. Dies ist jedoch das erste Mal, dass dies unter Ausnutzung der InDesign-Domäne geschieht.","#How to Get Protected":"Wie Sie sich schützen können","#Get started with Datto RMM Patch Management Software":"Erste Schritte mit Datto RMM Patch Management Software","#
Approve/deny by update type. For example, automatically denying patches that include the word “Preview” (see above).":"
Genehmigen/Ablehnen nach Update-Typ. Zum Beispiel können Sie automatisch Patches ablehnen, die das Wort \"Vorschau\" enthalten (siehe oben).","#Tip #3: Seek out advice from your peers":"Tipp Nr. 3: Holen Sie sich Rat bei Ihren Kollegen","#To evade email security solutions, the attackers took advantage of the legitimate Adobe InDesign platform:":"Um E-Mail-Sicherheitslösungen zu umgehen, nutzten die Angreifer die legitime Adobe InDesign-Plattform:","#Another advantage of using the InDesign platform is its various design capabilities for social engineering, helping the attackers to make it look as they wish (as real as possible) and fool victims.":"Ein weiterer Vorteil der InDesign-Plattform sind die vielfältigen Gestaltungsmöglichkeiten für Social Engineering, die es den Angreifern ermöglichen, die Opfer so zu täuschen, wie sie es wünschen (so echt wie möglich).","#Additionally, Datto RMM can provide easy to understand reports that provide visibility to the sites and devices with the highest risk. This enables managed service providers to make data-backed decisions and enhance their reputation as a strategic partner who acts proactively.":"Darüber hinaus kann Datto RMM leicht verständliche Berichte erstellen, die Aufschluss über die Standorte und Geräte mit dem höchsten Risiko geben. Dies ermöglicht Managed Service Providern, datengestützte Entscheidungen zu treffen und ihren Ruf als strategischer Partner zu stärken, der proaktiv handelt.","#Which systems does Datto RMM Support?":"Welche Systeme werden von Datto RMM unterstützt?","#One of the unique benefits MSPs enjoy is the support from their community. MSP executives can share knowledge and consult with their peers since, in many cases, they are not competing for the same clients. Expanding into a new area such as cybersecurity is a big step and getting advice from others who have done it can reduce your risks tremendously.":"Einer der einzigartigen Vorteile, die MSPs genießen, ist die Unterstützung durch ihre Gemeinschaft. MSP-Führungskräfte können Wissen austauschen und sich mit Gleichgesinnten beraten, da sie in vielen Fällen nicht um die gleichen Kunden konkurrieren. Die Expansion in einen neuen Bereich wie die Cybersicherheit ist ein großer Schritt, und der Rat von anderen, die es bereits getan haben, kann Ihre Risiken enorm verringern.","#Similar to many other phishing attacks aiming to harvest Microsoft users’ credentials, this attack is sent via email. The email lures the user to click a link in order to access a shared document, which then leads to a legitimate InDesign webpage hosted on indd.adobe.com. Here are a couple of examples for such pages:":"Ähnlich wie viele andere Phishing-Angriffe, die darauf abzielen, die Anmeldedaten von Microsoft-Benutzern abzugreifen, wird dieser Angriff per E-Mail versendet. Die E-Mail verleitet den Benutzer dazu, auf einen Link zu klicken, um auf ein freigegebenes Dokument zuzugreifen, das dann zu einer legitimen InDesign-Webseite führt, die auf indd.adobe.com gehostet wird. Hier sind ein paar Beispiele für solche Seiten:","#In the screenshots above, the “Open Document” and “View PDF Online” buttons include the link to a phishing site that asks for the victim’s Microsoft credentials in order to access the document, which looks like this:":"In den obigen Screenshots enthalten die Schaltflächen \"Dokument öffnen\" und \"PDF online anzeigen\" einen Link zu einer Phishing-Website, die nach den Microsoft-Anmeldedaten des Opfers fragt, um auf das Dokument zuzugreifen:","#This is where
Datto SaaS Defense can help. SaaS Defense – Datto’s advanced threat protection for the Microsoft 365 suite – protects against phishing, ransomware, and other types of malware. SaaS Defense’s unique data-independent technology detects unknown phishing threats at first encounter regardless of past attacks or the domain reputation. It does not rely on third-party software, signatures, or malware reports.":"Dies ist der Grund
Datto SaaS-Verteidigung helfen können. SaaS Defense - der fortschrittliche Bedrohungsschutz von Datto für die Microsoft 365 Suite - schützt vor Phishing, Ransomware und anderen Arten von Malware. Die einzigartige, datenunabhängige Technologie von SaaS Defense erkennt unbekannte Phishing-Bedrohungen beim ersten Auftreten, unabhängig von früheren Angriffen oder der Domain-Reputation. Sie ist nicht auf Software von Drittanbietern, Signaturen oder Malware-Berichte angewiesen.","#RMM tools enable IT providers to automate much of the patching process. Let’s take a look at an example workflow using
Datto RMM:":"RMM-Tools ermöglichen es IT-Anbietern, einen Großteil des Patching-Prozesses zu automatisieren. Werfen wir einen Blick auf einen Beispiel-Workflow mit
Datto RMM:","#
Create patching and reboot strategy that suits your client’s requirements. For example, you might patch workstations during lunch hours and allow end users to defer updates for a specified time period (e.g., until tomorrow) to avoid impacting productivity.":"
Erstellen Sie eine Patching- und Reboot-Strategie, die den Anforderungen Ihres Kunden entspricht. So könnten Sie z. B. Workstations während der Mittagspause patchen und den Endbenutzern erlauben, Updates für einen bestimmten Zeitraum (z. B. bis morgen) aufzuschieben, um die Produktivität nicht zu beeinträchtigen.","#Beginner’s Mistake: Ignoring the benefits of MSP-focused solutions and billing options":"Anfängerfehler: Ignorieren der Vorteile von MSP-fokussierten Lösungen und Abrechnungsoptionen","#Our partners are a wealth of knowledge and have many more tips and tricks to share on this subject. Stay tuned for our next blog post for insight into ensuring profitability when expanding into cybersecurity.":"Unsere Partner sind ein wahrer Schatz an Wissen und haben noch viele weitere Tipps und Tricks zu diesem Thema parat. Bleiben Sie dran für unseren nächsten Blog-Beitrag, in dem wir Ihnen einen Einblick in die Gewährleistung der Rentabilität bei der Expansion in die Cybersicherheit geben.","#The Datto Threat Research Unit recently analyzed a new phishing technique that our MSP partners should be aware of. While this type of attack has already been out in the wild, it was previously not detected as a phishing attempt. This technique includes two key elements that, together, make it almost impossible for most security solutions to detect:
The attack leverages Adobe InDesign hosting reputation and
the malicious link is hidden in an iframe. Now confirmed as a phishing attempt, we can report this technique for the first time and hopefully prevent any future attack attempts.":"Die Datto Threat Research Unit hat kürzlich eine neue Phishing-Technik analysiert, die unsere MSP-Partner kennen sollten. Obwohl diese Art von Angriff bereits bekannt ist, wurde sie bisher nicht als Phishing-Versuch erkannt. Diese Technik umfasst zwei Schlüsselelemente, die es den meisten Sicherheitslösungen nahezu unmöglich machen, sie zu erkennen:
Der Angriff nutzt die Hosting-Reputation von Adobe InDesign aus und
der bösartige Link ist in einem Iframe versteckt. Da nun bestätigt wurde, dass es sich um einen Phishing-Versuch handelt, können wir diese Technik zum ersten Mal melden und hoffentlich zukünftige Angriffsversuche verhindern.","#The Attackers’ Technique":"Die Technik der Angreifer","#The webpage is designed using InDesign which has some specific characteristics that were leveraged by the bad actors in order to evade security solutions. The most important feature is the fact that links are hidden in iframes instead of being tagged as links. Most phishing detection engines are built to scan URLs in html (where URLs are tagged as links), and therefore do not identify the links in these malicious InDesign webpages.":"Die Webseite wurde mit InDesign gestaltet, das einige spezifische Merkmale aufweist, die von den bösen Akteuren ausgenutzt wurden, um Sicherheitslösungen zu umgehen. Das wichtigste Merkmal ist die Tatsache, dass die Links in iframes versteckt sind, anstatt als Links gekennzeichnet zu sein. Die meisten Phishing-Erkennungssysteme sind darauf ausgelegt, URLs in HTML zu scannen (wo URLs als Links gekennzeichnet sind), und erkennen daher die Links in diesen bösartigen InDesign-Webseiten nicht.","#On top of that, the attackers didn’t include the malicious URL (the ones asking for user credentials) in the email itself, but rather used the indd.adobe.com page as an intermediate URL that looks safe to email security solutions.":"Hinzu kommt, dass die Angreifer die bösartige URL (die nach den Anmeldedaten des Benutzers fragt) nicht in die E-Mail selbst einfügten, sondern die Seite indd.adobe.com als Zwischen-URL verwendeten, die für E-Mail-Sicherheitslösungen sicher erscheint.","#Extensive library of pre-built scripts, policies, and extensions supported by Datto":"Umfangreiche Bibliothek mit vorgefertigten Skripten, Richtlinien und Erweiterungen, die von Datto unterstützt werden","#Take a strategic sales approach":"Strategischer Verkaufsansatz","#Tip #2: Stick to best practices":"Tipp Nr. 2: Halten Sie sich an bewährte Verfahren","#It was clear to all of our partners surveyed that selling security solutions is different from selling IT managed services. Prosource went through some trial and error until the company found their best practices for selling cybersecurity:":"Allen befragten Partnern war klar, dass sich der Verkauf von Sicherheitslösungen vom Verkauf von IT-Managed Services unterscheidet. Prosource hat einige Versuche unternommen, bis das Unternehmen die besten Methoden für den Verkauf von Cybersicherheitslösungen gefunden hatte:","#While most security solutions need a lot of care and feeding to operate efficiently, SaaS Defense works differently. Other solutions need to first see the threat out in the wild to understand how it operates before the solution can adapt to stop it, SaaS Defense takes a different approach by looking through each application in Microsoft 365.
How is that application supposed to operate? What is the definition of good and safe code paths? To treat those conditions as the known good state. If we ever see anything operating outside of that state – whether it be a potentially malicious link, or any other code execution outside of the norm. We identify that threat and block it to prevent it from getting to the end user. The result? It works to protect you, our partners, whether it is known or unknown and you don’t need to do all of the care, feeding, and management that you need to do with traditional solutions.":"Während die meisten Sicherheitslösungen eine Menge Pflege benötigen, um effizient zu arbeiten, arbeitet SaaS Defense anders. Andere Lösungen müssen die Bedrohung erst in freier Wildbahn sehen, um zu verstehen, wie sie funktioniert, bevor die Lösung sich anpassen kann, um sie zu stoppen. SaaS Defense verfolgt einen anderen Ansatz, indem es jede Anwendung in Microsoft 365 untersucht.
Wie soll diese Anwendung funktionieren? Was ist die Definition von guten und sicheren Codepfaden? Wir behandeln diese Bedingungen als den bekannten guten Zustand. Wenn wir feststellen, dass etwas außerhalb dieses Zustands funktioniert - sei es ein potenziell bösartiger Link oder eine andere Codeausführung außerhalb der Norm -, identifizieren wir diese Bedrohung und blockieren sie. Wir identifizieren diese Bedrohung und blockieren sie, um zu verhindern, dass sie den Endbenutzer erreicht. Das Ergebnis? Wir schützen Sie, unsere Partner, unabhängig davon, ob die Bedrohung bekannt oder unbekannt ist, und Sie müssen sich nicht um die Pflege, Fütterung und Verwaltung kümmern, die bei herkömmlichen Lösungen erforderlich sind.","#Support for large and complex networks with policy based patch approvals, local caching, and device level compliance reporting.":"Unterstützung für große und komplexe Netzwerke mit richtlinienbasierten Patch-Genehmigungen, lokalem Caching und Compliance-Berichten auf Geräteebene.","#
Device audit and patch installations: Once an active the policy is in place, devices submit their Windows audit data to the platform on a set schedule. Datto RMM runs the Windows update against your predefined policy filters. Patches are approved or denied and a final approval list is sent back to the devices. The approved updates are automatically downloaded and installed.":"
Geräteüberprüfung und Patch-Installationen: Sobald eine aktive Richtlinie eingerichtet ist, übermitteln die Geräte ihre Windows-Audit-Daten nach einem festgelegten Zeitplan an die Plattform. Datto RMM führt das Windows-Update anhand der vordefinierten Richtlinienfilter durch. Patches werden genehmigt oder abgelehnt und eine endgültige Genehmigungsliste wird an die Geräte zurückgeschickt. Die genehmigten Updates werden automatisch heruntergeladen und installiert.","#However, the following five items are a good place to start:":"Die folgenden fünf Punkte sind jedoch ein guter Anfang:","#January 16, 2022":"Januar 16, 2022","#“Wait, I thought Google Drive was my backup?”":"\"Moment, ich dachte, Google Drive wäre mein Backup?\"","#Discover how to backup Google Drive data as a one off or as an automated process for reliable data protection.":"Entdecken Sie, wie Sie Google Drive-Daten einmalig oder als automatisierten Prozess für einen zuverlässigen Datenschutz sichern können.","#Datto SaaS Protection reduces risk and backup management time for Google Workspace data.":"Datto SaaS Protection reduziert das Risiko und den Zeitaufwand für das Backup-Management von Google Workspace-Daten.","#Some organizations choose to manage Google Workspace backup in house, while others outsource the process to a managed service provider (MSP).
Datto SaaS Protection for Google Workspace is a backup solution designed specifically for MSPs to deliver backup as a service.":"Einige Unternehmen entscheiden sich dafür, die Sicherung von Google Workspace selbst zu verwalten, während andere den Prozess an einen Managed Service Provider (MSP) auslagern.
Datto SaaS Protection for Google Workspace ist eine Backup-Lösung, die speziell für MSPs entwickelt wurde, um Backup als Service anzubieten.","#
Streamlined client onboarding. Setup is fast and easy with a straightforward click-through onboarding process.":"
Rationalisiertes Kunden-Onboarding. Die Einrichtung ist schnell und einfach mit einem unkomplizierten Click-Through-Onboarding-Prozess.","#
Flexible retention. Save money and effort by preserving inactive Google user data with protection for as long as you need it.":"
Flexible Aufbewahrung. Sparen Sie Geld und Aufwand, indem Sie inaktive Google-Nutzerdaten so lange aufbewahren, wie Sie sie benötigen.","#
Datto Unified Continuity offers this cohesive solution, helping MSPs to protect data no matter where it lives.":"
Datto Unified Continuity bietet diese kohärente Lösung und hilft MSPs, Daten zu schützen, egal wo sie sich befinden.","#
Endpoint Backup for PCs — a reliable, easy-to-use backup and recovery solution for PCs. A tremendous amount of important business data still lives locally on employee laptops. Datto allows MSPs to eliminate endpoint loss and streamline data recovery, by protecting client computers against ransomware, loss or theft, system failure, and accidental deletion.":"
Endpoint Backup für PCs - eine zuverlässige, benutzerfreundliche Sicherungs- und Wiederherstellungslösung für PCs. Eine enorme Menge an wichtigen Geschäftsdaten befindet sich immer noch lokal auf den Laptops der Mitarbeiter. Mit Datto können MSPs den Verlust von Endgeräten verhindern und die Datenwiederherstellung optimieren, indem sie Kundencomputer vor Ransomware, Verlust oder Diebstahl, Systemausfällen und versehentlichem Löschen schützen.","#One Solution for Business Continuity":"Eine Lösung für die Geschäftskontinuität","#Why You Need Complete Data Protection | Datto":"Warum Sie umfassenden Datenschutz brauchen | Datto","#Google Contacts backup is the practice of regularly copying Google Contacts information to a secondary cloud location. It also enables fast restores of contact information stored in user accounts. Backing up protects against data loss associated with user error, accidental deletion, ransomware attacks, and Google outages.":"Bei der Sicherung von Google-Kontakten werden die Daten der Google-Kontakte regelmäßig auf einen zweiten Cloud-Speicherort kopiert. Es ermöglicht auch eine schnelle Wiederherstellung von Kontaktinformationen, die in Nutzerkonten gespeichert sind. Die Sicherung schützt vor Datenverlusten durch Nutzerfehler, versehentliches Löschen, Ransomware-Angriffe und Ausfälle von Google.","#Malware or ransomware attacks":"Malware- oder Ransomware-Angriffe","#Malicious end-user activity":"Böswillige Aktivitäten von Endbenutzern","#One of the leading causes of data loss in the cloud isn’t vendor error, but from within your own company: human error. This can range from a user’s accidental deletion, malicious deletion, or intentionally deleting data that turns out to be needed later. Nearly two-thirds of all G Suite data loss is from user error.":"Eine der Hauptursachen für Datenverluste in der Cloud ist nicht der Fehler des Anbieters, sondern liegt im eigenen Unternehmen: menschliches Versagen. Dabei kann es sich um versehentliches Löschen durch einen Benutzer, böswilliges Löschen oder absichtliches Löschen von Daten handeln, die sich später als notwendig erweisen. Nahezu zwei Drittel aller G Suite-Datenverluste sind auf Benutzerfehler zurückzuführen.","#Limited Time to Restore Google Drive and Team Drive Files":"Begrenzte Zeit zur Wiederherstellung von Google Drive- und Team Drive-Dateien","#How to backup Google Drive Files with Google Takeout":"Sicherung von Google Drive-Dateien mit Google Takeout","#Datto SaaS Protection for Google Workspace backs up all your Gmail accounts along with Google Drive (including Team Drives), Google Calendar, Google Contacts up to three times per day, and allows one-click recovery of Gmail messages and Google Drive files. These backups occur automatically, without oversight, every day — freeing administrators from the tasks of creating regular manual Google Drive and Gmail backups, and ensuring that all Google Drive and Gmail data is backed up and available for recovery at all times.":"Datto SaaS Protection for Google Workspace sichert alle Ihre Google Mail-Konten sowie Google Drive (einschließlich Team Drives), Google Calendar und Google Contacts bis zu dreimal täglich und ermöglicht die Wiederherstellung von Google Mail-Nachrichten und Google Drive-Dateien mit einem Klick. Diese Backups werden täglich automatisch und ohne Aufsicht durchgeführt. Dadurch werden Administratoren von der Aufgabe befreit, regelmäßig manuelle Google Drive- und Gmail-Backups zu erstellen, und es wird sichergestellt, dass alle Google Drive- und Gmail-Daten gesichert werden und jederzeit zur Wiederherstellung zur Verfügung stehen.","#
Non-destructive restores. Quickly identify and recover individual objects or entire accounts with related records and folder structure intact.":"
Nicht-destruktive Wiederherstellung. Schnelles Identifizieren und Wiederherstellen einzelner Objekte oder ganzer Konten mit den zugehörigen Datensätzen und intakter Ordnerstruktur.","#
Predictable profit. Build margin with bundled solutions that include protection for clients’ G Suite data.":"
Vorhersehbarer Gewinn. Erhöhen Sie die Gewinnspanne mit gebündelten Lösungen, die den Schutz der G Suite-Daten Ihrer Kunden beinhalten.","#As a result, MSPs have been in search of a holistic approach to protecting these far-flung data stores. Can you ensure that critical data can be recovered from a ransomware attack on an infected laptop or server? How do you handle prolonged cloud outages? What do you do when critical files are deleted, by accident or maliciously?":"Aus diesem Grund suchen MSPs nach einem ganzheitlichen Ansatz zum Schutz dieser weit verstreuten Datenspeicher. Können Sie sicherstellen, dass wichtige Daten nach einem Ransomware-Angriff auf einem infizierten Laptop oder Server wiederhergestellt werden können? Wie gehen Sie mit längeren Ausfällen der Cloud um? Was tun Sie, wenn wichtige Dateien versehentlich oder böswillig gelöscht werden?","#These tradeoffs include the need to access multiple administrative interfaces. In addition, as the number of solutions mushroom, MSP margins take a hit. That’s because your techs have to be trained on multiple products. Meanwhile, there’s the sheer logistical complexity that comes with having multiple vendors, from both an operational and administrative standpoint.":"Zu diesen Kompromissen gehört die Notwendigkeit, auf mehrere Verwaltungsschnittstellen zuzugreifen. Außerdem sinken die Gewinnspannen von MSP, wenn die Zahl der Lösungen in die Höhe schießt. Das liegt daran, dass Ihre Techniker für mehrere Produkte geschult werden müssen. Hinzu kommt die schiere logistische Komplexität, die mit mehreren Anbietern einhergeht, sowohl aus betrieblicher als auch aus administrativer Sicht.","#The immutable Datto Cloud for offsite backup storage":"Die unveränderliche Datto Cloud für Offsite-Backup-Speicher","#You have a limited time from when the data was permanently deleted to restore files and messages. After that, the data cannot be recovered and is gone forever.":"Ab dem Zeitpunkt, an dem die Daten endgültig gelöscht wurden, haben Sie eine begrenzte Zeit, um Dateien und Nachrichten wiederherzustellen. Danach können die Daten nicht mehr wiederhergestellt werden und sind für immer verloren.","#Hold Ctrl+A to select all files or manually chose those you want to copy.":"Halten Sie Strg+A gedrückt, um alle Dateien auszuwählen, oder wählen Sie manuell die Dateien aus, die Sie kopieren möchten.","#
Automated, continuous backups. 3x daily Google backups":"
Automatisierte, kontinuierliche Backups. 3x täglich Google-Backups","#
Backup monitoring. On-demand retrieval of events such as backup, export, or restore.":"
Backup-Überwachung. On-Demand-Abruf von Ereignissen wie Backup, Export oder Wiederherstellung.","#Admin audit log: Maintain a detailed record of all administrator and user actions from your admin dashboard.":"Administrator-Audit-Protokoll: Führen Sie eine detaillierte Aufzeichnung aller Administrator- und Benutzeraktionen über Ihr Admin-Dashboard.","#Most businesses aware of the risk of ransomware are also attuned to the demands bad actors include in their attacks – the demand of a ransom payment to release the files that they’ve maliciously encrypted. These payments range depending on the ransomware operators and can go anywhere from a few thousand dollars to millions. Take Ryuk ransomware for example – Ryuk is responsible for
one-third of ransomware attacks in 2020 thus far and is known for ransomware demands in the multi-million dollar range. But even if a business can make a ransom payment, they may face longer-term financial consequences as a result of an attack.":"Die meisten Unternehmen, die sich des Risikos von Ransomware bewusst sind, kennen auch die Forderungen, die bösartige Akteure in ihren Angriffen stellen - die Forderung nach einer Lösegeldzahlung für die Freigabe der böswillig verschlüsselten Dateien. Die Höhe dieser Zahlungen hängt von den Betreibern der Ransomware ab und kann von einigen Tausend Dollar bis hin zu Millionen reichen. Ein Beispiel ist die Ransomware Ryuk, die für
ein Drittel aller Ransomware-Angriffe im Jahr 2020 verantwortlich ist und Lösegeldforderungen in Höhe von mehreren Millionen Dollar stellt. Doch selbst wenn ein Unternehmen das Lösegeld zahlen kann, drohen ihm möglicherweise längerfristige finanzielle Folgen eines Angriffs.","#Many businesses today rely on cloud-based applications like Google Workspace. However, there is still a misconception in the market that SaaS applications make traditional best practices such as data backup unnecessary.":"Viele Unternehmen verlassen sich heute auf Cloud-basierte Anwendungen wie Google Workspace. Auf dem Markt herrscht jedoch immer noch der Irrglaube, dass SaaS-Anwendungen traditionelle Best Practices wie die Datensicherung überflüssig machen.","#Fortunately, Google Drive also does a fair job of limiting the impact of user error by employing a “soft delete” policy within Google Drive.":"Glücklicherweise gelingt es Google Drive auch ganz gut, die Auswirkungen von Nutzerfehlern zu begrenzen, indem es eine Richtlinie zum \"sanften Löschen\" in Google Drive einsetzt.","#What’s worse, there are lots of ways to permanently delete some or all of your G Suite data.":"Und was noch schlimmer ist: Es gibt viele Möglichkeiten, einige oder alle Ihre G Suite-Daten dauerhaft zu löschen.","#With Google Drive, there are worse things than deleted data. Any item in your Google Drive that has been shared with you is an item that can be taken away from you by the original owner. If the owner deleted a Google Drive file, it’s deleted for you, too. If the owner of a Google Drive item decides to stop sharing it, it’s taken away from you, too. And since you aren’t the original owner, no number of phone calls or chats or help tickets with Google can get “your” data back—because it isn’t yours. Don’t take our word for it; ask Google.":"Bei Google Drive gibt es schlimmere Dinge als gelöschte Daten. Jedes Element in Ihrem Google Drive, das für Sie freigegeben wurde, ist ein Element, das Ihnen vom ursprünglichen Eigentümer entzogen werden kann. Wenn der Eigentümer eine Google Drive-Datei gelöscht hat, ist sie auch für Sie gelöscht. Wenn der Eigentümer eines Google Drive-Elements beschließt, es nicht mehr freizugeben, wird es auch Ihnen entzogen. Und da Sie nicht der ursprüngliche Eigentümer sind, kann keine noch so große Anzahl von Anrufen, Chats oder Hilfetickets bei Google \"Ihre\" Daten zurückholen - denn sie gehören Ihnen nicht. Verlassen Sie sich nicht auf unser Wort, sondern fragen Sie Google.","#Managed service providers need complete confidence that clients’ Google Contacts, and all Google Workspace data, is reliability protected. A good backup solution should reduce risk and backup management time.":"Anbieter von verwalteten Diensten müssen darauf vertrauen können, dass die Google-Kontakte und alle Google Workspace-Daten ihrer Kunden zuverlässig geschützt sind. Eine gute Backup-Lösung sollte das Risiko und die Zeit für das Backup-Management reduzieren.","#Datto SaaS Protection for Google Workspace delivers:":"Datto SaaS Protection für Google Workspace liefert:","#With so many hazards threatening data today, MSPs need every edge they can get to minimize downtime and get clients up and running. Ransomware in particular remains on the rise, with 85% of MSPs reporting attacks against SMBs in the last two years.":"Angesichts der vielen Gefahren, die Daten heutzutage bedrohen, brauchen MSPs jeden Vorteil, den sie bekommen können, um Ausfallzeiten zu minimieren und Kunden wieder zum Laufen zu bringen. Insbesondere Ransomware ist nach wie vor auf dem Vormarsch. 85 % der MSPs berichten von Angriffen auf kleine und mittlere Unternehmen in den letzten zwei Jahren.","#
SIRIS — This premium hardware solution delivers unparalleled local virtualization boot time and performance, resilient backups, and reliable BCDR for MSPs servicing clients of any size. Meanwhile, SIRIS Virtual and SIRIS Imaged provides the SIRIS platform’s full feature set for businesses that prefer using their own hardware.":"
SIRIS - Diese Premium-Hardwarelösung bietet MSPs, die Kunden jeder Größe betreuen, eine unvergleichliche lokale Virtualisierungs-Bootzeit und -Leistung, robuste Backups und zuverlässiges BCDR. In der Zwischenzeit bieten SIRIS Virtual und SIRIS Imaged den vollen Funktionsumfang der SIRIS-Plattform für Unternehmen, die lieber ihre eigene Hardware verwenden.","#
Datto SaaS Protection — Datto SaaS Protection is a cloud-to-cloud backup solution, offering comprehensive backup and recovery for critical cloud data that lives in Microsoft 365 and Google Workspace applications.":"
Datto SaaS Protection - Datto SaaS Protection ist eine Cloud-to-Cloud-Backup-Lösung, die umfassende Sicherungs- und Wiederherstellungsfunktionen für wichtige Cloud-Daten bietet, die in Microsoft 365- und Google Workspace-Anwendungen gespeichert sind.","#From laptops to on-premises servers, to public clouds and IaaS-centric workloads, the range of places where SMB data resides has expanded. You can keep ahead of your clients with Datto Unified Continuity, the complete solution that gives MSPs:":"Von Laptops über lokale Server bis hin zu öffentlichen Clouds und IaaS-zentrierten Workloads - die Bandbreite der Orte, an denen Daten von KMUs gespeichert werden, hat sich erweitert. Mit Datto Unified Continuity, der Komplettlösung für MSPs, können Sie Ihren Kunden einen Schritt voraus sein:","#SaaS providers actually recommend third-party backup to protect against these threats. This is commonly referred to as the “shared responsibility model” for data protection. An independent backup solution is the best way to protect organizations against data loss.":"SaaS-Anbieter empfehlen sogar die Sicherung durch Dritte, um sich vor diesen Bedrohungen zu schützen. Dies wird gemeinhin als \"Modell der geteilten Verantwortung\" für die Datensicherung bezeichnet. Eine unabhängige Backup-Lösung ist der beste Weg, um Unternehmen vor Datenverlusten zu schützen.","#The Datto Threat Research Unit recently analyzed a new phishing technique that our MSP partners should be aware of.":"Die Datto Threat Research Unit hat kürzlich eine neue Phishing-Technik analysiert, die unsere MSP-Partner kennen sollten.","#Many users assume that just by using Google Drive they are protected by all the data backups they need. The truth is though, while Google Drive Desktop Application saves copies of the files on your computer from deletion or threats, Google Drive is still vulnerable to data loss. Google Drive is definitely safe for your data compared to a single laptop, desktop, tablet, or smartphone, but the assumption that using Google Drive is the same as having a backup is incorrect.":"Viele Nutzer gehen davon aus, dass sie allein durch die Verwendung von Google Drive durch alle erforderlichen Datensicherungen geschützt sind. Die Wahrheit ist jedoch, dass die Google Drive Desktop-Anwendung zwar Kopien der Dateien auf Ihrem Computer vor dem Löschen oder vor Bedrohungen speichert, Google Drive aber dennoch anfällig für Datenverluste ist. Google Drive ist definitiv sicherer für Ihre Daten als ein einzelner Laptop, Desktop, Tablet oder Smartphone, aber die Annahme, dass die Verwendung von Google Drive dasselbe ist wie ein Backup, ist falsch.","#How to Recover Files from Google Drive Trash":"Wiederherstellen von Dateien aus dem Google Drive-Papierkorb","#How Google Drive Doesn’t Back Up Its Own Data":"Wie Google Drive seine eigenen Daten nicht sichert","#Why You Need Complete Data Protection":"Warum Sie umfassenden Datenschutz brauchen","#Why backup Google Contacts?":"Warum Google Kontakte sichern?","#Google does have measures in place that ensure it won’t lose users’ contacts. However, the company doesn’t guarantee that it can restore contact information if an end user loses it. Google Contacts backup, which is typically part of a larger SaaS backup solution, prevents data loss associated with:":"Google hat Maßnahmen ergriffen, die sicherstellen, dass die Kontakte der Nutzer nicht verloren gehen. Das Unternehmen garantiert jedoch nicht, dass es Kontaktinformationen wiederherstellen kann, wenn ein Endnutzer sie verliert. Die Sicherung der Google-Kontakte, die in der Regel Teil einer größeren SaaS-Backup-Lösung ist, verhindert Datenverluste im Zusammenhang mit:","#Why Backup Google Drive?":"Warum Google Drive sichern?","#Any time a file stored in Google Drive is deleted, Google relegates it to the Google Drive Trash folder. You can recover Google Drive messages from the Trash folder as long as it remains within your designated retention time.":"Jedes Mal, wenn eine in Google Drive gespeicherte Datei gelöscht wird, verschiebt Google sie in den Google Drive-Papierkorbordner. Sie können Google Drive-Nachrichten aus dem Papierkorb-Ordner wiederherstellen, solange sie innerhalb der von Ihnen festgelegten Aufbewahrungszeit bleiben.","#Google Drive’s “soft delete” safety net and 25-day grace period won’t protect you from data loss caused by a file owner rescinding your access. Not only that, but Google Backup and Sync Client isn’t really a backup. If you want guaranteed, always-available access to your Google Drive data—even the items that have been permanently deleted, or the shared items that have been taken away from you—then you need a full-featured third-party Google Drive backup solution.":"Das Sicherheitsnetz \"sanftes Löschen\" von Google Drive und die 25-tägige Gnadenfrist schützen Sie nicht vor Datenverlusten, die dadurch entstehen, dass ein Dateieigentümer Ihren Zugriff widerruft. Und nicht nur das: Der Google Backup and Sync Client ist kein wirkliches Backup. Wenn Sie einen garantierten, stets verfügbaren Zugriff auf Ihre Google Drive-Daten wünschen - auch auf dauerhaft gelöschte Elemente oder auf freigegebene Elemente, die Ihnen entzogen wurden -, benötigen Sie eine voll funktionsfähige Google Drive-Sicherungslösung eines Drittanbieters.","#Preserve this copy in a reliable place and extract files whenever needed.":"Bewahren Sie diese Kopie an einem sicheren Ort auf und extrahieren Sie die Dateien bei Bedarf.","#Automated Backups with Datto SaaS Protection for Google Workspace":"Automatisierte Backups mit Datto SaaS Protection für Google Workspace","#January 12, 2022":"Januar 12, 2022","#Where does Datto fit into Google Contacts backup?":"Welche Rolle spielt Datto bei der Sicherung von Google-Kontakten?","#End user error or accidental contacts deletion":"Fehler des Endbenutzers oder versehentliches Löschen von Kontakten","#In the event of a hardware failure, your data will be protected by Google Drive, which backs up your data in world-class Google data centers with multiple redundant storage systems.":"Im Falle eines Hardwareausfalls sind Ihre Daten durch Google Drive geschützt, das Ihre Daten in erstklassigen Google-Rechenzentren mit mehreren redundanten Speichersystemen sichert.","#Open the Google Drive Trash folder, locate the “deleted” Google Drive message, select the checkbox next to it, and then choose the “Restore” option. Abracadabra: your Google Drive file is recovered. You can learn more about how to recover deleted files in Google Drive here.":"Öffnen Sie den Google Drive-Papierkorb, suchen Sie die \"gelöschte\" Google Drive-Nachricht, aktivieren Sie das Kontrollkästchen daneben und wählen Sie dann die Option \"Wiederherstellen\". Abrakadabra: Ihre Google Drive-Datei ist wiederhergestellt. Mehr darüber, wie Sie gelöschte Dateien in Google Drive wiederherstellen können, erfahren Sie hier.","#Protecting Google Contacts is the best way to ensure end user productivity following a data loss event. It’s important to have a solution that provides quick recovery of contacts to reduce the downtime impact.":"Der Schutz der Google-Kontakte ist der beste Weg, um die Produktivität der Endnutzer nach einem Datenverlust sicherzustellen. Es ist wichtig, eine Lösung zu haben, die eine schnelle Wiederherstellung von Kontakten ermöglicht, um die Auswirkungen von Ausfallzeiten zu reduzieren.","#
Point-in-time restore and export. Quickly restore or export from a specific point-in-time before a data loss event occurred.":"
Wiederherstellung und Export zu einem bestimmten Zeitpunkt. Schnelles Wiederherstellen oder Exportieren von einem bestimmten Zeitpunkt vor dem Auftreten eines Datenverlusts.","#Accidental data overwrites":"Versehentliches Überschreiben von Daten","#As mentioned above, you could empty the Google Drive Trash. In addition, deleting a G Suite account purges all of the user’s Google Drive files (and Gmail messages, and Calendar events, and Google Sites files). No take-backs. No do-overs. A third-party app with access to your Google Drive account could delete all your Google Drive documents and data, permanently.":"Wie oben erwähnt, können Sie den Google Drive-Papierkorb leeren. Darüber hinaus werden beim Löschen eines G Suite-Kontos alle Google Drive-Dateien des Nutzers (sowie Google Mail-Nachrichten, Kalenderereignisse und Google Sites-Dateien) gelöscht. Kein Rückgängigmachen. Keine Wiederholungen. Eine Drittanbieter-App mit Zugriff auf Ihr Google Drive-Konto könnte alle Ihre Google Drive-Dokumente und -Daten dauerhaft löschen.","#Right-click and select Download. The files will be in a zip format.":"Klicken Sie mit der rechten Maustaste und wählen Sie Download. Die Dateien liegen im Zip-Format vor.","#
Intuitive management portal. Quickly and easily see the number of licenses in use, gauge profit margins, and view clients’ backup statues.":"
Intuitives Verwaltungsportal. Sehen Sie schnell und einfach die Anzahl der genutzten Lizenzen, messen Sie die Gewinnspannen und sehen Sie die Backup-Statistiken der Kunden.","#Canceled account subscriptions":"Gekündigte Kontoabonnements","#Even if an earthquake, volcanic eruption, or full-on kaiju attack destroys the Primary Google data center where your Google Drive files are stored, Google guarantees that G Suite customers’ data will survive in a redundant system within 24 hours. However this only protects against some threats and only for a certain amount of time.":"Selbst wenn ein Erdbeben, ein Vulkanausbruch oder ein echter Kaiju-Angriff das primäre Google-Rechenzentrum, in dem Ihre Google Drive-Dateien gespeichert sind, zerstört, garantiert Google, dass die Daten der G Suite-Kunden innerhalb von 24 Stunden in einem redundanten System überleben. Dies schützt jedoch nur gegen einige Bedrohungen und nur für eine bestimmte Zeit.","#Google Drive Backup Tools and Software":"Tools und Software zur Sicherung von Google Drive","#How to get started with backing up Google Contacts?":"Wie beginnt man mit dem Sichern von Google-Kontakten?","#“How can I protect my clients’ data?” It’s a key question for MSPs — one that’s grown increasingly complicated to answer.":"\"Wie kann ich die Daten meiner Kunden schützen?\" Das ist eine Schlüsselfrage für MSPs - eine Frage, deren Beantwortung immer schwieriger geworden ist.","#This data buildout has created new challenges for MSPs. You now find that you’re working in a significantly expanded business continuity and disaster recovery (BCDR) landscape.":"Dieser Datenaufbau hat neue Herausforderungen für MSPs geschaffen. Sie arbeiten jetzt in einer erheblich erweiterten Landschaft für Business Continuity und Disaster Recovery (BCDR).","#Complete Data Protection, Simplified":"Vollständiger Datenschutz, vereinfacht","#How Google contacts backup ensures user productivity | Datto":"Wie die Sicherung von Google-Kontakten die Produktivität der Nutzer sichert | Datto","#Years ago, when business critical data was only housed in data centers, setting a secure perimeter was less complex. Today, however, an SMB’s essential data lives everywhere: on-premise servers and virtual machines (VMs), public cloud-hosted workloads, SaaS-based applications like Microsoft 365, laptops in the home and office, and more.":"Vor Jahren, als geschäftskritische Daten nur in Rechenzentren untergebracht waren, war die Einrichtung eines sicheren Perimeters weniger komplex. Heute jedoch befinden sich die wichtigen Daten eines KMUs überall: Server und virtuelle Maschinen (VMs) vor Ort, in der öffentlichen Cloud gehostete Arbeitslasten, SaaS-basierte Anwendungen wie Microsoft 365, Laptops zu Hause und im Büro und vieles mehr.","#One vendor":"Ein Verkäufer","#Backing up Google Contacts with ease":"Einfaches Sichern von Google-Kontakten","#To see the SaaS Defense solution in action and to learn how it can help you protect your clients’ from the most sophisticated and malicious cyber threats, please
set up a demo with one of our representatives.":"Wenn Sie die SaaS-Defense-Lösung in Aktion sehen und erfahren möchten, wie Sie Ihre Kunden vor den raffiniertesten und bösartigsten Cyber-Bedrohungen schützen können,
vereinbaren Sie bitte eine
Demo mit einem unserer Mitarbeiter.","#Losing Access to Google Drive Files":"Verlust des Zugriffs auf Google Drive-Dateien","#Want to learn more about Datto SaaS Protection for Google Workspace? Check out the product page now":"Sie möchten mehr über Datto SaaS Protection für Google Workspace erfahren? Besuchen Sie jetzt die Produktseite","#Downtime is a common, yet unanticipated side effect of a successful ransomware attack. Without the right solutions in place to get business operations back up and running, downtime is virtually inevitable. When bad actors fail to decrypt their victim’s files, businesses are unable to operate, preventing the business from carrying out essential functions of business such as sales, communication with clients, and more. This is often immensely more costly for businesses than the ransom demand itself – up to 50X more. So how can a business avoid downtime after an attack?":"Ausfallzeiten sind eine häufige, aber nicht erwartete Nebenwirkung eines erfolgreichen Ransomware-Angriffs. Ohne die richtigen Lösungen, um den Geschäftsbetrieb wiederherzustellen, sind Ausfallzeiten praktisch unvermeidlich. Wenn es den Angreifern nicht gelingt, die Dateien ihrer Opfer zu entschlüsseln, können die Unternehmen nicht mehr arbeiten und sind somit nicht mehr in der Lage, wichtige Geschäftsfunktionen wie den Verkauf, die Kommunikation mit Kunden und vieles mehr auszuführen. Dies ist für Unternehmen oft sehr viel kostspieliger als die Lösegeldforderung selbst - bis zu 50-mal teurer. Wie kann ein Unternehmen also Ausfallzeiten nach einem Angriff vermeiden?","#
ALTO — Datto’s small business hardware offering provides enterprise-grade business continuity and data protection at a price that’s affordable for small businesses, complete with hybrid virtualization from the Datto Cloud.":"
ALTO - Das Hardware-Angebot von Datto für kleine Unternehmen bietet Business Continuity und Datensicherheit auf Unternehmensniveau zu einem Preis, der auch für kleine Unternehmen erschwinglich ist, komplett mit Hybrid-Virtualisierung aus der Datto Cloud.","#Google notes that:":"Google stellt fest, dass:","#How to backup your Google Drive files":"Wie Sie Ihre Google Drive-Dateien sichern","#The situation gets more complicated —and riskier — if you emptied the Google Drive Trash after you deleted a file you needed. This is a “hard delete,” and there is no easy way to restore permanently deleted Google Drive files. Google offers a roughly 25-day “grace period” after permanent deletion to administrators of G Suite for Work or G Suite for Education, but there are some caveats and complications.":"Noch komplizierter - und riskanter - wird die Situation, wenn Sie den Google Drive-Papierkorb geleert haben, nachdem Sie eine benötigte Datei gelöscht haben. Dies ist ein \"hartes Löschen\", und es gibt keine einfache Möglichkeit, dauerhaft gelöschte Google Drive-Dateien wiederherzustellen. Google bietet Administratoren von G Suite for Work oder G Suite for Education eine etwa 25-tägige \"Gnadenfrist\" nach der endgültigen Löschung, aber es gibt einige Vorbehalte und Komplikationen.","#Google’s in-house tool for creating one-off exports of your data in different Google services, Google takeout is a serviceable means of creating a manual, one-time Gmail backup. Google takeout creates a .zip file of all your Gmail messages in the MBOX data format, which you can then manually re-import to your Gmail account if any data is lost.":"Google Takeout, das Google-eigene Tool zur Erstellung einmaliger Exporte Ihrer Daten in verschiedenen Google-Diensten, ist ein nützliches Mittel zur Erstellung einer manuellen, einmaligen Gmail-Sicherung. Google Takeout erstellt eine .zip-Datei aller Ihrer Google Mail-Nachrichten im MBOX-Datenformat, die Sie dann manuell wieder in Ihr Google Mail-Konto importieren können, wenn Daten verloren gegangen sind.","#Time-tested Google Drive and Gmail business continuity and disaster recovery plans require automatic, recurring Gmail backup and restore solutions. That’s where Datto SaaS Protection for Google Workspace comes in.":"Bewährte Google Drive- und Google Mail-Geschäftskontinuitäts- und Disaster Recovery-Pläne erfordern automatische, wiederkehrende Google Mail-Sicherungs- und Wiederherstellungslösungen. Hier kommt Datto SaaS Protection for Google Workspace ins Spiel.","#Benefits of Datto SaaS Protection for Google Contacts backup?":"Vorteile von Datto SaaS Protection für die Sicherung von Google-Kontakten?","#
Simple, per-license pricing. Deploy licenses across end clients, and redeploy them as needed.":"
Einfache, lizenzabhängige Preisgestaltung. Verteilen Sie Lizenzen auf Endkunden und stellen Sie sie bei Bedarf neu bereit.","#Take a look at our infographic,
Ransomware and the Cost of Downtime, to learn more about downtime and how businesses can avoid it. Download the infographic today for your own digital copy and a print version you can share with clients and prospects.":"Werfen Sie einen Blick auf unsere Infografik \"
Ransomware und die Kosten von Ausfallzeiten\", um mehr über Ausfallzeiten zu erfahren und wie Unternehmen diese vermeiden können. Laden Sie die Infografik noch heute herunter und erhalten Sie eine digitale Kopie sowie eine Druckversion, die Sie an Kunden und Interessenten weitergeben können.","#Until now, an MSP’s only answer was to piece together many different BCDR solutions to provide comprehensive protection for their clients. While this approach broadens the scope of data backup, restore, and security capabilities, it also comes with significant tradeoffs.":"Bislang konnten MSPs nur verschiedene BCDR-Lösungen zusammenstellen, um ihren Kunden einen umfassenden Schutz zu bieten. Dieser Ansatz erweitert zwar den Umfang der Datensicherungs-, Wiederherstellungs- und Sicherheitsfunktionen, bringt aber auch erhebliche Nachteile mit sich.","#A predictable cost model":"Ein vorhersehbares Kostenmodell","#How to Backup Google Drive & Why it’s Important":"Wie man Google Drive sichert und warum das wichtig ist","#Google Drive protects again some threats but not all":"Google Drive schützt einige, aber nicht alle Bedrohungen","#Limited Protection against Constant Threat of Human Errors":"Begrenzter Schutz vor der ständigen Bedrohung durch menschliches Versagen","#Outside the very specific “paid users that contact us in 3.5 weeks or less” scenario, recovering deleted Google Drive data is very complicated. In fact, if you aren’t a paid G Suite domain user, Google takes the rather extraordinary step of asking that you actually call Google support to discuss if it’s possible to locate and recover your files. In many cases, this results in Google simply breaking the bad news in a more personal fashion.":"Außerhalb des sehr spezifischen Szenarios \"zahlende Nutzer, die uns innerhalb von 3,5 Wochen oder weniger kontaktieren\", ist die Wiederherstellung gelöschter Google Drive-Daten sehr kompliziert. Wenn Sie kein Nutzer einer kostenpflichtigen G Suite-Domäne sind, geht Google sogar so weit, Sie zu bitten, den Google-Support anzurufen, um zu besprechen, ob es möglich ist, Ihre Dateien zu finden und wiederherzustellen. In vielen Fällen führt dies dazu, dass Google die schlechte Nachricht einfach auf eine persönlichere Art und Weise überbringt.","#
Datto Backup for Microsoft Azure — a comprehensive, secure, and reliable business continuity solution that protects clients’ workloads in Azure from malicious attacks, vendor outages and single-cloud risk.":"
Datto Backup für Microsoft Azure - eine umfassende, sichere und zuverlässige Business-Continuity-Lösung, die die Workloads der Kunden in Azure vor bösartigen Angriffen, Anbieterausfällen und Single-Cloud-Risiken schützt.","#One cloud administration portal with single pane management":"Ein Cloud-Verwaltungsportal mit einer einzigen Verwaltungsoberfläche","#The potential for ransomware attacks, accidental deletion, and disasters makes data protection unpredictable. MSPs can restore order with the streamlined control of Datto Unified Continuity, knowing that their clients’ critical business data is safe — no matter where it lives.":"Die Gefahr von Ransomware-Angriffen, versehentlichen Löschungen und Katastrophen macht den Datenschutz unberechenbar. MSPs können mit der optimierten Kontrolle von Datto Unified Continuity die Ordnung wiederherstellen und wissen, dass die kritischen Geschäftsdaten ihrer Kunden sicher sind - egal, wo sie sich befinden.","#
Device, System, and User activity, all in one place: Access your device and user activity on a single page, providing a single view of all activity in your Datto RMM account while respecting permissions around access to different activity types. That means you now have access to a more comprehensive audit trail and can implement a standardized security posture across your customer base.":"
Geräte-, System- und Benutzeraktivitäten - alles an einem Ort: Greifen Sie auf Ihre Geräte- und Benutzeraktivitäten auf einer einzigen Seite zu und erhalten Sie einen Überblick über alle Aktivitäten in Ihrem Datto RMM-Konto, wobei die Berechtigungen für den Zugriff auf verschiedene Aktivitätstypen berücksichtigt werden. Das bedeutet, dass Sie jetzt Zugriff auf ein umfassenderes Audit-Protokoll haben und eine standardisierte Sicherheitsstrategie für Ihren Kundenstamm implementieren können.","#How Can I More Easily Secure Data?":"Wie kann ich Daten leichter sichern?","#With Datto Unified Continuity, MSPs can span the full breadth of locations and devices where business critical data must be protected. A best-in-class product suite, Datto Unified Continuity is backed by the
immutable Datto Cloud as an offsite backup repository.":"Mit Datto Unified Continuity können MSPs die gesamte Bandbreite an Standorten und Geräten abdecken, an denen geschäftskritische Daten geschützt werden müssen. Datto Unified Continuity ist eine erstklassige Produktsuite, die von der
unveränderlichen Datto Cloud als Offsite-Backup-Repository unterstützt wird.","#Datto Unified Continuity incorporates the following solutions:":"Datto Unified Continuity umfasst die folgenden Lösungen:","#By Deepak Manoor":"Von Deepak Manoor","#By Chris Henderson":"Von Chris Henderson","#Now is a time to remain vigilant and take an active role in hardening systems against these now known tactics. To best equip MSPs against ransomware, Datto is providing Ransomware Detection for all Datto RMM partners through January 31st, 2022, at no additional cost. Additional information about the offer is
available here.":"Jetzt ist es an der Zeit, wachsam zu bleiben und eine aktive Rolle bei der Abhärtung von Systemen gegen diese jetzt bekannten Taktiken zu übernehmen. Um MSPs bestmöglich gegen Ransomware zu wappnen, bietet Datto allen Datto RMM-Partnern die Ransomware-Erkennung bis zum 31. Januar 2022 ohne zusätzliche Kosten an. Weitere Informationen zu diesem Angebot finden Sie
hier verfügbar.","#Datto’s Information Security Team remains committed to the MSP channel and supports MSPs as they strengthen cyber security, business continuity, and incident response efforts. Cyber resilience is an ongoing journey that requires constant vigilance and improvement.":"Das Informationssicherheitsteam von Datto engagiert sich weiterhin für den MSP-Channel und unterstützt MSPs bei der Stärkung von Cybersicherheit, Business Continuity und Incident Response. Cyber-Resilienz ist ein fortlaufender Prozess, der ständige Wachsamkeit und Verbesserung erfordert.","#
Get the data you need with filters and search: New filtering capabilities allow you to view data for specified devices, users, and sites or at the global level. You can also use a generic search field to return a list of matching activities.":"
Holen Sie sich mit Filtern und Suchfunktionen die Daten, die Sie brauchen: Neue Filterfunktionen ermöglichen es Ihnen, Daten für bestimmte Geräte, Benutzer und Standorte oder auf globaler Ebene anzuzeigen. Sie können auch ein allgemeines Suchfeld verwenden, um eine Liste passender Aktivitäten anzuzeigen.","#As a precautionary measure, the Datto Information Security Team recommends all MSPs evaluate their devices/endpoints for Atera agent activity and determine its legitimacy if necessary.":"Als Vorsichtsmaßnahme empfiehlt das Informationssicherheitsteam von Datto allen MSPs, ihre Geräte/Endpunkte auf Atera-Agenten-Aktivitäten zu überprüfen und gegebenenfalls deren Legitimität festzustellen.","#For MSPs using Datto RMM, we offer a monitor to check for the presence of this agent. The component (Atera Agent Monitor/Uninstaller [WIN]) is available in the ComStore and can be deployed immediately.":"Für MSPs, die Datto RMM verwenden, bieten wir einen Monitor an, um das Vorhandensein dieses Agenten zu überprüfen. Die Komponente (Atera Agent Monitor/Uninstaller [WIN]) ist im ComStore verfügbar und kann sofort eingesetzt werden.","#When you partner with a vendor offering a cohesive solution, there’s a clear path towards easy-to-use data protection. MSPs that simplify their implementation and management can work with increased confidence in their data protection workflows.":"Wenn Sie mit einem Anbieter zusammenarbeiten, der eine einheitliche Lösung anbietet, gibt es einen klaren Weg zu benutzerfreundlichem Datenschutz. MSPs, die ihre Implementierung und Verwaltung vereinfachen, können mit mehr Vertrauen in ihre Datenschutz-Workflows arbeiten.","#January 06, 2022":"Januar 06, 2022","#For additional resources on ransomware prevention, visit:":"Weitere Ressourcen zur Ransomware-Prävention finden Sie hier:","#On Friday, December 10, 2021, news broke widely of active exploitation of a critical vulnerability (
CVE-2021-44228) in a common component of Java-based software, referred to as Log4j.":"Am Freitag, den 10. Dezember 2021, wurde bekannt, dass eine kritische Sicherheitslücke
(CVE-2021-44228) in einer weit verbreiteten Komponente von Java-basierter Software, Log4j genannt, aktiv ausgenutzt wird.","#The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, and enumeration of vulnerable instances or potential attacks can be difficult at scale.":"Das Ausmaß, in dem dieses Softwarepaket in die Technologien und Plattformen der Welt integriert ist, wird erst noch entdeckt, und die Aufzählung anfälliger Instanzen oder potenzieller Angriffe kann im großen Maßstab schwierig sein.","#For many RMM platforms, presenting data as precise and clear reporting – without having to sift through the particulars – is where they fall short.":"Viele RMM-Plattformen sind nicht in der Lage, Daten in Form von präzisen und klaren Berichten zu präsentieren, ohne dass man sich durch die Einzelheiten wühlen muss.","#Remote Monitoring and Management (RMM) platforms are a cornerstone for helping managed service providers (MSPs) monitor, manage, and support their client devices and IT infrastructure. An effective RMM solution gives MSPs deep visibility into customer IT environments so that they can address problems, anomalies, or weak points, and provide an overall view of the health and security of those networks.":"Fernüberwachungs- und -verwaltungsplattformen (Remote Monitoring and Management, RMM) sind ein Eckpfeiler für die Unterstützung von Managed Service Providern (MSPs) bei der Überwachung, Verwaltung und Unterstützung ihrer Kundengeräte und IT-Infrastruktur. Eine effektive RMM-Lösung verschafft MSPs einen tiefen Einblick in die IT-Umgebungen ihrer Kunden, sodass sie Probleme, Anomalien oder Schwachstellen beheben und einen Gesamtüberblick über den Zustand und die Sicherheit dieser Netzwerke erhalten können.","#Today, Datto has released both a Datto RMM component for its partners, and a
community script for all MSPs that will help you use the power and reach of your RMM, regardless of vendor, to enumerate systems that are both potentially vulnerable and that have been potentially attacked. The tool can also attempt to protect against subsequent attacks by applying a known workaround.":"Datto hat heute sowohl eine Datto RMM-Komponente für seine Partner als auch ein
Community-Skript für alle MSPs veröffentlicht, mit dem Sie die Leistungsfähigkeit und Reichweite Ihres RMM unabhängig vom Hersteller nutzen können, um Systeme zu ermitteln, die sowohl potenziell verwundbar sind als auch potenziell angegriffen wurden. Das Tool kann auch versuchen, sich gegen spätere Angriffe zu schützen, indem es einen bekannten Workaround anwendet.","#
Datto SaaS Protection is designed to make Google Workspace backup efficient and profitable for MSPs to deliver as a service.":"
Datto SaaS Protection wurde entwickelt, um die Sicherung von Google Workspace für MSPs effizient und profitabel zu machen und als Service anzubieten.","#With Datto, MSPs get:":"Mit Datto erhalten MSPs:","#Total data protection":"Vollständiger Schutz der Daten","#Want to learn more about Datto RMM? Visit
datto.com/rmm to download the latest
datasheet or
try Datto RMM for free.":"Sie möchten mehr über Datto RMM erfahren? Besuchen Sie
datto.com/rmm, um das neueste
Datenblatt herunterzuladen oder
Datto RMM kostenlos zu testen.","#More information on the vulnerability and Datto’s initial response can be found in our
Datto Response to Log4Shell blog.":"Weitere Informationen über die Sicherheitslücke und die erste Reaktion von Datto finden Sie in unserer
Datto Antwort auf Log4Shell Blog.","#Downtime: The True Cost of a Ransomware Attack | Datto":"Ausfallzeit: Die wahren Kosten eines Ransomware-Angriffs | Datto","#Datto RMM has always had logging functionality, providing visibility into user and device activity. However, to provide access to data as fast as possible with maximum precision, we have built an integrated logging mechanism that will optimize context and elevate search capabilities.":"Datto RMM verfügt seit jeher über eine Protokollierungsfunktion, die Einblicke in die Benutzer- und Geräteaktivitäten bietet. Um jedoch so schnell wie möglich und mit maximaler Präzision auf Daten zugreifen zu können, haben wir einen integrierten Protokollierungsmechanismus entwickelt, der den Kontext optimiert und die Suchfunktionen verbessert.","#
Advanced search and sort capabilities: Leverage powerful search capabilities via attributes like site or hostname or any string within the activity. You can also use syntax such as boolean operators, wildcards, fuzzy, and grouped searches to carry out advanced querying of your activity log. Activities can also be sorted based on entities, action types, or chronologically.":"
Erweiterte Such- und Sortierfunktionen: Nutzen Sie leistungsstarke Suchfunktionen über Attribute wie Standort oder Hostname oder eine beliebige Zeichenfolge innerhalb der Aktivität. Sie können auch Syntax wie boolesche Operatoren, Wildcards, unscharfe und gruppierte Suchen verwenden, um erweiterte Abfragen in Ihrem Aktivitätsprotokoll durchzuführen. Aktivitäten können auch nach Entitäten, Aktionstypen oder in chronologischer Reihenfolge sortiert werden.","#To provide access to data as fast as possible with maximum precision, we have built an integrated logging mechanism that will optimize context and elevate search capabilities.":"Um einen möglichst schnellen und präzisen Zugriff auf die Daten zu ermöglichen, haben wir einen integrierten Protokollierungsmechanismus entwickelt, der den Kontext optimiert und die Suchmöglichkeiten verbessert.","#On January 5, 2022, an article
published on Dark Reading reported a new attack campaign that leverages the legitimate Atera RMM software to gain initial access to target machines.":"Am 5. Januar 2022 wurde in einem Artikel
auf Dark Reading über eine neue Angriffskampagne berichtet, bei der die legitime Atera RMM-Software genutzt wird, um einen ersten Zugang zu den Zielrechnern zu erhalten.","#The Journey of Crypto-Ransomware: Detection, Response, and Prevention":"Die Reise der Crypto-Ransomware: Erkennung, Reaktion und Prävention","#
Datto SaaS Protection enables Managed service providers to restore lost clients’ Google Contacts quickly with flexible restore options. These include point-in-time, granular, and non-destructive restore. It enables MSPs to efficiently deliver Google Workspace backup to customers and build margin that increases profit. To learn more about Google Workspace backup and how it fits into your managed services business,
schedule a demo today.":"
Datto SaaS Protection ermöglicht Managed Service Providern die schnelle Wiederherstellung verlorener Google-Kontakte ihrer Kunden mit flexiblen Wiederherstellungsoptionen. Dazu gehören zeitpunktgenaue, granulare und nicht-destruktive Wiederherstellung. So können MSPs ihren Kunden auf effiziente Weise Google Workspace-Backups zur Verfügung stellen und Margen aufbauen, die den Gewinn steigern. Wenn Sie mehr über Google Workspace-Backup erfahren möchten und darüber, wie es in Ihr Managed Services-Geschäft passt,
vereinbaren Sie noch heute eine Demo.","#The more fragmented the BCDR shield becomes, the harder and more costly it gets for MSPs to deliver on a core goal: to provide seamless, assured protection for your clients’ data.":"Je fragmentierter der BCDR-Schutzschild wird, desto schwieriger und kostspieliger wird es für MSPs, ein zentrales Ziel zu erreichen: nahtlosen, sicheren Schutz für die Daten ihrer Kunden zu bieten.","#One support organization":"Eine Hilfsorganisation","#Ready to start protecting businesses from disaster?
Contact us for a demo of Datto’s all-in-one business continuity – built for MSPs.":"Sind Sie bereit, Ihr Unternehmen vor Katastrophen zu schützen?
Kontaktieren Sie uns für eine Demo von Datto's All-in-One Business Continuity - entwickelt für MSPs.","#Discover Holistic, End-to-End Visibility with the New Unified Activity Log for Datto RMM":"Entdecken Sie die ganzheitliche, durchgängige Sichtbarkeit mit dem neuen Unified Activity Log für Datto RMM","#
Access device data at the device, site, or global level: View device activity across all your devices, all in one place, or just for specified sites and devices. For example, you can view patching information at multiple levels – single device, client-wise, or across your device estate.":"
Zugriff auf Gerätedaten auf Geräte-, Standort- oder globaler Ebene: Zeigen Sie die Geräteaktivitäten für alle Ihre Geräte, alle an einem Ort oder nur für bestimmte Standorte und Geräte an. So können Sie beispielsweise Patching-Informationen auf mehreren Ebenen anzeigen - einzelnes Gerät, clientweise oder für den gesamten Gerätebestand.","#Having all this data in a single place makes it much easier to gain holistic, end-to-end visibility across your business and provides the flexibility to slice and dice the data for faster and effective decision-making.":"Wenn all diese Daten an einem einzigen Ort gespeichert sind, ist es viel einfacher, einen ganzheitlichen, durchgängigen Überblick über Ihr Unternehmen zu erhalten, und Sie haben die Flexibilität, die Daten für eine schnellere und effektivere Entscheidungsfindung zu zerlegen.","#The new
Unified Activity Log provides the user with a central location and much-improved experience, along with substantive benefits to help us continue scaling Datto RMM as we continue adding millions of more endpoints every year. This powerful new logging page in the New UI provides the following benefits:":"Das neue
Unified Activity Log bietet dem Benutzer einen zentralen Ort und eine deutlich verbesserte Benutzerfreundlichkeit sowie wesentliche Vorteile, die uns dabei helfen, Datto RMM weiter zu skalieren, da wir jedes Jahr Millionen neuer Endpunkte hinzufügen. Diese leistungsstarke neue Protokollierungsseite in der neuen Benutzeroberfläche bietet die folgenden Vorteile:","#As new
ransomware variants arise regularly, it can be challenging to keep track of the different strains. While each of these malware strains is different, they often rely on similar tactics to take advantage of users and hold encrypted data hostage.":"Da regelmäßig neue
Ransomware-Varianten auftauchen, kann es schwierig sein, den Überblick über die verschiedenen Stämme zu behalten. Obwohl jeder dieser Malware-Stämme anders ist, greifen sie oft auf ähnliche Taktiken zurück, um Nutzer auszunutzen und verschlüsselte Daten als Geiseln zu nehmen.","#Detection Opportunities":"Entdeckungsmöglichkeiten","#Datto’s partner in intrusion monitoring, Red Canary, released guidance that the following exploit trigger strings are expected in various portions of HTTP requests (e.g. user-agent, Username, URI, etc.):":"Datto's Partner für Intrusion Monitoring, Red Canary, hat eine Anleitung veröffentlicht, die besagt, dass die folgenden Exploit-Trigger-Strings in verschiedenen Teilen von HTTP-Anfragen (z.B. User-Agent, Username, URI, etc.) erwartet werden:","#By 11:00 AM ET on Friday":"Bis 11:00 AM ET am Freitag","#Datto’s Security Operations team":"Datto's Sicherheitsteam","#protected by compensating controls;":"durch ausgleichende Kontrollen geschützt;","#Continued Response":"Fortgesetzte Reaktion","#Continue to engage with vendors to assure our Third-Party (our partners’ Fourth Party) risk is understood and appropriately managed":"Fortsetzung der Zusammenarbeit mit Anbietern, um sicherzustellen, dass die Risiken von Drittanbietern (der vierten Partei unserer Partner) verstanden und angemessen gehandhabt werden","#Types of ransomware":"Arten von Ransomware","#
Cerber targets cloud-based Microsoft 365 users and has impacted millions of users using an elaborate phishing campaign. This type of malware emphasises the growing need for SaaS backup in addition to on-premises.":"
Cerber zielt auf Cloud-basierte Microsoft 365-Nutzer ab und hat mit einer ausgeklügelten Phishing-Kampagne Millionen von Nutzern in Mitleidenschaft gezogen. Diese Art von Malware unterstreicht den zunehmenden Bedarf an SaaS-Backup zusätzlich zu On-Premises.","#Datto has made the Log4Shell Enumeration, Mitigation and Attack Detection Tool for Windows
available on Github that can be used in conjunction with
any RMM to help the broader community enumerate vulnerable instances, detect potential attacks, and aid in temporary inoculation
.":"Datto hat das Log4Shell Enumeration, Mitigation and Attack Detection Tool für Windows
auf Github zur Verfügung gestellt, das in Verbindung mit
einem beliebigen RMM verwendet werden kann, um die breitere Community bei der Aufzählung anfälliger Instanzen, der Erkennung potenzieller Angriffe und der Unterstützung bei der temporären Impfung zu unterstützen
.","#There are a number of pattern-matching evasion techniques that bypass common detection techniques used by the packaged detection rules. As such these tools are augmentative to, and not a replacement for, thorough log review.":"Es gibt eine Reihe von Techniken zur Umgehung der Mustererkennung, mit denen die üblichen Erkennungsmethoden der mitgelieferten Erkennungsregeln umgangen werden können. Als solche sind diese Tools eine Ergänzung und kein Ersatz für eine gründliche Überprüfung der Protokolle.","#Happy Hunting":"Frohes Jagen","#Vulnerability Response":"Reaktion auf Schwachstellen","#confirmed all scan activity was not successful; did not result in C2 domain resolution or outbound connections":"bestätigt, dass alle Scan-Aktivitäten nicht erfolgreich waren; führte nicht zur Auflösung der C2-Domäne oder zu ausgehenden Verbindungen","#Despite a few Datto products having log4j in use, it was determined that those instances were":"Obwohl bei einigen Datto-Produkten log4j im Einsatz ist, wurde festgestellt, dass diese Instanzen","#Below you will find a list of the C2 servers that Datto has observed.":"Nachfolgend finden Sie eine Liste der C2-Server, die Datto beobachtet hat.","#Jigsaw":"Stichsäge","#GoldenEye is similar to the prolific Petya ransomware. Hackers spread GoldenEye ransomware through a massive campaign targeting human resources departments. After the file is downloaded, a macro is launched which encrypts files on the computer. For each file it encrypts, GoldenEye adds a random 8-character extension at the end. The ransomware then also modifies the user’s hard drive MBR (Master Boot Record) with a custom boot loader.":"GoldenEye ähnelt der weit verbreiteten Petya-Ransomware. Hacker verbreiten GoldenEye-Ransomware durch eine massive Kampagne, die auf Personalabteilungen abzielt. Nachdem die Datei heruntergeladen wurde, wird ein Makro gestartet, das die Dateien auf dem Computer verschlüsselt. Für jede verschlüsselte Datei fügt GoldenEye am Ende eine zufällige 8-stellige Erweiterung hinzu. Die Ransomware ändert dann auch den MBR (Master Boot Record) der Festplatte des Benutzers mit einem benutzerdefinierten Bootloader.","#“Le Chiffre”, which comes from the French noun “chiffrement” meaning “encryption”, is the main villain from James Bond’s Casino Royale novel who kidnaps Bond’s love interest to lure him into a trap and steal his money. Unlike other variants, hackers must run LeChiffre manually on the compromised system. Cybercriminals automatically scan networks in search of poorly secured remote desktops, logging into them remotely and manually running an instance of the virus.":"\"Le Chiffre\", abgeleitet von dem französischen Substantiv \"chiffrement\", das \"Verschlüsselung\" bedeutet, ist der Hauptbösewicht aus James Bonds Roman Casino Royale, der Bonds Liebste entführt, um ihn in eine Falle zu locken und sein Geld zu stehlen. Im Gegensatz zu anderen Varianten müssen die Hacker LeChiffre manuell auf dem angegriffenen System ausführen. Cyberkriminelle scannen Netzwerke automatisch auf der Suche nach schlecht gesicherten Remote-Desktops, loggen sich aus der Ferne ein und führen manuell eine Instanz des Virus aus.","#Datto has leveraged the intervening hours since the public disclosure of the exploitation to mount a comprehensive assessment and response. This post will detail for you what Datto has done to assess and respond to this vulnerability, what we continue to do to assure the safe use of our technology, and offer some information and intelligence from our own security program that you can use to help protect yourselves and your SMB clients.":"Datto hat die Zeit seit dem Bekanntwerden der Sicherheitslücke genutzt, um eine umfassende Bewertung vorzunehmen und zu reagieren. In diesem Beitrag erfahren Sie, was Datto unternommen hat, um diese Schwachstelle zu bewerten und darauf zu reagieren, was wir weiterhin tun, um die sichere Nutzung unserer Technologie zu gewährleisten, und welche Informationen und Erkenntnisse aus unserem eigenen Sicherheitsprogramm Sie nutzen können, um sich und Ihre KMU-Kunden zu schützen.","#Datto CISO declared a security incident and leveraged pre-established processes to redirect Engineering & IT resources onto the active response effort":"Der CISO von Datto meldete einen Sicherheitsvorfall und nutzte die zuvor eingerichteten Prozesse, um die technischen und IT-Ressourcen auf die aktive Reaktion umzuleiten","#By 12:00 PM ET on Friday":"Bis Freitag, 12:00 Uhr ET","#Using our logs and open-source intelligence (OSINT) we identified multiple C2 IP addresses serving malicious shell scripts. These are the first of what will be many, but studying them can be informative about what is to come. We feel these should be paid special attention.":"Anhand unserer Protokolle und Open-Source-Informationen (OSINT) haben wir mehrere C2-IP-Adressen identifiziert, die bösartige Shell-Skripte ausführen. Dies sind die ersten von vielen, aber ihre Untersuchung kann aufschlussreich sein für das, was noch kommen wird. Wir sind der Meinung, dass diesen Adressen besondere Aufmerksamkeit gewidmet werden sollte.","#Ransomware has been around in some form or another for the past two decades, but it really came to prominence in 2013 with
CryptoLocker. The original CryptoLocker botnet was shut down in May 2014, but not before the hackers behind it extorted nearly $3 million from victims. Since then, hackers have widely copied the CryptoLocker approach, although the variants in operation today are not directly linked to the original. The word CryptoLocker, much like Xerox and Kleenex in their respective worlds, has become almost synonymous with ransomware.":"Ransomware gibt es in der einen oder anderen Form schon seit zwei Jahrzehnten, aber so richtig bekannt wurde sie erst 2013 mit
CryptoLocker. Das ursprüngliche CryptoLocker-Botnet wurde im Mai 2014 abgeschaltet, aber nicht bevor die Hacker dahinter fast 3 Millionen US-Dollar von den Opfern erpresst hatten. Seitdem haben Hacker den CryptoLocker-Ansatz weitgehend kopiert, obwohl die heute in Betrieb befindlichen Varianten nicht direkt mit dem Original verbunden sind. Das Wort CryptoLocker ist, ähnlich wie Xerox und Kleenex in ihrer jeweiligen Welt, fast zum Synonym für Ransomware geworden.","#If the tool is unable to download the latest detections then it will default to a cached version. Systems will need access
https://www.github.com to access the most up-to-date protection.":"Wenn das Tool nicht in der Lage ist, die neuesten Erkennungen herunterzuladen, wird standardmäßig eine Version aus dem Cache verwendet. Um auf den aktuellsten Schutz zugreifen zu können, müssen die Systeme auf
https://www.github.com zugreifen.","#
Datto has not assessed any material exposure to the log4j vulnerability that would impact the safe use of Datto products at this time. Should this assessment change, we will update Datto partners immediately.":"
Datto hat zum jetzigen Zeitpunkt keine wesentliche Gefährdung durch die log4j-Schwachstelle festgestellt, die den sicheren Einsatz von Datto-Produkten beeinträchtigen würde. Sollte sich diese Einschätzung ändern, werden wir Datto-Partner umgehend informieren.","#Exploitation of the vulnerability requires a single HTTP request containing malicious input from anywhere in the world, to an internet-facing server that is running a vulnerable instance of log4j. The result is a full system compromise and the exploit requires no authentication. This is as bad as it comes, especially given how widely this common software component is deployed.":"Um die Schwachstelle auszunutzen, ist eine einzige HTTP-Anfrage mit bösartiger Eingabe von einem beliebigen Ort auf der Welt an einen Server mit Internetanschluss erforderlich, auf dem eine anfällige Instanz von log4j läuft. Das Ergebnis ist eine vollständige Systemkompromittierung, und für die Ausnutzung ist keine Authentifizierung erforderlich. Das ist wirklich schlimm, vor allem wenn man bedenkt, wie weit verbreitet diese Softwarekomponente ist.","#This situation is evolving and we fully expect news of additional affected technologies to become known over the coming days and weeks ahead. All technology professionals will need to monitor for the latest developments and continually reassess their exposures.":"Die Situation entwickelt sich weiter, und wir erwarten, dass in den kommenden Tagen und Wochen weitere betroffene Technologien bekannt werden. Alle Technologieexperten müssen die neuesten Entwicklungen im Auge behalten und ihre Gefährdung ständig neu bewerten.","#Our top priority was to complete an initial comprehensive assessment and response. This has been completed. The focus of those activities centered around the following:":"Unsere oberste Priorität war es, eine erste umfassende Bewertung und Reaktion durchzuführen. Dies ist bereits geschehen. Der Schwerpunkt dieser Aktivitäten lag auf den folgenden Aspekten:","#When analyzing security events, it is helpful to review the response effort as a timeline. Key moments from Datto’s vulnerability response timeline are provided to illustrate how our response progressed and to give a sense of its depth and scope.":"Bei der Analyse von Sicherheitsereignissen ist es hilfreich, die Reaktion in Form einer Zeitleiste zu betrachten. Es werden Schlüsselmomente aus der Zeitleiste der Schwachstellenreaktion von Datto aufgeführt, um zu veranschaulichen, wie unsere Reaktion ablief und um einen Eindruck von ihrer Tiefe und ihrem Umfang zu vermitteln.","#confirmed that in place logging is sufficient to observe malicious requests":"bestätigt, dass die vorhandene Protokollierung ausreicht, um bösartige Anfragen zu erkennen","#started creating new alerting rules to triage scan events in real-time":"mit der Erstellung neuer Warnregeln zur Einstufung von Scan-Ereignissen in Echtzeit begonnen","#Datto’s Offensive Security teams scan was completed and has found no vulnerable instances across all of Datto’s web-facing infrastructure (all products and clouds)":"Datto's Offensive Security Teams Scan wurde abgeschlossen und hat keine verwundbaren Instanzen in der gesamten Web-Infrastruktur von Datto gefunden (alle Produkte und Clouds)","#Leverage commercial and open source threat intelligence to monitor for changes in attack patterns and adapt response activities if/as necessary":"Nutzung kommerzieller und quelloffener Bedrohungsdaten zur Überwachung von Veränderungen in den Angriffsmustern und zur Anpassung der Reaktionsmaßnahmen, falls erforderlich","#Security researchers caution that monitoring which relies solely on
pattern matching is incomplete as there are a number of evasions. One such example from Brandon Forbes, and retweeted by Katie Nichols of Red Canary, can be viewed
here.":"Sicherheitsforscher warnen davor, dass eine Überwachung, die sich ausschließlich auf den Musterabgleich
stützt, unvollständig ist, da es eine Reihe von Umgehungsmöglichkeiten gibt. Ein solches Beispiel von Brandon Forbes, das von Katie Nichols von Red Canary retweetet wurde, kann
hier eingesehen werden.","#NYSE: MSP – A Tribute to MSPs":"NYSE: MSP - Eine Hommage an MSPs","#Datto’s Third-Party Risk team leveraged open-source information and our continuous vendor monitoring platform to identify vendors that are potentially susceptible and started contacting them":"Das Third-Party-Risk-Team von Datto nutzte Open-Source-Informationen und unsere Plattform zur kontinuierlichen Überwachung von Anbietern, um potenziell anfällige Anbieter zu identifizieren, und begann, sie zu kontaktieren","#By 4:00 PM ET on Friday":"Bis Freitag, 4:00 PM ET","#By 12:00 PM ET on Saturday":"Bis 12:00 PM ET am Samstag","#No additional instances were identified, and continued exploitation attempts were not successful, leading Datto to persist in our prior day’s conclusion that Datto products remain safe for use at this time.":"Es wurden keine weiteren Fälle identifiziert, und auch weitere Ausnutzungsversuche waren nicht erfolgreich, so dass Datto an der am Vortag getroffenen Feststellung festhält, dass die Produkte von Datto zu diesem Zeitpunkt weiterhin sicher sind.","#The shell scripts are not being served as of this writing and that makes offline analysis difficult. Based on OSINT we believe that these files are associated with active attempts to:":"Die Shell-Skripte werden zum Zeitpunkt der Erstellung dieses Berichts nicht bereitgestellt, was eine Offline-Analyse erschwert. Auf der Grundlage von OSINT glauben wir, dass diese Dateien mit aktiven Versuchen in Verbindung stehen:","#By Matt Richards":"Von Matt Richards","#Unlike crypto-ransomware, Locker ransomware does not encrypt files. Instead goes one step further, and it locks the victim out of their device. In these types of attacks, cybercriminals will demand a ransom to unlock the device.":"Im Gegensatz zu Krypto-Ransomware verschlüsselt Locker-Ransomware keine Dateien. Stattdessen geht sie einen Schritt weiter und sperrt das Opfer von seinem Gerät aus. Bei dieser Art von Angriffen fordern die Cyberkriminellen ein Lösegeld, um das Gerät zu entsperren.","#Crysis ransomware encrypts files on fixed, removable, and network drives with a strong encryption algorithm making it difficult to crack in a reasonable amount of time. It’s typically spread via emails containing attachments with double-file extension, which makes the file appear as a non-executable file. In addition to emails, it can also be disguised as a legitimate installer for applications.":"Die Ransomware Crysis verschlüsselt Dateien auf Festplatten, Wechseldatenträgern und Netzlaufwerken mit einem starken Verschlüsselungsalgorithmus, der es schwierig macht, die Datei innerhalb eines angemessenen Zeitraums zu knacken. Die Ransomware wird in der Regel über E-Mails verbreitet, die Anhänge mit einer doppelten Dateierweiterung enthalten, die die Datei als nicht ausführbare Datei erscheinen lässt. Zusätzlich zu E-Mails kann er auch als legitimes Installationsprogramm für Anwendungen getarnt werden.","#Software Security Champions are gathered and began assessing Datto Products for potential impact under the guidance of Datto’s Application Security team":"Software Security Champions werden gesammelt und beginnen unter der Leitung des Application Security Teams von Datto damit, Datto-Produkte auf potenzielle Auswirkungen zu prüfen","#Command and Control (C2)":"Führung und Kontrolle (C2)","#lh.sh and lh2.sh":"lh.sh und lh2.sh","#I am excited to say that today, Datto became a publicly-traded company. But this day isn’t really about Datto – it’s about the amazing ecosystem of
MSPs that have made this possible. We are here thanks to relationships built over years with thousands of our partners around the world. For that reason, I want to take a moment and speak directly to those MSPs.":"Ich freue mich, sagen zu können, dass Datto heute ein börsennotiertes Unternehmen geworden ist. Aber an diesem Tag geht es nicht wirklich um Datto - es geht um das erstaunliche Ökosystem von
MSPs, das dies möglich gemacht hat. Wir sind hier dank der Beziehungen, die wir über Jahre hinweg mit Tausenden unserer Partner auf der ganzen Welt aufgebaut haben. Aus diesem Grund möchte ich mir einen Moment Zeit nehmen und mich direkt an diese MSPs wenden.","#You are the driving force behind what we do and one of the most extensive support systems for small to medium businesses worldwide. You are front line workers in this pandemic. We’re taking this moment to recognize you and thank you. The spotlight is on you, on the largest stage we’ve had the chance to stand on.":"Sie sind die treibende Kraft hinter dem, was wir tun, und eines der umfassendsten Unterstützungssysteme für kleine und mittlere Unternehmen weltweit. Sie arbeiten an vorderster Front in dieser Pandemie. Wir nutzen diesen Moment, um Ihnen Anerkennung zu zollen und Ihnen zu danken. Sie stehen im Rampenlicht, und zwar auf der größten Bühne, auf der wir je stehen durften.","#Common Types of Ransomware":"Gängige Arten von Ransomware","#Although there are countless strains of ransomware, they mainly fall into two main types of ransomware. These are crypto-ransomware and locker ransomware.":"Obwohl es unzählige Ransomware-Stämme gibt, lassen sie sich hauptsächlich in zwei Haupttypen von Ransomware einteilen. Diese sind Krypto-Ransomware und Locker-Ransomware.","#MSPs can use the tool on protected systems to:":"MSPs können das Tool auf geschützten Systemen verwenden, um:","#On Friday December 10, 2021 news of active exploitation of a previously unknown zero day vulnerability (
CVE-2021-44228) in a common component of java-based software, referred to as log4j, became widely known. The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, making response a fluid activity for any security program.":"Am Freitag, den 10. Dezember 2021, wurde die Nachricht von der aktiven Ausnutzung einer bisher unbekannten Zero-Day-Schwachstelle
(CVE-2021-44228) in einer weit verbreiteten Komponente von Java-basierter Software, genannt log4j, bekannt. Das Ausmaß, in dem dieses Softwarepaket in die Technologien und Plattformen der Welt integriert ist, wird immer noch entdeckt, was die Reaktion darauf zu einer fließenden Aktivität für jedes Sicherheitsprogramm macht.","#Ransomware strains are always evolving. Here's a list of the most common types business are currently facing.":"Die Ransomware-Stämme entwickeln sich ständig weiter. Im Folgenden finden Sie eine Liste der häufigsten Arten, mit denen Unternehmen derzeit konfrontiert sind.","#Search TXT and LOG files on a system for indicators of a potential attack":"Durchsuchen von TXT- und LOG-Dateien auf einem System nach Hinweisen auf einen möglichen Angriff","#Tool Limitations":"Grenzen des Tools","#Datto’s Response to Log4Shell":"Die Antwort von Datto auf Log4Shell","#The Datto Information Security team started initial triage and after a short period of time, determined this was a potentially serious issue requiring formal response.":"Das Informationssicherheitsteam von Datto begann mit einer ersten Sichtung und stellte nach kurzer Zeit fest, dass es sich um ein potenziell ernstes Problem handelte, das eine formelle Reaktion erforderte.","#Initial assessment is nearing completion.":"Die erste Bewertung steht kurz vor dem Abschluss.","#Indicators of enumeration and exploit attempts can be found in logs of software that leverages log4j.":"Indikatoren für Enumeration- und Exploit-Versuche können in Protokollen von Software gefunden werden, die log4j nutzt.","#Payloads of Interest":"Nutzlasten von Interesse","#
A marketing opportunity for the channel: NYSE: MSP helps raise awareness for managed service providers – who you are, what you do, and your critical role in our global economy. This was a marketing opportunity and the biggest platform we could find to promote you. In fact, if you take a look at some of the signage around New York today, you will see a message there promoting you.":"
Eine Marketingmöglichkeit für den Vertriebskanal: NYSE: MSP trägt dazu bei, das Bewusstsein für Managed Service Provider zu schärfen - wer Sie sind, was Sie tun und welche wichtige Rolle Sie in unserer globalen Wirtschaft spielen. Dies war eine Marketing-Gelegenheit und die größte Plattform, die wir finden konnten, um für Sie zu werben. Wenn Sie heute einen Blick auf die Beschilderung in New York werfen, werden Sie dort eine Werbebotschaft für Sie sehen.","#In this historic moment for Datto, our partners, our employees, and the IT Channel, we thank you.":"In diesem historischen Moment für Datto, unsere Partner, unsere Mitarbeiter und den IT-Channel möchten wir Ihnen danken.","#How to protect yourself from ransomware attacks":"Wie Sie sich vor Ransomware-Angriffen schützen können","#Inoculations may be ineffective on certain systems depending on how the Log4j package is embedded.":"Je nachdem, wie das Log4j-Paket eingebettet ist, können die Impfungen auf bestimmten Systemen unwirksam sein.","#For those who remember, this log4j vulnerability will invoke memories of
ShellShock in 2014. Drawing on that analogy, you can conclude that this log4j vulnerability is potentially the most impactful critical vulnerability that we have seen this year.":"Für diejenigen, die sich erinnern, wird diese log4j-Schwachstelle Erinnerungen an
ShellShock im Jahr 2014 wachrufen. Aus dieser Analogie lässt sich schließen, dass diese log4j-Schwachstelle möglicherweise die folgenreichste kritische Schwachstelle ist, die wir in diesem Jahr gesehen haben.","#Datto’s Engineering teams have not identified any material exposures to the vulnerability, and are confident in the safe use of Datto products. While we consider our initial response complete, we remain in a state of active monitoring and readiness to respond.":"Die Technikteams von Datto haben keine wesentliche Gefährdung durch die Schwachstelle festgestellt und sind zuversichtlich, dass die Produkte von Datto sicher eingesetzt werden können. Während wir unsere erste Reaktion als abgeschlossen betrachten, bleiben wir in einem Zustand der aktiven Überwachung und Bereitschaft zu reagieren.","#Threat Intelligence":"Intelligente Bedrohung","#It’s now widely reported that TOR exit nodes are generating a lion’s share of the scanning activity and Datto’s monitoring confirms this. Consider blocking all inbound connections from TOR exit nodes.":"Es wird inzwischen weithin berichtet, dass TOR-Exit-Nodes einen Großteil der Scan-Aktivitäten verursachen, und Datto's Überwachung bestätigt dies. Erwägen Sie, alle eingehenden Verbindungen von TOR-Exit-Knoten zu blockieren.","#Cerber":"Zerberus","#According to ArsTechnica, KeRanger ransomware was discovered on a popular BitTorrent client. KeRanger isn’t widely distributed, but it’s known as the first fully functioning ransomware designed to lock Mac OS X applications.":"Wie ArsTechnica berichtet, wurde die Ransomware KeRanger auf einem beliebten BitTorrent-Client entdeckt. KeRanger ist nicht weit verbreitet, aber es ist bekannt als die erste voll funktionsfähige Ransomware, die Mac OS X-Anwendungen sperren kann.","#Monitor for additional intelligence emerging about the scope of technologies impacted":"Beobachten Sie, ob zusätzliche Informationen über den Umfang der betroffenen Technologien auftauchen.","#Ransomware is one of the significant issues that MSPs face today, and some strains like Wannacry exploit unpatched or out of date machines. At the same time, others rely on human interaction to trigger them. It’s essential to ensure that you apply security best practises to minimise your risk of falling victim to ransomware. By leveraging the power of Datto, MSPs are able to protect and recover machines if they do get hit by a ransomware attack.":"Ransomware ist eines der wichtigsten Probleme, mit denen MSPs heute konfrontiert sind, und einige Stämme wie Wannacry nutzen ungepatchte oder veraltete Rechner aus. Andere wiederum sind auf menschliche Interaktion angewiesen, um sie auszulösen. Um das Risiko, Opfer von Ransomware zu werden, zu minimieren, müssen Sie unbedingt bewährte Sicherheitspraktiken anwenden. Durch den Einsatz von Datto sind MSPs in der Lage, Rechner zu schützen und wiederherzustellen, wenn sie von einem Ransomware-Angriff betroffen sind.","#Why wait to get protected? Request a Datto Demo Today":"Warum warten, um geschützt zu werden? Fordern Sie noch heute eine Datto-Demo an","#Datto has created the
Log4Shell Enumeration, Mitigation and Attack Detection Tool for Windows and Linux that downloads and executes the
latest detection methods published by
Florian Roth.":"Datto hat das
Log4Shell Enumeration, Mitigation and Attack Detection Tool für Windows und Linux entwickelt, das die neuesten Erkennungsmethoden herunterlädt und ausführt.
neuesten Erkennungsmethoden veröffentlicht von
Florian Roth.","#Scan all JAR files on the system for signs of insecure versions of Log4j":"Scannen aller JAR-Dateien auf dem System auf Anzeichen von unsicheren Versionen von Log4j","#December 11, 2021":"11. Dezember 2021","#Situation Report":"Lagebericht","#At this time, others in the security community have done fantastic work writing up how the vulnerability works. Rather than rehash the details, I would have you review the comprehensive write-ups released by
CloudFlare and
SANS Internet Storm Center.":"Zu diesem Zeitpunkt haben andere Sicherheitsexperten fantastische Arbeit geleistet und beschrieben, wie die Sicherheitslücke funktioniert. Anstatt die Details noch einmal aufzuwärmen, möchte ich Sie bitten, die umfassenden Berichte von
CloudFlare und
SANS Internet Storm Center zu lesen.","#By 2:00 PM ET on Friday":"Bis Freitag, 2:00 PM ET","#What is Crypto ransomware?":"Was ist Crypto-Ransomware?","#What is Locker ransomware?":"Was ist Locker-Ransomware?","#
CryptoWall gained notoriety after the downfall of the original CryptoLocker. It first appeared in early 2014, and variants have appeared with a variety of names, including CryptoBit, CryptoDefense, CryptoWall 2.0, and CryptoWall 3.0. Like CryptoLocker, CryptoWall is distributed via spam or exploit kits.":"
CryptoWall erlangte nach dem Untergang des ursprünglichen CryptoLocker Berühmtheit. Er tauchte erstmals Anfang 2014 auf, und Varianten sind unter verschiedenen Namen erschienen, darunter CryptoBit, CryptoDefense, CryptoWall 2.0 und CryptoWall 3.0. Wie CryptoLocker wird auch CryptoWall über Spam oder Exploit-Kits verbreitet.","#The tool is available at no charge to Datto RMM partners via the ComStore.":"Das Tool ist für Datto RMM-Partner kostenlos über den ComStore erhältlich.","#Automatically inoculate against future exploit attempts by setting the
environment variable to
.":"Schützen Sie sich automatisch vor zukünftigen Angriffen, indem Sie die Umgebungsvariable
auf
setzen.","#The Vulnerability":"Die Verwundbarkeit","#already upgraded; or":"bereits aufgerüstet wurde; oder","#Reassess for exposure as necessary":"Gegebenenfalls Neubewertung der Exposition","#Crypto ransomware encrypts valuable files on a computer so that they become unusable. Cyber Criminals that leverage crypto-ransomware attacks generate income by holding the files to ransom and demanding that victims pay a ransom to recover their files.":"Crypto-Ransomware verschlüsselt wertvolle Dateien auf einem Computer, so dass sie unbrauchbar werden. Cyber-Kriminelle, die Crypto-Ransomware-Angriffe nutzen, erzielen Einnahmen, indem sie die Dateien als Lösegeld fordern und von den Opfern verlangen, dass sie ein Lösegeld zahlen, um ihre Dateien wiederherzustellen.","#A strain of ransomware that has infected organisations in Russia and Eastern Europe. Bad Rabbit spreads through a fake Adobe Flash update on compromised websites. When the ransomware infects a machine, users are directed to a payment page demanding .05 bitcoin.":"Ein Stamm von Ransomware, der Organisationen in Russland und Osteuropa infiziert hat. Bad Rabbit verbreitet sich über ein gefälschtes Adobe Flash-Update auf infizierten Websites. Wenn die Ransomware einen Computer infiziert, werden die Benutzer auf eine Zahlungsseite geleitet, die 0,05 Bitcoin verlangt.","#The criminals behind
CTB-Locker take a different approach to malware distribution. Taking a page from the playbooks of Girl Scout Cookies and Mary Kay Cosmetics, these hackers outsource the infection process to partners in exchange for a cut of the profits. This is a proven strategy for achieving large volumes of malware infections at a faster rate.":"Die Kriminellen, die hinter
CTB-Locker stecken, verfolgen einen anderen Ansatz bei der Verbreitung von Malware. In Anlehnung an die Spielbücher von Girl Scout Cookies und Mary Kay Cosmetics lagern diese Hacker den Infektionsprozess an Partner aus und erhalten dafür einen Anteil am Gewinn. Dies ist eine bewährte Strategie, um große Mengen an Malware-Infektionen in einem schnelleren Rhythmus zu erreichen.","#MSP Community: Scripts available on Github":"MSP-Gemeinschaft: Skripte auf Github verfügbar","#A positive result may not necessarily indicate the presence of exploitable vulnerability. Results should be treated as a prioritized list for your analysis.":"Ein positives Ergebnis bedeutet nicht unbedingt, dass eine ausnutzbare Schwachstelle vorliegt. Die Ergebnisse sollten als Prioritätenliste für Ihre Analyse betrachtet werden.","#Incident Response":"Reaktion auf Vorfälle","#By 10:00 AM ET on Friday":"Bis 10:00 AM ET am Freitag","#Datto’s Third-Party Risk team began assessing vendors for potential vulnerability":"Das Third-Party-Risk-Team von Datto hat damit begonnen, Anbieter auf potenzielle Schwachstellen zu prüfen","#Datto’s Offensive Security team had a working scanner running against all Datto internet-facing web presence automatically assessing for vulnerability":"Das Offensive Security-Team von Datto ließ einen Scanner laufen, der alle Internetauftritte von Datto automatisch auf Schwachstellen überprüfte.","#The broad response team regrouped and started systematically re-verifying our assessment findings from Friday, and integrating new information that came out overnight, to help us further respond.":"Das breit angelegte Reaktionsteam hat sich neu formiert und damit begonnen, unsere Bewertungsergebnisse vom Freitag systematisch zu überprüfen und neue Informationen, die über Nacht aufgetaucht sind, zu integrieren, um weiter reagieren zu können.","#Datto Engineering and Information Security teams remain in a state of active response and readiness in order to:":"Die Technik- und Informationssicherheitsteams von Datto bleiben in einem Zustand der aktiven Reaktion und Bereitschaft, um:","#Evasion":"Ausweichen","#It is possible that these are being used for legitimate research purposes, and also for malicious purposes. At this time, we suggest that you block inbound requests with these C2’s payloads and outbound requests containing these C2’s.":"Es ist möglich, dass diese für legitime Forschungszwecke, aber auch für bösartige Zwecke verwendet werden. Zum jetzigen Zeitpunkt empfehlen wir, eingehende Anfragen mit diesen C2-Nutzdaten und ausgehende Anfragen, die diese C2-Nutzdaten enthalten, zu blockieren.","#Jigsaw encrypts and progressively deletes files until a ransom is paid. The ransomware deletes a single file after the first hour, then deletes more and more per hour until the 72-hour mark, when all remaining files are deleted.":"Jigsaw verschlüsselt und löscht nach und nach Dateien, bis ein Lösegeld gezahlt wird. Die Ransomware löscht nach der ersten Stunde eine einzelne Datei, dann werden stündlich mehr Dateien gelöscht, bis nach 72 Stunden alle verbleibenden Dateien gelöscht sind.","#Should the component identify signs of attack, a report will be produced. A Datto RMM File/Folder Size monitor can be configured to look for this report, the presence of which is an indicator that suspicious activity was detected.":"Sollte die Komponente Anzeichen eines Angriffs erkennen, wird ein Bericht erstellt. Ein Datto RMM Datei-/Ordnergrößenmonitor kann so konfiguriert werden, dass er nach diesem Bericht sucht, dessen Vorhandensein ein Indikator dafür ist, dass verdächtige Aktivitäten entdeckt wurden.","#We also investigated the creation of a linux script, but found that Florian Roth’s
Fenrir tool is all that MSPs would need, and there was no value in us repackaging that for them.":"Wir untersuchten auch die Erstellung eines Linux-Skripts, kamen aber zu dem Schluss, dass das
Fenrir-Tool von Florian Roth alles ist, was die MSPs brauchen, und dass es keinen Sinn macht, es für sie neu zu verpacken.","#If you have an attack detection that you believe to be a true positive, and you are able to confirm that a subsequent outbound connection to a Command and Control (C2) server was made, then we suggest you work with your SIEM, SOC, MDR, MSSP or other Incident Response firm to aid you in conducting an investigation into the potential presence of a threat actor.":"Wenn Sie eine Angriffserkennung haben, von der Sie glauben, dass es sich um einen echten Positivbefund handelt, und Sie bestätigen können, dass eine nachfolgende ausgehende Verbindung zu einem Command-and-Control-Server (C2) hergestellt wurde, dann empfehlen wir Ihnen, mit Ihrem SIEM, SOC, MDR, MSSP oder einem anderen Incident-Response-Unternehmen zusammenzuarbeiten, um Sie bei der Durchführung einer Untersuchung über die mögliche Präsenz eines Bedrohungsakteurs zu unterstützen.","#By 3:00 PM ET on Friday":"Bis 3:00 PM ET am Freitag","#Datto Security Operations team began actively monitoring the environment for malicious payloads.":"Das Datto Security Operations Team begann mit der aktiven Überwachung der Umgebung auf bösartige Nutzlasten.","#
MSP Centric: At Datto, we’ve always been, and always will be MSP Centric. You are our greatest allies. You make us better. We develop innovative technologies, and we sell with you – never around you. Everything we create is designed for you. You and the community come first in every aspect of our business, from sales and implementation to marketing and partner success efforts, to best-in-class 24/7/365 technical support. It is in our DNA.":"
MSP-zentriert: Wir bei Datto waren schon immer MSP-zentriert und werden es auch immer sein. Sie sind unsere besten Verbündeten. Sie machen uns besser. Wir entwickeln innovative Technologien, und wir verkaufen mit Ihnen - niemals um Sie herum. Alles, was wir entwickeln, ist für Sie bestimmt. Sie und die Community stehen in jedem Aspekt unseres Geschäfts an erster Stelle, vom Vertrieb und der Implementierung über das Marketing und die Bemühungen um den Erfolg unserer Partner bis hin zum erstklassigen technischen 24/7/365-Support. Das liegt in unserer DNA.","#Top 10 most well-known ransomware strains":"Top 10 der bekanntesten Ransomware-Stämme","#In both types of attack, users can be left without any other option to recover back to normal. That’s why it’s vital to take steps to prepare your systems to be able to recover without falling victim to cyber attackers.":"Bei beiden Arten von Angriffen haben die Nutzer keine andere Möglichkeit mehr, den Normalzustand wiederherzustellen. Deshalb ist es wichtig, dass Sie Ihre Systeme so vorbereiten, dass sie sich erholen können, ohne Opfer von Cyber-Angreifern zu werden.","#Overview of the Common Ransomware Strains":"Überblick über die gängigen Ransomware-Stämme","#Now is a time to remain vigilant and take an active stance on enumerating and patching systems against this emerging threat. We hope this tool provides you the necessary support in that endeavor.":"Jetzt ist es an der Zeit, wachsam zu bleiben und sich aktiv um die Auflistung und das Patchen von Systemen gegen diese neue Bedrohung zu kümmern. Wir hoffen, dass dieses Tool Ihnen die nötige Unterstützung bei diesem Vorhaben bietet.","#Response Timeline":"Zeitplan für die Reaktion","#not running a vulnerable version;":"keine anfällige Version verwenden;","#were running with the configuration workaround applied":"mit der Umgehung der Konfiguration ausgeführt wurden","#Sources":"Quellen","#What is an Offsite Backup?":"Was ist ein Offsite-Backup?","#Having an offsite and onsite backup is key to ensuring business continuity and planning for disaster recovery.":"Eine Offsite- und Onsite-Sicherung ist der Schlüssel zur Gewährleistung der Geschäftskontinuität und zur Planung der Wiederherstellung im Katastrophenfall.","#Solutions such as Datto SIRIS, which is an all in one BCDR solution, create both a local and offsite backup in the Datto Cloud. With SIRIS you have your original data on your servers, a local backup on to the Datto SIRIS appliance and a third offsite backup in the Datto cloud.":"Lösungen wie Datto SIRIS, eine All-in-One-BCDR-Lösung, erstellen sowohl ein lokales als auch ein Offsite-Backup in der Datto Cloud. Mit SIRIS haben Sie Ihre Originaldaten auf Ihren Servern, ein lokales Backup auf der Datto SIRIS-Appliance und ein drittes Offsite-Backup in der Datto Cloud.","#The days and weeks ahead will be challenging as exploits mature and evolve, more becomes known about common technologies that have this vulnerability embedded within them, and more third-party disclosures come out regarding technology susceptibility.":"Die kommenden Tage und Wochen werden eine Herausforderung sein, da die Exploits reifen und sich weiterentwickeln, mehr über gängige Technologien bekannt wird, in die diese Schwachstelle eingebettet ist, und mehr Informationen von Dritten über die Anfälligkeit von Technologien veröffentlicht werden.","#What is Offsite Backup vs Onsite Backup?":"Was ist Offsite-Backup im Vergleich zu Onsite-Backup?","#October 21, 2020":"Oktober 21, 2020","#What is Offsite Backup vs Onsite Backup? | Datto":"Was ist Offsite-Backup gegenüber Onsite-Backup? | Datto","#One of the key parts of a managed service is to prepare for downtime or a disaster event. The idea of 3-2-1 backup rule is to protect against a single disaster such as a fire or flood in the office, in this situation you would be able to recover from your offsite backup.":"Einer der wichtigsten Bestandteile eines verwalteten Dienstes ist die Vorbereitung auf Ausfallzeiten oder einen Katastrophenfall. Die 3-2-1-Backup-Regel soll vor einer einzigen Katastrophe wie einem Brand oder einer Überschwemmung im Büro schützen; in diesem Fall können Sie sich von Ihrem Offsite-Backup erholen.","#When the time came to select our ticker symbol, many were suggested, but only one was considered. There were a few reasons it had to be “MSP”.":"Als es an der Zeit war, unser Tickersymbol auszuwählen, wurden viele vorgeschlagen, aber nur eines kam in Frage. Es gab einige Gründe, warum es \"MSP\" sein musste.","#Learn more about disaster recovery >":"Erfahren Sie mehr über Disaster Recovery >","#3-2-1-1-0 is built on the same foundation as the 3-2-1 rule however it goes a step further by stipulating an additional “Air Gapped” or offline backup and adding a check process to ensure all backups have zero errors.":"3-2-1-1-0 basiert auf der gleichen Grundlage wie die 3-2-1-Regel, geht aber noch einen Schritt weiter, indem sie eine zusätzliche \"Air Gapped\"- oder Offline-Sicherung vorschreibt und einen Prüfprozess hinzufügt, um sicherzustellen, dass alle Sicherungen fehlerfrei sind.","#Datto SIRIS is a flexible BCDR solution that stores a copy of your data locally, and in our cloud that’s built on an
immutable storage model, you also have the ability to replicate that data to a secondary datto cloud location for extra resilience.":"Datto SIRIS ist eine flexible BCDR-Lösung, die eine Kopie Ihrer Daten lokal speichert. In unserer Cloud, die auf einem
unveränderlichen Speichermodell basiert, haben Sie außerdem die Möglichkeit, diese Daten auf einen sekundären Datto-Cloud-Standort zu replizieren, um zusätzliche Ausfallsicherheit zu gewährleisten.","#The good news is that there is still time to take action. Leverage the information contained within this blog to help protect yourselves and your SMB clients, and be assured that Datto is vigilant.":"Die gute Nachricht ist, dass noch Zeit ist, Maßnahmen zu ergreifen. Nutzen Sie die in diesem Blog enthaltenen Informationen, um sich und Ihre KMU-Kunden zu schützen, und seien Sie versichert, dass Datto wachsam ist.","#Datto has not assessed any material exposure to the log4j vulnerability that would impact the safe use of Datto products at this time. Should this assessment change, we will update Datto partners immediately.":"Datto hat zum jetzigen Zeitpunkt keine wesentliche Gefährdung durch die log4j-Schwachstelle festgestellt, die den sicheren Einsatz von Datto-Produkten beeinträchtigen würde. Sollte sich diese Einschätzung ändern, werden wir Datto-Partner umgehend informieren.","#When it comes to choosing a backup solution. it’s not about onsite or offsite—you need to have both. They both have their pros and cons which is why deploying a BCDR Solution that does both is essential for businesses to drive business continuity.":"Bei der Wahl einer Backup-Lösung geht es nicht um Onsite oder Offsite - man braucht beides. Beide haben ihre Vor- und Nachteile, weshalb der Einsatz einer BCDR-Lösung, die beides kann, für Unternehmen zur Gewährleistung der Geschäftskontinuität unerlässlich ist.","#Backup Vs Business Continuity & Disaster Recovery (BCDR)":"Backup vs. Geschäftskontinuität und Notfallwiederherstellung (BCDR)","#The 3-2-1 rule still has value, especially for businesses who aren’t backing up at all. But today, the gold standard is evolving. As businesses develop, most will partner with an
MSP or Managed Service Provider to ensure that their IT infrastructure runs smoothly.":"Die 3-2-1-Regel hat nach wie vor ihre Berechtigung, insbesondere für Unternehmen, die überhaupt keine Datensicherung betreiben. Aber heute entwickelt sich der Goldstandard weiter. Mit zunehmender Entwicklung arbeiten die meisten Unternehmen mit einem
MSP oder Managed Service Provider zusammen, um den reibungslosen Betrieb ihrer IT-Infrastruktur zu gewährleisten.","#Suggests that for businesses being managed by MSPs or IT Service Providers you have 4 copies of your data, stored across three locations (Onsite as source, onsite with the MSP and one in the cloud), with two of these being offsite.":"Schlägt vor, dass Unternehmen, die von MSPs oder IT-Dienstleistern verwaltet werden, vier Kopien ihrer Daten an drei Orten speichern (vor Ort als Quelle, vor Ort beim MSP und eine in der Cloud), von denen zwei ausgelagert sind.","#What is an Onsite Backup?":"Was ist eine Vor-Ort-Sicherung?","#When it comes to choosing a backup and recovery solution for your managed service business it can be complicated to find the right solution that fits your business. To help, we have put together the
“BCDR Buyers Guide” for MSPs, Download it now.":"Bei der Auswahl einer Sicherungs- und Wiederherstellungslösung für Ihr Managed-Service-Unternehmen kann es schwierig sein, die richtige Lösung für Ihr Unternehmen zu finden. Um Ihnen dabei zu helfen, haben wir den
\"BCDR-Einkaufsführer\" für MSPs zusammengestellt. Laden Sie ihn jetzt herunter.","#However as variations of this rule have developed and businesses try to ensure a more resilient data model, the rule has become just 1 part of an overall protection plan. Most businesses now create and deploy a
BCDR or Business Continuity & Disaster Recovery Plan which not only ensures reliable backups of data but also focuses on time of recovery.":"Da sich jedoch Variationen dieser Regel entwickelt haben und die Unternehmen versuchen, ein widerstandsfähigeres Datenmodell zu gewährleisten, ist die Regel nur noch ein Teil eines umfassenden Schutzplans. Die meisten Unternehmen erstellen und implementieren heute einen
BCDR-Plan (Business Continuity & Disaster Recovery Plan ), der nicht nur zuverlässige Datensicherungen gewährleistet, sondern sich auch auf die Wiederherstellungszeit konzentriert.","#
Our continued commitment to MSPs: We recognize that as an MSP centric vendor, we have a tremendous responsibility to continue to grow you, the MSP ecosystem and help you seize the opportunities ahead.":"
Unser kontinuierliches Engagement für MSPs: Wir sind uns bewusst, dass wir als MSP-zentrierter Anbieter eine enorme Verantwortung dafür tragen, das MSP-Ökosystem weiter auszubauen und Sie dabei zu unterstützen, die vor Ihnen liegenden Chancen zu nutzen.","#Looking Forward":"Blick nach vorn","#Coin miners and DDoS botnets are just the start of what we will see in the days ahead. It is reasonable to predict that mass exploitation will occur in the near future. It is also likely that ransomware affiliate groups will include this exploit in their playbooks and ransomware threat actors will embed exploitation of this vulnerability into their malware kits.":"Münzschürfer und DDoS-Botnetze sind nur der Anfang dessen, was wir in den kommenden Tagen erleben werden. Es ist absehbar, dass es in naher Zukunft zu einer massenhaften Ausnutzung kommen wird. Es ist auch wahrscheinlich, dass Ransomware-Affiliates diese Schwachstelle in ihre Playbooks aufnehmen und Ransomware-Bedrohungsakteure die Ausnutzung dieser Schwachstelle in ihre Malware-Kits integrieren werden.","#Offsite backup solutions have been used for decades as a way to protect data from potential disasters like fires, natural disasters, and other unforeseen events. The core goal of an offsite backup is to have a secondary location where the data is located, so if there is a fire at the original location then the secondary backup will be safe.":"Offsite-Backup-Lösungen werden seit Jahrzehnten eingesetzt, um Daten vor möglichen Katastrophen wie Bränden, Naturkatastrophen und anderen unvorhergesehenen Ereignissen zu schützen. Das Hauptziel einer Offsite-Sicherung besteht darin, einen zweiten Standort für die Daten zu haben, so dass im Falle eines Brandes am ursprünglichen Standort die zweite Sicherung sicher ist.","#Over the years there have been multiple variations of the 3-2-1 rule such as 3-2-1-1-0 and 4-3-2 however these have their own range of issues including costs and time to manage the infrastructure that goes with these strategies.":"Im Laufe der Jahre gab es mehrere Varianten der 3-2-1-Regel, wie z. B. 3-2-1-1-0 und 4-3-2. Diese haben jedoch ihre eigenen Probleme, einschließlich der Kosten und des Zeitaufwands für die Verwaltung der Infrastruktur, die mit diesen Strategien einhergeht.","#Recruit systems for participation in a DDoS botnet":"Rekrutierung von Systemen für die Teilnahme an einem DDoS-Botnetz","#Backup Strategy: What is the 3-2-1 backup rule?":"Backup-Strategie: Was ist die 3-2-1-Backup-Regel?","#Datto is one of the pioneers of the All-in-one BCDR solution that removes a lot of manual setup, expensive cost and human error in handling different media types across multiple locations.":"Datto ist einer der Pioniere der All-in-One BCDR-Lösung, die viele manuelle Einstellungen, teure Kosten und menschliche Fehler bei der Handhabung verschiedener Medientypen an mehreren Standorten vermeidet.","#Throughout Datto’s history, venture capital investments, M&A activity, and private equity have validated the managed service provider industry. Now we are all being acknowledged by the public markets. We couldn’t be more grateful to you for helping make this possible.":"Im Laufe der Geschichte von Datto haben Risikokapitalinvestitionen, Fusionen und Übernahmen sowie privates Beteiligungskapital die Branche der Managed Service Provider bestätigt. Jetzt werden wir alle von den öffentlichen Märkten anerkannt. Wir sind Ihnen sehr dankbar, dass Sie dies möglich gemacht haben.","#Offsite backups are a type of data protection that provides a copy of a business' production system data, which is stored in a different location from where the original data is stored.":"Offsite-Backups sind eine Art der Datensicherung, bei der eine Kopie der Daten des Produktionssystems eines Unternehmens erstellt wird, die an einem anderen Ort gespeichert wird als die Originaldaten.","#Drive efficiency with an automated BCDR Solution – Datto SIRIS":"Mehr Effizienz mit einer automatisierten BCDR-Lösung - Datto SIRIS","#Recruit a system for participation in Coin Miners":"Rekrutieren Sie ein System für die Teilnahme an Coin Miners","#What is the 3-2-1 Backup Rule?":"Was ist die 3-2-1 Backup-Regel?","#not internet accessible and at immediate risk;":"nicht internetfähig und unmittelbar gefährdet;","#Triple check our initial assessments":"Dreifache Überprüfung unserer Ersteinschätzungen","#Datto’s Intrusion Monitoring team has observed payloads inserting the
exploit strings in many different portions of web requests.":"Das Intrusion Monitoring Team von Datto hat beobachtet, dass Payloads die
Exploit-Strings in viele verschiedene Teile von Webanfragen einfügen.","#We are grateful for and humbled by your trust and support. Working exclusively with you for over a decade has enabled us to grow, evolve, and get better at serving you. We may be the first pure play MSP technology vendor in the public market, but that is a testament to you. Our commitment to you is an extension of your commitment to your customers. We want to do more than just sell you technology, we want to help you grow and succeed on your terms. And we are just getting started.":"Wir sind dankbar für Ihr Vertrauen und Ihre Unterstützung und fühlen uns geehrt. Die exklusive Zusammenarbeit mit Ihnen seit über einem Jahrzehnt hat es uns ermöglicht, zu wachsen, uns weiterzuentwickeln und Sie noch besser zu bedienen. Wir mögen der erste reine MSP-Technologieanbieter auf dem öffentlichen Markt sein, aber das ist ein Beweis für Sie. Unser Engagement für Sie ist eine Erweiterung Ihres Engagements für Ihre Kunden. Wir wollen Ihnen nicht nur Technologie verkaufen, sondern Sie auch dabei unterstützen, zu Ihren Bedingungen zu wachsen und erfolgreich zu sein. Und wir stehen erst am Anfang.","#Offsite backups are a type of data protection that provides a copy of a business’ production system data, which is stored in a different location from where the original data is stored.":"Offsite-Backups sind eine Art der Datensicherung, bei der eine Kopie der Daten des Produktionssystems eines Unternehmens erstellt wird, die an einem anderen Ort gespeichert wird als die Originaldaten.","#Onsite Backup vs Offsite Backup":"Vor-Ort-Sicherung vs. Offsite-Sicherung","#
The 3-2-1 backup rule states that you should have 3 copies of your data, 2 different backup formats, and 1 backup stored offsite. This rule was first established by U.S. photographer
Peter Krogh in the early 2000’s and has gone on to stand the test of time and is still relevant today.":"
Die 3-2-1-Backup-Regel besagt, dass Sie drei Kopien Ihrer Daten, zwei verschiedene Backup-Formate und ein externes Backup haben sollten. Diese Regel wurde erstmals von dem amerikanischen Fotografen
Peter Krogh Anfang der 2000er Jahre aufgestellt und hat sich bis heute bewährt und ist immer noch aktuell.","#Variations of the 3-2-1 Strategy":"Variationen der 3-2-1-Strategie","#With our end to end backup encryption, advanced backup verification and mandatory 2FA sign on to access backup data and recover (both locally and from the cloud) you can be confident that your backups are secure and ready for when you need them.":"Mit unserer End-to-End-Backup-Verschlüsselung, der fortschrittlichen Backup-Verifizierung und der obligatorischen 2FA-Anmeldung für den Zugriff auf Backup-Daten und die Wiederherstellung (sowohl lokal als auch aus der Cloud) können Sie sicher sein, dass Ihre Backups sicher und bereit sind, wenn Sie sie brauchen.","#An onsite backup typically includes all important data that has been saved to local media such as tapes, or hard disks. Sometimes an automated software package will be used to automatically perform the backup process.":"Eine Vor-Ort-Sicherung umfasst normalerweise alle wichtigen Daten, die auf lokalen Medien wie Bändern oder Festplatten gespeichert wurden. Manchmal wird ein automatisiertes Softwarepaket verwendet, um den Sicherungsprozess automatisch durchzuführen.","#What to look for in an offsite backup solutions":"Worauf Sie bei einer Offsite-Backup-Lösung achten sollten","#Why should backups be stored offsite?":"Warum sollten Sicherungskopien außerhalb des Unternehmens gespeichert werden?","#Learn more about Datto SIRIS >":"Erfahren Sie mehr über Datto SIRIS >","#Why Use the 3-2-1 Backup Strategy?":"Warum die 3-2-1-Backup-Strategie?","#However over the years where threats have become more aggressive and reliance on IT grows this rule is no longer enough.":"Im Laufe der Jahre, in denen die Bedrohungen aggressiver geworden sind und die Abhängigkeit von der IT zunimmt, ist diese Regel jedoch nicht mehr ausreichend.","#NYSE: MSP - A Tribute to MSPs | Datto":"NYSE: MSP - Eine Hommage an MSPs | Datto","#An onsite backup is a system backup of data that is stored locally. This type of backup is typically done on the business premises. Local backups are useful for protecting data from natural disasters, theft, or other types of disaster. They provide protection for disaster recovery, especially if the business relies heavily on computers.":"Eine Vor-Ort-Sicherung ist eine Systemsicherung von Daten, die lokal gespeichert sind. Diese Art der Sicherung wird in der Regel in den Räumlichkeiten des Unternehmens durchgeführt. Lokale Backups sind nützlich, um Daten vor Naturkatastrophen, Diebstahl oder anderen Arten von Katastrophen zu schützen. Sie bieten Schutz für die Wiederherstellung im Katastrophenfall, insbesondere wenn das Unternehmen stark auf Computer angewiesen ist.","#A deleted user is found in the recycle bin":"Ein gelöschter Benutzer wird im Papierkorb gefunden","#OneDrive or SharePoint site is reaching synchronization limitations":"OneDrive- oder SharePoint-Website stößt an die Grenzen der Synchronisierung","#Being in a constantly-evolving industry, it’s crucial to have a flexible mindset and prepare as best as possible to quickly respond to unforeseen problems—from ransomware attacks to stock market crashes, and more. Brian shares his advice for facing these challenges head-on and how his entrepreneurial spirit and security-first mindset have helped Itech Solutions overcome these hurdles.":"In einer sich ständig weiterentwickelnden Branche ist es entscheidend, flexibel zu sein und sich so gut wie möglich vorzubereiten, um schnell auf unvorhergesehene Probleme reagieren zu können - von Ransomware-Angriffen bis hin zu Börsencrashs und mehr. Brian teilt seine Ratschläge für die Bewältigung dieser Herausforderungen und erklärt, wie sein Unternehmergeist und seine auf Sicherheit ausgerichtete Denkweise Itech Solutions geholfen haben, diese Hürden zu überwinden.","#A new team has been created in the last day":"In den letzten Tagen wurde ein neues Team gegründet","#Check out my talk with Brian below:":"Sehen Sie sich unten mein Gespräch mit Brian an:","#A user does not have MFA enabled":"Ein Benutzer hat MFA nicht aktiviert","#A deleted user in the recycle bin is about to be permanently deleted":"Ein gelöschter Benutzer im Papierkorb ist im Begriff, endgültig gelöscht zu werden","#Having grown up around technology, Brian brings with him a unique perspective and entrepreneurial mindset. We dig into Brian’s story starting from his high school days in the computer services track fixing, repairing, and setting up computers across the school district to the difficult lessons he had to learn first-hand when it comes to running a technical business without a business background.":"Da er mit Technologie aufgewachsen ist, bringt Brian eine einzigartige Perspektive und unternehmerische Denkweise mit. Wir gehen auf Brians Geschichte ein, angefangen von seiner Zeit in der High School, wo er im gesamten Schulbezirk Computer reparierte und einrichtete, bis hin zu den schwierigen Lektionen, die er aus erster Hand lernen musste, wenn es darum geht, ein technisches Unternehmen ohne betriebswirtschaftlichen Hintergrund zu führen.","#O365 synchronization has not occurred for 24 hours":"O365-Synchronisierung ist seit 24 Stunden nicht mehr erfolgt","#As more clients work from home in distributed environments that are less secure, the role of monitoring and automatic notification of risk takes on greater importance. It is critical that MSPs have the ability to monitor endpoint devices and keep them in compliance.":"Da immer mehr Kunden von zu Hause aus in verteilten Umgebungen arbeiten, die weniger sicher sind, kommt der Überwachung und der automatischen Benachrichtigung über Risiken eine immer größere Bedeutung zu. Es ist von entscheidender Bedeutung, dass MSPs die Möglichkeit haben, Endgeräte zu überwachen und deren Konformität zu gewährleisten.","#MSPs’ needs are constantly evolving, and it’s crucial their products and solutions innovate along with them.
Datto RMM, our 100% cloud remote monitoring and management tool has monthly release cycles and constant updates to support the constantly changing demands of the IT landscape.":"Die Anforderungen von MSPs entwickeln sich ständig weiter, und es ist wichtig, dass ihre Produkte und Lösungen mit ihnen Schritt halten.
Datto RMM, unser 100-prozentiges Cloud-Tool für Fernüberwachung und -verwaltung, verfügt über monatliche Release-Zyklen und ständige Updates, um die sich ständig ändernden Anforderungen der IT-Landschaft zu unterstützen.","#A tenant contains unused licenses":"Ein Mieter enthält ungenutzte Lizenzen","#I’m back again with another episode of MSP insights and this time I am joined by Brian Weiss from Itech Solutions. We discuss how Brian leverages our Datto tools and technologies as well as his background and the experiences that have helped him build the company up to what it has become today.":"Ich bin wieder da mit einer weiteren Folge von MSP Insights und dieses Mal ist Brian Weiss von Itech Solutions bei mir. Wir sprechen darüber, wie Brian unsere Datto-Tools und -Technologien einsetzt, sowie über seinen Hintergrund und die Erfahrungen, die ihm geholfen haben, das Unternehmen zu dem zu machen, was es heute ist.","#Using the CyberDrain components, Datto RMM can alert when:":"Mithilfe der CyberDrain-Komponenten kann Datto RMM Alarm schlagen, wenn:","#An O365 users have been blocked":"Ein O365-Benutzer wurde blockiert","#Datto’s mission has always been to empower Managed Service Providers (MSPs) with the right technology to help clients run their businesses efficiently. To this end, Datto has been partnering with Kelvin Tegelaar of
CyberDrain, a Microsoft-certified engineer and thought leader on the uses of PowerShell, to develop new Datto RMM components. This means Datto partners don’t have to reinvent the wheel when it comes to implementing best-practices policies and automation.":"Datto hat es sich schon immer zur Aufgabe gemacht, Managed Service Provider (MSPs) mit der richtigen Technologie auszustatten, um Kunden bei der effizienten Abwicklung ihrer Geschäfte zu unterstützen. Zu diesem Zweck hat Datto eine Partnerschaft mit Kelvin Tegelaar von
CyberDraineinem Microsoft-zertifizierten Ingenieur und Vordenker in Sachen PowerShell, zusammen, um neue Datto RMM-Komponenten zu entwickeln. Das bedeutet, dass Datto-Partner das Rad nicht neu erfinden müssen, wenn es um die Implementierung von Best-Practice-Richtlinien und Automatisierung geht.","#Keeping track of things like deleted users or Active Directory Connect synchronizations can mean the difference between order and chaos for MSPs. More so, monitoring when break-glass users have logged on or when Modern Authentication is not enabled for tenants can help address security threats before they become security breaches.":"Die Verfolgung von Dingen wie gelöschten Benutzern oder Active Directory Connect-Synchronisationen kann für MSPs den Unterschied zwischen Ordnung und Chaos ausmachen. Darüber hinaus kann die Überwachung, wann sich \"Break-Glass\"-Benutzer angemeldet haben oder wann die moderne Authentifizierung für Mieter nicht aktiviert ist, dazu beitragen, Sicherheitsbedrohungen zu bekämpfen, bevor sie zu Sicherheitsverletzungen werden.","#A user is logged on from an unexpected location (checks IPv4 only)":"Ein Benutzer wird von einem unerwarteten Ort aus angemeldet (prüft nur IPv4)","#MSP Insights: From Technician to Entrepreneur | Datto":"MSP Einblicke: Vom Techniker zum Entrepreneur | Datto","#A break-glass user has logged on":"Ein Break-Glass-Benutzer hat sich angemeldet","#User has an insecure MFA type enabled, such as SMS":"Der Benutzer hat einen unsicheren MFA-Typ aktiviert, z. B. SMS","#Modern Authentication is not enabled for a tenant":"Moderne Authentifizierung ist für einen Mieter nicht aktiviert","#An admin password is changed in any tenants controlled by the partner":"Ein Admin-Passwort wird in allen vom Partner kontrollierten Tenants geändert","#Mailbox size of a user passes a defined threshold":"Die Größe der Mailbox eines Benutzers überschreitet einen bestimmten Schwellenwert","#We are happy to announce that 16 new components, designed to help keep partners’ Microsoft Office 365 deployments in check, are available now in the ComStore at no extra charge for Datto RMM partners. CyberDrain’s scripts can be used alongside a Office 365 deployment to ensure it is working properly and securely, and raise alerts for instances demanding immediate administrative attention.":"Wir freuen uns, ankündigen zu können, dass 16 neue Komponenten, die die Microsoft Office 365-Bereitstellungen von Partnern in Schach halten sollen, jetzt im ComStore ohne zusätzliche Kosten für Datto RMM-Partner erhältlich sind. Die CyberDrain-Skripte können parallel zu einer Office 365-Installation verwendet werden, um sicherzustellen, dass diese ordnungsgemäß und sicher funktioniert, und um Warnmeldungen für Instanzen zu generieren, die sofortige administrative Aufmerksamkeit erfordern.","#The O365 Unified audit log has not been enabled":"Das O365 Unified Audit-Protokoll wurde nicht aktiviert","#The infection occurs via a macro-enabled document file, spreading through spam emails (malspam). Emotet utilizes social engineering tricks to look legitimate and lure the victim into downloading the malicious Office file and enabling macros.":"Die Infektion erfolgt über eine makroaktivierte Dokumentdatei, die sich über Spam-E-Mails (Malspam) verbreitet. Emotet nutzt Social-Engineering-Tricks, um legitim zu wirken und das Opfer dazu zu verleiten, die bösartige Office-Datei herunterzuladen und Makros zu aktivieren.","#Emotet attempts to avoid detection by using a password-protected VBA project and obfuscated macros. It also uses C2 servers to receive updates. This works in the same way as the operating system updates to a PC and can happen seamlessly and without the user noticing. This allows the attackers to install updated versions of the software, install additional malware, or steal information such as user credentials and email addresses.":"Emotet versucht, sich der Entdeckung zu entziehen, indem es ein kennwortgeschütztes VBA-Projekt und verschleierte Makros verwendet. Außerdem verwendet er C2-Server, um Updates zu erhalten. Dies funktioniert auf die gleiche Weise wie die Aktualisierung des Betriebssystems eines PCs und kann nahtlos und ohne dass der Benutzer es merkt erfolgen. Auf diese Weise können die Angreifer aktualisierte Versionen der Software installieren, zusätzliche Malware einschleusen oder Informationen wie Benutzeranmeldedaten und E-Mail-Adressen stehlen.","#For specific support cases which we feel are not getting the right attention, we can use these consulting hours to get a dedicated resource assigned. In a way, we’re paying to get more timely attention to some of our most important Microsoft issues. Sometimes, this results in Microsoft having to make a code change which could take an extended period of time. Other times they can suggest a workaround or an alternative solution to avoid the problem completely.":"Für bestimmte Supportfälle, die unserer Meinung nach nicht die richtige Aufmerksamkeit erhalten, können wir diese Beratungsstunden nutzen, um eine spezielle Ressource zugewiesen zu bekommen. In gewisser Weise zahlen wir dafür, dass einige unserer wichtigsten Microsoft-Probleme zeitnah behandelt werden. Manchmal führt dies dazu, dass Microsoft eine Code-Änderung vornehmen muss, was einen längeren Zeitraum in Anspruch nehmen kann. In anderen Fällen können sie eine Umgehung oder eine alternative Lösung vorschlagen, um das Problem vollständig zu vermeiden.","#We all know that the move to cloud infrastructure and cloud-hosted services has been increasing rapidly for a long time—and the pandemic has only accelerated that growth. Datto’s
SaaS Protection service protects SaaS offerings such as Microsoft 365 and Google Workspace (formerly G Suite). Oftentimes with rapid growth comes significant change and occasionally instability as well. Even for companies like Microsoft and Google who operate at hyper-scale, this accelerated growth can create issues.":"Wir alle wissen, dass die Umstellung auf Cloud-Infrastrukturen und in der Cloud gehostete Dienste seit langem rapide zunimmt - und die Pandemie hat dieses Wachstum nur noch beschleunigt. Der
SaaS Protection Service von Datto schützt SaaS-Angebote wie Microsoft 365 und Google Workspace (früher G Suite). Ein schnelles Wachstum geht oft mit erheblichen Veränderungen und gelegentlich auch mit Instabilität einher. Selbst für Unternehmen wie Microsoft und Google, die in großem Maßstab operieren, kann dieses beschleunigte Wachstum zu Problemen führen.","#Emotet Malware: How Does it Work and How Can it be Stopped? | Datto":"Emotet-Malware: Wie funktioniert sie und wie kann sie gestoppt werden? | Datto","#Considered the world’s largest malware botnet,
Emotet was taken down by global law enforcement in early 2021. Unfortunately, cyber attackers don’t rest on their laurels and it was back starting November 2021.":"Das als weltweit größtes Malware-Botnetz geltende
Emotet wurde Anfang 2021
von den globalen Strafverfolgungsbehörden ausgesch altet. Leider ruhen sich Cyber-Angreifer nicht auf ihren Lorbeeren aus, und ab November 2021 war es wieder da.","#Emotet Malware: How Does it Work and How Can it be Stopped?":"Emotet-Malware: Wie funktioniert sie und wie kann sie gestoppt werden?","#The last Microsoft event of note happened on successive days in May. Our monitoring and alerting systems quickly identified a problem because our KPIs began to rapidly drop. After investigation, we identified the root cause as a
TLS negotiation failure. Microsoft was applying rolling updates to their
accepted TLS versions and ciphers. We were already using TLS v1.2. However, Microsoft hand-selected a specific set of ciphers within TLS v1.2 that they would only accept. Because this change was not well communicated, we opened a production down ticket with Microsoft. I can only assume other vendors did the same, because very soon thereafter Microsoft halted the rolling updates and reverted the changes (a very rare thing indeed). Unfortunately, Microsoft began rolling these updates again just 24 hours later. We were in the process of testing the cipher changes, but we had to quickly pivot to deploying the TLS changes to our fleet. This provided an opportunity to partner with Microsoft on an appropriate communication scheme to properly warn us of these changes in the future. Believe it or not, even our premium support contacts were unaware of this maintenance.":"Das letzte nennenswerte Microsoft-Ereignis ereignete sich an aufeinanderfolgenden Tagen im Mai. Unsere Überwachungs- und Warnsysteme erkannten schnell ein Problem, da unsere KPIs rapide zu sinken begannen. Nach einer Untersuchung stellten wir fest, dass die Hauptursache ein Fehler bei der
TLS-Verhandlung war. Microsoft führte fortlaufende Updates für die
akzeptierten TLS-Versionen und -Chiffren durch. Wir verwendeten bereits TLS v1.2. Microsoft wählte jedoch eine bestimmte Gruppe von Chiffren innerhalb von TLS v1.2 aus, die sie nur akzeptierten. Da diese Änderung nicht gut kommuniziert wurde, haben wir bei Microsoft ein Production Down Ticket eröffnet. Ich kann nur vermuten, dass andere Anbieter das Gleiche getan haben, denn kurz darauf stoppte Microsoft die laufenden Updates und machte die Änderungen rückgängig (was in der Tat sehr selten vorkommt). Leider begann Microsoft nur 24 Stunden später erneut mit der Verteilung dieser Updates. Wir waren gerade dabei, die Änderungen an den Verschlüsselungen zu testen, mussten uns aber schnell darauf konzentrieren, die TLS-Änderungen in unserer Flotte zu implementieren. Dies bot uns die Gelegenheit, gemeinsam mit Microsoft ein geeignetes Kommunikationsschema zu entwickeln, um uns in Zukunft angemessen vor diesen Änderungen zu warnen. Ob Sie es glauben oder nicht, selbst unsere Premium-Support-Kontakte wussten nichts von dieser Wartung.","#The first such event happened on March 15th when there was a
global authentication outage. This was a very public event and impacted end users and service providers alike. For us, it caused a major influx of Datto SaaS Protection support requests which more than doubled our expected support volume for the month of March. Attending to all of the support requests took time and created a significant backlog. We’ve since made process and staffing changes to be able to handle such an event, should it happen again in the future.":"Das erste Ereignis dieser Art ereignete sich am 15. März, als es zu einem
globalen Ausfall der Authentifizierung. Dies war ein sehr öffentliches Ereignis, von dem sowohl Endbenutzer als auch Service Provider betroffen waren. Für uns bedeutete dies einen erheblichen Zustrom von Datto SaaS Protection-Supportanfragen, die unser erwartetes Supportvolumen für den Monat März um mehr als das Doppelte überstiegen. Die Bearbeitung aller Support-Anfragen nahm viel Zeit in Anspruch und führte zu einem erheblichen Rückstau. Seitdem haben wir die Prozesse und die Personalausstattung geändert, um in der Lage zu sein, ein solches Ereignis zu bewältigen, sollte es in Zukunft wieder auftreten.","#December 01, 2021":"01. Dezember 2021","#Many cloud services that are going through hyper-growth similar to what M365 has been experiencing, especially over the past 18 months, must make changes to keep pace with demand. That involves not only adding new features, but also adding infrastructure to support the demand. There have been two events in the past year that have had a significant impact on our service.":"Viele Cloud-Dienste, die ein ähnliches Hyperwachstum erleben wie M365, insbesondere in den letzten 18 Monaten, müssen Änderungen vornehmen, um mit der Nachfrage Schritt zu halten. Dazu gehört nicht nur das Hinzufügen neuer Funktionen, sondern auch der Ausbau der Infrastruktur, um die Nachfrage zu unterstützen. Im vergangenen Jahr gab es zwei Ereignisse, die sich erheblich auf unseren Dienst ausgewirkt haben.","#Given how important Microsoft is to us and our customers, we are making significant investments in that relationship. There are a few things to highlight in particular:":"Da Microsoft für uns und unsere Kunden so wichtig ist, investieren wir erheblich in diese Beziehung. Ein paar Dinge sind besonders hervorzuheben:","#When we’re building new functionality, we can call on an expert in a given area who can review our design and logic to be sure that we’re using the right APIs and interpreting the data in the appropriate way. It’s a convenient way to get an expert from Microsoft to aid in the design and review of our solution.":"Wenn wir neue Funktionen entwickeln, können wir einen Experten auf einem bestimmten Gebiet hinzuziehen, der unser Design und unsere Logik überprüft, um sicherzustellen, dass wir die richtigen APIs verwenden und die Daten auf die richtige Weise interpretieren. Es ist eine bequeme Möglichkeit, einen Experten von Microsoft zur Unterstützung bei der Entwicklung und Überprüfung unserer Lösung zu gewinnen.","#By Ken Ringdahl":"Von Ken Ringdahl","#The Microsoft APIs are going through a transition from service-specific (e.g., Exchange Online, SharePoint, OneDrive) legacy APIs to the
Graph API. We’ve been rapidly migrating to Graph and
all of our new development is done in Graph. It’s been this way for a while now. We are aware of all service-specific API retirement dates and are staying well ahead of each and every one of those. We’re accelerating the transition on an as-needed basis since some service-specific legacy APIs have hard end of life (EOL) dates. There are two API situations that I’d like to highlight:":"Die Microsoft-APIs befinden sich im Übergang von dienstspezifischen (z. B. Exchange Online, SharePoint, OneDrive) Legacy-APIs zur
Graph-API. Wir haben schnell zu Graph migriert und
alle unsere neuen Entwicklungen werden in Graph durchgeführt. Das ist jetzt schon eine Weile so. Wir kennen alle dienstspezifischen API-Abkündigungstermine und sind jedem dieser Termine weit voraus. Wir beschleunigen die Umstellung je nach Bedarf, da einige dienstspezifische Legacy-APIs feste End-of-Life-Termine (EOL) haben. Es gibt zwei API-Situationen, die ich hervorheben möchte:","#We have had a Microsoft premium developer support contract for the last two years. This allows for a dedicated support manager to help escalate our support tickets and also provides access to additional technical resources.":"Wir haben seit zwei Jahren einen Microsoft Premium Developer Support Vertrag. Damit haben wir einen eigenen Support-Manager, der uns bei der Eskalation unserer Support-Tickets hilft und auch Zugang zu zusätzlichen technischen Ressourcen hat.","#What is Emotet?":"Was ist Emotet?","#While we support both Microsoft 365 and Google Workspace, I’m going to focus on M365 specifically because it represents an increasing majority of our customer base. Although, many of these same topics similarly apply to Google Workspace.":"Obwohl wir sowohl Microsoft 365 als auch Google Workspace unterstützen, werde ich mich speziell auf M365 konzentrieren, da es einen immer größeren Teil unserer Kundenbasis ausmacht. Allerdings gelten viele dieser Themen auch für Google Workspace.","#Our Microsoft partnership":"Unsere Microsoft-Partnerschaft","#Emotet was originally designed as a banking malware that attempted to steal sensitive and private information from the victim’s computer. Later versions of the software saw the addition of spamming and malware delivery services—including other banking Trojans.":"Emotet wurde ursprünglich als Banking-Malware entwickelt, die versuchte, sensible und private Informationen vom Computer des Opfers zu stehlen. In späteren Versionen der Software wurden Spamming- und Malware-Dienste hinzugefügt, darunter auch andere Banking-Trojaner.","#Microsoft APIs":"Microsoft-APIs","#
Using a beta API is risky: Microsoft makes certain functionality available via beta APIs, in order to get real-time feedback from its closest partners and customers. Datto, being a strategic partner to Microsoft, regularly leverages beta APIs to design and build new features for our partners and end customers as quickly as possible. As an example, we were proud to be the first to market with support for native Microsoft Teams backup last year. However, we will not sacrifice stability and reliability for speed. Microsoft’s beta APIs, as is the case with all pre-release code and functionality, come with inherent risk. Unlike what I said above, beta APIs
can break standard policy (i.e., a signature change) or quite possibly go away completely with little notice or even no notice at all. We simply do not use beta APIs in production because of that risk. Beware of any vendor that may not have a similar practice, as it would be an inherent risk to the ability to protect and recover your data.":"Die
Verwendung einer Beta-API ist riskant: Microsoft stellt bestimmte Funktionen über Beta-APIs zur Verfügung, um Echtzeit-Feedback von seinen engsten Partnern und Kunden zu erhalten. Datto nutzt als strategischer Partner von Microsoft regelmäßig Beta-APIs, um neue Funktionen für unsere Partner und Endkunden so schnell wie möglich zu entwickeln und bereitzustellen. So waren wir beispielsweise stolz darauf, im vergangenen Jahr als erstes Unternehmen die Unterstützung für die native Sicherung von Microsoft Teams auf den Markt zu bringen. Wir werden jedoch nicht die Stabilität und Zuverlässigkeit für die Geschwindigkeit opfern. Die Beta-APIs von Microsoft sind, wie alle Vorabversionen von Code und Funktionen, mit einem gewissen Risiko behaftet. Im Gegensatz zu dem, was ich oben gesagt habe,
können Beta-APIs gegen Standardrichtlinien verstoßen (z. B. eine Signaturänderung) oder möglicherweise ganz verschwinden, ohne dass man davon etwas mitbekommt oder sogar ganz ohne Vorankündigung. Wegen dieses Risikos verwenden wir keine Beta-APIs in der Produktion. Hüten Sie sich vor Anbietern, die nicht ähnlich verfahren, da dies ein inhärentes Risiko für den Schutz und die Wiederherstellung Ihrer Daten darstellen würde.","#
Emotet, once described as the “world’s most dangerous malware”, was first discovered as a banking Trojan in 2014 and over the years has evolved into the go-to solution for cybercriminals. What made Emotet so dangerous? It was offered for hire to other cybercriminals to install additional types of malware, such as banking Trojans or ransomware, onto a victim’s computer.":"
Emotet, einst als \"gefährlichste Malware der Welt\" bezeichnet, wurde erstmals 2014 als Banking-Trojaner entdeckt und hat sich im Laufe der Jahre zur bevorzugten Lösung für Cyberkriminelle entwickelt. Was machte Emotet so gefährlich? Es wurde anderen Cyberkriminellen zur Miete angeboten, um zusätzliche Arten von Malware, wie Banking-Trojaner oder Ransomware, auf dem Computer eines Opfers zu installieren.","#A Peek Under the Covers of Datto SaaS Protection":"Ein Blick unter die Haube von Datto SaaS Protection","#Datto specializes in data protection, which means quality, reliability, and resilience are at the forefront of our engineering priorities. The past year has tested all of us in these key areas. We’re an agile organization that is continually adapting and making incremental improvements. In this blog post, I’ll highlight some of the recent challenges we’ve encountered, the actions we’ve taken, and our plans for the future to provide best-in-class service to protect SaaS workloads.":"Datto hat sich auf die Datensicherung spezialisiert, was bedeutet, dass Qualität, Zuverlässigkeit und Ausfallsicherheit zu den obersten Prioritäten unserer Technik gehören. Das vergangene Jahr hat uns alle in diesen Schlüsselbereichen auf die Probe gestellt. Wir sind ein agiles Unternehmen, das sich ständig anpasst und schrittweise Verbesserungen vornimmt. In diesem Blogbeitrag werde ich einige der jüngsten Herausforderungen, die wir erlebt haben, die Maßnahmen, die wir ergriffen haben, und unsere Pläne für die Zukunft vorstellen, um einen erstklassigen Service zum Schutz von SaaS-Workloads zu bieten.","#The video below demonstrates examples of a recent Emotet attack detected and stopped by Datto SaaS Defense:":"Das folgende Video zeigt Beispiele für einen aktuellen Emotet-Angriff, der von Datto SaaS Defense erkannt und gestoppt wurde:","#Watch the video below as we explore their go-to-market strategy for simplifying the buying process for their clients focused on a well-architected layered approach that is secure in a predictable service experience. And make sure to tune in until the very end for Justin’s top piece of advice to young MSP entrepreneurs.":"Schauen Sie sich das folgende Video an und erfahren Sie mehr über die Go-to-Market-Strategie des Unternehmens zur Vereinfachung des Kaufprozesses für seine Kunden, die sich auf einen gut durchdachten, mehrschichtigen Ansatz konzentriert, der ein sicheres und vorhersehbares Serviceerlebnis bietet. Und bleiben Sie bis zum Ende des Videos dran, um Justins besten Ratschlag für junge MSP-Unternehmer zu hören.","#
APIs are changing what they return: We’re observing that Microsoft API behavior is changing on a fairly regular basis. The signature of the APIs doesn’t change, as that is a standard developer policy. However, the results returned from the API calls can (and do) change without notice. For example, we may regularly receive a specific string value that changes, or we receive different error codes from the same exact calls. I’ve seen our competitors publicly referencing these types of changes. To borrow a common phrase these days, we’re all in this together. The APIs we use are the same APIs our competitors are using (with one exception, outlined in the next bullet). This means that if we’re seeing errors or exceptions due to a Microsoft issue there’s a high likelihood that other solutions are as well.":"
APIs ändern, was sie zurückgeben: Wir beobachten, dass sich das Verhalten der Microsoft-APIs in regelmäßigen Abständen ändert. Die Signatur der APIs ändert sich nicht, da dies eine Standardentwicklungsrichtlinie ist. Die von den API-Aufrufen zurückgegebenen Ergebnisse können sich jedoch ohne Vorankündigung ändern (und tun dies auch). So kann es beispielsweise vorkommen, dass wir regelmäßig einen bestimmten Zeichenfolgenwert erhalten, der sich ändert, oder dass wir bei genau denselben Aufrufen unterschiedliche Fehlercodes erhalten. Ich habe gesehen, dass unsere Konkurrenten öffentlich auf diese Art von Änderungen hinweisen. Um eine gängige Redewendung zu verwenden: Wir sitzen alle im selben Boot. Die APIs, die wir verwenden, sind die gleichen, die auch unsere Konkurrenten verwenden (mit einer Ausnahme, die im nächsten Punkt beschrieben wird). Das bedeutet, dass, wenn bei uns Fehler oder Ausnahmen aufgrund eines Microsoft-Problems auftreten, die Wahrscheinlichkeit groß ist, dass dies auch bei anderen Lösungen der Fall ist.","#Like many cloud service providers,
Microsoft implements throttling on API calls in order to ensure a high quality of service. During peak times, Microsoft will prioritize certain API calls over others. For example, a user request (e.g., fetching a message via an end-user client) will be prioritized over a third-party application request, like one from Datto SaaS Protection. When our API calls are throttled, we receive a specific error code, typically “429 Too Many Requests”. An advantage that we have as both the developer and the operator of the service, as opposed to an Independent Software Vendor (ISV) that licenses their software to a 3rd party provider, is that we have access to a mountain of telemetry data. We’ve made significant investments in analyzing this data with the express purpose of making our service more performant and reliable. A tangible example of this is a change that we made earlier this year to strategically schedule backups at periods of the day when we see the least amount of throttling errors. This has measurably increased our overall backup success rate.":"Wie viele Anbieter von Cloud-Diensten,
implementiert Microsoft eine Drosselung bei API-Aufrufen ein, um eine hohe Dienstqualität zu gewährleisten. In Spitzenzeiten gibt Microsoft bestimmten API-Aufrufen Vorrang vor anderen. So wird beispielsweise eine Benutzeranforderung (z. B. das Abrufen einer Nachricht über einen Endbenutzer-Client) gegenüber einer Anwendungsanforderung eines Drittanbieters, wie z. B. einer von Datto SaaS Protection, priorisiert. Wenn unsere API-Aufrufe gedrosselt werden, erhalten wir einen bestimmten Fehlercode, normalerweise \"429 Too Many Requests\". Ein Vorteil, den wir als Entwickler und Betreiber des Dienstes im Gegensatz zu einem Independent Software Vendor (ISV), der seine Software an einen Drittanbieter lizenziert, haben, ist, dass wir Zugriff auf einen Berg von Telemetriedaten haben. Wir haben erhebliche Investitionen in die Analyse dieser Daten getätigt, um unseren Dienst noch leistungsfähiger und zuverlässiger zu machen. Ein konkretes Beispiel dafür ist eine Änderung, die wir Anfang des Jahres vorgenommen haben, um Backups strategisch in den Tageszeiten zu planen, in denen wir die geringste Anzahl von Drosselungsfehlern feststellen. Dadurch hat sich unsere Erfolgsquote bei der Datensicherung insgesamt messbar erhöht.","#Microsoft events":"Microsoft-Veranstaltungen","#In addition to the premium developer support contract, we purchase blocks of developer consulting hours on an as needed basis. We’ve used these in a few different ways:":"Zusätzlich zum Premium-Entwickler-Supportvertrag kaufen wir nach Bedarf Blöcke von Entwickler-Beratungsstunden. Wir haben diese auf verschiedene Weise genutzt:","#December 08, 2021":"Dezember 08, 2021","#Emotet, once described as the “world’s most dangerous malware”, was first discovered as a banking Trojan in 2014 and over the years has evolved into the go-to solution for cybercriminals.":"Emotet, einst als \"gefährlichste Malware der Welt\" bezeichnet, wurde erstmals 2014 als Banking-Trojaner entdeckt und hat sich im Laufe der Jahre zur bevorzugten Lösung für Cyberkriminelle entwickelt.","#Play Video: video2191063843_Trim (1)":"Video abspielen: video2191063843_Trim (1)","#Join me for a discussion with Justin Smith, President & COO of Brite computers to discuss the evolution of Brite and the tactics and experiences that have led them to become a leader in the MSP community. With 22 years in the industry and clients in 42 different states (and counting), Justin outlines how Brite got their start in the cyber security space and the vision they have for Brite as a leader in the future of the industry.":"Diskutieren Sie mit Justin Smith, President & COO von Brite Computers, über die Entwicklung von Brite und die Taktiken und Erfahrungen, die das Unternehmen zu einem der führenden Anbieter in der MSP-Community gemacht haben. Nach 22 Jahren in der Branche und mit Kunden in 42 verschiedenen Staaten (Tendenz steigend) erläutert Justin Smith, wie Brite seine Anfänge im Bereich der Cybersicherheit machte und welche Vision er für Brite als führendes Unternehmen in der Zukunft der Branche hat.","#At virtually the same time the authentication issue occurred, we also saw errors on one of our peering links in the US region. Microsoft offers a
peering service that provides for lower latency and higher reliability for traffic to/from Microsoft services such as M365 and Azure. We invest in these links when we reach a certain level of scale in a given region. The use of peering links is mutually beneficial to Datto and our partners. In the US region, we have multiple peering links to our data centers, only one of which was exhibiting errors which made it harder to diagnose the exact problem. The biggest challenge identifying the root cause of the peering link errors was that we were simply getting Microsoft API errors returned to us which looked just like the errors we received during the authentication outage. Due to the timing, these problems blended together to create a perfect storm and prompted a surge in support tickets.":"Praktisch zur gleichen Zeit, als das Authentifizierungsproblem auftrat, traten auch Fehler auf einem unserer Peering-Links in der Region USA auf. Microsoft bietet einen
Peering-Dienst an, der niedrigere Latenzzeiten und höhere Zuverlässigkeit für den Datenverkehr zu/von Microsoft-Diensten wie M365 und Azure bietet. Wir investieren in diese Verbindungen, wenn wir eine bestimmte Größenordnung in einer bestimmten Region erreichen. Die Nutzung von Peering-Links ist für Datto und unsere Partner von gegenseitigem Nutzen. In der US-Region haben wir mehrere Peering-Links zu unseren Rechenzentren, von denen nur einer Fehler aufwies, was die genaue Diagnose des Problems erschwerte. Die größte Herausforderung bei der Identifizierung der Ursache der Peering-Link-Fehler bestand darin, dass wir einfach Microsoft-API-Fehler zurückerhielten, die genauso aussahen wie die Fehler, die wir während des Authentifizierungsausfalls erhielten. Aufgrund des Timings verschmolzen diese Probleme zu einem perfekten Sturm und führten zu einem Anstieg der Support-Tickets.","#Lastly, from the Microsoft support perspective, we are adding an option to our premium support that will allow our partners and customers to jointly work a Microsoft ticket together with us. This will not only provide transparency on status, but also shorten the cycle time on certain tickets. We often become the person in the middle (i.e., Microsoft asks us to ask the partner or end customer something and vice versa). We think this will make a big difference in specific situations and is just another value add that we can bring.":"Was schließlich den Microsoft-Support betrifft, so fügen wir unserem Premium-Support eine Option hinzu, die es unseren Partnern und Kunden ermöglicht, ein Microsoft-Ticket gemeinsam mit uns zu bearbeiten. Dies schafft nicht nur Transparenz über den Status, sondern verkürzt auch die Bearbeitungszeit bestimmter Anfragen. Wir sind oft die Person in der Mitte (d.h. Microsoft bittet uns, den Partner oder Endkunden etwas zu fragen und umgekehrt). Wir sind der Meinung, dass dies in bestimmten Situationen einen großen Unterschied ausmacht und einen weiteren Mehrwert darstellt, den wir bieten können.","#Here are nine tips you can share with clients to help them boost resilience to cyber attacks.":"Im Folgenden finden Sie neun Tipps, die Sie an Ihre Kunden weitergeben können, um deren Widerstandsfähigkeit gegenüber Cyberangriffen zu erhöhen.","#Use a good quality antivirus program, with real-time protection. You’ll want to look out for programs that shield your data and block ransomware from holding files hostage.":"Verwenden Sie ein hochwertiges Antivirenprogramm mit Echtzeitschutz. Sie sollten nach Programmen Ausschau halten, die Ihre Daten schützen und Ransomware daran hindern, Dateien als Geiseln zu nehmen.","#There are ways to protect business data against cyber attacks. Here are nine tips to help your business boost resilience to cyber attacks:":"Es gibt Möglichkeiten, Unternehmensdaten vor Cyberangriffen zu schützen. Im Folgenden finden Sie neun Tipps, wie Ihr Unternehmen die Widerstandsfähigkeit gegen Cyberangriffe erhöhen kann:","#CyberDrain Releases New Datto RMM Components for Office 365 | Datto":"CyberDrain veröffentlicht neue Datto RMM-Komponenten für Office 365 | Datto","#9 Cybersecurity Tips for MSPs to Bring to their Clients":"9 Tipps zur Cybersicherheit für MSPs, die sie an ihre Kunden weitergeben sollten","#
Back up your data. Daily (or more frequent) backups are a requirement to recover from data corruption or loss resulting from security breaches. Consider using a data protection tool with your MSPs help that takes incremental backups of data periodically throughout the day to prevent data loss.":"
Sichern Sie Ihre Daten. Tägliche (oder häufigere) Backups sind eine Voraussetzung, um Datenbeschädigungen oder -verluste infolge von Sicherheitsverletzungen zu vermeiden. Erwägen Sie, mit Hilfe Ihres MSP ein Datenschutztool zu verwenden, das in regelmäßigen Abständen während des Tages inkrementelle Datensicherungen durchführt, um Datenverluste zu vermeiden.","#
Control access to computers. Each access point poses an individual risk, so limited employee access to specific data they need to perform their jobs. Plus, administrative privileges should only be given to trusted staff.":"
Kontrollieren Sie den Zugang zu Computern. Jeder Zugangspunkt stellt ein individuelles Risiko dar, also beschränken Sie den Zugang der Mitarbeiter auf bestimmte Daten, die sie für ihre Arbeit benötigen. Außerdem sollten Verwaltungsrechte nur an vertrauenswürdige Mitarbeiter vergeben werden.","#
Train your employees. Conduct employee awareness training across your entire workforce to educate users on common scams and phishing techniques. Also, because cybersecurity threats are constantly evolving, make sure your training curriculum is relevant and updated frequently.":"
Schulen Sie Ihre Mitarbeiter. Führen Sie Sensibilisierungsschulungen für Ihre gesamte Belegschaft durch, um die Benutzer über gängige Betrugs- und Phishing-Techniken aufzuklären. Da sich die Bedrohungen für die Cybersicherheit ständig weiterentwickeln, sollten Sie sicherstellen, dass Ihr Schulungsprogramm relevant ist und regelmäßig aktualisiert wird.","#To download the 16 new Office 365 components from CyberDrain, visit the ComStore from your
Datto RMM account. It’s never been a better time for your Office 365 and Datto RMM accounts to start talking to each other.":"Um die 16 neuen Office 365-Komponenten von CyberDrain herunterzuladen, besuchen Sie den ComStore über Ihr
Datto RMM-Konto. Es gab noch nie einen besseren Zeitpunkt für Ihre Office 365- und Datto RMM-Konten, miteinander zu kommunizieren.","#Experts agree that the best way to fight ransomware is by protecting your files and systems in order to prevent ransomware from claiming your company as its victim. This is done with a multilayered approach:":"Experten sind sich einig, dass der beste Weg zur Bekämpfung von Ransomware darin besteht, Ihre Dateien und Systeme zu schützen, um zu verhindern, dass Ransomware Ihr Unternehmen als Opfer beansprucht. Dies geschieht durch einen mehrschichtigen Ansatz:","#For many MSPs, cybersecurity is a phenomenal opportunity to add value to clients, and add revenue streams to their existing business operations.":"Für viele MSPs ist die Cybersicherheit eine phänomenale Gelegenheit, ihren Kunden einen Mehrwert zu bieten und ihren bestehenden Geschäftsbetrieb um zusätzliche Einnahmequellen zu erweitern.","#“It is incredibly promising to see that so many MSPs either already offer or plan to offer security services in the near future,” said Datto CISO Ryan Weeks. “I am further excited by the trend of MSPs partnering with MSSPs, to assure high value and a successful entry into the space. IT security is a complex environment and surrounding yourself with experts is a great way to bootstrap your knowledge.”":"\"Es ist unglaublich vielversprechend zu sehen, dass so viele MSPs entweder bereits Sicherheitsdienstleistungen anbieten oder planen, diese in naher Zukunft anzubieten\", sagt Ryan Weeks, CISO von Datto, und fügt hinzu: \"Ich bin außerdem begeistert von dem Trend, dass MSPs Partnerschaften mit MSSPs eingehen, um einen hohen Wert und einen erfolgreichen Einstieg in diesen Bereich zu gewährleisten. IT-Sicherheit ist ein komplexes Umfeld, und sich mit Experten zu umgeben, ist eine gute Möglichkeit, sein Wissen auszubauen.\"","#Backup under attack":"Backup unter Beschuss","#The meaning of secure backup and recovery":"Die Bedeutung von sicherer Sicherung und Wiederherstellung","#Immutable backup and recovery":"Unveränderliche Sicherung und Wiederherstellung","#Strong Supply Chain Security Starts with Secure Software":"Starke Sicherheit in der Lieferkette beginnt mit sicherer Software","#For many MSPs, cybersecurity is a phenomenal opportunity to add value for clients, and add revenue streams to their existing business operations. The good news is that you don’t have to be a cybersecurity expert to provide best-of-breed solutions. You just need to know the best practices and right products and strategies for effective, robust, and easy to manage cybersecurity.":"Für viele MSPs ist die Cybersicherheit eine phänomenale Gelegenheit, ihren Kunden einen Mehrwert zu bieten und ihren bestehenden Geschäftsbetrieb um zusätzliche Einnahmequellen zu erweitern. Die gute Nachricht ist, dass Sie kein Cybersicherheitsexperte sein müssen, um erstklassige Lösungen anzubieten. Sie müssen nur die besten Verfahren und die richtigen Produkte und Strategien für eine effektive, robuste und einfach zu verwaltende Cybersicherheit kennen.","#Don’t do default":"Keine Standardeinstellungen vornehmen","#Entering the cybersecurity industry doesn’t have to mean making a huge up-front investment. Yes, if you take the MDR path then some investment is required. But there are many other ways to offer cybersecurity that do
not require such an investment. In fact, if you look closely at your current portfolio, there’s a good chance that you already have some cybersecurity offerings in place—you might just not have called it cybersecurity. For example, it’s likely that you already sell BCDR. Repositioning this as a security tool can help you position your business as a security solutions provider.":"Der Einstieg in die Cybersicherheitsbranche muss keine großen Vorabinvestitionen bedeuten. Ja, wenn Sie den MDR-Weg einschlagen, ist eine gewisse Investition erforderlich. Aber es gibt viele andere Möglichkeiten, Cybersicherheit anzubieten, die
keine solchen Investitionen erfordern. Wenn Sie sich Ihr aktuelles Portfolio genau ansehen, ist die Wahrscheinlichkeit groß, dass Sie bereits einige Cybersecurity-Angebote haben - vielleicht haben Sie sie nur nicht Cybersecurity genannt. Es ist zum Beispiel wahrscheinlich, dass Sie bereits BCDR verkaufen. Eine Neupositionierung als Sicherheitstool kann Ihnen helfen, Ihr Unternehmen als Anbieter von Sicherheitslösungen zu positionieren.","#Another important point is to choose products that minimize human intervention. Ideally, you want your products working
for you, and not the other way around. Here are a few examples:":"Ein weiterer wichtiger Punkt ist die Auswahl von Produkten, die das menschliche Eingreifen minimieren. Im Idealfall sollen Ihre Produkte
für Sie arbeiten und nicht umgekehrt. Hier sind ein paar Beispiele:","#Although ransomware attacks are continuing to increase, they can definitely be avoided with adequate protection. To find out more, check out our
Cyber Security Toolkit for MSPs. You will find top tips and best practices on how to better protect your business before it’s too late.":"Obwohl Ransomware-Angriffe weiter zunehmen, können sie mit einem angemessenen Schutz definitiv vermieden werden. Weitere Informationen finden Sie in unserem
Cyber Security Toolkit für MSPs. Darin finden Sie Top-Tipps und Best Practices, wie Sie Ihr Unternehmen besser schützen können, bevor es zu spät ist.","#A Peek Under the Covers of Datto SaaS Protection | Datto":"Ein Blick unter die Haube von Datto SaaS Protection | Datto","#For MSPs considering expanding into cybersecurity, we hope the following information, tips, and solutions will be of tremendous value.":"Wir hoffen, dass die folgenden Informationen, Tipps und Lösungen für MSPs, die in den Bereich der Cybersicherheit expandieren möchten, von großem Nutzen sind.","#Many vendors train your employees on how to work with their solutions. A good vendor will also help prepare your sales team to position and sell their solutions. We recommend partnering with such vendors, at least to start. It’s a great way to upskill your team, hit the ground running and add to your credentials, without having to spend additional money. It’s also worth checking how much support you get from each technology vendor, as this can vary tremendously.":"Viele Anbieter schulen Ihre Mitarbeiter in der Arbeit mit ihren Lösungen. Ein guter Anbieter wird auch Ihr Vertriebsteam darauf vorbereiten, seine Lösungen zu positionieren und zu verkaufen. Wir empfehlen die Zusammenarbeit mit solchen Anbietern, zumindest für den Anfang. Dies ist eine gute Möglichkeit, Ihr Team weiterzubilden, sofort loszulegen und Ihre Referenzen zu erweitern, ohne dass Sie dafür zusätzliches Geld ausgeben müssen. Es lohnt sich auch zu prüfen, wie viel Unterstützung Sie von den einzelnen Technologieanbietern erhalten, da dies sehr unterschiedlich sein kann.","#When it comes to data security, backup solutions are of the utmost importance when ensuring data can be recovered, no matter how dire the situation. While a disaster recovery scenario for data has historically meant everything from natural disasters to power outages and accidental data deletion, malicious attacks on data (such as ransomware) have become the most common situation.":"Wenn es um Datensicherheit geht, sind Backup-Lösungen von größter Bedeutung, um sicherzustellen, dass Daten wiederhergestellt werden können, egal wie schlimm die Situation ist. Während ein Disaster-Recovery-Szenario für Daten in der Vergangenheit alles von Naturkatastrophen bis hin zu Stromausfällen und versehentlicher Datenlöschung bedeutete, sind böswillige Angriffe auf Daten (z. B. Ransomware) inzwischen die häufigste Situation.","#Datto’s flagship solution,
SIRIS, along with the
Datto Cloud are an example of integrating security at every level into backup. The security features listed below demonstrate the leadership Datto has taken to secure backup.":"Datto's Flaggschiff-Lösung,
SIRIS, zusammen mit der
Datto Cloud sind ein Beispiel für die Integration von Sicherheit auf allen Ebenen der Datensicherung. Die unten aufgeführten Sicherheitsfunktionen zeigen die führende Rolle, die Datto bei der Sicherung von Daten übernommen hat.","#Datto BCDR has been at the forefront of building security into data protection for years. The multi-tenant architecture of Datto BCDR, spanning SIRIS and the immutable
Datto Cloud, give MSPs the ability to manage dozens to thousands of clients from a single-pane-interface while delivering enterprise-class data protection and disaster recovery to their clients.
Schedule a demo to learn more.":"Datto BCDR ist seit Jahren ein Vorreiter bei der Integration von Sicherheit in die Datensicherung. Die mandantenfähige Architektur von Datto BCDR, die SIRIS und die unveränderliche
Datto Cloud umfasst, gibt MSPs die Möglichkeit, Dutzende bis Tausende von Clients über eine einzige Schnittstelle zu verwalten und ihren Kunden Datenschutz und Disaster Recovery der Enterprise-Klasse zu bieten.
Planen Sie eine Demo, um mehr zu erfahren.","#
BSIMM provides independent assessment data: This allows us to communicate the software security posture to our customers, partners, and regulators with independent, quantitative data to back it up.":"
BSIMM liefert unabhängige Bewertungsdaten: So können wir unseren Kunden, Partnern und Aufsichtsbehörden den Stand der Softwaresicherheit anhand unabhängiger, quantitativer Daten mitteilen, die dies belegen.","#Managed security offerings vary widely, but most focus on the same tools and technologies: antivirus, backup and disaster recovery, email security, patch management, endpoint detection and response, and content filtering. This year, respondents said their top security offerings were:":"Die Angebote für verwaltete Sicherheit sind sehr unterschiedlich, aber die meisten konzentrieren sich auf dieselben Tools und Technologien: Virenschutz, Backup und Disaster Recovery, E-Mail-Sicherheit, Patch-Management, Endpoint Detection and Response und Content Filtering. In diesem Jahr gaben die Befragten an, dass ihre wichtigsten Sicherheitsangebote sind:","#If you want to minimize your initial investment, it’s best to go with SaaS solutions with no major capex or commitment. This also enables you to start small with a few pilot customers, and grow from there.":"Wenn Sie Ihre Anfangsinvestitionen so gering wie möglich halten wollen, sollten Sie sich für SaaS-Lösungen entscheiden, die keine größeren Investitionen oder Verpflichtungen mit sich bringen. So können Sie auch mit einigen wenigen Pilotkunden klein anfangen und von dort aus wachsen.","#To further reduce overhead, select products that integrate with your current PSA. You’ll want product solutions to report to the portal you already use, the one that your employees are used to working with. This is infinitely better than managing many portals. And if you choose a single vendor for all your cybersecurity products, just make sure their security program is robust (and do a
3rd party due diligence exercise.)":"Um den Aufwand noch weiter zu verringern, sollten Sie Produkte auswählen, die sich in Ihre aktuelle PSA integrieren lassen. Sie möchten, dass die Produktlösungen an das Portal berichten, das Sie bereits verwenden, das Portal, mit dem Ihre Mitarbeiter zu arbeiten gewohnt sind. Dies ist unendlich viel besser als die Verwaltung mehrerer Portale. Und wenn Sie sich für einen einzigen Anbieter für alle Ihre Cybersicherheitsprodukte entscheiden, stellen Sie sicher, dass dessen Sicherheitsprogramm solide ist (und führen Sie eine
Due-Diligence-Prüfung durch einen Dritten durch).","#By John Maxwell":"Von John Maxwell","#
Access Control: SSO Integration, Mandatory two-factor authentication (2FA), User administration access reporting, IP blacklisting and whitelisting for backup portal access, Active session management & monitoring, and TOR node blocking.":"
Zugangskontrolle: SSO-Integration, obligatorische Zwei-Faktor-Authentifizierung (2FA), Berichte über den Zugriff auf die Benutzerverwaltung, IP-Blacklisting und -Whitelisting für den Zugriff auf das Backup-Portal, aktive Sitzungsverwaltung und -überwachung sowie Blockierung von TOR-Knoten.","#How does it happen? Many of these attacks are made possible due to weaknesses in software security development processes. Many applications these days are built for speed, performance and ease of use, prioritizing agility over security. Because of this, security is often an afterthought when it comes to application development, yet the application layer continues to be a soft target as evidenced by the majority of attacks targeted against it. According to a recently commissioned research report authored by the Cyentia Institute, “56% of the largest incidents of the last 5 years tie back to some form of web application security issue…” In fact, many high-profile breaches today are a direct result of the following web application attacks:":"Wie kommt es dazu? Viele dieser Angriffe werden durch Schwachstellen in den Entwicklungsprozessen für die Software-Sicherheit ermöglicht. Viele Anwendungen werden heutzutage mit Blick auf Schnelligkeit, Leistung und Benutzerfreundlichkeit entwickelt, wobei Flexibilität Vorrang vor Sicherheit hat. Aus diesem Grund wird die Sicherheit bei der Anwendungsentwicklung oft vernachlässigt, doch die Anwendungsschicht ist nach wie vor ein leichtes Ziel, wie die Mehrzahl der gegen sie gerichteten Angriffe beweist. Laut einem kürzlich vom Cyentia Institute in Auftrag gegebenen Forschungsbericht sind 56 % der größten Vorfälle der letzten 5 Jahre auf irgendeine Form von Sicherheitsproblemen bei Webanwendungen zurückzuführen...\". In der Tat sind viele aufsehenerregende Sicherheitsverletzungen heute eine direkte Folge der folgenden Angriffe auf Webanwendungen:","#
Server-Side Request Forgery Flaws – Here, an attacker gets a web application to return a server response to a different or unknown destination, bypassing firewalls of access control lists.":"
Schwachstellen bei der serverseitigen Anforderungsfälschung (Server-Side Request Forgery) - Hier bringt ein Angreifer eine Webanwendung dazu, eine Serverantwort an ein anderes oder unbekanntes Ziel zurückzusenden und so Firewalls oder Zugriffskontrolllisten zu umgehen.","#
Keep software up to date. Unpatched or out-of-date software will allow some kind of threat to breach your security. Cybercriminals exploit software vulnerabilities using a variety of tactics to gain access to computers and data. Managed service providers (MSPs) can automate this for businesses just like yours, with a remote monitoring and management tool. Don’t forget to keep your mobile phones up to date as well.":"
Halten Sie Ihre Software auf dem neuesten Stand. Nicht gepatchte oder veraltete Software ermöglicht es einer Art von Bedrohung, Ihre Sicherheit zu verletzen. Cyberkriminelle nutzen Software-Schwachstellen mit einer Vielzahl von Taktiken aus, um sich Zugang zu Computern und Daten zu verschaffen. Managed Service Provider (MSP) können dies für Unternehmen wie das Ihre mit einem Fernüberwachungs- und -verwaltungstool automatisieren. Vergessen Sie nicht, auch Ihre Mobiltelefone auf dem neuesten Stand zu halten.","#August 17, 2020":"17. August 2020","#By Annie Stroud":"Von Annie Stroud","#In many cases, MSPs go straight to offering products, without working on the process first. While this might seem to be a good step in the short term, it can come back to bite you over the medium to long term. To build a robust cybersecurity process and business practice, you can consider the
CIS controls model. You may want to start with IG1 (Implementation Group 1).":"In vielen Fällen gehen MSPs direkt dazu über, Produkte anzubieten, ohne sich zuerst um den Prozess zu kümmern. Dies mag zwar kurzfristig ein guter Schritt sein, kann sich aber mittel- bis langfristig als Nachteil erweisen. Um einen robusten Cybersicherheitsprozess und eine solide Geschäftspraxis aufzubauen, können Sie das
CIS-Kontrollmodell in Betracht ziehen. Beginnen Sie am besten mit IG1 (Implementation Group 1).","#At Datto, we’re all about supporting MSPs. We have your back, and you’re always welcome to consult with our team, try our solutions, get training, or any other support we can offer. Visit
here to learn more about Datto’s tips for cybersecurity.":"Bei Datto dreht sich alles um die Unterstützung von MSPs. Wir halten Ihnen den Rücken frei, und Sie sind jederzeit willkommen, sich mit unserem Team zu beraten, unsere Lösungen auszuprobieren, an Schulungen teilzunehmen oder jede andere Unterstützung in Anspruch zu nehmen, die wir anbieten können. Besuchen Sie
hier um mehr über die Tipps von Datto zur Cybersicherheit zu erfahren.","#If backup is the last line of defense, it must be built to defend against hackers and ransomware.":"Wenn die Datensicherung die letzte Verteidigungslinie ist, muss sie zum Schutz vor Hackern und Ransomware entwickelt werden.","#Modern data protection solutions, such as
Datto Business Continuity and Disaster Recovery (BCDR), were architected with these security requirements in mind. Security spans access to the solution itself which requires multi-factor authentication to remove all back-end administrative requirements by offering the solution as Software as a Service (SaaS). It can be argued that SaaS-based backup solutions are inherently more secure because all software is maintained by the vendor, from operating system patches to new releases of the software.":"Moderne Datensicherungslösungen wie
Datto Business Continuity and Disaster Recovery (BCDR) wurden unter Berücksichtigung dieser Sicherheitsanforderungen entwickelt. Die Sicherheit erstreckt sich auf den Zugriff auf die Lösung selbst, die eine Multi-Faktor-Authentifizierung erfordert, um alle Back-End-Verwaltungsanforderungen zu beseitigen, indem die Lösung als Software as a Service (SaaS) angeboten wird. Man kann argumentieren, dass SaaS-basierte Datensicherungslösungen von Natur aus sicherer sind, da die gesamte Software vom Anbieter gewartet wird, von Betriebssystem-Patches bis hin zu neuen Versionen der Software.","#Why Using a Secure Application Development Framework Matters":"Warum die Verwendung eines sicheren Anwendungsentwicklungsrahmens wichtig ist","#
Unpatched, Unsupported, and Out of Date Applications – Over time, hackers find weaknesses to exploit in even the most robust applications, driving the need to make sure applications and management systems are supported and up to date.":"
Nicht gepatchte, nicht unterstützte und veraltete Anwendungen - Im Laufe der Zeit finden Hacker selbst in den robustesten Anwendungen Schwachstellen, die sie ausnutzen können, so dass sichergestellt werden muss, dass Anwendungen und Verwaltungssysteme unterstützt werden und auf dem neuesten Stand sind.","#
Create straightforward cybersecurity policies. Write and distribute a clear set of rules and instructions on cybersecurity practices for employees. This will vary from business to business but may include policies on social media use, bring your own device(BYOD), authentication requirements, and more.":"
Erstellen Sie eindeutige Cybersicherheitsrichtlinien. Erstellen und verteilen Sie klare Regeln und Anweisungen zu Cybersicherheitspraktiken für Mitarbeiter. Dies wird von Unternehmen zu Unternehmen unterschiedlich sein, kann aber Richtlinien zur Nutzung sozialer Medien, zum Mitbringen eigener Geräte (BYOD), zu Authentifizierungsanforderungen und mehr umfassen.","#Typically, MSPs sell ready-made packages. In selling cybersecurity, you’ll have to be more flexible, and build different packages for different customers to augment the basic technology they already have in place. For instance, you’ll need to offer different solutions to a customer using Microsoft 365 Business Standard, compared to a customer using Microsoft 365 Business Premium.":"Normalerweise verkaufen MSPs vorgefertigte Pakete. Beim Verkauf von Cybersicherheit müssen Sie flexibler sein und verschiedene Pakete für verschiedene Kunden zusammenstellen, um die bereits vorhandene Basistechnologie zu ergänzen. So müssen Sie beispielsweise einem Kunden, der Microsoft 365 Business Standard nutzt, andere Lösungen anbieten als einem Kunden, der Microsoft 365 Business Premium nutzt.","#There are many structured ways in which someone from your team can be trained up. Certifications such as
CISSP and
CompTIA Security+ are great places to start, and help build your reputation as a cybersecurity service provider.":"Es gibt viele strukturierte Möglichkeiten, wie jemand aus Ihrem Team weitergebildet werden kann. Zertifizierungen wie
CISSP und
CompTIA Security+ sind ein guter Anfang und tragen dazu bei, Ihren Ruf als Anbieter von Cybersicherheitsdienstleistungen zu festigen.","#A product like
Datto SaaS Defense protects email and collaboration tools automatically, with no human touch and no overhead for setup or maintenance. It also saves human hours spent investigating threats—with one click you get results from a deep investigation, which is ready for you to share with your clients. So unlike other solutions, with SaaS Defense you don’t need to hire a SOC specialist.":"Ein Produkt wie
Datto SaaS Defense schützt E-Mail- und Collaboration-Tools automatisch, ohne dass ein Mensch eingreifen muss und ohne Aufwand für die Einrichtung oder Wartung. Es spart auch Stunden, die Menschen mit der Untersuchung von Bedrohungen verbringen - mit einem Klick erhalten Sie die Ergebnisse einer gründlichen Untersuchung, die Sie mit Ihren Kunden teilen können. Im Gegensatz zu anderen Lösungen müssen Sie mit SaaS Defense also keinen SOC-Spezialisten einstellen.","#This is a big part of selecting your product mix and strategy. When it comes to legal liability, you don’t want to take any chances, especially in the security space. Be crystal clear about your responsibilities when selling cybersecurity products and services, and ensure you’re not on the line if your client has a serious security issue.":"Dies ist ein wichtiger Aspekt bei der Auswahl Ihres Produktmixes und Ihrer Strategie. Wenn es um die rechtliche Haftung geht, sollten Sie kein Risiko eingehen, vor allem nicht im Bereich der Sicherheit. Seien Sie sich über Ihre Verantwortlichkeiten beim Verkauf von Cybersicherheitsprodukten und -dienstleistungen im Klaren und stellen Sie sicher, dass Sie nicht in der Haftung stehen, wenn Ihr Kunde ein ernsthaftes Sicherheitsproblem hat.","#As Lindy Cameron, CEO of the UK’s
NCSC (National Cyber Security Council) stated at the Cyber 2021 conference at Chatham House, speaking to the preparedness of businesses “…many have no incident response plans, or ever test their cyber defenses.” This is exactly what cyber criminals are counting on, which is why ransomware attacks in particular have been taken to a new level of sophistication with Ransomware as a Service (
RaaS)—operations like the
BlackMatter ransomware group provide services to independent cybercriminals who infiltrate an organization’s server or network.":"Wie Lindy Cameron, CEO des britischen
NCSC (National Cyber Security Council), auf der Konferenz Cyber 2021 im Chatham House erklärte, haben viele Unternehmen keine Pläne für die Reaktion auf Vorfälle und testen ihre Cyberabwehr nicht. Genau darauf setzen Cyberkriminelle, weshalb insbesondere Ransomware-Angriffe mit Ransomware as a Service
(RaaS) eine neue Stufe der Raffinesse erreicht haben - Unternehmen wie die
Ransomware-Gruppe BlackMatter bieten unabhängigen Cyberkriminellen, die in den Server oder das Netzwerk eines Unternehmens eindringen, Dienstleistungen an.","#What Is BSIMM?":"Was ist BSIMM?","#The Building Security In Maturity Model (BSIMM) is a study of current (point in time) software security initiatives that quantify application security (appsec) development. BSIMM helps organizations plan, implement and measure their security software initiatives. A BSIMM assessment provides an objective, point-in-time, data-driven evaluation so that developers can continuously improve the security of their applications.":"Das Building Security In Maturity Model (BSIMM) ist eine Studie über aktuelle (zeitpunktbezogene) Software-Sicherheitsinitiativen, die die Entwicklung der Anwendungssicherheit (appsec) quantifiziert. BSIMM hilft Unternehmen bei der Planung, Umsetzung und Messung ihrer Software-Sicherheitsinitiativen. Eine BSIMM-Bewertung bietet eine objektive, datengestützte Bewertung zu einem bestimmten Zeitpunkt, so dass Entwickler die Sicherheit ihrer Anwendungen kontinuierlich verbessern können.","#BSIMM observations use a framework of 12 software security practices organized under four domains, Governance, Intelligence, SSDL Touchpoints, and Deployment, which currently embraces 122 unique activities across three levels of maturity. The Governance domain, for example, includes activities that fall under the organization, management, and measurement practices of a software security initiative.":"Die BSIMM-Beobachtungen verwenden einen Rahmen von 12 Software-Sicherheitspraktiken, die in die vier Bereiche Governance, Intelligence, SSDL Touchpoints und Deployment unterteilt sind und derzeit 122 einzelne Aktivitäten in drei Reifegraden umfassen. Der Bereich Governance umfasst zum Beispiel Aktivitäten, die unter die Organisation, das Management und die Messverfahren einer Software-Sicherheitsinitiative fallen.","#MSPs Tap MSSPs For Security Services":"MSPs erschließen MSSPs für Sicherheitsdienste","#MSPs partnering with other service providers to deliver services certainly isn’t a new concept. It does seem to be a growing trend though, and it will be interesting to see how it unfolds. We are also hearing that MSPs are increasingly working with larger clients with in-house IT teams. This model is being referred to as “co-managed IT.” Perhaps MSPs working with MSSPs (or other specialized IT providers) is an extension of this concept, and we’ll see an ecosystem of different types of IT contractors develop over time.":"Die Zusammenarbeit von MSPs mit anderen Dienstleistern zur Erbringung von Dienstleistungen ist sicherlich kein neues Konzept. Es scheint jedoch ein wachsender Trend zu sein, und es wird interessant sein zu sehen, wie er sich entwickelt. Wir hören auch, dass MSPs zunehmend mit größeren Kunden mit eigenen IT-Teams zusammenarbeiten. Dieses Modell wird als \"Co-Managed IT\" bezeichnet. Vielleicht ist die Zusammenarbeit von MSPs mit MSSPs (oder anderen spezialisierten IT-Anbietern) eine Erweiterung dieses Konzepts, und wir werden im Laufe der Zeit ein Ökosystem verschiedener Arten von IT-Anbietern entstehen sehen.","#Email security (64%)":"E-Mail-Sicherheit (64%)","#Tips to Consider when Expanding into Cybersecurity":"Tipps für den Einstieg in die Cybersicherheit","#As we mentioned, having some basic knowledge or expertise in cybersecurity is essential for your success in this market—and you don’t necessarily have to hire an additional person for this. In many cases, you can find this expertise in-house within your team, or build someone up with this knowledge and skill. From here, you can expand this skill set based on your needs as your security business scales.":"Wie wir bereits erwähnt haben, ist ein gewisses Grundwissen oder Fachwissen im Bereich der Cybersicherheit für Ihren Erfolg auf diesem Markt unerlässlich - und Sie müssen dafür nicht unbedingt eine zusätzliche Person einstellen. In vielen Fällen können Sie dieses Fachwissen intern in Ihrem Team finden oder jemanden mit diesen Kenntnissen und Fähigkeiten aufbauen. Von hier aus können Sie diese Fähigkeiten je nach Bedarf ausbauen, wenn Ihr Sicherheitsgeschäft wächst.","#Datto BCDR: Immutable Backup and Recovery for the Ongoing Threat":"Datto BCDR: Unveränderliche Sicherung und Wiederherstellung für die ständige Bedrohung","#As organizations increasingly rely on backup and recovery to save them from a ransomware attack, the standard security methodologies outlined below—not normally associated with backup—are becoming more important.":"Da sich Unternehmen zunehmend auf Backup und Wiederherstellung verlassen, um sich vor einem Ransomware-Angriff zu schützen, gewinnen die im Folgenden beschriebenen Standardsicherheitsmethoden, die normalerweise nicht mit Backup in Verbindung gebracht werden, zunehmend an Bedeutung.","#
Immutability of backup snapshots: Datto BCDR leverages the Zettabyte File System (ZFS) so that all local and cloud backups are in a read-only format. This means they are immune to any type of change, including infection from ransomware. All backup copies are kept in a secure, private cloud and can optionally utilize agent-based encryption which enables customer control of the keys.":"
Unveränderlichkeit der Backup-Snapshots: Datto BCDR nutzt das Zettabyte File System (ZFS), sodass alle lokalen und Cloud-Backups in einem schreibgeschützten Format vorliegen. Das bedeutet, dass sie gegen jede Art von Veränderung immun sind, einschließlich der Infektion durch Ransomware. Alle Sicherungskopien werden in einer sicheren, privaten Cloud aufbewahrt und können optional eine agentenbasierte Verschlüsselung nutzen, die dem Kunden die Kontrolle über die Schlüssel ermöglicht.","#
Vulnerable Access Controls – Where an unauthorized user or hacker gains access to modify or delete content, or worse, gains full control over a web application.":"
Anfällige Zugriffskontrollen - Wenn ein unbefugter Benutzer oder Hacker Zugriff erhält, um Inhalte zu ändern oder zu löschen, oder schlimmer noch, die vollständige Kontrolle über eine Webanwendung erlangt.","#
BSIMM is the world’s software security yardstick: There are many application security frameworks, yet BSIMM is the only application security framework that allows organizations to formally assess the maturity of their application security program compared to other leading programs, leveraging real world observational data from a neutral party.":"
BSIMM ist der weltweite Maßstab für Software-Sicherheit: Es gibt viele Rahmenwerke für Anwendungssicherheit, doch BSIMM ist das einzige Rahmenwerk für Anwendungssicherheit, das es Unternehmen ermöglicht, den Reifegrad ihres Anwendungssicherheitsprogramms im Vergleich zu anderen führenden Programmen formell zu bewerten und dabei reale Beobachtungsdaten von einer neutralen Partei zu nutzen.","#How do you get Ransomware?":"Wie bekommt man Ransomware?","#According to our latest research, managed service providers (MSPs) rely heavily on managed security service providers (MSSPs) to provide security services to their clients. Nearly 75% of respondents to our
Global State Of The MSP Report currently have a managed security offering, but are more likely to offer it in partnership with an MSSP or other vendor (43%), likely due to the complexity of IT security.":"Laut unserer jüngsten Studie verlassen sich Managed Service Provider (MSP) bei der Bereitstellung von Sicherheitsdiensten für ihre Kunden stark auf Managed Security Service Provider (MSSP). Fast 75 % der Befragten in unserem
Global State of the MSP Report haben derzeit ein Managed-Security-Angebot, bieten es aber eher in Partnerschaft mit einem MSSP oder einem anderen Anbieter (43 %) an, was wahrscheinlich auf die Komplexität der IT-Sicherheit zurückzuführen ist.","#Backup and disaster recovery (69%)":"Backup und Notfallwiederherstellung (69%)","#We have just scratched the surface of some of the stories and technical challenges that we have encountered. Check back for future blogs focusing on different aspects of Datto SaaS Protection.":"Wir haben nur an der Oberfläche einiger der Geschichten und technischen Herausforderungen gekratzt, auf die wir gestoßen sind. In zukünftigen Blogs werden wir uns mit verschiedenen Aspekten von Datto SaaS Protection beschäftigen.","#A shift in perspective":"Ein Wechsel der Perspektive","#The sales process is also slightly different than selling non-cybersecurity IT. It’s recommended to have a salesperson or a sales engineer who is knowledgeable about cybersecurity, who can answer customers’ questions and make recommendations. If no one on your team has this knowledge, we recommend training a team member first, before you start selling. In many cases, your vendors can help you train your sales team.":"Auch der Verkaufsprozess ist etwas anders als beim Verkauf von IT-Produkten ohne Cybersicherheit. Es wird empfohlen, einen Vertriebsmitarbeiter oder einen Vertriebsingenieur zu haben, der sich mit Cybersicherheit auskennt, der die Fragen der Kunden beantworten und Empfehlungen aussprechen kann. Wenn niemand in Ihrem Team über diese Kenntnisse verfügt, empfehlen wir, zunächst ein Teammitglied zu schulen, bevor Sie mit dem Verkauf beginnen. In vielen Fällen können Ihnen Ihre Lieferanten bei der Schulung Ihres Verkaufsteams helfen.","#Investing smartly":"Kluges Investieren","#Striking out in a new direction will always come with an element of uncertainty. However, when it comes to cybersecurity, the demand is high and is expected to grow even more. Considering the current atmosphere—with daily headlines of data breaches, ransomware, phishing, and other threats hitting businesses—it’s pretty clear that everybody needs cybersecurity, especially SMBs.":"Neue Wege zu beschreiten, ist immer mit einem gewissen Maß an Unsicherheit verbunden. Wenn es jedoch um Cybersicherheit geht, ist die Nachfrage hoch und wird voraussichtlich noch weiter steigen. In Anbetracht der aktuellen Atmosphäre - mit täglichen Schlagzeilen über Datenschutzverletzungen, Ransomware, Phishing und andere Bedrohungen, die Unternehmen treffen - ist es ziemlich klar, dass jeder Cybersicherheit braucht, insbesondere KMUs.","#As an MSP, you’re perfectly placed to deliver these solutions to SMBs.":"Als MSP sind Sie perfekt positioniert, um diese Lösungen für KMUs bereitzustellen.","#
Immutable: An immutable backup secures data by making it fixed and unchangeable. This backup type prevents data deletion and makes it recoverable at any time. As a result, immutable backups protect data from accidental or intentional deletion or ransomware attacks.":"
Unveränderlich: Ein unveränderliches Backup sichert Daten, indem es sie fixiert und unveränderbar macht. Dieser Sicherungstyp verhindert das Löschen von Daten und macht sie jederzeit wiederherstellbar. Daher schützen unveränderliche Backups Daten vor versehentlicher oder absichtlicher Löschung oder Ransomware-Angriffen.","#
Isolated recovery: Systems on the same local area network as the Datto BCDR appliance (physical or virtual) are unable to access or manipulate backups. Recovery can be performed in the secure Datto Cloud in case a system or location is compromised or made unavailable. The Datto Cloud is not connected to client systems since it resides in a separate, secure data center. However, once a system has been recovered it can be accessed via other client systems once it has been connected to the client network.":"
Isolierte Wiederherstellung: Systeme, die sich im selben lokalen Netzwerk wie die Datto BCDR-Appliance (physisch oder virtuell) befinden, können nicht auf die Backups zugreifen oder diese manipulieren. Die Wiederherstellung kann in der sicheren Datto Cloud durchgeführt werden, falls ein System oder ein Standort gefährdet oder nicht mehr verfügbar ist. Die Datto Cloud ist nicht mit den Client-Systemen verbunden, da sie sich in einem separaten, sicheren Rechenzentrum befindet. Sobald ein System jedoch wiederhergestellt wurde, kann über andere Client-Systeme darauf zugegriffen werden, sobald es mit dem Client-Netzwerk verbunden ist.","#
Conduct a security risk assessment. Understand the most critical threats to your business, like system failures, natural disasters as well as malicious human actions, and determine the impact they may have on your company.":"
Führen Sie eine Bewertung der Sicherheitsrisiken durch. Erkennen Sie die wichtigsten Bedrohungen für Ihr Unternehmen, wie Systemausfälle, Naturkatastrophen und böswillige menschliche Handlungen, und ermitteln Sie die Auswirkungen, die sie auf Ihr Unternehmen haben können.","#
Enable uptime. Choose a powerful data protection solution that enables “instant recovery” of data and applications. In fact, 92% of MSPs report that clients with business continuity disaster recovery (BCDR) products in place are less likely to experience significant downtime from ransomware and are back up and running quickly. Application downtime can significantly impact a business’ ability to generate revenue.":"
Ermöglichen Sie Betriebszeit. Entscheiden Sie sich für eine leistungsstarke Datenschutzlösung, die eine \"sofortige Wiederherstellung\" von Daten und Anwendungen ermöglicht. Tatsächlich geben 92 % der MSPs an, dass Kunden mit BCDR-Produkten (Business Continuity Disaster Recovery) seltener von erheblichen Ausfallzeiten durch Ransomware betroffen sind und schnell wieder einsatzbereit sind. Ausfallzeiten von Anwendungen können die Fähigkeit eines Unternehmens, Einnahmen zu erzielen, erheblich beeinträchtigen.","#Partnering with a managed service provider will alleviate your cybersecurity concerns. Working with an MSP will give you access to quality advice on what technologies you need to protect your organization in the fight against cybercrime. To learn more about our services, contact us today.":"Die Zusammenarbeit mit einem Managed-Service-Anbieter kann Ihre Bedenken in Bezug auf die Cybersicherheit zerstreuen. Durch die Zusammenarbeit mit einem MSP erhalten Sie Zugang zu hochwertiger Beratung über die Technologien, die Sie zum Schutz Ihres Unternehmens im Kampf gegen Cyberkriminalität benötigen. Wenn Sie mehr über unsere Dienstleistungen erfahren möchten, kontaktieren Sie uns noch heute.","#Malicious advertising or malvertising is another common method cybercriminals will use. Ransomware will infect your machine after you have clicked on a web advert or through hidden code behind the ad directing you to a criminal’s server. Your data is then collected and analyzed, and your computer location is tracked so the hackers can then select the ‘best’ malware strain to send to you. These sneaky techniques used by hackers wreak havoc on businesses but can be mitigated through installing antivirus software.":"Bösartige Werbung oder Malvertising ist eine weitere gängige Methode, die Cyberkriminelle einsetzen. Ransomware infiziert Ihren Computer, nachdem Sie auf eine Webwerbung geklickt haben, oder durch versteckten Code hinter der Werbung, der Sie auf den Server eines Kriminellen leitet. Ihre Daten werden dann gesammelt und analysiert, und der Standort Ihres Computers wird verfolgt, damit die Hacker die \"beste\" Malware auswählen können, die sie an Sie senden können. Diese heimtückischen Techniken der Hacker richten bei Unternehmen großen Schaden an, können aber durch die Installation von Antivirensoftware eingedämmt werden.","#Of the MSPs not currently offering managed security, 44% plan to offer it in partnership with an MSSP or other vendor in the next 12 months. 25% plan to offer their own security services within that same time frame.":"Von den MSPs, die derzeit keine verwalteten Sicherheitsdienste anbieten, planen 44 %, diese in den nächsten 12 Monaten in Partnerschaft mit einem MSSP oder einem anderen Anbieter anzubieten. 25 % planen, im gleichen Zeitraum eigene Sicherheitsdienste anzubieten.","#For SMBs, the need for cybersecurity is growing fast. 43% of data breaches
target SMBs, most SMBs
will not be able to recover from a cyber attack, and
60% of SMBs don’t have a cybersecurity policy in place. And as millions of people prepare to travel for the upcoming holiday season,
CISA and the Federal Bureau of Investigation (FBI) are reminding critical infrastructure partners that malicious cyber actors are looking for ways to take advantage of this time and disrupt critical networks and systems.":"Für KMUs wächst der Bedarf an Cybersicherheit schnell. 43 % der Datenschutzverletzungen
zielen auf KMUs ab, die meisten KMUs sind
nicht in der Lage, sich von einem Cyberangriff
zu erholen, und
60 % der KMUs haben keine Cybersicherheitsrichtlinie. Und da sich Millionen von Menschen auf die bevorstehende Urlaubssaison vorbereiten, erinnern
CISA und das Federal Bureau of Investigation (FBI ) die Partner für kritische Infrastrukturen daran, dass böswillige Cyber-Akteure nach Möglichkeiten suchen, diese Zeit auszunutzen und kritische Netzwerke und Systeme zu stören.","#According to our latest research, managed service providers (MSPs) rely heavily on managed security service providers (MSSPs) to provide security services to their clients.":"Laut unserer jüngsten Studie verlassen sich Managed Service Provider (MSPs) bei der Bereitstellung von Sicherheitsdiensten für ihre Kunden in hohem Maße auf Managed Security Service Provider (MSSPs).","#
Immutable cloud: Purpose-built backup and recovery cloud, a full-time security team, RBAC internal controls to protect customer data, Cloud Deletion Defense™ to “undelete” accidental or malicious backup file deletion, backup data encrypted at rest, geographically dispersed,
SOC 2 type II and ISO 27001 compliant data centers, fully replicated for locations in the US, UK and Canada, local backups replicated into the purpose-built cloud via AES 256 encryption.":"
Unveränderliche Cloud: Speziell entwickelte Backup- und Recovery-Cloud, ein Vollzeit-Sicherheitsteam, interne RBAC-Kontrollen zum Schutz von Kundendaten, Cloud Deletion Defense™ zum \"Rückgängigmachen\" versehentlicher oder böswilliger Löschungen von Backup-Dateien, im Ruhezustand verschlüsselte Backup-Daten, geografisch verteilte,
SOC 2 Typ II- und ISO 27001-konforme Rechenzentren, vollständige Replikation für Standorte in den USA, Großbritannien und Kanada, Replikation lokaler Backups in die speziell entwickelte Cloud über AES 256-Verschlüsselung.","#
Engineered for security: Datto utilizes U.S.-based engineering teams with embedded security specialists. The solution is built on the
Secure Software Development Life Cycle (SSDLC) methodology with hardened linux based operating system and Role Based Access Controls (RBAC) throughout the development process.":"
Entwickelt für Sicherheit: Datto setzt in den USA ansässige Ingenieurteams mit eingebetteten Sicherheitsspezialisten ein. Die Lösung basiert auf dem
Lebenszyklus der sicheren Softwareentwicklung (SSDLC) mit einem gehärteten linuxbasierten Betriebssystem und rollenbasierten Zugriffskontrollen (RBAC) während des gesamten Entwicklungsprozesses.","#When it comes to data security, backup solutions are of the utmost importance when ensuring data can be recovered, no matter how dire the situation.":"Wenn es um Datensicherheit geht, sind Backup-Lösungen von größter Bedeutung, um sicherzustellen, dass Daten wiederhergestellt werden können, egal wie schlimm die Situation ist.","#
BSIMM is always relevant: The model is uniquely updated yearly based on continuous observation of BSIMM activities of participating firms.":"
BSIMM ist immer relevant: Das Modell wird einmal im Jahr auf der Grundlage einer kontinuierlichen Beobachtung der BSIMM-Aktivitäten der teilnehmenden Unternehmen aktualisiert.","#
Use multiple layers of protection. Implement a password policy that requires strong passwords and monitor your employee accounts for breach intel through technologies to ensure your network and endpoints are not vulnerable to attacks. Consider mandatory multi-factor authentication, ongoing network monitoring, and hard drive encryption.":"
Verwenden Sie mehrere Schutzschichten. Führen Sie eine Kennwortrichtlinie ein, die sichere Kennwörter vorschreibt, und überwachen Sie Ihre Mitarbeiterkonten mit Hilfe von Technologien, die sicherstellen, dass Ihr Netzwerk und Ihre Endgeräte nicht anfällig für Angriffe sind. Ziehen Sie eine obligatorische Multi-Faktor-Authentifizierung, eine laufende Netzwerküberwachung und Festplattenverschlüsselung in Betracht.","#Always make sure you patch and update your software and systems. This is a vital step when it comes to better protecting your business data. Ransomware will take advantage of any vulnerabilities, so be sure to keep an eye on updates, these can also be automated with a
remote monitoring and management (RMM) tool.":"Achten Sie stets darauf, dass Sie Ihre Software und Systeme mit Patches versehen und aktualisieren. Dies ist ein wichtiger Schritt, wenn es darum geht, Ihre Unternehmensdaten besser zu schützen. Ransomware wird jede Schwachstelle ausnutzen. Achten Sie daher auf Updates, die auch mit einem
Fernüberwachungs- und -verwaltungsprogramm (RMM) automatisiert werden können.","#What products to start with":"Mit welchen Produkten Sie beginnen sollten","#Legal Protection":"Rechtsschutz","#Tips to Consider when Expanding into Cybersecurity | Datto":"Tipps für den Einstieg in die Cybersecurity | Datto","#To learn more about what trends to expect in the channel in the coming months,
download the full report.":"Wenn Sie mehr darüber erfahren möchten, welche Trends in den kommenden Monaten in der Branche zu erwarten sind,
laden Sie den vollständigen Bericht herunter.","#
Access control: Related to privilege access, which for backup is related to administration of the product. Since the administration of backup solutions is so sensitive, protocols such as SSO, 2FA, and RBAC should be utilized.":"
Zugriffskontrolle: Bezieht sich auf den privilegierten Zugriff, der bei der Datensicherung mit der Verwaltung des Produkts zusammenhängt. Da die Verwaltung von Backup-Lösungen so sensibel ist, sollten Protokolle wie SSO, 2FA und RBAC verwendet werden.","#Different variants of ransomware, such as
CryptoWall or TeslaCrypt, all work a little differently once they have gained access to your computer, however, your data will become encrypted and you will no longer be able to access it. “Ransomware is a game-changer in the world of cybercrime,” says Marc Goodman, author of the New York Times best-selling book Future Crimes, founder of the Future Crimes Institute and the Chair for Policy, Law, and Ethics at Silicon Valley’s Singularity University. “It allows criminals to fully automate their attacks. Automation of crime is driving exponential growth in both the pain felt by businesses and individuals around the world, as well as in the profits of international organized crime syndicates.”":"Verschiedene Ransomware-Varianten wie
CryptoWall oder TeslaCrypt funktionieren alle ein wenig anders, sobald sie sich Zugang zu Ihrem Computer verschafft haben, werden Ihre Daten jedoch verschlüsselt und Sie können nicht mehr darauf zugreifen. \"Ransomware ist ein Wendepunkt in der Welt der Cyberkriminalität\", sagt Marc Goodman, Autor des New York Times-Bestsellers Future Crimes, Gründer des Future Crimes Institute und Inhaber des Lehrstuhls für Politik, Recht und Ethik an der Singularity University in Silicon Valley. \"Sie ermöglicht es Kriminellen, ihre Angriffe vollständig zu automatisieren. Die Automatisierung des Verbrechens führt zu einem exponentiellen Wachstum sowohl des Schmerzes, den Unternehmen und Einzelpersonen auf der ganzen Welt empfinden, als auch der Gewinne der internationalen organisierten Verbrechersyndikate.\"","#It is also worth noting that MSPs said that security would be a top growth driver in 2020 before the COVID-19 outbreak. We conducted a second follow-up survey and that did not change. MSPs said, if anything, COVID-19 and resulting work-from-home mandates would only accelerate demand for security services.":"Es ist auch erwähnenswert, dass die MSPs vor dem COVID-19-Ausbruch sagten, dass Sicherheit einer der wichtigsten Wachstumsfaktoren im Jahr 2020 sein würde. Bei einer zweiten Folgebefragung hat sich daran nichts geändert. MSPs sagten, wenn überhaupt, dann würden COVID-19 und die daraus resultierenden Mandate zur Arbeit von zu Hause aus die Nachfrage nach Sicherheitsdienstleistungen nur beschleunigen.","#Getting started: What should your thought process be?":"Erste Schritte: Wie sollte Ihr Denkprozess aussehen?","#Deciding which products to start with is another challenge. First, look at your current portfolio and check if there are already products you sell that can be considered security products (BCDR is a good one, as we mentioned before).":"Die Entscheidung, mit welchen Produkten Sie beginnen sollen, ist eine weitere Herausforderung. Schauen Sie sich zunächst Ihr aktuelles Portfolio an und prüfen Sie, ob Sie bereits Produkte verkaufen, die als Sicherheitsprodukte betrachtet werden können (BCDR ist, wie bereits erwähnt, ein gutes Beispiel dafür).","#Assuming you want to expand your MSP’s offering to additional products, select products that are relatively light—easy to install, easy to use, products that have central management and use a SaaS model.":"Angenommen, Sie möchten das Angebot Ihres MSP auf weitere Produkte ausweiten, wählen Sie Produkte aus, die relativ leicht zu installieren und zu bedienen sind, die zentral verwaltet werden können und die ein SaaS-Modell nutzen.","#With
RMM you can leverage an extensive library of pre-built scripts, policies, and extensions, supported by Datto, to automate tasks such as ransomware detection that monitors and reduces the impact of crypto-ransomware.":"Mit
RMM können Sie eine umfangreiche Bibliothek vorgefertigter Skripte, Richtlinien und Erweiterungen nutzen, die von Datto unterstützt werden, um Aufgaben wie die Ransomware-Erkennung zu automatisieren, die die Auswirkungen von Crypto-Ransomware überwacht und reduziert.","#Finally, trust us here,
don’t be tempted to use free tools. Most free and open source tools will cost you hundreds of hours to manage, will let you down when you need them most, and often will not have the highest level of security in place. In many cases it’s just not worth it, as tempting as it may be.":"Und schließlich, vertrauen Sie uns, lassen Sie sich
nicht dazu verleiten, kostenlose Tools zu verwenden. Die meisten kostenlosen und quelloffenen Tools werden Sie Hunderte von Stunden kosten, sie werden Sie im Stich lassen, wenn Sie sie am meisten brauchen, und sie bieten oft nicht das höchste Maß an Sicherheit. In vielen Fällen ist es das einfach nicht wert, so verlockend es auch sein mag.","#There are SMBs out there who need your support – good luck!":"Es gibt kleine und mittlere Unternehmen da draußen, die Ihre Unterstützung brauchen - viel Glück!","#Cybercriminals know most organizations back up their data, so those backup solutions themselves are now being attacked, ensuring an organization has no way to recover from such an attack. One such organization, the
Conti ransomware gang, has become adept at rendering some backup solutions useless by hunting for privileged users and services to remove and/or encrypt backup files.":"Cyberkriminelle wissen, dass die meisten Unternehmen ihre Daten sichern. Daher werden nun auch diese Backup-Lösungen selbst angegriffen, um sicherzustellen, dass ein Unternehmen keine Möglichkeit hat, sich von einem solchen Angriff zu erholen. Eine solche Organisation, die
Conti-Ransomware-Bande, ist darin erfahren, einige Backup-Lösungen unbrauchbar zu machen, indem sie nach privilegierten Benutzern und Diensten sucht, um Backup-Dateien zu entfernen und/oder zu verschlüsseln.","#It is more clear than ever that software applications are critical to the operations of IT service providers today. The majority of applications have access to valuable data, therefore damage caused by the exploitation of an insecure web application has the potential to be enormous. Whether it’s RMM or a Business Continuity solution, we cannot underestimate the importance of ensuring applications are built with security in mind.":"Es ist klarer denn je, dass Softwareanwendungen heute für den Betrieb von IT-Dienstleistern entscheidend sind. Die meisten Anwendungen haben Zugriff auf wertvolle Daten, weshalb der Schaden, der durch die Ausnutzung einer unsicheren Webanwendung entsteht, enorm sein kann. Ganz gleich, ob es sich um RMM oder eine Business-Continuity-Lösung handelt, wir dürfen nicht unterschätzen, wie wichtig es ist, sicherzustellen, dass die Anwendungen mit Blick auf die Sicherheit entwickelt werden.","#With supply chain security becoming more important than ever, we see application development security as a necessary and strategic component of our business and therefore have adopted the BSIMM framework to demonstrate our commitment to the channel community as a secure vendor and partner.":"Da die Sicherheit der Lieferkette immer wichtiger wird, sehen wir die Sicherheit der Anwendungsentwicklung als eine notwendige und strategische Komponente unseres Geschäfts an und haben daher das BSIMM-Framework übernommen, um unser Engagement für die Channel-Community als sicherer Anbieter und Partner zu demonstrieren.","#These links or attachments will appear legitimate, so you and your staff might not be aware that they are in fact malicious ransomware strains, especially if the hacker has impersonated a person of power. This is a scaremongering tactic used to make you pay the ransom. An email from the police or government demanding payment for your data are common tricks played by hackers. As legitimate as they might seem, MSPs and their clients should be aware that neither of these parties, if legitimate, would ask us to pay money over email. However, there are ways to combat this.
Educating your team around cybersecurity and the risks associated with it will help mitigate these attacks and better protect your business.":"Diese Links oder Anhänge erscheinen legitim, so dass Sie und Ihre Mitarbeiter möglicherweise nicht wissen, dass es sich in Wirklichkeit um bösartige Ransomware-Stämme handelt, insbesondere wenn sich der Hacker als eine einflussreiche Person ausgegeben hat. Dies ist eine Taktik, um Ihnen Angst einzujagen und Sie zur Zahlung des Lösegelds zu bewegen. Eine E-Mail von der Polizei oder der Regierung, in der eine Zahlung für Ihre Daten gefordert wird, ist ein üblicher Trick von Hackern. So legitim sie auch erscheinen mögen, sollten sich MSPs und ihre Kunden darüber im Klaren sein, dass keine dieser Parteien, wenn sie legitim wäre, uns per E-Mail zur Zahlung von Geld auffordern würde. Es gibt jedoch Möglichkeiten, dies zu bekämpfen. Wenn Sie Ihr Team über Cybersicherheit und die damit verbundenen Risiken
aufklären, können Sie diese Angriffe entschärfen und Ihr Unternehmen besser schützen.","#Malicious Advertising":"Böswillige Werbung","#Make sure you have a good
Business Continuity and Disaster Recovery (BCDR) plan in place to minimize any downtime, downtime event, or disruptions associated with ransomware attacks. A BCDR solution is still the best protection against the impact of ransomware. The ability to failover to and recover from clean backups means businesses can continue to function even if an attack occurs. Building a successful BCDR plan takes time, effort, and resources, but will serve you well in the long run. A good plan will enable your employees to continue to work throughout any disaster, connecting to recovered business systems from any location. Your data will be recoverable as you will have taken multiple backups to ensure you can go back to any point before your data becomes compromised. Finally, you will have peace of mind knowing you can get yours and your client’s businesses back up and running, with minimal downtime or impact.":"Stellen Sie sicher, dass Sie über einen guten Plan für
Geschäftskontinuität und Notfallwiederherstellung (Business Continuity and Disaster Recovery , BCDR) verfügen, um Ausfallzeiten, Ausfallereignisse oder Unterbrechungen im Zusammenhang mit Ransomware-Angriffen zu minimieren. Eine BCDR-Lösung ist immer noch der beste Schutz gegen die Auswirkungen von Ransomware. Die Fähigkeit zum Failover und zur Wiederherstellung von sauberen Backups bedeutet, dass Unternehmen auch nach einem Angriff weiterarbeiten können. Der Aufbau eines erfolgreichen BCDR-Plans erfordert Zeit, Mühe und Ressourcen, wird Ihnen aber langfristig gute Dienste leisten. Ein guter Plan ermöglicht es Ihren Mitarbeitern, auch nach einer Katastrophe weiterzuarbeiten und von jedem beliebigen Standort aus auf die wiederhergestellten Geschäftssysteme zuzugreifen. Ihre Daten können wiederhergestellt werden, da Sie mehrere Sicherungskopien erstellt haben, um sicherzustellen, dass Sie zu jedem beliebigen Punkt zurückkehren können, bevor Ihre Daten gefährdet werden. Und schließlich haben Sie die Gewissheit, dass Sie Ihr Unternehmen und das Ihrer Kunden mit minimalen Ausfallzeiten und Auswirkungen wieder zum Laufen bringen können.","#As a managed service provider (MSP), you know that ransomware attacks are increasing daily. More and more businesses are being crippled by the devastating effects of these attacks and they are showing no signs of slowing down.":"Als Managed Service Provider (MSP) wissen Sie, dass Ransomware-Angriffe täglich zunehmen. Immer mehr Unternehmen werden durch die verheerenden Auswirkungen dieser Angriffe lahmgelegt, und es gibt keine Anzeichen für eine Verlangsamung.","#One last tip: as you’ve probably already heard, at Datto we encourage our MSP partners to first look at their own security, assess it, and validate that their business is secure before they sell security to others. This will provide you with the confidence and peace of mind to conquer the cybersecurity market for SMBs.":"Ein letzter Tipp: Wie Sie wahrscheinlich schon gehört haben, ermutigen wir bei Datto unsere MSP-Partner, zunächst ihre eigene Sicherheit zu prüfen, zu bewerten und zu bestätigen, dass ihr Unternehmen sicher ist, bevor sie Sicherheit an andere verkaufen. Das gibt Ihnen das Vertrauen und die Sicherheit, den Markt für Cybersicherheit für KMUs zu erobern.","#Additionally, Datto’s information security team recently conducted an on-site analysis at five US-based MSPs to test the security of their infrastructure. The study utilized industry standards like the NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise, and Grey Box Penetration Test. To see the results of their study and access practical tips and tools you can use to improve your infrastructure security,
download our Infrastructure Analysis Toolkit.":"Darüber hinaus hat das Informationssicherheitsteam von Datto kürzlich eine Vor-Ort-Analyse bei fünf in den USA ansässigen MSPs durchgeführt, um die Sicherheit ihrer Infrastruktur zu testen. Für die Studie wurden Branchenstandards wie die NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise und Grey Box Penetration Test verwendet. Hier finden Sie die Ergebnisse der Studie sowie praktische Tipps und Tools, mit denen Sie die Sicherheit Ihrer Infrastruktur verbessern können,
laden Sie unser Infrastruktur-Analyse-Toolkit herunter.","#MSPs Tap MSSPs For Security Services | Datto":"MSPs erschließen MSSPs für Sicherheitsdienste | Datto","#Datto Adopted the Building Security in Maturity Model (BSIMM)":"Datto hat das Building Security in Maturity Model (BSIMM) übernommen","#
The BSIMM community: By participating in BSIMM, we have direct access to resources, community members and annual conferences that allow us to stay abreast of the latest and greatest trends in application security, collaboration on solving technical challenges and contribution to improving the application security practices as a whole.":"
Die BSIMM-Gemeinschaft: Durch die Teilnahme an BSIMM haben wir direkten Zugang zu Ressourcen, Community-Mitgliedern und jährlichen Konferenzen, die es uns ermöglichen, über die neuesten und besten Trends in der Anwendungssicherheit auf dem Laufenden zu bleiben, bei der Lösung technischer Herausforderungen zusammenzuarbeiten und zur Verbesserung der Anwendungssicherheitspraktiken insgesamt beizutragen.","#A massive global shift to remote working environments has created an open season for cybercriminals. No business – big or small – is safe. Small and medium businesses (SMBs) seemingly have a target on their backs, so strengthening your company’s security posture is essential right now.":"Die massive weltweite Verlagerung von Arbeitsumgebungen in die Ferne hat Cyber-Kriminellen Tür und Tor geöffnet. Kein Unternehmen - ob groß oder klein - ist sicher. Kleine und mittlere Unternehmen (KMUs) scheinen eine Zielscheibe auf dem Rücken zu haben, daher ist die Stärkung der Sicherheitsvorkehrungen Ihres Unternehmens gerade jetzt wichtig.","#
Know where your data resides. The more places data exists, the more likely it is that unauthorized individuals will be able to access it. Use data discovery tools to find and appropriately secure data along with business-class. Software-as-a-Service (SaaS) applications that allow for corporate control of data.":"
Wissen, wo Ihre Daten gespeichert sind. Je mehr Orte es für Daten gibt, desto wahrscheinlicher ist es, dass Unbefugte auf sie zugreifen können. Verwenden Sie Datenermittlungstools, um Daten zu finden und angemessen zu sichern, und zwar zusammen mit Business-Class. Software-as-a-Service (SaaS)-Anwendungen, die dem Unternehmen die Kontrolle über die Daten ermöglichen.","#
Ransomware is a type of malware that infects computer systems and prevents users from accessing anything on their machines without paying the ransom first. Some of the earliest strains of ransomware can be traced back as far as the 1980s with payments demanded to be paid through snail mail. Since ransomware has developed, most hackers will now charge the ransom in cryptocurrency such as Bitcoin, or by credit card. Fortunately, with technology, as it stands today, paying the ransom is not your only option when it comes to recovering your data.":"Bei
Ransomware handelt es sich um eine Art von Malware, die Computersysteme infiziert und die Benutzer daran hindert, auf irgendetwas auf ihren Computern zuzugreifen, ohne vorher ein Lösegeld zu zahlen. Einige der frühesten Ransomware-Stämme lassen sich bis in die 1980er Jahre zurückverfolgen, als Zahlungen per Post verlangt wurden. Seitdem sich Ransomware weiterentwickelt hat, verlangen die meisten Hacker das Lösegeld in Kryptowährungen wie Bitcoin oder per Kreditkarte. Glücklicherweise ist die Zahlung des Lösegelds beim heutigen Stand der Technik nicht die einzige Möglichkeit, um Ihre Daten wiederherzustellen.","#
Educating your staff and clients about ransomware and how to detect phishing and social engineering schemes is another important step. This will save your business time, money, and resources in the long run, and help mitigate attacks before they even happen.":"Ein weiterer wichtiger Schritt ist die
Aufklärung Ihrer Mitarbeiter und Kunden über Ransomware und die Erkennung von Phishing- und Social-Engineering-Methoden. Dies spart Ihrem Unternehmen langfristig Zeit, Geld und Ressourcen und hilft, Angriffe zu entschärfen, bevor sie überhaupt stattfinden.","#Have
BCDR test the backups for you, instead of having someone on your team doing it. By deploying BCDR, you reduce the amount of manual work involved, and consequently reduce your overhead.":"Lassen Sie
BCDR die Backups für Sie testen, anstatt jemanden aus Ihrem Team damit zu beauftragen. Durch den Einsatz von BCDR reduzieren Sie den manuellen Arbeitsaufwand und damit auch Ihren Overhead.","#
Air-gap defense/isolation: Meant to keep a network safe from intrusion, this has typically meant isolating a network from the internet. For backup and recovery, some vendors refer to this as keeping data offline or segregated from the primary data. Given that air-gap is more related to networks, isolation is a more appropriate term for data protection. This can also encompass isolated recovery where data can be recovered in a location separate from where the primary data existed. This is important, for example, if one or all servers have been infected with ransomware and the infection has not been isolated or mitigated.":"
Luftspaltverteidigung/Isolierung: Um ein Netzwerk vor Eindringlingen zu schützen, bedeutet dies in der Regel die Isolierung eines Netzwerks vom Internet. Bei der Datensicherung und -wiederherstellung bezeichnen einige Anbieter dies als Offline-Haltung oder Trennung der Daten von den Primärdaten. Da sich Air-Gap eher auf Netzwerke bezieht, ist Isolation der passendere Begriff für Datensicherung. Dies kann auch eine isolierte Wiederherstellung umfassen, bei der die Daten an einem anderen Ort wiederhergestellt werden können als die Primärdaten. Dies ist z. B. wichtig, wenn ein oder alle Server mit Ransomware infiziert wurden und die Infektion nicht isoliert oder abgeschwächt wurde.","#As a managed service provider (MSP), you know that ransomware attacks are increasing daily. More and more businesses are being crippled by the devastating effects of these attacks and they are showing no signs of slowing down. But what exactly is ransomware, and why does it wreak havoc on businesses? How can you get it, and where does it come from? We’ll be diving into all these questions and more.":"Als Managed Service Provider (MSP) wissen Sie, dass Ransomware-Angriffe täglich zunehmen. Immer mehr Unternehmen werden durch die verheerenden Auswirkungen dieser Angriffe lahmgelegt, und es gibt keine Anzeichen für eine Verlangsamung. Aber was genau ist Ransomware, und warum richtet sie in Unternehmen verheerenden Schaden an? Wie kann man sie bekommen, und woher kommt sie? All diesen Fragen und mehr gehen wir auf den Grund.","#Stay Ahead of the Game: Prevent Ransomware":"Dem Spiel immer einen Schritt voraus: Ransomware vorbeugen","#July 30, 2020":"30. Juli 2020","#Next, we recommend following the
CIS process. This gives you some basic direction in terms of where to start, allowing you to confidently talk security with your customers, and help them frame their risk appetite.":"Als nächstes empfehlen wir, den
CIS-Prozess zu befolgen. Dies gibt Ihnen eine grundlegende Orientierung, wo Sie beginnen sollten, und ermöglicht es Ihnen, mit Ihren Kunden vertrauensvoll über Sicherheit zu sprechen und ihnen zu helfen, ihre Risikobereitschaft zu bestimmen.","#
SaaS Protection: SaaS Protection offers a multi-layered approach when it comes to protecting against ransomware and other cyber threats. With 3x daily backup and point-in-time restores, MSPs can recover individual files or an entire application’s data from a backup snapshot taken prior to an attack—again, with zero human touch.":"
SaaS-Schutz: SaaS Protection bietet einen mehrschichtigen Ansatz für den Schutz vor Ransomware und anderen Cyber-Bedrohungen. Mit dreimal täglicher Sicherung und Point-in-Time-Wiederherstellung können MSPs einzelne Dateien oder die Daten einer gesamten Anwendung aus einem Sicherungs-Snapshot wiederherstellen, der vor einem Angriff erstellt wurde - und das wiederum ohne menschliches Zutun.","#Again, we can’t emphasize it enough: whichever product you choose, make sure that the training, support, and professional services you get with the product are what you should expect. For new entrants to the cybersecurity space, this is true
even if it means you have to select a less capable product.":"Wir können es nicht oft genug betonen: Für welches Produkt Sie sich auch entscheiden, stellen Sie sicher, dass die Schulungen, der Support und die professionellen Dienstleistungen, die Sie mit dem Produkt erhalten, den Erwartungen entsprechen. Für Neueinsteiger im Bereich der Cybersicherheit gilt dies
selbst dann, wenn dies bedeutet, dass Sie ein weniger leistungsfähiges Produkt wählen müssen.","#Will my customers need it?":"Werden meine Kunden sie brauchen?","#One last tip for success":"Ein letzter Tipp für den Erfolg","#
Speed of recovery: Entire systems can be recovered in minutes with Instant virtualization in the exabyte class, purpose-built Datto Cloud. Granularity of backup delivers RPO’s (recovery point objectives) as short as 5 minutes.":"
Schnelligkeit der Wiederherstellung: Ganze Systeme können innerhalb von Minuten wiederhergestellt werden - mit Instant Virtualization in der speziell entwickelten Datto Cloud der Exabyte-Klasse. Die Granularität des Backups ermöglicht RPOs (Recovery Point Objectives) von weniger als 5 Minuten.","#In the past year or so, supply chain attacks have become more prevalent than ever, making vendor security a top-of-mind concern for many organizations. Today, MSPs are in a position where they are faced with determining how secure their upstream suppliers are, in order to protect their business and downstream customers.":"Seit etwa einem Jahr sind Angriffe auf die Lieferkette häufiger denn je, so dass die Sicherheit der Lieferanten für viele Unternehmen zu einem wichtigen Thema geworden ist. Heute sind MSPs in einer Position, in der sie feststellen müssen, wie sicher ihre vorgelagerten Lieferanten sind, um ihr Geschäft und ihre nachgelagerten Kunden zu schützen.","#Unfortunately, there are many ways in which ransomware can gain access to your computer systems. In many cases, like the well-known
Petya, WannaCry, or Locky, the malware enters your machine by means of a
phishing email. The email will often include an attachment that you will be asked to download, or it will request you click and follow a link. Once you have downloaded the attachment or clicked the link, ransomware will infect and corrupt your machine.":"Leider gibt es viele Wege, wie sich Ransomware Zugang zu Ihren Computersystemen verschaffen kann. In vielen Fällen, wie den bekannten Fällen
Petya, WannaCry oder Locky, gelangt die Malware über eine
Phishing-E-Mail auf Ihren Computer. Die E-Mail enthält oft einen Anhang, den Sie herunterladen sollen, oder sie fordert Sie auf, auf einen Link zu klicken und ihm zu folgen. Sobald Sie den Anhang heruntergeladen oder auf den Link geklickt haben, infiziert und beschädigt die Ransomware Ihren Computer.","#Cybersecurity experts agree that you want to prevent ransomware, not react to it and you certainly want to avoid paying the ransom at all costs. This will only encourage cybercriminals to keep targeting your business.":"Cybersicherheitsexperten sind sich einig, dass Sie Ransomware vorbeugen und nicht darauf reagieren sollten, und dass Sie die Zahlung des Lösegelds um jeden Preis vermeiden sollten. Dies würde Cyberkriminelle nur dazu ermutigen, Ihr Unternehmen weiter ins Visier zu nehmen.","#To MDR (Managed Detection and Response) or not to MDR? While many people view MDR as a silver bullet in a security stack, it fits a specific need, to alert you when an attacker has bypassed your other controls. For an MSP looking to sell into the cyber security space this is only a single point in the discussion. There is powerful monitoring available through RMM tools that allow you to monitor for unpatched systems, overly pervasive access permissions etc. Recovery is just as important as detection. While an MDR will allow excellent detection capabilities, for an organization just getting into selling cyber, it is not a hard requirement.":"Für MDR (Managed Detection and Response) oder nicht für MDR? Während viele Leute MDR als eine silberne Kugel in einem Sicherheitsstapel betrachten, erfüllt es einen bestimmten Bedarf, nämlich Sie zu alarmieren, wenn ein Angreifer Ihre anderen Kontrollen umgangen hat. Für einen MSP, der in den Cybersicherheitsbereich einsteigen möchte, ist dies nur ein einzelner Punkt in der Diskussion. RMM-Tools bieten leistungsstarke Überwachungsfunktionen, mit denen Sie nicht gepatchte Systeme, zu weit verbreitete Zugriffsberechtigungen usw. aufspüren können. Die Wiederherstellung ist ebenso wichtig wie die Erkennung. Ein MDR ermöglicht zwar hervorragende Erkennungsfunktionen, ist aber für ein Unternehmen, das gerade erst mit dem Verkauf von Cyberware beginnt, keine zwingende Voraussetzung.","#Of course, when it comes to SMBs, budget can be an issue. In the past, because of this, smaller organizations were offered less effective cybersecurity products than large enterprises. Today however there are products available with enterprise-grade security solutions, built for the needs and budgets of SMBs.":"Wenn es um KMU geht, kann das Budget natürlich ein Problem sein. In der Vergangenheit wurden kleineren Organisationen deshalb weniger effektive Cybersicherheitsprodukte angeboten als großen Unternehmen. Heute gibt es jedoch Produkte mit Sicherheitslösungen auf Unternehmensniveau, die auf die Bedürfnisse und Budgets von KMU zugeschnitten sind.","#
Backup verification for reliability of data recovery: SIRIS provides two levels of patented backup verification. Level 1 verification ensures the system can boot while level 2 verification ensures specific systems can be accessed. Additional reliability comes with the patented, integrated backup ransomware scanning and inverse chain backup with checksum.":"
Backup-Verifizierung für die Zuverlässigkeit der Datenwiederherstellung: SIRIS bietet zwei Stufen der patentierten Backup-Verifizierung. Die Verifizierung der Stufe 1 stellt sicher, dass das System gebootet werden kann, während die Verifizierung der Stufe 2 gewährleistet, dass auf bestimmte Systeme zugegriffen werden kann. Zusätzliche Sicherheit bietet die patentierte, integrierte Backup-Ransomware-Prüfung und die inverse Kettensicherung mit Prüfsumme.","#Why did we select BSIMM and not other frameworks?":"Warum haben wir uns für BSIMM und nicht für andere Rahmenwerke entschieden?","#Knowing that secure application development is crucial to the overall security posture of any business, Datto committed to implementing the BSIMM software security benchmark tool and framework.":"Datto weiß, dass eine sichere Anwendungsentwicklung für die Gesamtsicherheit eines Unternehmens von entscheidender Bedeutung ist, und hat sich daher verpflichtet, das BSIMM Software Security Benchmark Tool und Framework zu implementieren.","#With
Datto Backup for Microsoft Azure now in Early Access, we are not only a partner with Microsoft, we are a significant emerging customer as well. We are collectively incentivized to make our engagement a big success. It’s truly a win-win-win (Datto, Microsoft, and our partners).":"Mit
Datto Backup für Microsoft Azure, das sich jetzt im Early Access befindet, sind wir nicht nur ein Partner von Microsoft, sondern auch ein wichtiger neuer Kunde. Wir sind gemeinsam dazu angehalten, unser Engagement zu einem großen Erfolg zu machen. Es ist wirklich eine Win-Win-Win-Situation (Datto, Microsoft und unsere Partner).","#With rapid growth comes significant change and occasionally instability as well. Even for companies like Microsoft and Google who operate at hyper-scale, this accelerated growth can create issues.":"Schnelles Wachstum bringt erhebliche Veränderungen und gelegentlich auch Instabilität mit sich. Selbst für Unternehmen wie Microsoft und Google, die in großem Maßstab arbeiten, kann dieses beschleunigte Wachstum zu Problemen führen.","#Expertise":"Fachwissen","#When it comes to having the skills and expertise within your team—especially if you want to add these quickly—there’s always the option of outsourcing. A virtual CISO can help with the transitional phase, for example in selecting the first products to offer, building the process, assessing your offering, and so on. Alternatively, if you work with an Incident Response provider, you can ask if your retainer can be used for consulting, training, and assessment of your offering. They will typically love to do that and you can save a few bucks.":"Wenn es darum geht, die Fähigkeiten und das Fachwissen in Ihrem Team zu haben - vor allem, wenn Sie diese schnell hinzufügen wollen - gibt es immer die Möglichkeit des Outsourcings. Ein virtueller CISO kann Ihnen in der Übergangsphase helfen, z. B. bei der Auswahl der ersten Produkte, die Sie anbieten möchten, beim Aufbau des Prozesses, bei der Bewertung Ihres Angebots und so weiter. Wenn Sie mit einem Incident-Response-Anbieter zusammenarbeiten, können Sie alternativ fragen, ob Ihr Honorar für Beratung, Schulung und Bewertung Ihres Angebots verwendet werden kann. Das wird in der Regel gerne gemacht, und Sie können ein paar Euro sparen.","#Best at supporting MSPs":"Beste Unterstützung für MSPs","#
Injection and Cross-site Scripting Attacks – Where malicious code is injected into a web application, often leading to data loss, deletion, denial of service or even complete system compromise.":"
Injektions- und Cross-Site-Scripting-Angriffe - Bei diesen Angriffen wird bösartiger Code in eine Webanwendung eingeschleust, was häufig zu Datenverlust, Löschung, Dienstverweigerung oder sogar zur vollständigen Kompromittierung des Systems führt.","#Datto has always put security first. As part of our commitment to protecting MSPs and their customers, we set out on a mission to define the channel security gold standard for software supply chains. As such, we maintain a high level of security throughout the software development cycle and are constantly assessing and improving our application development processes to align with the highest security standards.":"Für Datto stand Sicherheit schon immer an erster Stelle. Im Rahmen unseres Engagements für den Schutz von MSPs und deren Kunden haben wir uns zum Ziel gesetzt, den Channel Security Gold Standard für Software-Lieferketten zu definieren. Daher halten wir während des gesamten Softwareentwicklungszyklus ein hohes Sicherheitsniveau aufrecht und bewerten und verbessern unsere Anwendungsentwicklungsprozesse ständig, um den höchsten Sicherheitsstandards gerecht zu werden.","#Datto Takes Top Ranking":"Datto erobert die Spitzenposition","#Automated Billing Product Associations":"Automatisierte Rechnungsstellung Produktzuordnungen","#Datto Windows Agent 3.0: The Next Generation of Windows Backup":"Datto Windows Agent 3.0: Die nächste Generation der Windows-Sicherung","#Our driver stack is simplified leading to less risk when upgrading.":"Unser Treiberstack ist vereinfacht, was zu einem geringeren Risiko bei Upgrades führt.","#The biggest benefit is that the CoW file will no longer exist. With the current Datto Windows Agent (2.7.1 and before) we require a file of 10GB (or 10% of the free space of the volume whichever comes first) per protected volume. But with 10GB per protected volume, this is a burden in large environments. With Datto Windows Agent 3.0 we no longer require this CoW file and open files are handled by Microsoft’s VSS services. Microsoft’s mechanism is reliable and resilient and fully trusted by the industry for application-aware backups.":"Der größte Vorteil ist, dass die CoW-Datei nicht mehr existiert. Mit dem aktuellen Datto Windows Agent (2.7.1 und früher) benötigen wir pro geschütztem Volume eine Datei von 10 GB (oder 10 % des freien Speicherplatzes des Volumes, je nachdem, was zuerst eintritt). Aber mit 10 GB pro geschütztem Volume ist dies in großen Umgebungen eine Belastung. Mit Datto Windows Agent 3.0 benötigen wir diese CoW-Datei nicht mehr, und die offenen Dateien werden von den VSS-Diensten von Microsoft verwaltet. Microsofts Mechanismus ist zuverlässig und belastbar und genießt in der Branche volles Vertrauen für anwendungsspezifische Backups.","#If agent 2.8 is installed, your agent will be able to auto-update over time. For now, those Agents on 2.8 will remain 2.8. Major updates to 3.0 are not forced upon you. This will however ask for a reboot once 3.0 is installed; it needs to unload the old driver stack.":"Wenn Agent 2.8 installiert ist, kann Ihr Agent mit der Zeit automatisch aktualisiert werden. Für den Moment bleiben die Agenten mit 2.8 auf 2.8. Größere Aktualisierungen auf 3.0 werden Ihnen nicht aufgezwungen. Allerdings wird nach der Installation von 3.0 ein Neustart erforderlich sein, um den alten Treiber-Stack zu entladen.","#If you have the ShadowSnap agent installed, the upgrade path requires two installations. This is covered in a help article found
here.":"Wenn Sie den ShadowSnap-Agenten installiert haben, erfordert der Upgrade-Pfad zwei Installationen. Dies wird in einem Hilfeartikel behandelt, den Sie
hier finden.","#Bjorn Leenen":"Björn Leenen","#Migrating from on-prem infrastructure to a public cloud like Azure enables organizations to shift from capital expenditure (CapEx) to operational expenditure (OpEx) spending models, meaning they only pay for what they use in the cloud. However, there is inherent unpredictability in switching to OpEx , and your clients’ business continuity and disaster recovery (BCDR) solution could be affected by it.":"Die Migration von einer On-Premise-Infrastruktur zu einer öffentlichen Cloud wie Azure ermöglicht es Unternehmen, von Investitionsausgaben (CapEx) zu Betriebsausgabenmodellen (OpEx) zu wechseln, d. h. sie zahlen nur für das, was sie in der Cloud nutzen. Die Umstellung auf OpEx birgt jedoch Unwägbarkeiten, die sich auf die Business Continuity- und Disaster Recovery-Lösung (BCDR) Ihrer Kunden auswirken können.","#A new REST API, and the ability to convert SOAP APIs to REST APIs, has been developed. This makes it easier for developers to build integrations into Autotask PSA and increases the speed at which third-party integrated solutions are available to MSPs.":"Eine neue REST-API und die Möglichkeit, SOAP-APIs in REST-APIs zu konvertieren, wurden entwickelt. Dies erleichtert Entwicklern die Integration in Autotask PSA und erhöht die Geschwindigkeit, mit der integrierte Lösungen von Drittanbietern für MSPs verfügbar sind.","#Discover the Datto solutions you can add to your portfolio – Maybe you’ve heard of Datto, or met us a recent trade show somewhere, but aren’t aware that we offer so much more than our flagship Business Continuity solution. During this session, we will review each of the Datto Solutions you can add to your technical offering for your customers; Unified Continuity, SaaS Protection and our Networking product line.":"Entdecken Sie die Lösungen von Datto, die Sie in Ihr Portfolio aufnehmen können - Vielleicht haben Sie schon von Datto gehört oder sind uns auf einer Messe begegnet, wussten aber nicht, dass wir so viel mehr bieten als unsere Flaggschiff-Lösung für Business Continuity. In dieser Sitzung werden wir alle Datto-Lösungen vorstellen, die Sie in Ihr technisches Angebot für Ihre Kunden aufnehmen können: Unified Continuity, SaaS Protection und unsere Netzwerk-Produktlinie.","#If your client is using an on-premises IT workload, their CapEx spending would apply to the following:":"Wenn Ihr Kunde eine IT-Arbeitslast vor Ort nutzt, würden sich seine Investitionsausgaben auf Folgendes beziehen:","#Multi-cloud replication":"Multi-cloud-Replikation","#Rich Text Editing":"Rich-Text-Bearbeitung","#Datto’s results exceeded the original goal, achieving a score that is above average in 8 of the 12 practices":"Die Ergebnisse von Datto übertrafen das ursprüngliche Ziel und erreichten in 8 der 12 Verfahren eine überdurchschnittliche Punktzahl","#Strong Supply Chain Security Starts with Secure Software | Datto":"Starke Sicherheit in der Lieferkette beginnt mit sicherer Software | Datto","#If agent 3.0 needs to be installed, it will need a reboot if 2.8 or older is installed. This is needed to unload the old drivers and load the new ones. If the reboot can not take place (yet) the old drivers are still loaded and will still make backups in the way the 2.x Agent used to make them. The CoW file will still be used. With the reboot, the old drivers will be removed and the new drivers will be registered.":"Wenn Agent 3.0 installiert werden muss, ist ein Neustart erforderlich, wenn 2.8 oder älter installiert ist. Dies ist erforderlich, um die alten Treiber zu entladen und die neuen zu laden. Wenn der Neustart (noch) nicht erfolgen kann, sind die alten Treiber noch geladen und erstellen weiterhin Backups auf die Art und Weise, wie der 2.x-Agent sie erstellte. Die CoW-Datei wird weiterhin verwendet. Mit dem Neustart werden die alten Treiber entfernt und die neuen Treiber werden registriert.","#In this article, we’ll review how CapEx and OpEx spending interact with BCDR services and the implications for your margins as an MSP.":"In diesem Artikel gehen wir darauf ein, wie CapEx- und OpEx-Ausgaben mit BCDR-Services interagieren und welche Auswirkungen dies auf Ihre Margen als MSP hat.","#CapEx and BCDR":"CapEx und BCDR","#While a shift from CapEx to OpEx spending for BCDR can bring about newfound flexibility to many organizations, it also brings about some unpredictability in cloud spending month to month. This can be a challenge for MSPs, as they need to accurately anticipate spending to build healthy margins.":"Die Verlagerung der Ausgaben für BCDR von CapEx auf OpEx kann zwar für viele Unternehmen eine neue Flexibilität bedeuten, bringt aber auch eine gewisse Unvorhersehbarkeit bei den monatlichen Cloud-Ausgaben mit sich. Dies kann für MSPs eine Herausforderung sein, da sie die Ausgaben genau vorhersehen müssen, um gesunde Margen zu erzielen.","#Disaster recovery testing":"Tests zur Wiederherstellung im Katastrophenfall","#The global health crisis reaches its peak and burdens are personal. Take care of your team and be empathetic to what they may be experiencing. Assess the financial impact on your clients, check-in continuously, and provide information on financial relief options such as government funding, bank loans, and more.":"Die globale Gesundheitskrise erreicht ihren Höhepunkt, und die Belastungen sind persönlich. Kümmern Sie sich um Ihr Team und seien Sie einfühlsam für das, was es durchmacht. Beurteilen Sie die finanziellen Auswirkungen auf Ihre Kunden, überprüfen Sie sie kontinuierlich und informieren Sie sie über finanzielle Entlastungsmöglichkeiten wie staatliche Mittel, Bankkredite und mehr.","#Its score ranks in the top 5 of firms that have a software security group less than two years of age":"Das Ergebnis liegt unter den Top 5 der Unternehmen, deren Software-Sicherheitsgruppe weniger als zwei Jahre alt ist","#VSS and CoW relationship":"Beziehung zwischen VSS und CoW","#What are the benefits from a technical perspective?":"Was sind die Vorteile aus technischer Sicht?","#There are several Agent-versions mentioned in this article and depending on the version, the behavior is different, just like the steps to get to version 3.0. To be able to use these benefits, follow the upgrade paths below:":"Es gibt mehrere Agent-Versionen, die in diesem Artikel erwähnt werden, und je nach Version ist das Verhalten unterschiedlich, genau wie die Schritte, um zur Version 3.0 zu gelangen. Um diese Vorteile nutzen zu können, folgen Sie den Upgrade-Pfaden unten:","#How CapEx and OpEx Changes Affect Cloud BCDR Costs":"Wie sich CapEx- und OpEx-Änderungen auf die Cloud BCDR-Kosten auswirken","#Countering this unpredictability is one reason we offer
Datto Backup for Microsoft Azure. A comprehensive BCDR solution made specifically to meet the needs of MSPs, Datto Backup for Microsoft Azure provides a predictable pricing model via one flat-rate bill that covers:":"Ein Grund, warum wir
Datto Backup für Microsoft Azure anbieten, ist, dieser Unvorhersehbarkeit entgegenzuwirken. Datto Backup für Microsoft Azure ist eine umfassende BCDR-Lösung, die speziell auf die Bedürfnisse von MSPs zugeschnitten ist und ein vorhersehbares Preismodell mit einer Pauschalrechnung bietet, die alles abdeckt:","#Improving Efficiency and User Experience in Autotask PSA":"Verbesserung von Effizienz und Benutzerfreundlichkeit in Autotask PSA","#By Caroline Chapin":"Von Caroline Chapin","#Over the past few months, managed service providers (MSPs) and small and medium businesses (SMBs) have had to adjust rapidly to the global health crisis. In a time when so many businesses are learning by trial and error, it’s imperative companies develop guidelines and provide context for employees to help them successfully navigate these uncharted waters.":"In den letzten Monaten mussten sich Managed Service Provider (MSPs) und kleine und mittlere Unternehmen (SMBs) schnell auf die globale Gesundheitskrise einstellen. In einer Zeit, in der so viele Unternehmen durch Versuch und Irrtum lernen, ist es unerlässlich, dass Unternehmen Richtlinien entwickeln und ihren Mitarbeitern einen Kontext bieten, der ihnen hilft, sich in diesen unbekannten Gewässern erfolgreich zu bewegen.","#Next-step clear guidance is provided by authorities for eased restrictions and re-opening offices and businesses. Caution is used on travel and mass-gatherings, and there will be initial concern surrounding a resurgence. Prioritize employee safety and determine if you will need to extend work from home beyond the government guidelines. Prepare to secure multiple working environments for your team and be a leader for your clients to help pave the way for them to begin discussions on how to best transition back to the office.":"Als nächsten Schritt geben die Behörden klare Anleitungen für gelockerte Beschränkungen und die Wiedereröffnung von Büros und Geschäften. Bei Reisen und Massenversammlungen ist Vorsicht geboten, und die anfängliche Besorgnis über ein Wiederaufflammen wird sich noch verstärken. Geben Sie der Sicherheit Ihrer Mitarbeiter den Vorrang und ermitteln Sie, ob Sie die Arbeit von zu Hause aus über die staatlichen Richtlinien hinaus ausweiten müssen. Bereiten Sie sich darauf vor, mehrere Arbeitsumgebungen für Ihr Team zu sichern, und seien Sie eine Führungspersönlichkeit für Ihre Kunden, um ihnen den Weg für Diskussionen darüber zu ebnen, wie sie am besten in das Büro zurückkehren können.","#Phase 5: Return to Work":"Phase 5: Rückkehr zur Arbeit","#Datto is performing the single most important activity related to improving software security: it has a dedicated SSG that can get resources and drive organizational change":"Datto führt die wichtigste Einzelmaßnahme zur Verbesserung der Softwaresicherheit durch: Es verfügt über eine spezielle SSG, die Ressourcen beschaffen und organisatorische Veränderungen vorantreiben kann.","#If agent 2.7.1.2 is installed, it will be automatically updated to version 2.8. This does not require any action from your end. Backups will continue to be made in the way that is normal for the 2.7.x agent. It does however require a reboot to get to 2.8.":"Wenn der Agent 2.7.1.2 installiert ist, wird er automatisch auf Version 2.8 aktualisiert. Dies erfordert keine Aktion von Ihrer Seite. Backups werden weiterhin auf die für den 2.7.x-Agent übliche Weise erstellt. Es ist jedoch ein Neustart erforderlich, um auf 2.8 zu gelangen.","#We are proud to announce the release of a new version of the Datto Windows Agent. DWA 3.0.3 is live and available on downloads.datto.com.":"Wir freuen uns, die Veröffentlichung einer neuen Version des Datto Windows Agent bekannt geben zu können. DWA 3.0.3 ist jetzt live und unter downloads.datto.com verfügbar.","#Systems and servers":"Systeme und Server","#5 Reasons Why You Should Attend a Virtual Discover Datto | Datto":"5 Gründe, warum Sie an einer Virtual Discover Datto teilnehmen sollten | Datto","#QuickBooks Integration":"QuickBooks-Integration","#In this blog, we’ve identified six different phases businesses will move through during COVID-19 and how to best support employees and clients during each phase. It’s important to remember that while we are all in this together, global and regional locations are moving through the different phases of the crisis simultaneously, and therefore responses and planning efforts are varied. Understanding all of these phases, and identifying which phase your business is currently in, will help you develop guidelines and ongoing response efforts for your team and your clients.":"In diesem Blog haben wir sechs verschiedene Phasen identifiziert, die Unternehmen während COVID-19 durchlaufen werden, und wie man Mitarbeiter und Kunden in jeder Phase am besten unterstützt. Es ist wichtig, sich daran zu erinnern, dass wir zwar alle gemeinsam betroffen sind, dass aber die globalen und regionalen Standorte die verschiedenen Phasen der Krise gleichzeitig durchlaufen und dass daher die Reaktionen und Planungsbemühungen unterschiedlich sind. Wenn Sie all diese Phasen verstehen und feststellen, in welcher Phase sich Ihr Unternehmen gerade befindet, können Sie Richtlinien und laufende Maßnahmen für Ihr Team und Ihre Kunden entwickeln.","#Compared to the average high-water marks of all BSIMM12 participants, Datto stands above the average in Strategy & Metrics, Compliance & Policy, Training, Attack Models, Code Review, Security Testing, Penetration Testing, and Configuration Management & Vulnerability Management. Datto marks appear near the average in Standards & Requirements, and Software Environment. The results of this observation also convey that Datto’s forward-looking plans and priorities are well aligned with the recommendation and guidance of BSIMM in pursuance of a well-rounded software security initiative.":"Im Vergleich zu den durchschnittlichen Spitzenwerten aller BSIMM12-Teilnehmer liegt Datto in den Bereichen Strategie & Metriken, Compliance & Richtlinien, Schulung, Angriffsmodelle, Code-Review, Sicherheitstests, Penetrationstests sowie Konfigurationsmanagement & Schwachstellenmanagement über dem Durchschnitt. In den Bereichen Standards & Anforderungen und Softwareumgebung liegt Datto nahe am Durchschnitt. Die Ergebnisse dieser Beobachtung zeigen auch, dass die zukunftsorientierten Pläne und Prioritäten von Datto gut mit den Empfehlungen und Anleitungen von BSIMM übereinstimmen, um eine gut abgerundete Software-Sicherheitsinitiative zu verfolgen.","#We have built a stronger relationship with VSS (Volume Shadow Copy Service) which is critical to ensuring operating system stability.":"Wir haben eine engere Beziehung zu VSS (Volume Shadow Copy Service) aufgebaut, die für die Stabilität des Betriebssystems entscheidend ist.","#Backup and restore":"Sicherung und Wiederherstellung","#To learn more about Datto Windows Agent 3.0,
get in touch or
schedule a demo today.":"Wenn Sie mehr über Datto Windows Agent 3.0 erfahren möchten, nehmen
Sie Kontakt mit uns auf oder
vereinbaren Sie noch heute
einen Termin für eine Demo.","#For example, some enterprises invest in redundant infrastructures for backup purposes at another location. Small and medium businesses (SMBs) aren’t likely to have that kind of cash on hand, however, which is why OpEx spending on BCDR is usually best for SMBs.":"Einige Unternehmen investieren zum Beispiel in redundante Infrastrukturen für die Datensicherung an einem anderen Standort. Kleine und mittlere Unternehmen (KMUs) verfügen jedoch wahrscheinlich nicht über diese Art von Bargeld, weshalb OpEx-Ausgaben für BCDR für KMUs normalerweise am besten geeignet sind.","#OpEx and BCDR":"OpEx und BCDR","#The shift to Infrastructure as a Service (IaaS) is building momentum. Many businesses rely on IaaS because it allows them to avoid CapEx spending on hardware and software, instead shifting to more flexible OpEx pricing models. The nature of the cloud also enables businesses to provision IT resources on demand, enabling great agility.":"Die Umstellung auf Infrastructure as a Service (IaaS) gewinnt an Dynamik. Viele Unternehmen setzen auf IaaS, weil sie damit Investitionsausgaben für Hardware und Software vermeiden und stattdessen auf flexiblere Betriebskosten-Preismodelle umsteigen können. Die Art der Cloud ermöglicht es Unternehmen auch, IT-Ressourcen nach Bedarf bereitzustellen, was eine große Flexibilität ermöglicht.","#Ticket Tagging enables users to easily classify tickets based on content by adding “tags” that describe the content of the ticket. Technicians can search and locate tickets by tag and gain insight into how similar problems have been previously resolved—increasing efficiency in the field. Datto’s goal is to build on this capability over the next few releases.":"Mit Ticket-Tagging können Benutzer Tickets auf einfache Weise nach Inhalt klassifizieren, indem sie \"Tags\" hinzufügen, die den Inhalt des Tickets beschreiben. Techniker können Tickets anhand von Tags suchen und finden und erhalten einen Einblick, wie ähnliche Probleme zuvor gelöst wurden - was die Effizienz im Außendienst erhöht. Datto hat sich zum Ziel gesetzt, diese Funktion in den nächsten Versionen weiter auszubauen.","#Phase 2: Employee Safety to Working from Home":"Phase 2: Sicherheit der Mitarbeiter bei der Arbeit von zu Hause aus","#“Datto is performing the single most important activity related to improving software security: it has a dedicated software security group that can get resources and drive organizational change.”":"\"Datto führt die wichtigste Einzelmaßnahme zur Verbesserung der Softwaresicherheit durch: Es verfügt über eine engagierte Softwaresicherheitsgruppe, die Ressourcen erhalten und organisatorische Veränderungen vorantreiben kann.\"","#We are proud to announce the release of a new version of the Datto Windows Agent. DWA 3.0.3 is live and available on
downloads.datto.com. So, what has changed in this new version?":"Wir freuen uns, die Veröffentlichung einer neuen Version des Datto Windows Agent bekannt geben zu können. DWA 3.0.3 ist live und verfügbar unter
downloads.datto.com. Was hat sich in dieser neuen Version geändert?","#Find out how to acquire new customers – Right now, more than ever, it’s important that you focus on keeping your sales funnel full. When things do go back to normal, or as normal as possible, you and your team have ample sales opportunities to add to your bottom line. Learn how Datto’s sales tools and free marketing automation platform, MarketNow can help you do just that.":"Finden Sie heraus, wie Sie neue Kunden gewinnen können - Gerade jetzt ist es wichtiger denn je, dass Sie sich darauf konzentrieren, Ihren Verkaufstrichter voll zu halten. Wenn sich die Dinge wieder normalisieren, oder so normal wie möglich, haben Sie und Ihr Team reichlich Möglichkeiten, Ihren Gewinn zu steigern. Erfahren Sie, wie die Vertriebstools von Datto und die kostenlose Marketing-Automatisierungsplattform MarketNow Ihnen dabei helfen können, genau das zu tun.","#Multi-cloud backups with $0 data egress":"Multi-Cloud-Backups mit $0-Datenabfluss","#June 16, 2020":"Juni 16, 2020","#With this release, an integration with QuickBooks has been developed that facilitates transfer for Expenses, Payroll (Timesheets), Purchase Order and Inventory Sync directly from PSA.":"Mit dieser Version wurde eine Integration mit QuickBooks entwickelt, die die Übertragung von Ausgaben, Gehaltsabrechnungen (Zeiterfassungsbögen), Bestellungen und Bestandsabgleich direkt aus PSA ermöglicht.","#
Contact us to learn more about Datto’s BSIMM assessment.":"
Kontaktieren Sie uns, um mehr über die BSIMM-Bewertung von Datto zu erfahren.","#In the past year or so, supply chain attacks have become more prevalent than ever, making vendor security a top-of-mind concern for many organizations.":"Seit etwa einem Jahr sind Angriffe auf die Lieferkette häufiger denn je, so dass die Sicherheit von Lieferanten für viele Unternehmen zu einem wichtigen Thema geworden ist.","#How to install and use the benefits of the new Datto Windows Agent?":"Wie installiert man den neuen Datto Windows Agent und nutzt seine Vorteile?","#Learn how to protect and grow existing customers – Using the Datto Unified Continuity, SaaS Protection and Networking product lines, learn how to cross-sell to your existing client base, with new methods of keeping their SaaS and on-prem data secure, and how you can make their network rock-solid the moment the workforce returns to the office.":"Lernen Sie, wie Sie bestehende Kunden schützen und ausbauen können - Mit den Datto Unified Continuity-, SaaS Protection- und Networking-Produktlinien lernen Sie, wie Sie Ihrem bestehenden Kundenstamm neue Methoden zur Sicherung ihrer SaaS- und On-Premise-Daten anbieten und wie Sie ihr Netzwerk stabilisieren können, sobald die Mitarbeiter ins Büro zurückkehren.","#As managed service providers (MSPs) support clients and their workloads, it’s helpful to review the differences in cloud resources costs and payment models when compared to on-premises infrastructure.":"Da Managed Service Provider (MSPs) ihre Kunden und deren Workloads unterstützen, ist es hilfreich, die Unterschiede bei den Kosten für Cloud-Ressourcen und den Zahlungsmodellen im Vergleich zur lokalen Infrastruktur zu kennen.","#CapEx refers to a business’ upfront spending on physical infrastructure, including physical assets that cannot be deducted from income for tax purposes.":"CapEx bezieht sich auf die Vorabausgaben eines Unternehmens für die physische Infrastruktur, einschließlich physischer Vermögenswerte, die steuerlich nicht vom Einkommen abgezogen werden können.","#Extra costs for support":"Zusätzliche Kosten für Unterstützung","#Virtualization of workloads to the Datto cloud":"Virtualisierung von Workloads in der Datto Cloud","#A new rich text editor is available to improve context and enhance understanding of problems by providing a convenient way to stylize text (BOLD, italicize and underline), embed images, and preserve content received from end users.":"Ein neuer Rich-Text-Editor verbessert den Kontext und das Verständnis von Problemen, indem er eine bequeme Möglichkeit bietet, Text zu stilisieren (FETT, kursiv und unterstrichen), Bilder einzubetten und von Endbenutzern erhaltene Inhalte zu erhalten.","#Businesses rush to transition to a Work From Home (WFH) environment as they decide how best to keep employees safe. It’s important to remain transparent with your team and provide the proper support and training for your management team during this time. Be that trusted advisor for your clients and enable them to securely work from home, reminding them you are there for around the clock support.":"Unternehmen stürzen sich auf die Umstellung auf die Heimarbeit, während sie entscheiden, wie sie ihre Mitarbeiter am besten schützen können. Es ist wichtig, dass Sie mit Ihrem Team transparent bleiben und Ihrem Führungsteam in dieser Zeit die richtige Unterstützung und Schulung bieten. Seien Sie der vertrauenswürdige Berater für Ihre Kunden und ermöglichen Sie ihnen, sicher von zu Hause aus zu arbeiten, und erinnern Sie sie daran, dass Sie rund um die Uhr für sie da sind.","#Assess what worked and what didn’t work for you and your clients, and to be prepared for the future. Think about accelerated performance in the new normal and focus on setting goals for the remainder of the year. Return to regular routines but with new norms to be followed, as health and safety will remain the ultimate priority.":"Bewerten Sie, was für Sie und Ihre Kunden funktioniert hat und was nicht, um für die Zukunft gerüstet zu sein. Überlegen Sie, wie Sie die Leistung in der neuen Normalität steigern können, und setzen Sie sich Ziele für den Rest des Jahres. Kehren Sie zu den gewohnten Routinen zurück, aber mit neuen Normen, die zu befolgen sind, da Gesundheit und Sicherheit weiterhin oberste Priorität haben werden.","#Join Datto in this virtual learning event, where my counterparts Mike DePalma and Jason Pryce, provide a high level overview of all of the solutions we offer. Being cognizant of your time, and how inundated you are with “tips on how to work from home” webinars, we bringing an interactive experience, with live Datto experts ready to answer any questions you may have, all while listening to two of the best presenters The Channel has to offer.":"Nehmen Sie mit Datto an diesem virtuellen Lernevent teil, bei dem meine Kollegen Mike DePalma und Jason Pryce einen umfassenden Überblick über alle von uns angebotenen Lösungen geben. Da wir wissen, wie viel Zeit Sie haben und wie sehr Sie mit Webinaren zum Thema \"Tipps für die Heimarbeit\" überschwemmt werden, bieten wir Ihnen ein interaktives Erlebnis mit Datto-Experten, die bereit sind, alle Ihre Fragen zu beantworten, während Sie zwei der besten Moderatoren hören, die der Channel zu bieten hat.","#Here are 5 reasons why spending 60 minutes with your Datto Team, is well worth your investment of time:":"Hier sind 5 Gründe, warum es sich lohnt, 60 Minuten mit Ihrem Datto Team zu verbringen:","#Software (if bought as a unit)":"Software (wenn als Einheit gekauft)","#Private cloud services":"Private Cloud-Dienste","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) - to equip them to deliver excellent IT managed services to their clients.":"Datto's Autotask PSA wurde entwickelt, um die betriebliche Effizienz von Managed Service Providern (MSPs) zu verbessern - um sie in die Lage zu versetzen, ihren Kunden exzellente IT Managed Services zu liefern.","#Phase 1: The Crisis Emerges":"Phase 1: Die Krise bricht aus","#DWA 3.0 utilizes a modern driver architecture that simplifies our design and enables a variety of new and exciting features. Below is a summary of these improvements:":"DWA 3.0 verwendet eine moderne Treiberarchitektur, die unser Design vereinfacht und eine Vielzahl neuer und interessanter Funktionen ermöglicht. Im Folgenden finden Sie eine Zusammenfassung dieser Verbesserungen:","#Our most used production version of DWA (2.8) includes four drivers which are needed to snapshot data at the block level for all protected volumes and ensure application-level consistency for files that might be in use. One driver for the volume enumeration, one to manage our CoW file, a Snapshot driver, and one driver which orchestrates communication between DWA and Windows via Microsoft’s VSS (Volume Shadow Copy Service). These drivers run in kernel mode, which makes updates difficult, and always requires a reboot.":"Unsere am häufigsten verwendete Produktionsversion von DWA (2.8) enthält vier Treiber, die für die Erstellung von Snapshots auf Blockebene für alle geschützten Datenträger erforderlich sind und die Konsistenz auf Anwendungsebene für Dateien, die möglicherweise in Gebrauch sind, sicherstellen. Ein Treiber für die Datenträgeraufzählung, einer für die Verwaltung unserer CoW-Datei, ein Snapshot-Treiber und ein Treiber, der die Kommunikation zwischen DWA und Windows über Microsofts VSS (Volume Shadow Copy Service) steuert. Diese Treiber laufen im Kernel-Modus, was Aktualisierungen erschwert und immer einen Neustart erfordert.","#By Eric Torres":"Von Eric Torres","#Just a few short weeks ago I was traveling overseas, meeting with both existing and potential Datto Partners, sharing all the new things Datto has in store. In a flash, from one day to the next, times have drastically changed. So much so that I was actually worried if I would be allowed to make the trip back home. The world has come to a complete standstill, yet, the IT community continues to march forward.":"Noch vor wenigen Wochen war ich in Übersee unterwegs, traf mich mit bestehenden und potenziellen Datto-Partnern und erzählte ihnen von all den neuen Dingen, die Datto auf Lager hat. Von einem Tag auf den anderen haben sich die Zeiten drastisch geändert. So sehr, dass ich mir sogar Sorgen gemacht habe, ob ich die Rückreise antreten darf. Die Welt ist zum Stillstand gekommen, aber die IT-Gemeinschaft marschiert weiter vorwärts.","#At Datto, we had to pivot, and change the way we normally inform The Channel of all we have to offer. Thus, the Virtual Discover Datto was born.":"Wir bei Datto mussten uns umorientieren und die Art und Weise ändern, wie wir normalerweise den Channel über unser Angebot informieren. So wurde die Virtual Discover Datto geboren.","#Cloud services and resource usage rates":"Cloud-Dienste und Nutzungsraten von Ressourcen","#Additionally, our offering includes daily backup verification, 24×7 security monitoring and award-winning support at no extra cost.":"Darüber hinaus umfasst unser Angebot eine tägliche Backup-Überprüfung, eine 24×7-Sicherheitsüberwachung und einen preisgekrönten Support ohne zusätzliche Kosten.","#Phase 4: Clarity on Returning to Work":"Phase 4: Klarheit über die Rückkehr an den Arbeitsplatz","#This initial assessment is a proof point of Datto’s continuous commitment to secure code development, and testament that Datto is the
only IT vendor dedicated to the MSP community to not only attain BSIMM validation, but also achieve this level of BSIMM scoring.":"Diese erste Bewertung ist ein Beweis für das kontinuierliche Engagement von Datto bei der Entwicklung von sicherem Code und ein Beleg dafür, dass Datto der
einzige IT-Anbieter für die MSP-Community ist, der nicht nur die BSIMM-Validierung, sondern auch diese BSIMM-Bewertung erreicht hat.","#By Bjorn Leenen":"Von Björn Leenen","#With a simplified single-driver design, updates are less complex and have fewer required reboots. A backup is possible upon initial install without a reboot, for instance, in this state DWA is in a differential backup only mode. After initial reboot, normal incremental tracking will resume the single driver loaded. We intend this driver to be far more stable. Much of our code can now run in User-mode, meaning it can be unloaded, replaced, and loaded again with ease.":"Mit einem vereinfachten Single-Driver-Design sind Updates weniger komplex und erfordern weniger Neustarts. Eine Sicherung ist bei der Erstinstallation ohne Neustart möglich, z. B. befindet sich DWA in diesem Zustand in einem reinen differentiellen Sicherungsmodus. Nach dem ersten Neustart wird die normale inkrementelle Verfolgung des einzelnen geladenen Treibers fortgesetzt. Wir beabsichtigen, diesen Treiber wesentlich stabiler zu machen. Ein Großteil unseres Codes kann jetzt im Benutzermodus ausgeführt werden, d. h. er kann problemlos entladen, ersetzt und wieder geladen werden.","#Devices":"Geräte","#Data egress fees for cross-region or single-region cloud recovery":"Gebühren für den Datenabfluss bei regionsübergreifender oder regionaler Cloud-Wiederherstellung","#As you begin supporting workloads in Azure, be aware of the differences in resource costs and payment models compared to on-premises infrastructure. Migrating to Azure enables organizations to shift from CapEx to OpEx spending models, which can reduce expenses but introduce cost unpredictability. As clients make this transition, the flat rate pricing of Datto Backup for Microsoft Azure helps provide MSPs with a clear path to revenue growth.":"Wenn Sie mit der Unterstützung von Workloads in Azure beginnen, sollten Sie sich der Unterschiede bei den Ressourcenkosten und Zahlungsmodellen im Vergleich zur lokalen Infrastruktur bewusst sein. Die Migration auf Azure ermöglicht Unternehmen den Wechsel von CapEx- zu OpEx-Ausgabenmodellen, die zwar die Kosten senken, aber auch Unvorhersehbarkeiten mit sich bringen können. Die Pauschalpreise von Datto Backup für Microsoft Azure bieten MSPs bei dieser Umstellung einen klaren Weg zum Umsatzwachstum.","#How CapEx and OpEx Changes Affect Cloud BCDR Costs | Datto":"Wie CapEx- und OpEx-Änderungen die Cloud BCDR-Kosten beeinflussen | Datto","#Current and Enabled Antivirus: You must have Antivirus installed and operational on any workstation.":"Aktueller und aktivierter Virenschutz: Auf jedem Arbeitsplatzrechner muss ein Virenschutz installiert und aktiviert sein.","#With the global health crisis forcing people worldwide to work from home, there is increasing evidence that malicious actors are using people’s fear to prey on remote workers. Home networks, actions of family members, and the security of workstations can impact your company’s security.":"Angesichts der globalen Gesundheitskrise, die Menschen auf der ganzen Welt dazu zwingt, von zu Hause aus zu arbeiten, gibt es immer mehr Hinweise darauf, dass böswillige Akteure die Angst der Menschen ausnutzen, um Remote-Mitarbeiter auszuspionieren. Heimnetzwerke, Handlungen von Familienmitgliedern und die Sicherheit von Arbeitsplätzen können sich auf die Sicherheit Ihres Unternehmens auswirken.","#Improving Efficiency and User Experience in Autotask PSA | Datto":"Verbesserung von Effizienz und Benutzerfreundlichkeit in Autotask PSA | Datto","#Businesses return to work and now it’s time to be optimistic and provide clear guidelines on all new WFH policies going forward. Reassess your clients’ needs and evaluate your managed service contracts, making sure they align with current plans to help transition back to the office. Be mindful that many will be fearful of returning, while others yearn for normalcy and embrace the return.":"Die Unternehmen kehren an ihren Arbeitsplatz zurück. Jetzt ist es an der Zeit, optimistisch zu sein und klare Leitlinien für alle neuen WFH-Richtlinien aufzustellen. Überprüfen Sie die Bedürfnisse Ihrer Kunden und bewerten Sie Ihre Managed-Service-Verträge und stellen Sie sicher, dass sie mit den aktuellen Plänen zur Unterstützung des Übergangs zurück ins Büro übereinstimmen. Seien Sie sich bewusst, dass viele Angst vor der Rückkehr haben werden, während andere sich nach Normalität sehnen und die Rückkehr willkommen heißen.","#We are always listening to the market and want to deliver more functionality to our agent in the future. This means we have already facilitated some exciting new features that are still under development.":"Wir haben immer ein offenes Ohr für den Markt und wollen unseren Agenten in Zukunft noch mehr Funktionen bieten. Das bedeutet, dass wir bereits einige aufregende neue Funktionen ermöglicht haben, die noch in der Entwicklung sind.","#Drive operational efficiency – Through Datto’s Business Management Tools; Datto RMM & Autotask PSA, learn how to expand margins and make your MSP more profitable. Right now is the time to make sure your teams are as profitable and efficient as possible. Learn how to you can add to your bottom line by saving time discovering and resolving issues your customers may have.":"Steigern Sie die betriebliche Effizienz - Mit den Business Management Tools von Datto, Datto RMM und Autotask PSA, lernen Sie, wie Sie Ihre Margen erhöhen und Ihren MSP profitabler machen können. Gerade jetzt ist es an der Zeit, dafür zu sorgen, dass Ihre Teams so profitabel und effizient wie möglich sind. Erfahren Sie, wie Sie Ihren Gewinn steigern können, indem Sie Zeit bei der Erkennung und Lösung von Problemen Ihrer Kunden sparen.","#Build Your Own & Total Cost of Ownership":"Eigenbau & Gesamtbetriebskosten","#What you need to know":"Was Sie wissen müssen","#Cybersecurity Tips for Working Remotely":"Cybersecurity-Tipps für die Arbeit aus der Ferne","#Stay healthy, safe, and vigilant!":"Bleiben Sie gesund, sicher und wachsam!","#REST API":"REST-API","#This new capability provides a way to increase efficiency by automating billing associated with third party assets.":"Diese neue Funktion bietet die Möglichkeit, die Effizienz zu steigern, indem die Rechnungsstellung im Zusammenhang mit Anlagen von Dritten automatisiert wird.","#The COVID-19 crisis emerges and becomes serious. The situation is changing rapidly, and fear and uncertainty are high amongst businesses and employees. In a time of crisis, it’s most important to lead by establishing a single source of truth and a central information hub for your team and your clients.":"Die COVID-19-Krise bricht aus und wird ernst. Die Situation ändert sich schnell, und Angst und Unsicherheit sind bei Unternehmen und Mitarbeitern groß. In Krisenzeiten ist es besonders wichtig, eine einzige Quelle der Wahrheit und eine zentrale Informationsdrehscheibe für Ihr Team und Ihre Kunden einzurichten.","#Phase 6: Recovery/A New Normal":"Phase 6: Erholung/Neue Normalität","#In conducting the first BSIMM assessment for Datto Remote Monitoring and Management (RMM), Datto came out with a stellar ranking, rivalling secure application processes and application development only achieved by 128 of the industry’s most secure app developers used at leading IT, financial institutions and Fortune 500 enterprises.":"Bei der Durchführung der ersten BSIMM-Bewertung für Datto RMM (Remote Monitoring and Management) erzielte Datto eine hervorragende Platzierung, die nur von 128 der branchenweit sichersten App-Entwickler, die bei führenden IT-Unternehmen, Finanzinstituten und Fortune-500-Unternehmen eingesetzt werden, erreicht wurde.","#Datto RMM Assessment Summary":"Zusammenfassung der Datto RMM-Bewertung","#DWA 3.0 has an additional fallback mechanism to take a backup with no VSS writers involved, this backup would be crash consistent.":"DWA 3.0 verfügt über einen zusätzlichen Fallback-Mechanismus, um ein Backup ohne VSS-Writer zu erstellen, dieses Backup wäre absturzsicher.","#Backups with the old or the new agent do not greatly differ. The difference is on a driver level. There can be scenarios, however, where a restore may be needed a moment prior to the DWA 3.0 update. Please keep in mind that in those situations, your roll-back is to an older agent and will need to be updated back to 3.0 and to trigger a Differential Merge on the BCDR unit for that Agent. Typically, these backups are larger in size and take more time to finalize. And will trigger another large sync to our cloud.":"Backups mit dem alten oder dem neuen Agenten unterscheiden sich nicht wesentlich. Der Unterschied liegt auf der Ebene der Treiber. Es kann jedoch Szenarien geben, in denen eine Wiederherstellung kurz vor dem DWA 3.0-Update erforderlich ist. Bitte beachten Sie, dass in diesen Fällen Ihr Rollback auf einen älteren Agenten erfolgt und auf 3.0 aktualisiert werden muss, um einen Differential Merge auf der BCDR-Einheit für diesen Agenten auszulösen. Diese Backups sind in der Regel umfangreicher und benötigen mehr Zeit für die Fertigstellung. Außerdem wird eine weitere große Synchronisierung mit unserer Cloud ausgelöst.","#5 Reasons Why You Should Attend a Virtual Discover Datto":"5 Gründe, warum Sie an einer Virtual Discover Datto teilnehmen sollten","#Virtualization costs for disaster recovery testing and failovers":"Virtualisierungskosten für Disaster-Recovery-Tests und Failover","#Overhead or worker hours of verifying costs":"Gemeinkosten oder Arbeitsstunden für die Überprüfung der Kosten","#With Datto Backup for Microsoft Azure, MSPs have the ability to customize protection and streamline recovery for critical business infrastructure residing in Microsoft Azure. The predictable costs of Datto Backup for Microsoft Azure make it easier for you to forecast your profit margins and eliminate the variability of cloud BCDR spending.":"Mit Datto Backup für Microsoft Azure können MSPs den Schutz und die Wiederherstellung kritischer Geschäftsinfrastrukturen in Microsoft Azure individuell anpassen und optimieren. Die vorhersehbaren Kosten von Datto Backup für Microsoft Azure erleichtern Ihnen die Vorhersage Ihrer Gewinnmargen und eliminieren die Schwankungen der Cloud-BCDR-Ausgaben.","#Different as-a-Service pricing models (e.g., IaaS, SaaS, and PaaS) are accompanied by varying levels of shared responsibility between the cloud provider and the tenant (your customer). As Microsoft Azure, with its myriad IaaS capabilities, continues to be a popular option for small and medium businesses (SMBs) migrating to the cloud, managed service providers (MSPs) should be aware of the
Shared Responsibility Model on Azure.":"Unterschiedliche as-a-Service-Preismodelle (z. B. IaaS, SaaS und PaaS) gehen mit einem unterschiedlichen Maß an gemeinsamer Verantwortung zwischen dem Cloud-Anbieter und dem Mieter (Ihrem Kunden) einher. Da Microsoft Azure mit seinen unzähligen IaaS-Funktionen weiterhin eine beliebte Option für kleine und mittlere Unternehmen (KMUs) ist, die in die Cloud migrieren, sollten Managed Service Provider (MSPs) das
Shared Responsibility Model auf Azure kennen.","#Version 2.7.1.2 is in the process of auto-update to 2.8 to prepare for a future auto-update to DWA 3.0 over time.":"Die Version 2.7.1.2 wird derzeit automatisch auf die Version 2.8 aktualisiert, um eine zukünftige automatische Aktualisierung auf DWA 3.0 vorzubereiten.","#DWA 3.0 changes how the agent interacts with the operating system dramatically. Our simplified approach means DWA only has to handle changed block tracking. DWA no longer needs to create and manage a CoW file instead, application awareness is left to Microsoft’s VSS. This is the preferred design by the industry and by Microsoft. This improvement means we are no longer running in Kernel-mode, and instead are running in a User-mode relationship.":"DWA 3.0 ändert die Art und Weise, wie der Agent mit dem Betriebssystem interagiert, drastisch. Unser vereinfachter Ansatz bedeutet, dass DWA nur noch die Verfolgung geänderter Blöcke übernehmen muss. DWA muss keine CoW-Datei mehr erstellen und verwalten. Stattdessen wird die Anwendungserkennung dem VSS von Microsoft überlassen. Dies ist das von der Branche und von Microsoft bevorzugte Design. Diese Verbesserung bedeutet, dass wir nicht mehr im Kernel-Modus arbeiten, sondern in einer Benutzermodus-Beziehung.","#As previously mentioned, the snapshot mechanism will rely more on Microsoft VSS. As a matter of fact, we will reside between VSS (VolSnap) and filesystem (NTFS), which makes this an upper-level driver. Ultimately, VSS has CoW functionality built-in, so we do not need to duplicate this functionality anymore.":"Wie bereits erwähnt, stützt sich der Snapshot-Mechanismus mehr auf Microsoft VSS. Tatsächlich werden wir zwischen VSS (VolSnap) und dem Dateisystem (NTFS) angesiedelt sein, was diesen Treiber zu einem Upper-Level-Treiber macht. Letztendlich hat VSS die CoW-Funktionalität eingebaut, so dass wir diese Funktionalität nicht mehr duplizieren müssen.","#Optimizing OpEx":"Optimierung der Betriebskosten","#To learn more,
download The MSPs Guide to Business Continuity and Disaster Recovery.":"Wenn Sie mehr erfahren möchten,
laden Sie den MSPs Guide to Business Continuity and Disaster Recovery herunter.","#Just a few short weeks ago I was traveling overseas, meeting with both existing and potential Datto Partners, sharing all the new things Datto has in store.":"Erst vor wenigen Wochen war ich in Übersee unterwegs, um mich mit bestehenden und potenziellen Datto-Partnern zu treffen und ihnen all die neuen Dinge zu zeigen, die Datto auf Lager hat.","#Avoid public network access points (i.e., coffee shop WiFi) and stay on your home network anytime possible.":"Vermeiden Sie öffentliche Netzwerkzugänge (z. B. WiFi in Cafés) und bleiben Sie so oft wie möglich in Ihrem Heimnetzwerk.","#Using file sharing (P2P), and other high-risk applications on workstations that have access to company services, systems or data.":"Nutzung von File Sharing (P2P) und anderen risikoreichen Anwendungen auf Arbeitsplätzen, die Zugang zu Unternehmensdiensten, -systemen oder -daten haben.","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) – to equip them to deliver excellent IT managed services to their clients. Every update is developed based on Datto partner feedback to further improve service delivery, reduce administrative costs, and increase profitability for MSPs. We continuously invest in the product to improve the efficiency, intelligence, and user experience of the robust, open-architecture cloud platform. The latest release to
Autotask PSA release is no exception; it brings a multitude of usability, efficiency and intelligence enhancements. Some key new features include:":"Autotask PSA von Datto wurde entwickelt, um die betriebliche Effizienz von Managed Service Providern (MSPs) zu verbessern und sie in die Lage zu versetzen, ihren Kunden exzellente IT-Managed Services zu liefern. Jedes Update wird auf der Grundlage des Feedbacks von Datto-Partnern entwickelt, um die Servicebereitstellung weiter zu verbessern, die Verwaltungskosten zu senken und die Rentabilität für MSPs zu erhöhen. Wir investieren kontinuierlich in das Produkt, um die Effizienz, die Intelligenz und die Benutzerfreundlichkeit der robusten, auf einer offenen Architektur basierenden Cloud-Plattform zu verbessern. Die neueste Version von
Autotask PSA bildet da keine Ausnahme; sie bringt eine Vielzahl von Verbesserungen in Bezug auf Benutzerfreundlichkeit, Effizienz und Intelligenz. Einige der wichtigsten neuen Funktionen sind:","#Key Usability Highlights of Autotask PSA 2020.2":"Die wichtigsten Vorteile von Autotask PSA 2020.2","#Phase 3: Work From Home to Low Tide":"Phase 3: Arbeit von zu Hause bis zur Ebbe","#Over the past few months, managed service providers (MSPs) and small and medium businesses (SMBs) have had to adjust rapidly to the global health crisis.":"In den letzten Monaten mussten sich Managed Service Provider (MSPs) und kleine und mittlere Unternehmen (SMBs) schnell auf die globale Gesundheitskrise einstellen.","#We no longer require a CoW (Copy on Write) file for each volume to track changes—a mechanism with the ability to make snapshots of open files—saving your drive space, eliminating the need for a minimum of 10 Gb or 10% of free space on each protected volume.":"Wir benötigen keine CoW (Copy on Write)-Datei mehr für jedes Volume, um Änderungen zu verfolgen - ein Mechanismus mit der Fähigkeit, Schnappschüsse von geöffneten Dateien zu erstellen, der Ihren Festplattenspeicher spart und die Notwendigkeit von mindestens 10 GB oder 10 % freiem Speicherplatz auf jedem geschützten Volume beseitigt.","#Datto Windows Agent 3.0: The Next Generation of Windows Backup | Datto":"Datto Windows Agent 3.0: Die nächste Generation der Windows-Sicherung | Datto","#Cloud billing comes with various costs when it comes to BCDR. OpEx spending is often more advantageous for MSP clients, especially for cost management and accounting purposes, and there are some costs you need to prepare them for as they move to the cloud, such as:":"Die Abrechnung in der Cloud ist mit verschiedenen Kosten verbunden, wenn es um BCDR geht. OpEx-Ausgaben sind für MSP-Kunden oft vorteilhafter, insbesondere für das Kostenmanagement und die Buchhaltung, und es gibt einige Kosten, auf die Sie sie vorbereiten müssen, wenn sie in die Cloud wechseln, wie z. B:","#Ticket Tagging":"Ticket-Kennzeichnung","#6 Phases to COVID-19 Planning and Response for Your Team and Your Clients":"6 Phasen der COVID-19-Planung und -Reaktion für Ihr Team und Ihre Kunden","#Ranked in the top 20% of firms undergoing their first assessment":"Platz unter den besten 20 % der Unternehmen, die sich der ersten Bewertung unterzogen haben","#Making informed decisions about security software has never been more important nor has shown to have such critical downstream consequences.":"Noch nie war es so wichtig, fundierte Entscheidungen über Sicherheitssoftware zu treffen, und noch nie hat sich gezeigt, dass dies so kritische Auswirkungen auf die nachgelagerten Bereiche hat.","#DWA 3.0 can now operate without a driver installed/loaded, but can only perform differential merge backups in this case.":"DWA 3.0 kann jetzt auch ohne installierten/geladenen Treiber arbeiten, kann aber in diesem Fall nur differentielle Merge-Backups durchführen.","#Explanation of VSS relationship and simplification":"Erläuterung der VSS-Beziehung und Vereinfachung","#Additional Guidance for Securely Working from Home":"Zusätzliche Anleitungen für sicheres Arbeiten von zu Hause aus","#Data Security: Work on documents within company-provided cloud applications to make sure data is safe and being backed up. Do not store company data on personal devices or your computer’s hard drive.":"Datensicherheit: Arbeiten Sie an Dokumenten in vom Unternehmen bereitgestellten Cloud-Anwendungen, um sicherzustellen, dass die Daten sicher sind und gesichert werden. Speichern Sie keine Unternehmensdaten auf privaten Geräten oder der Festplatte Ihres Computers.","#Connecting unknown and untrusted devices (USB sticks, peripherals, etc.) to workstations with access to company networks and system(s).":"Anschluss von unbekannten und nicht vertrauenswürdigen Geräten (USB-Sticks, Peripheriegeräte usw.) an Arbeitsstationen mit Zugang zu Unternehmensnetzen und -systemen.","#IaaS is the closest thing to managing physical servers without actually doing so, giving you more flexibility and control compared to other service models.":"IaaS kommt der Verwaltung physischer Server am nächsten, ohne dass dies tatsächlich der Fall ist, und bietet Ihnen im Vergleich zu anderen Servicemodellen mehr Flexibilität und Kontrolle.","#But at
Iconic IT, we’ve found just the opposite to be true. The more cloud-based tools we offer to small and medium-sized businesses, the more they seem to need our services. In a way, the move to the cloud has freed us, taking us away from wires and server rooms and into the boardroom. And Iconic has provided that leadership to our clients, in no small part because of our partnership with Datto.":"Aber bei
Iconic IThaben wir die Erfahrung gemacht, dass genau das Gegenteil der Fall ist. Je mehr cloudbasierte Tools wir kleinen und mittleren Unternehmen anbieten, desto mehr scheinen sie unsere Dienste zu benötigen. In gewisser Weise hat uns die Umstellung auf die Cloud befreit und uns weg von Kabeln und Serverräumen in den Sitzungssaal gebracht. Und Iconic hat diese Führungsrolle für unsere Kunden übernommen, nicht zuletzt aufgrund unserer Partnerschaft mit Datto.","#These systems are managed and monitored for always-on availability and enable redundant services across the vast network of Microsoft data centers worldwide. O365 is all about ensuring users can collaborate easily and access their files from multiple devices at any time.":"Diese Systeme werden verwaltet und überwacht, um eine ständige Verfügbarkeit zu gewährleisten, und ermöglichen redundante Dienste über das riesige Netzwerk von Microsoft-Rechenzentren weltweit. Bei O365 geht es vor allem darum, dass die Benutzer einfach zusammenarbeiten und jederzeit von mehreren Geräten aus auf ihre Dateien zugreifen können.","#Patched Operating Systems: You must be current on OS upgrades and patches (no more than 30 days since last patch application) for any workstation from which you conduct business.":"Gepatchte Betriebssysteme: Sie müssen für jeden Arbeitsplatz, an dem Sie geschäftlich tätig sind, über aktuelle Betriebssystem-Upgrades und Patches verfügen (nicht mehr als 30 Tage seit der letzten Patch-Anwendung).","#Remain vigilant while reading emails, messages, web browsing, and be aware of
common phishing techniques.":"Seien Sie wachsam beim Lesen von E-Mails, Nachrichten und beim Surfen im Internet und achten Sie auf
gängige Phishing-Techniken.","#Authentication Security: Protect personal accounts with two-factor authentication, staying vigilant with interactions on online platforms. Use strong passwords and a Password Manager.":"Sicherheit bei der Authentifizierung: Schützen Sie persönliche Konten mit einer Zwei-Faktor-Authentifizierung und bleiben Sie wachsam bei Interaktionen auf Online-Plattformen. Verwenden Sie sichere Passwörter und einen Passwort-Manager.","#Things to Avoid While Working from Home":"Dinge, die bei der Arbeit von zu Hause aus zu vermeiden sind","#Installing unknown or untrusted software that may put your workstations at risk (unsupported remote desktop, etc.).":"Installation von unbekannter oder nicht vertrauenswürdiger Software, die Ihre Arbeitsplätze gefährden kann (nicht unterstützter Remote-Desktop usw.).","#Business continuity with IaaS models":"Geschäftskontinuität mit IaaS-Modellen","#This may raise some eyebrows, but we’ve found the investment is worth it. Why? Because Datto was one of the first to market with their backup and monitoring technologies, and their systems are the most mature. Their systems work seamlessly with ours. The labor costs that save us are enormous, because it works every time, with very few hiccups.":"Das mag einige Augenbrauen aufwerfen, aber wir haben festgestellt, dass sich die Investition lohnt. Und warum? Weil Datto mit seinen Sicherungs- und Überwachungstechnologien als einer der Ersten auf dem Markt war und seine Systeme am ausgereiftesten sind. Ihre Systeme arbeiten nahtlos mit unseren zusammen. Die Arbeitskosten, die wir dadurch einsparen, sind enorm, denn es funktioniert jedes Mal und es gibt nur sehr wenige Probleme.","#3 Benefits of Moving Your Clients to Office 365":"3 Vorteile der Umstellung Ihrer Clients auf Office 365","#3 Benefits of Moving Your Clients to Office 365 | Datto":"3 Vorteile der Umstellung Ihrer Kunden auf Office 365 | Datto","#Confirm in your wireless router or cable modem that your home WiFi is secured, with WPA2 or WPA3. Ensure insecure features like UPnP are disabled and default logins to IoT devices (smart doorbells, wireless cameras, robot vacuums, thermostats, etc) are changed.":"Vergewissern Sie sich bei Ihrem WLAN-Router oder Kabelmodem, dass Ihr Heim-WLAN mit WPA2 oder WPA3 gesichert ist. Stellen Sie sicher, dass unsichere Funktionen wie UPnP deaktiviert sind und die Standardanmeldungen für IoT-Geräte (intelligente Türklingeln, drahtlose Kameras, Staubsaugerroboter, Thermostate usw.) geändert wurden.","#Sometimes, SMBs operate under the incorrect assumption that Microsoft is responsible for all of their operational needs regardless of the service model. However, a look at Microsoft’s Shared Responsibility Model shows that, when it comes to Azure, this responsibility is divided between Microsoft and the customer:":"Manchmal gehen KMUs von der falschen Annahme aus, dass Microsoft unabhängig vom Servicemodell für alle ihre betrieblichen Anforderungen verantwortlich ist. Ein Blick auf das \"Shared Responsibility Model\" von Microsoft zeigt jedoch, dass diese Verantwortung bei Azure zwischen Microsoft und dem Kunden aufgeteilt ist:","#Azure customers (the SMB and their MSP) will always be responsible for data, applications, endpoints, accounts, access control, and more. But as you can see from the Shared Responsibility Model, Microsoft’s IaaS offering comes with some distinct advantages and tradeoffs:":"Azure-Kunden (das KMU und sein MSP) werden immer für Daten, Anwendungen, Endpunkte, Konten, Zugriffskontrolle und mehr verantwortlich sein. Aber wie Sie aus dem Shared Responsibility Model ersehen können, bietet Microsofts IaaS-Angebot einige deutliche Vorteile und Kompromisse:","#While this is a great solution for helping to manage and protect sensitive data, it sometimes doesn’t fully address the challenges that MSPs face when it comes to protection, cost, and management of a BCDR solution. MSPs who want to differentiate their offering should consider a multi-cloud backup like
Datto Backup for Microsoft Azure, which can help you:":"Dies ist zwar eine großartige Lösung für die Verwaltung und den Schutz sensibler Daten, aber sie wird den Herausforderungen, denen sich MSPs in Bezug auf Schutz, Kosten und Verwaltung einer BCDR-Lösung gegenübersehen, manchmal nicht ganz gerecht. MSPs, die ihr Angebot differenzieren möchten, sollten ein Multi-Cloud-Backup wie
Datto Backup für Microsoft Azure in Betracht ziehen, das Ihnen helfen kann:","#Simplifying Cloud Management for Azure":"Vereinfachtes Cloud-Management für Azure","#Stay connected to a VPN Client when working from any laptop or desktop, as additional security protections have been added to prevent malicious attacks.":"Bleiben Sie mit einem VPN-Client verbunden, wenn Sie von einem beliebigen Laptop oder Desktop aus arbeiten, denn es wurden zusätzliche Sicherheitsvorkehrungen getroffen, um bösartige Angriffe zu verhindern.","#Infrastructure as a Service (IaaS) and Shared Responsibility for MSPs | Datto":"Infrastructure as a Service (IaaS) und geteilte Verantwortung für MSPs | Datto","#Why Iconic IT’s Partnership with Datto is Creating More Opportunities Than Ever":"Warum die Partnerschaft von Iconic IT mit Datto mehr Möglichkeiten schafft als je zuvor","#There’s an abundance of cloud backup and monitoring systems out there, but we’ve found that Datto products have allowed us to do more and provide better for our clients. To put it simply, Datto tools have allowed us to be more:":"Es gibt eine Fülle von Cloud-Backup- und Überwachungssystemen, aber wir haben festgestellt, dass wir mit den Produkten von Datto mehr tun und unseren Kunden bessere Leistungen bieten können. Um es einfach auszudrücken: Datto-Tools haben es uns ermöglicht, mehr zu sein:","#Datto’s products also scale well, based on the size of our clients and their user base. As more providers like Datto provide this kind of price package, the more we can drive enterprise-grade security and backup to even the smallest of clients.":"Die Produkte von Datto lassen sich auch gut skalieren, je nach Größe unserer Kunden und ihrer Benutzerbasis. Je mehr Anbieter wie Datto diese Art von Preispaketen anbieten, desto mehr können wir auch den kleinsten Kunden Sicherheit und Backup auf Unternehmensniveau anbieten.","#Attackers are already taking advantage of the current crisis and our strong desire for information and answers. They are using
a variety of tactics, but the
most common attacks observed are:":"Die Angreifer nutzen bereits die aktuelle Krise und unser starkes Bedürfnis nach Informationen und Antworten aus. Sie wenden
eine Vielzahl von Taktiken an, aber die
häufigsten Angriffe sind folgende:","#Exercise heightened caution while engaging with health-based content. In these challenging times, please only seek information on the health crisis from well-known, reputable websites such as the World Health Organization, CDC, or other government websites.":"Seien Sie besonders vorsichtig, wenn Sie sich mit gesundheitsbezogenen Inhalten beschäftigen. In diesen schwierigen Zeiten sollten Sie Informationen über die Gesundheitskrise nur auf bekannten, seriösen Websites wie der Weltgesundheitsorganisation, dem CDC oder anderen Regierungswebsites suchen.","#Advantages":"Vorteile","#This tradeoff ultimately benefits MSPs by allowing them to provide more services than they could under a SaaS or PaaS model. For example, when you or your clients choose to run IaaS as opposed to SaaS or PaaS applications, you’ll need to account for things like keeping your apps up and running and protecting your operating systems. Being able to address these
specific BCDR needs is essential to supporting IaaS cloud environments.":"Dieser Kompromiss kommt MSPs letztendlich zugute, da sie mehr Dienste anbieten können als bei einem SaaS- oder PaaS-Modell. Wenn Sie oder Ihre Kunden sich beispielsweise für IaaS im Gegensatz zu SaaS- oder PaaS-Anwendungen entscheiden, müssen Sie Dinge wie die Aufrechterhaltung des Betriebs Ihrer Anwendungen und den Schutz Ihrer Betriebssysteme berücksichtigen. Für die Unterstützung von IaaS-Cloud-Umgebungen ist es unerlässlich, dass Sie diese
spezifischen BCDR-Anforderungen erfüllen können.","#By Sitima Fowler":"Von Sitima Fowler","#2. Responsive":"2. Reaktionsfähig","#Datto products help us get there because they’ve created a true partnership with MSPs. When monitoring tickets get to us, we know they’re actionable and worth our time. We never have to worry about whether our backups are going to work. We know they will.":"Die Produkte von Datto helfen uns, dieses Ziel zu erreichen, da sie eine echte Partnerschaft mit MSPs eingegangen sind. Wenn wir Überwachungstickets erhalten, wissen wir, dass sie umsetzbar sind und unsere Zeit wert sind. Wir müssen uns nie Gedanken darüber machen, ob unsere Backups funktionieren werden. Wir wissen, dass sie es werden.","#
Room for growth: Office 365 offers unlimited storage, so it can scale to meet SMB business needs easily.":"
Raum für Wachstum: Office 365 bietet eine unbegrenzte Speicherkapazität, so dass es sich problemlos an die Anforderungen von KMUs anpassen lässt.","#You have been entrusted to protect and defend your client’s cloud data. When data is lost, speed matters in Office 365 and G Suite Backup. MSPs need backup innovation, cloud expertise, the agility to scale and above all, recover fast. Many Datto Partners simply bundle SaaS Protection with every Office 365 license they manage.":"Sie wurden damit beauftragt, die Cloud-Daten Ihrer Kunden zu schützen und zu verteidigen. Wenn Daten verloren gehen, kommt es bei Office 365 und G Suite Backup auf Geschwindigkeit an. MSPs brauchen Backup-Innovationen, Cloud-Expertise, die Fähigkeit zur Skalierung und vor allem eine schnelle Wiederherstellung. Viele Datto Partner bündeln SaaS Protection einfach mit jeder Office 365-Lizenz, die sie verwalten.","#As an MSP, you understand the benefits of moving your clients to Office 365. Get users on board by reminding them that Microsoft’s Office 365 suite offers a great core selection of features with the convenience of SaaS applications.":"Als MSP kennen Sie die Vorteile der Umstellung Ihrer Kunden auf Office 365. Holen Sie die Benutzer an Bord, indem Sie sie daran erinnern, dass die Office 365-Suite von Microsoft eine große Auswahl an Funktionen mit dem Komfort von SaaS-Anwendungen bietet.","#Minimum Standards for Securely Working from Home":"Mindeststandards für sicheres Arbeiten von zu Hause aus","#To ensure your new work environment is secure when accessing company systems, data, networks, we’ve put together some guidance:":"Um zu gewährleisten, dass Ihre neue Arbeitsumgebung beim Zugriff auf Unternehmenssysteme, -daten und -netze sicher ist, haben wir einige Hinweise zusammengestellt:","#General Security: Lock your personal computer when walking away from it (Win+L on Windows or Command+Control+Q on Mac).":"Allgemeine Sicherheit: Sperren Sie Ihren Computer, wenn Sie sich von ihm entfernen (Win+L unter Windows oder Befehl+Steuerung+Q auf dem Mac).","#With this additional flexibility comes additional responsibility—as described above, MSPs must protect their clients’ data, endpoints, accounts, and access control.":"Mit dieser zusätzlichen Flexibilität geht eine zusätzliche Verantwortung einher: Wie oben beschrieben, müssen MSPs die Daten, Endgeräte, Konten und die Zugriffskontrolle ihrer Kunden schützen.","#To meet their end of the Shared Responsibility Model, many MSPs may first consider cloud-native backup and recovery services—a cloud service offered by Microsoft directly to enable local or geo-redundant backups and recovery.":"Um ihren Teil des Shared Responsibility Model zu erfüllen, ziehen viele MSPs zunächst Cloud-native Sicherungs- und Wiederherstellungsdienste in Betracht - einen Cloud-Dienst, der direkt von Microsoft angeboten wird, um lokale oder georedundante Sicherungen und Wiederherstellungen zu ermöglichen.","#That’s no small thing. When they know their basic security needs are covered, they have space to talk about their future needs. We can ask them questions like:
how can we help you solve the issues you’ll be facing soon? And how can we build your tech infrastructure now, so you’ll have the right foundation to build on? ":"Das ist keine Kleinigkeit. Wenn sie wissen, dass ihre grundlegenden Sicherheitsbedürfnisse abgedeckt sind, haben sie Raum, um über ihre zukünftigen Bedürfnisse zu sprechen. Wir können ihnen Fragen stellen wie:
Wie können wir Ihnen helfen, die Probleme zu lösen, mit denen Sie bald konfrontiert sein werden? Und wie können wir Ihre technische Infrastruktur jetzt aufbauen, damit Sie die richtige Grundlage haben, auf der Sie aufbauen können? ","#
Work from anywhere: Keeping these applications at your fingertips can be a great asset, especially for SMBs. All users need is their login and an Internet connection. Users can collaborate and view changes in real time from any device.":"
Arbeiten Sie von überall aus: Diese Anwendungen immer zur Hand zu haben, kann ein großer Vorteil sein, insbesondere für kleine und mittlere Unternehmen. Alles, was die Benutzer brauchen, ist ihr Login und eine Internetverbindung. Die Benutzer können von jedem Gerät aus zusammenarbeiten und Änderungen in Echtzeit anzeigen.","#There are some simple steps companies can take to keep safe. First, you must increase your awareness of current attacker activities and tactics to avoid falling victim to their schemes. Second, you must use secure workstations when working remotely.":"Es gibt einige einfache Schritte, die Unternehmen unternehmen können, um sich zu schützen. Erstens müssen Sie Ihr Bewusstsein für die aktuellen Aktivitäten und Taktiken der Angreifer schärfen, um zu vermeiden, dass Sie deren Machenschaften zum Opfer fallen. Zweitens müssen Sie sichere Arbeitsplätze verwenden, wenn Sie aus der Ferne arbeiten.","#Using unsupported communication platforms to conduct business.":"Verwendung von nicht unterstützten Kommunikationsplattformen zur Abwicklung von Geschäften.","#Using your personal email(s)/accounts to conduct business.":"Verwendung Ihrer persönlichen E-Mail(s)/Konten zur Abwicklung von Geschäften.","#SMBs moving to Azure need a plan in place for business continuity and disaster recovery (BCDR). That’s where MSPs come in.":"KMUs, die auf Azure umsteigen, brauchen einen Plan für Business Continuity und Disaster Recovery (BCDR). Hier kommen MSPs ins Spiel.","#For several years now, we’ve been hearing that MSPs will become obsolete, rendered unnecessary as businesses take advantage of more plug-and-play, cloud-based platforms, and tools. “Why use an MSP,” they say, “when in the very near future, I’ll just be able to buy all my services and monitoring in the cloud?”":"Seit einigen Jahren hören wir, dass MSPs überflüssig werden, da Unternehmen die Vorteile von Plug-and-Play-Plattformen und -Tools aus der Cloud nutzen. \"Warum sollte ich einen MSP beauftragen\", heißt es, \"wenn ich in naher Zukunft alle meine Dienste und die Überwachung einfach in der Cloud kaufen kann?\"","#By Sitima Fowler, Partner, Iconic IT.":"Von Sitima Fowler, Partner, Iconic IT.","#October 27, 2021":"Oktober 27, 2021","#While collaborative cloud software can be a fantastic tool to increase overall productivity in the workplace, it’s easy to get bombarded by all of the features available if someone is new to the product. To cut through the noise, it’s important to note that Microsoft’s Office 365 platform can benefit SMBs in a number of ways:":"Die kollaborative Cloud-Software kann zwar ein fantastisches Werkzeug zur Steigerung der Gesamtproduktivität am Arbeitsplatz sein, aber wenn man das Produkt noch nicht kennt, wird man leicht von all den verfügbaren Funktionen überrannt. Um den Überblick zu behalten, ist es wichtig zu wissen, dass Microsofts Office 365-Plattform KMUs in vielerlei Hinsicht nutzen kann:","#When your client decides to run on an IaaS model, selecting Microsoft Azure comes with increased responsibilities that you can help guide them through. IaaS provides the flexibility many organizations need, and Datto Backup for Microsoft Azure helps to ensure your Azure clients have comprehensive BCDR protection.":"Wenn sich Ihr Kunde für ein IaaS-Modell entscheidet, bringt die Entscheidung für Microsoft Azure eine größere Verantwortung mit sich, die Sie mit Ihrer Hilfe bewältigen können. IaaS bietet die Flexibilität, die viele Unternehmen benötigen, und Datto Backup for Microsoft Azure trägt dazu bei, dass Ihre Azure-Kunden einen umfassenden BCDR-Schutz erhalten.","#This is the central question clients ask us, and we’d better have the right answer. We feel comfortable selling
our Datto backup systems because we use them ourselves. And we’ve seen first-hand how well it works. Just last winter, for instance, we had a power outage at our headquarters in Rochester, New York that lasted for two days. When we had that snowstorm, our servers went down too. But we were able to run everything on Datto’s servers, and it worked just like our own on-site server rooms were operating. Our employees never knew the difference, and neither did our customers, who are relying on us to be able to keep
their networks going.":"Das ist die zentrale Frage, die uns unsere Kunden stellen, und wir sollten darauf die richtige Antwort haben. Wir können
unsere Datto Backup-Systeme gut verkaufen, weil wir sie selbst nutzen. Und wir haben aus erster Hand gesehen, wie gut sie funktionieren. Erst im letzten Winter hatten wir zum Beispiel einen Stromausfall in unserem Hauptsitz in Rochester, New York, der zwei Tage andauerte. Als der Schneesturm kam, fielen auch unsere Server aus. Aber wir konnten alles auf den Servern von Datto laufen lassen, und es funktionierte genauso wie in unseren eigenen Serverräumen vor Ort. Unsere Mitarbeiter haben den Unterschied nicht bemerkt, ebenso wenig wie unsere Kunden, die sich darauf verlassen, dass wir
ihre Netzwerke am Laufen halten können.","#By understanding the benefits and challenges of IaaS and how it interacts with BCDR, MSPs can provide the planning and protection their clients need.":"Wenn MSPs die Vorteile und Herausforderungen von IaaS und die Wechselwirkungen mit BCDR verstehen, können sie ihren Kunden die Planung und den Schutz bieten, den sie benötigen.","#Cloud-based tools have taken away a lot of the grunt work, installations, and comms bottlenecks we used to know. And with Datto, we have visibility into our client’s entire network. And because it’s in the cloud, we don’t have to worry about our own hardware to maintain. We can manage all our client’s endpoints, and come back to them with focused, clear security advice. We can focus on the true issues because Datto filters out the noise. And when we make big cybersecurity saves, our clients can relax knowing we have their back.":"Cloud-basierte Tools haben uns einen Großteil der Routinearbeiten, Installationen und Kommunikationsengpässe abgenommen, die wir früher kannten. Und mit Datto haben wir Einblick in das gesamte Netzwerk unserer Kunden. Und da es sich um eine Cloud-Lösung handelt, müssen wir uns nicht um die Wartung unserer eigenen Hardware kümmern. Wir können alle Endpunkte unserer Kunden verwalten und ihnen gezielte, klare Sicherheitsempfehlungen geben. Wir können uns auf die wirklichen Probleme konzentrieren, weil Datto das Rauschen herausfiltert. Und wenn wir große Einsparungen bei der Cybersicherheit machen, können sich unsere Kunden entspannen, weil sie wissen, dass wir ihnen den Rücken freihalten.","#3. Affordable":"3. Erschwinglich","#
Save time and money: Instead of investing and maintaining on-premises servers, Office 365 allows SMBs to run applications in the cloud. It allows you to problem-solve remotely and removes the need for on-site management and checkups—improving their experience. Additionally, you can standardize all users at a client’s company on the same versions of Microsoft apps. Rather than having to update everyone’s individual software packages, you can get them on OneDrive to have them using the same version of Word, Powerpoint, Excel, etc.":"
Sparen Sie Zeit und Geld: Anstatt in Server vor Ort zu investieren und diese zu warten, können KMUs mit Office 365 Anwendungen in der Cloud ausführen. So können Sie Probleme aus der Ferne lösen und müssen sich nicht mehr um die Verwaltung und Überprüfung vor Ort kümmern - was die Erfahrung der Kunden verbessert. Außerdem können Sie alle Benutzer im Unternehmen eines Kunden auf dieselben Versionen von Microsoft-Anwendungen standardisieren. Anstatt die individuellen Softwarepakete aller Benutzer zu aktualisieren, können Sie sie in OneDrive einbinden, damit sie die gleiche Version von Word, Powerpoint, Excel usw. verwenden.","#Shared responsibility on Azure":"Gemeinsame Verantwortung auf Azure","#So take the plunge and join us. Set aside 60 minutes and listen in on this interactive overview. We have many options to best fit your schedule and we have a team of Datto experts on hand and ready to answer any questions you may have, throughout the hour.":"Also wagen Sie den Sprung und machen Sie mit. Nehmen Sie sich 60 Minuten Zeit und hören Sie sich diesen interaktiven Überblick an. Wir haben viele Optionen, die am besten in Ihren Zeitplan passen, und wir haben ein Team von Datto-Experten, die während der gesamten Stunde bereit sind, Ihre Fragen zu beantworten.","#Health Crisis Website and Interactive Map: Bad actors have registered domains and launched sites that host information about the health crisis, or show interactive maps detailing the spread of the virus.
Attackers have laced many of these unofficial sites with malware, which commonly leads to ransomware, credential theft, or persistent remote access to workstations.":"Website zur Gesundheitskrise und interaktive Karte: Böswillige haben Domänen registriert und Websites eingerichtet, die Informationen über die Gesundheitskrise enthalten oder interaktive Karten zeigen, auf denen die Verbreitung des Virus detailliert dargestellt wird.
Angreifer haben viele dieser inoffiziellen Websites mit Malware versehen, die in der Regel zu Ransomware, Diebstahl von Zugangsdaten oder dauerhaftem Fernzugriff auf Arbeitsstationen führt.","#Modern Operating System: You should use a company- managed workstation or a personal device with a supported operating system (OS).":"Modernes Betriebssystem: Sie sollten eine vom Unternehmen verwaltete Workstation oder ein persönliches Gerät mit einem unterstützten Betriebssystem verwenden.","#Leaving your business accounts logged in on a shared system(s). Instead, log out completely when you have finished your work.":"Lassen Sie Ihre Geschäftskonten auf einem gemeinsam genutzten System angemeldet. Melden Sie sich stattdessen vollständig ab, wenn Sie Ihre Arbeit beendet haben.","#Building BCDR for IaaS":"Aufbau von BCDR für IaaS","#Don’t take our word for it – Included in this session you will hear from a current Datto Partner, discussing why they chose Datto and more importantly, how they are positioning the Datto solutions to their customers. Hearing first hand, how somebody else in your exact shoes, is utilizing the Datto products to take care of their customers, is the number one highlight of this session.":"Verlassen Sie sich nicht auf unser Wort - in dieser Sitzung hören Sie von einem aktuellen Datto-Partner, warum er sich für Datto entschieden hat und, was noch wichtiger ist, wie er die Datto-Lösungen bei seinen Kunden positioniert. Aus erster Hand zu hören, wie jemand in Ihrer Situation die Datto-Produkte einsetzt, um seine Kunden zu betreuen, ist das absolute Highlight dieser Session.","#Phishing Emails: Bad actors are sending emails impersonating trusted sources of information, such as the
World Health Organization or CDC, health organizations, universities, government entities, or other official sources to trick recipients into clicking links or opening attachments that can compromise credentials or infect devices with malware.":"Phishing-E-Mails: Bösewichte versenden E-Mails, die sich als vertrauenswürdige Informationsquellen ausgeben, z. B. die
Weltgesundheitsorganisation (WHO) oder das CDC, Gesundheitsorganisationen, Universitäten, Regierungsstellen oder andere offizielle Quellen, um Empfänger dazu zu verleiten, auf Links zu klicken oder Anhänge zu öffnen, die Zugangsdaten gefährden oder Geräte mit Malware infizieren können.","#Patched Browser: You must use a vendor-supported and fully patched browser.":"Gepatchter Browser: Sie müssen einen vom Hersteller unterstützten und vollständig gepatchten Browser verwenden.","#Email and Web Security:":"E-Mail- und Web-Sicherheit:","#Waiting to report any adverse events or suspicious activity identified with workstations to your MSP.":"Warten auf die Meldung von unerwünschten Ereignissen oder verdächtigen Aktivitäten im Zusammenhang mit Workstations an Ihren MSP.","#Stay up and running during Azure outages":"Bleiben Sie auch bei Azure-Ausfällen einsatzbereit","#We firmly believe that MSPs will only continue to rise, as we combine our “friendly local IT guys” with the monitoring power and backup capacity of companies like Datto. Small businesses have always been the country’s great innovation engine. And as their tech partners, it’s up to MSPs like us to see that they keep pace. We’re looking forward to everything the future can bring us, and we hope you are, too.":"Wir sind fest davon überzeugt, dass die Zahl der MSPs weiter steigen wird, da wir unsere \"freundlichen lokalen IT-Mitarbeiter\" mit der Überwachungsleistung und den Backup-Kapazitäten von Unternehmen wie Datto kombinieren. Kleine Unternehmen waren schon immer der große Innovationsmotor des Landes. Und als ihre Technologiepartner ist es an MSPs wie uns, dafür zu sorgen, dass sie Schritt halten. Wir freuen uns auf alles, was die Zukunft uns bringen kann, und wir hoffen, dass Sie das auch tun.","#Verify hourly backups":"Stündliche Backups überprüfen","#Cybersecurity has been topic number one for MSPs for a while now, as ransomware and hacking attempts have risen to near unimaginable levels. But it’s our job to imagine just how bad it can get, and keep encouraging our clients to invest.":"Cybersicherheit ist schon seit einiger Zeit das Thema Nummer eins für MSPs, da Ransomware und Hacking-Versuche ein fast unvorstellbares Ausmaß erreicht haben. Aber es ist unsere Aufgabe, uns vorzustellen, wie schlimm es werden kann, und unsere Kunden weiterhin zu Investitionen zu ermutigen.","#As an MSP, you understand the benefits of moving your clients to Office 365. Get users on board by reminding them that Microsoft’s Office 365 suite offers a great core selection of features with the convenience of
SaaS applications. It includes all the components of the classic on-premises applications, including Exchange Online, OneDrive for Business, and SharePoint Online hosted in Microsoft’s cloud.":"Als MSP kennen Sie die Vorteile der Umstellung Ihrer Kunden auf Office 365. Holen Sie die Benutzer an Bord, indem Sie sie daran erinnern, dass die Office 365-Suite von Microsoft eine großartige Kernauswahl an Funktionen mit dem Komfort von
SaaS-Anwendungen bietet. Sie umfasst alle Komponenten der klassischen lokalen Anwendungen, einschließlich Exchange Online, OneDrive for Business und SharePoint Online, die in der Microsoft Cloud gehostet werden.","#For more information on the Virtual Discover Datto viewing options please
visit our events page and register for a time that best suits you!":"Weitere Informationen zu den Virtual Discover Datto Besichtigungsmöglichkeiten erhalten Sie
besuchen Sie unsere Veranstaltungsseite und melden Sie sich für einen Termin an, der Ihnen am besten passt!","#Malicious Apps: Attackers are creating
malicious mobile device apps and deploying them to different app stores, mostly Android.":"Bösartige Apps: Angreifer erstellen
bösartige Apps für Mobilgeräte und verbreiten sie in verschiedenen App-Stores, vor allem für Android.","#What will happen to my business if there’s a disaster? A power outage? Flooding? A massive ransomware attack? How quickly can you get my business up and running again?":"Was passiert mit meinem Unternehmen, wenn eine Katastrophe eintritt? Ein Stromausfall? Überschwemmung? Ein massiver Ransomware-Angriff? Wie schnell können Sie mein Unternehmen wieder zum Laufen bringen?","#March 16, 2020":"März 16, 2020","#As with all of business critical data, users need a third-party backup solution to guarantee that client data is protected. After all, just because data lives in the cloud does not mean it is backed up.":"Wie bei allen geschäftskritischen Daten benötigen die Nutzer eine Backup-Lösung eines Drittanbieters, um zu gewährleisten, dass die Kundendaten geschützt sind. Denn nur weil die Daten in der Cloud liegen, heißt das nicht, dass sie auch gesichert sind.","#With the global health crisis forcing people worldwide to work from home, there is
increasing evidence that malicious actors are using people’s fear to prey on remote workers. Home networks, actions of family members, and the security of workstations can impact your company’s security.":"Angesichts der globalen Gesundheitskrise, die Menschen auf der ganzen Welt dazu zwingt, von zu Hause aus zu arbeiten, gibt es
immer mehr Hinweise darauf, dass böswillige Akteure die Angst der Menschen ausnutzen, um Remote-Mitarbeiter auszuspionieren. Heimnetzwerke, Handlungen von Familienmitgliedern und die Sicherheit von Arbeitsplätzen können sich auf die Sicherheit Ihres Unternehmens auswirken.","#Networking:":"Vernetzung:","#Luckily, market forces seem to be pushing even smaller clients to invest in sophisticated cybersecurity tools. It doesn’t hurt that the Biden White House has taken on the cybersecurity of businesses as a national security issue. They will be issuing guidelines that will likely help us sell through complex security products like RMM.":"Glücklicherweise scheinen die Marktkräfte auch kleinere Kunden dazu zu bringen, in hochentwickelte Cybersicherheits-Tools zu investieren. Es schadet auch nicht, dass das Weiße Haus unter Biden die Cybersicherheit von Unternehmen als nationales Sicherheitsproblem betrachtet. Es wird Richtlinien herausgeben, die uns wahrscheinlich helfen werden, komplexe Sicherheitsprodukte wie RMM zu verkaufen.","#With the right partnerships, the future looks bright":"Mit den richtigen Partnerschaften sieht die Zukunft rosig aus","#
Learn how partnering with Datto can transform your business.":"
Erfahren Sie, wie eine Partnerschaft mit Datto Ihr Unternehmen verändern kann.","#The Cloud-Based, Remote-Enabled Future of MSPs | Datto":"Die Cloud-basierte, Remote-fähige Zukunft von MSPs | Datto","#Trade-offs":"Abwägungen","#Gain extra protection against malicious attacks":"Zusätzlicher Schutz vor bösartigen Angriffen","#Datto Backup for Microsoft Azure was purpose-built for MSPs, offering simplified management for SMB environments at scale and flat-fee pricing.":"Datto Backup for Microsoft Azure wurde speziell für MSPs entwickelt und bietet eine vereinfachte Verwaltung für KMU-Umgebungen in großem Umfang sowie Pauschalpreise.","#1. Strategic":"1. Strategisch","#This kind of discussion led us to land a small bank system in the Denver area as a customer. We were able to consolidate all their backups and monitoring into one unified system—while helping them meet all their data regulatory requirements. They got better service, at a better price, and reduced their business headaches considerably.":"Diese Art von Diskussion führte dazu, dass wir ein kleines Bankensystem in der Gegend von Denver als Kunden gewinnen konnten. Wir waren in der Lage, alle ihre Backups und Überwachungen in einem einzigen System zu konsolidieren und sie dabei zu unterstützen, alle gesetzlichen Anforderungen an ihre Daten zu erfüllen. Das Unternehmen erhielt einen besseren Service zu einem günstigeren Preis und konnte seine geschäftlichen Probleme erheblich reduzieren.","#4. Ahead of the security curve":"4. Der Sicherheitskurve einen Schritt voraus","#Datto SaaS Protection won’t let your critical data slip through the cracks. Engineered to be the leading, one stop shop for cloud-to-cloud SaaS application backup, SaaS Protection gives you consistently reliable granular backups, quick and easy restores and exports, secured data for compliance and regulatory needs, and world-class 24/7/365 support. Join the 3.5 million end users already protected by Datto SaaS Protection.
Learn more today!":"Datto SaaS Protection sorgt dafür, dass Ihre kritischen Daten nicht durch die Maschen fallen. Datto SaaS Protection ist die führende Komplettlösung für die Sicherung von Cloud-to-Cloud-SaaS-Anwendungen und bietet Ihnen durchgängig zuverlässige, granulare Backups, schnelle und einfache Wiederherstellungen und Exporte, gesicherte Daten für Compliance- und gesetzliche Anforderungen sowie einen erstklassigen 24/7/365-Support. Schließen Sie sich den 3,5 Millionen Endanwendern an, die bereits durch Datto SaaS Protection geschützt sind.
Erfahren Sie noch heute mehr!","#Managing cloud resources through a single “pane of glass”":"Verwaltung von Cloud-Ressourcen über eine einzige \"Glasscheibe\"","#By using a solution like Datto Backup for Microsoft Azure that is specially designed for MSP users and built based on our SIRIS offering, businesses can shorten the learning curve of adopting new technologies while accelerating time-to-value. Use cases include:":"Durch den Einsatz einer Lösung wie Datto Backup for Microsoft Azure, die speziell für MSP-Anwender entwickelt wurde und auf unserem SIRIS-Angebot basiert, können Unternehmen die Lernkurve bei der Einführung neuer Technologien verkürzen und gleichzeitig die Time-to-Value beschleunigen. Anwendungsfälle umfassen:","#While there are many tools and solutions to help MSPs manage their Azure cloud environment(s), sometimes the most efficient way to get help is to reach out to a support agent.":"Es gibt zwar viele Tools und Lösungen, die MSPs bei der Verwaltung ihrer Azure-Cloud-Umgebung(en) unterstützen, doch manchmal ist es am effizientesten, sich an einen Support-Mitarbeiter zu wenden, um Hilfe zu erhalten.","#Using a solution designed for MSPs, organizations can streamline and simplify the process of managing cloud workloads and infrastructure across multiple environments. By making it easier to monitor workloads across different locations, using tools that MSPs are familiar with, and leveraging 24/7 technical support services to save time and reduce confusion, MSPs can position themselves to effectively manage their cloud practice and deliver value for their customers.":"Mit einer für MSPs entwickelten Lösung können Unternehmen den Prozess der Verwaltung von Cloud-Workloads und -Infrastrukturen in verschiedenen Umgebungen rationalisieren und vereinfachen. Durch die einfachere Überwachung von Workloads an verschiedenen Standorten, die Verwendung von Tools, mit denen MSPs vertraut sind, und die Nutzung von technischem Support rund um die Uhr, um Zeit zu sparen und Verwirrung zu vermeiden, können sich MSPs in die Lage versetzen, ihre Cloud-Praxis effektiv zu verwalten und einen Mehrwert für ihre Kunden zu schaffen.","#March 05, 2020":"März 05, 2020","#To learn more about how you can protect your SaaS data,
check out Datto SaaS Protection.":"Um mehr darüber zu erfahren, wie Sie Ihre SaaS-Daten schützen können,
sehen Sie sich Datto SaaS Protection an.","#While solutions exist to perform backup within cloud services such as Azure, this exposes clients to undue risk when there is a broad and sustained outage.":"Es gibt zwar Lösungen für die Durchführung von Backups innerhalb von Cloud-Diensten wie Azure, aber das setzt die Kunden einem unangemessenen Risiko aus, wenn es zu einem umfassenden und anhaltenden Ausfall kommt.","#Backups are encrypted at rest in the Datto Cloud and all data in the Datto Cloud is monitored 24/7 by information security professionals.":"Die Backups werden im Ruhezustand in der Datto Cloud verschlüsselt und alle Daten in der Datto Cloud werden rund um die Uhr von Informationssicherheitsexperten überwacht.","#The growth of workloads in public clouds will not soon abate nor will the attractiveness of IaaS as a means of running workloads for a growing number of SMB organizations. MSPs must be at the forefront of providing best-in-class BCDR for their clients no matter where their data resides. Datto Unified Continuity is the industry-leading solution for MSPs that spans on-premises and cloud to laptop and Office 365.":"Das Wachstum von Workloads in öffentlichen Clouds wird nicht so bald nachlassen, ebenso wenig wie die Attraktivität von IaaS als Mittel zur Ausführung von Workloads für eine wachsende Zahl von KMUs. MSPs müssen bei der Bereitstellung von erstklassigem BCDR für ihre Kunden an vorderster Front stehen, unabhängig davon, wo sich ihre Daten befinden. Datto Unified Continuity ist die branchenführende Lösung für MSPs, die sowohl vor Ort als auch in der Cloud, auf dem Laptop und in Office 365 eingesetzt werden kann.","#One of the biggest challenges associated with establishing and scaling a cloud practice is efficiently managing multiple systems, tools, workloads, and processes across cloud and on-premises environments.":"Eine der größten Herausforderungen beim Aufbau und der Skalierung einer Cloud-Praxis ist die effiziente Verwaltung mehrerer Systeme, Tools, Arbeitslasten und Prozesse in Cloud- und On-Premises-Umgebungen.","#Here are some of the reasons MSPs should leverage 24/7 support:":"Hier sind einige der Gründe, warum MSPs den 24/7-Support nutzen sollten:","#Shortens time to market and learning curve":"Verkürzte Markteinführungszeit und Lernkurve","#Achieve management efficiency in the cloud":"Effiziente Verwaltung in der Cloud","#October 22, 2021":"Oktober 22, 2021","#One of the more fundamental schools of thought when it comes to data protection is the theory that the only way to truly protect your data is to have a copy saved in a secure, off-site location, such as the cloud or virtual server.":"Eine der grundlegendsten Denkschulen in Sachen Datenschutz ist die Theorie, dass die einzige Möglichkeit, Ihre Daten wirklich zu schützen, darin besteht, eine Kopie an einem sicheren, externen Ort zu speichern, z. B. in einer Cloud oder auf einem virtuellen Server.","#Replicated virtual servers are fully functioning copies of the source server, ready when disaster strikes.":"Replizierte virtuelle Server sind voll funktionsfähige Kopien des Ausgangsservers, die im Katastrophenfall einsatzbereit sind.","#Provides an extra level of confidence when deploying new technology":"Bietet ein zusätzliches Maß an Vertrauen bei der Einführung neuer Technologien","#
Endpoint Backup for PCs is a software that serves excellent virtualization purposes. It is tailored to the broadened needs of individuals and businesses. The software applies a premium technology in carrying out its different purposes which include virtualization.":"
Endpoint Backup für PCs ist eine Software, die sich hervorragend für die Virtualisierung eignet. Sie ist auf die erweiterten Bedürfnisse von Privatpersonen und Unternehmen zugeschnitten. Die Software wendet eine erstklassige Technologie bei der Durchführung ihrer verschiedenen Zwecke an, zu denen auch die Virtualisierung gehört.","#instant virtualization of their clients’ systems in the Datto Cloud":"sofortige Virtualisierung der Systeme ihrer Kunden in der Datto Cloud","#All backups are application-consistent, meaning applications running in the affected VMs like SQL Server will be able to recover with referential integrity.":"Alle Backups sind anwendungskonsistent, d.h. Anwendungen, die in den betroffenen VMs laufen, wie SQL Server, können mit referenzieller Integrität wiederhergestellt werden.","#Backup file snapshots are replicated to the secure Datto Cloud via AES 256 encryption.":"Snapshots von Sicherungsdateien werden über eine AES 256-Verschlüsselung in die sichere Datto Cloud repliziert.","#In this article, we are going to explain virtual server replication and how it can play a key role in your business’ disaster recovery plan.":"In diesem Artikel erläutern wir die Replikation virtueller Server und wie sie eine Schlüsselrolle im Disaster-Recovery-Plan Ihres Unternehmens spielen kann.","#Provides site resiliency and site diversity.":"Sorgt für Standortflexibilität und Standortvielfalt.","#How to protect Hyper V systems with Datto Endpoint Backup for PCs":"So schützen Sie Hyper V-Systeme mit Datto Endpoint Backup für PCs","#Around the clock technical support":"Technische Unterstützung rund um die Uhr","#By Cristofer Sochacki":"Von Cristofer Sochacki","#When the virtual server reaches its RPO target, the server is replicated. Smaller RPOs means less data is lost during recovery, but it also means using more bandwidth to maintain the replication rate.":"Wenn der virtuelle Server sein RPO-Ziel erreicht, wird der Server repliziert. Kleinere RPOs bedeuten, dass bei der Wiederherstellung weniger Daten verloren gehen, aber es bedeutet auch, dass mehr Bandbreite zur Aufrechterhaltung der Replikationsrate benötigt wird.","#In 2016, Hyper V was developed by Microsoft. Before then, there was other software such as Fusion, developed by VMware, and VirtualBox, developed by Oracle. Hyper V surpasses Fusion and VirtualBox in its ability to virtualize hardware components as well as servers.":"Im Jahr 2016 wurde Hyper V von Microsoft entwickelt. Davor gab es andere Software wie Fusion, entwickelt von VMware, und VirtualBox, entwickelt von Oracle. Hyper V übertrifft Fusion und VirtualBox in seiner Fähigkeit, sowohl Hardwarekomponenten als auch Server zu virtualisieren.","#Accidental Deletion and User Mistakes.":"Versehentliches Löschen und Benutzerfehler.","#Utilizing tools that provide a centralized management plan for on-premises and cloud workloads allows MSPs to simplify the way they monitor and maintain IT environments across multiple locations.":"Durch die Verwendung von Tools, die einen zentralen Verwaltungsplan für lokale und Cloud-Workloads bieten, können MSPs die Überwachung und Wartung von IT-Umgebungen an mehreren Standorten vereinfachen.","#Atomic Red Team Part 2: Using Atomic Red Team for Adversary Attack Emulation":"Atomic Red Team Teil 2: Verwendung von Atomic Red Team für die Emulation gegnerischer Angriffe","#Press the Enter key and Windows Explorer will do just what you are seeking, showing the shared post created on the host. You can now copy and paste the required content between Hyper V host and guest.":"Drücken Sie die Eingabetaste, und der Windows-Explorer tut genau das, was Sie wollen: Er zeigt den auf dem Host erstellten gemeinsamen Beitrag an. Sie können nun den gewünschten Inhalt zwischen Hyper V Host und Gast kopieren und einfügen.","#People often delete data before they quit their role if they suspect they are going to be fired, or to spite a boss or coworker they are angry at. Hackers can also be the culprit, surpassing security systems to delete or corrupt data. Whether internal or external, untrustworthy users are a reality.":"Menschen löschen oft Daten, bevor sie ihre Stelle aufgeben, wenn sie vermuten, dass sie entlassen werden, oder um einen Chef oder Kollegen zu ärgern, auf den sie wütend sind. Auch Hacker können die Schuldigen sein, indem sie die Sicherheitssysteme überwinden und Daten löschen oder beschädigen. Ob intern oder extern, nicht vertrauenswürdige Benutzer sind eine Realität.","#How to protect you SaaS Data?":"Wie können Sie Ihre SaaS-Daten schützen?","#February 25, 2020":"25. Februar 2020","#Compliance offerings":"Compliance-Angebote","#The tools available natively from a public cloud provider (i.e. Azure) are useful, but aren’t always built with MSP users in mind. Additionally, taking on any new technology comes with a learning curve.":"Die von einem Public-Cloud-Anbieter (z. B. Azure) nativ verfügbaren Tools sind zwar nützlich, aber nicht immer für MSP-Benutzer konzipiert. Außerdem ist jede neue Technologie mit einer Lernkurve verbunden.","#Cloud providers tend to charge a premium for it, but taking advantage of 24/7 technical support services allows MSPs to lean on experts anytime they run into an issue.":"Cloud-Anbieter verlangen in der Regel einen Aufpreis dafür, aber die Inanspruchnahme des technischen 24/7-Supports ermöglicht es MSPs, sich bei Problemen jederzeit an Experten zu wenden.","#Virtual Servers And Data Replication":"Virtuelle Server und Datenreplikation","#Offers an exact replica of the source virtual server.":"Bietet eine exakte Nachbildung des virtuellen Ausgangsservers.","#Hyper V is one software that completely revolutionized how one can use their computer. It is a virtualization software created to serve purposes such as virtualizing operating systems.":"Hyper V ist eine Software, die die Art und Weise, wie man seinen Computer nutzen kann, völlig revolutioniert hat. Es handelt sich um eine Virtualisierungssoftware, die für Zwecke wie die Virtualisierung von Betriebssystemen entwickelt wurde.","#As an advisor to your clients, it’s important to let them know that if data loss is their fault, they’re out of luck in most cases unless they have a backup solution in place. When asked, ”how can I lose data?” it’s important to educate them on the following:":"Als Berater Ihrer Kunden ist es wichtig, sie wissen zu lassen, dass sie bei einem von ihnen verschuldeten Datenverlust in den meisten Fällen Pech haben, es sei denn, sie haben eine Backup-Lösung eingerichtet. Wenn Sie gefragt werden: \"Wie kann ich Daten verlieren?\", sollten Sie sie über Folgendes aufklären:","#8-Hour Azure Outage Highlights Need for Independent Disaster Recovery Solution for Cloud Workloads":"8-stündiger Azure-Ausfall unterstreicht Bedarf an unabhängiger Disaster-Recovery-Lösung für Cloud-Workloads","#The scalable Datto Cloud is built to provide MSPs with the compute power they need to recover one or all of their client’s systems.":"Die skalierbare Datto Cloud bietet MSPs die Rechenleistung, die sie für die Wiederherstellung eines oder aller Systeme ihrer Kunden benötigen.","#Learn more about virtual server replication and data protection, contact Datto.":"Erfahren Sie mehr über die Replikation virtueller Server und die Datensicherung, kontaktieren Sie Datto.","#Replicated virtual servers are fully functioning copies of the source server, ready when disaster strikes":"Replizierte virtuelle Server sind voll funktionsfähige Kopien des Ausgangsservers, die im Katastrophenfall einsatzbereit sind.","#How to Back Up a Virtual Machine with a SIRIS":"Sichern einer virtuellen Maschine mit einem SIRIS","#Cloud storage is an online solution to data storage. Unlike local storage, which is held nearby the source or on-site, data in the cloud is held at a remote location. Cloud storage is provided and managed by an outside organization, either by a company that has its own data centers or a company that utilizes a third-party cloud. Clouds can be public, private, or hybrid with private clouds coming at a significant premium in terms of cost.":"Cloud-Speicher ist eine Online-Lösung für die Datenspeicherung. Im Gegensatz zur lokalen Speicherung, die in der Nähe der Quelle oder vor Ort erfolgt, werden die Daten in der Cloud an einem entfernten Ort gespeichert. Der Cloud-Speicher wird von einer externen Organisation bereitgestellt und verwaltet, entweder von einem Unternehmen, das über eigene Rechenzentren verfügt, oder von einem Unternehmen, das eine Drittanbieter-Cloud nutzt. Clouds können öffentlich, privat oder hybrid sein, wobei private Clouds mit einem erheblichen Kostenaufschlag verbunden sind.","#Streamlined restore: Data and file recovery process managed through a single, intuitive interface":"Optimierte Wiederherstellung: Daten- und Dateiwiederherstellungsprozess wird über eine einzige, intuitive Schnittstelle verwaltet","#By Chris Brunau":"Von Chris Brunau","#Virtual machine replication should be just one part of your company’s well-rounded disaster recovery plan. The repercussions of losing access to your crucial systems can not only damage your data, harm your reputation, fracture customer relationships, but it can also hit your bottom line and result in lost revenue.":"Die Replikation virtueller Maschinen sollte nur ein Teil eines gut durchdachten Notfallplans für Ihr Unternehmen sein. Die Auswirkungen des Verlusts des Zugriffs auf Ihre wichtigen Systeme können nicht nur Ihre Daten beschädigen, Ihren Ruf schädigen und die Kundenbeziehungen zerstören, sondern auch Ihren Gewinn beeinträchtigen und zu Umsatzeinbußen führen.","#However, managing cloud environments can be challenging for Managed Service Providers (MSPs) because the tools for overseeing Azure environments are more commonly designed for enterprises catering to one set of employees. MSPs support multiple companies at once, each with its own unique workforce. This adds complexity to even the simplest of management tasks, as MSPs need to work across disjointed tools and environments.":"Die Verwaltung von Cloud-Umgebungen kann für Managed Service Provider (MSPs) jedoch eine Herausforderung darstellen, da die Tools zur Überwachung von Azure-Umgebungen in der Regel eher für Unternehmen konzipiert sind, die eine bestimmte Anzahl von Mitarbeitern betreuen. MSPs unterstützen mehrere Unternehmen gleichzeitig, jedes mit seiner eigenen Belegschaft. Dies macht selbst die einfachsten Verwaltungsaufgaben komplexer, da MSPs mit unterschiedlichen Tools und Umgebungen arbeiten müssen.","#MSPs can streamline cloud management to achieve efficiency and control by using tools and solutions designed for MSPs, such as
Datto Backup for Microsoft Azure. This comprehensive business continuity and disaster recovery (BCDR) solution allows MSPs to monitor on-premises and cloud workloads together, use familiar toolsets, and access technical support 24/7.":"MSPs können die Cloud-Verwaltung rationalisieren, um Effizienz und Kontrolle zu erreichen, indem sie Tools und Lösungen verwenden, die für MSPs entwickelt wurden, wie
Datto Backup für Microsoft Azure. Diese umfassende BCDR-Lösung (Business Continuity and Disaster Recovery) ermöglicht MSPs die gemeinsame Überwachung von On-Premises- und Cloud-Workloads, die Verwendung vertrauter Toolsets und den Zugriff auf technischen Support rund um die Uhr.","#Reduces confusion for first-time adopters":"Verringert die Verwirrung für Erstadoptierende","#Using virtual servers not only can save businesses time and money, but it can also help lay the foundation for a successful data
disaster recovery plan. Virtualization adds an additional layer of data protection when it comes to business continuity.":"Durch den Einsatz virtueller Server können Unternehmen nicht nur Zeit und Geld sparen, sondern auch die Grundlage für einen erfolgreichen
Plan zur Wiederherstellung von Daten
im Notfall schaffen. Virtualisierung fügt eine zusätzliche Ebene des Datenschutzes hinzu, wenn es um Business Continuity geht.","#For those reasons, business continuity solutions are critical to the success of any small business, and virtual server replication can play an important role in disaster recovery.":"Aus diesen Gründen sind Business-Continuity-Lösungen für den Erfolg eines jeden Kleinunternehmens von entscheidender Bedeutung, und die Replikation virtueller Server kann eine wichtige Rolle bei der Notfallwiederherstellung spielen.","#With the ability to monitor different applications in one view, MSPs can more easily protect client workloads with just a few clicks. This also makes it easier to efficiently manage client data retention, licenses, and costs.":"Dank der Möglichkeit, verschiedene Anwendungen in einer einzigen Ansicht zu überwachen, können MSPs die Arbeitslasten ihrer Kunden mit nur wenigen Klicks leichter schützen. Das macht es auch einfacher, die Datenhaltung, Lizenzen und Kosten der Kunden effizient zu verwalten.","#With virtualization, a single physical server can become multiple virtual machines, which are really isolated pieces of hardware with plenty of processing, memory, storage and network capacity.":"Mit der Virtualisierung kann ein einziger physischer Server in mehrere virtuelle Maschinen umgewandelt werden, bei denen es sich um isolierte Hardware mit ausreichender Verarbeitungs-, Speicher-, Storage- und Netzwerkkapazität handelt.","#Virtual server replication essentially takes a copy of the virtual server and copies it to another server. A replicated virtual server is a complete, ready-to-run dupe of the source virtual server. Therefore, in the event of a disaster, it can be turned on and have your business up and running again in a short time. This not only protects your data, but it protects your business from
costly downtime.":"Bei der Replikation eines virtuellen Servers wird im Wesentlichen eine Kopie des virtuellen Servers auf einen anderen Server kopiert. Ein replizierter virtueller Server ist ein vollständiges, betriebsbereites Duplikat des virtuellen Ausgangsservers. Daher kann er im Falle einer Katastrophe eingeschaltet werden und Ihr Unternehmen in kurzer Zeit wieder in Betrieb nehmen. Dies schützt nicht nur Ihre Daten, sondern bewahrt Ihr Unternehmen auch vor
kostspieligen Ausfallzeiten.","#How to Share Files Between Hyper V Host and Guest":"Freigeben von Dateien zwischen Hyper V Host und Gast","#Go to the virtual machine that runs on the host. Turn File and Printer Sharing on after opening the Network and Sharing Center":"Wechseln Sie zu der virtuellen Maschine, die auf dem Host läuft. Aktivieren Sie die Datei- und Druckerfreigabe, nachdem Sie das Netzwerk- und Freigabecenter geöffnet haben","#To learn more about to protect you hyper v systems with Datto, Request a Demo.":"Wenn Sie mehr darüber erfahren möchten, wie Sie Ihre HyperV-Systeme mit Datto schützen können, fordern Sie eine Demo an.","#A how-to guide on sharing files between a hyper v host and a guest.":"Eine Anleitung für die gemeinsame Nutzung von Dateien zwischen einem Hyper-V-Host und einem Gast.","#Infrastructure as a Service (IaaS) has become part of the mainstream compute infrastructure for both small and large businesses. The benefits are many from no CAPEX to “infrastructure on-demand” to support growing or seasonal workloads. But when public cloud services fail, businesses can find themselves in a “disaster recovery” scenario just as they would if they had a disruption in their own datacenter.":"Infrastructure as a Service (IaaS) ist mittlerweile Teil der Standard-Recheninfrastruktur sowohl für kleine als auch für große Unternehmen. Die Vorteile sind vielfältig und reichen vom Wegfall der Investitionskosten bis zur \"Infrastruktur auf Abruf\" zur Unterstützung wachsender oder saisonaler Arbeitslasten. Aber wenn öffentliche Cloud-Dienste ausfallen, können sich Unternehmen in einem \"Disaster Recovery\"-Szenario wiederfinden, genau wie bei einer Störung in ihrem eigenen Rechenzentrum.","#If Azure is down, how and where can you recover?":"Wenn Azure ausgefallen ist, wie und wo können Sie sich erholen?","#Provide the highest level of recovery speed (aka RTO) and granularity to recover from (RPO).":"Bieten Sie ein Höchstmaß an Wiederherstellungsgeschwindigkeit (auch RTO genannt) und Wiederherstellungsgranularität (RPO).","#Where do you find spare capacity to recover one or more production virtual machines and how current are the available backups?":"Wo finden Sie freie Kapazitäten für die Wiederherstellung einer oder mehrerer virtueller Produktionsmaschinen und wie aktuell sind die verfügbaren Backups?","#with $0 in egress charges":"mit $0 an Ausstiegsgebühren","#Infrastructure as a Service (IaaS) has become part of the mainstream compute infrastructure for both small and large businesses. But when public cloud services fail, businesses can find themselves in a “disaster recovery” scenario just as they would if they had a disruption in their own datacenter.":"Infrastructure as a Service (IaaS) ist für kleine und große Unternehmen zu einem festen Bestandteil der Datenverarbeitungsinfrastruktur geworden. Aber wenn öffentliche Cloud-Dienste ausfallen, können Unternehmen sich in einem \"Disaster Recovery\"-Szenario wiederfinden, genau wie bei einer Störung in ihrem eigenen Rechenzentrum.","#Building a cloud practice with Microsoft Azure presents many possibilities for innovation, flexibility, and enhancements for workloads and processes.":"Der Aufbau einer Cloud-Praxis mit Microsoft Azure bietet viele Möglichkeiten für Innovation, Flexibilität und Verbesserungen für Arbeitslasten und Prozesse.","#Use familiar MSP toolsets":"Verwendung vertrauter MSP-Toolsets","#Staying agile while maintaining tight control over internal and customer IT environments is key to operating an effective MSP cloud practice. Having streamlined management processes is critical for achieving this.":"Der Schlüssel zu einer effektiven MSP-Cloud-Praxis liegt darin, flexibel zu bleiben und gleichzeitig die Kontrolle über die internen und kundeneigenen IT-Umgebungen zu behalten. Um dies zu erreichen, sind optimierte Verwaltungsprozesse von entscheidender Bedeutung.","#There are two different types of virtual server replication:":"Es gibt zwei verschiedene Arten der Replikation virtueller Server:","#Several requirements must be fulfilled for Hyper V to run smoothly on a computer. These requirements include a 64-bit OS, as well as 4 GB to 8GB of RAM.":"Damit Hyper V reibungslos auf einem Computer läuft, müssen mehrere Voraussetzungen erfüllt sein. Zu diesen Anforderungen gehören ein 64-Bit-Betriebssystem sowie 4 GB bis 8 GB RAM.","#This functionality is available on other similar software such as Microsoft Virtual PC and Microsoft Virtual Server.":"Diese Funktion ist auch bei anderen ähnlichen Programmen wie Microsoft Virtual PC und Microsoft Virtual Server verfügbar.","#Step 3: Start the virtual machine":"Schritt 3: Starten Sie die virtuelle Maschine","#Datto Backup for Microsoft Azure is built with multiple layers of safety to ensure backups can be recovered.":"Datto Backup für Microsoft Azure verfügt über mehrere Sicherheitsebenen, um sicherzustellen, dass Backups wiederhergestellt werden können.","#Rapid file restore: Hourly replication to restore and virtualize files in the cloud within seconds":"Schnelle Dateiwiederherstellung: Stündliche Replikation zur Wiederherstellung und Virtualisierung von Dateien in der Cloud innerhalb von Sekunden","#Strengthens a business’ disaster recovery plan by preventing total data loss.":"Stärkt den Disaster-Recovery-Plan eines Unternehmens, indem es einen vollständigen Datenverlust verhindert.","#The software is available in three forms:":"Die Software ist in drei Formen erhältlich:","#Hyper V on Windows 10":"Hyper V unter Windows 10","#What are Hyper V’s Requirements?":"Was sind die Anforderungen von Hyper V?","#3 Common Ways Data is Lost in the Cloud":"3 häufige Arten des Datenverlusts in der Cloud","#Selecting and Manually Running Atomics":"Auswählen und manuelles Ausführen von Atomics","#Virtual server replication has many benefits:":"Die Replikation virtueller Server hat viele Vorteile:","#What is Hyper V?":"Was ist Hyper V?","#Software such as Hyper V known as a virtualization machine is applied by users in different ways. This software provides a high level of security. They also allow the use of apps of other operating systems. One can also use and uninstall apps on their computers when they use Hyper V.":"Software wie Hyper V, die als Virtualisierungsmaschine bekannt ist, wird von den Benutzern auf verschiedene Weise eingesetzt. Diese Software bietet ein hohes Maß an Sicherheit. Sie ermöglicht auch die Nutzung von Anwendungen anderer Betriebssysteme. Bei der Verwendung von Hyper V kann man auch Anwendungen auf dem Computer verwenden und deinstallieren.","#Step 2: Turn File and Printer Sharing on":"Schritt 2: Aktivieren der Datei- und Druckerfreigabe","#Click start on the virtual machine followed by \\\\host name\\share name, with the host name as the name of the Hyper V host and the share name being the share you just created.":"Klicken Sie auf der virtuellen Maschine auf Start, gefolgt von \\\\Hostname\\Freigabename, wobei der Hostname der Name des Hyper V-Hosts und der Freigabename die gerade erstellte Freigabe ist.","#How can you data in SaaS applications?":"Wie können Sie Daten in SaaS-Anwendungen?","#Malicious Actions":"Böswillige Handlungen","#Virtual Servers And Data Replication | Datto":"Virtuelle Server und Datenreplikation | Datto","#Backing Up Virtual Machines":"Sichern von virtuellen Maschinen","#How Do I Back Up My Virtual Machine?":"Wie kann ich meine virtuelle Maschine sichern?","#There are two main ways to backup virtual machines.":"Es gibt zwei Hauptmethoden für die Sicherung virtueller Maschinen.","#Virtual Server Replication":"Replikation virtueller Server","#Virtual machines are impacting the way many small businesses think about data protection.":"Virtuelle Maschinen beeinflussen die Art und Weise, wie viele kleine Unternehmen über Datensicherheit denken.","#Point-in-time replication: Happens on a scheduled basis.":"Punkt-zu-Zeit-Replikation: Findet auf einer geplanten Basis statt.","#With the right
disaster recovery plan in place, businesses can recover mission-critical data and systems, and be back up and running with minimal downtime.":"Mit dem richtigen
Notfallwiederherstellungsplan können Unternehmen geschäftskritische Daten und Systeme wiederherstellen und den Betrieb mit minimalen Ausfallzeiten wieder aufnehmen.","#Interested in learning more?
Download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Möchten Sie mehr erfahren?
Laden Sie The MSP's Guide to Business Continuity and Disaster Recovery herunter.","#Simplifying Cloud Management for Azure | Datto":"Vereinfachtes Cloud-Management für Azure | Datto","#Downtime not only costs your business in lost revenue – when you are unable to carry out mission-critical business functions – but it can also cost you in damage to your brand reputation and lost business opportunity.":"Ausfallzeiten kosten Ihr Unternehmen nicht nur in Form von Umsatzeinbußen - wenn Sie nicht in der Lage sind, geschäftskritische Funktionen auszuführen -, sondern auch in Form von Rufschädigung und entgangenen Geschäftsmöglichkeiten.","#When configuring replication, you will need to determine the recovery point objective, which is the point in time in which you will restore your data after a disaster hits. It limits how far to roll back your recovery and defines how much data your business can afford to lose before it affects productivity, revenue, and reputation.":"Bei der Konfiguration der Replikation müssen Sie das Ziel für den Wiederherstellungspunkt festlegen, d. h. den Zeitpunkt, zu dem Sie Ihre Daten nach einer Katastrophe wiederherstellen werden. Er legt fest, wie weit die Wiederherstellung zurückgenommen werden kann und wie viele Daten Ihr Unternehmen verlieren kann, bevor die Produktivität, der Umsatz und der Ruf darunter leiden.","#Near real-time replication: Immediately copies the data as it is being written to the virtual server. This is not as cost-effective due to the increased need for hardware, bandwidth, and software required to do real-time replication.":"Replikation nahezu in Echtzeit: Kopiert die Daten sofort, wenn sie auf den virtuellen Server geschrieben werden. Dies ist aufgrund des erhöhten Bedarfs an Hardware, Bandbreite und Software, die für die Echtzeitreplikation erforderlich sind, nicht so kosteneffizient.","#October 21, 2021":"Oktober 21, 2021","#Outages such as the recent Azure incident are rare, but they can happen. This is why Managed Service Providers (MSPs) responsible for their clients’ workloads in IaaS environments need to have a Business Continuity and Disaster Recovery (BCDR) plan in place, just as they would for their customers whose workloads run on-premises or in a private cloud (such as an MSP’s co-location facility).":"Ausfälle wie der jüngste Azure-Zwischenfall sind zwar selten, aber sie können vorkommen. Aus diesem Grund müssen Managed Service Provider (MSP), die für die Workloads ihrer Kunden in IaaS-Umgebungen verantwortlich sind, über einen Plan für Business Continuity und Disaster Recovery (BCDR) verfügen, so wie sie es auch für ihre Kunden tun würden, deren Workloads vor Ort oder in einer privaten Cloud (z. B. in der Co-Location-Einrichtung eines MSP) laufen.","#While many of the “best practices” for BCDR are the same for on-premises, there are several nuances for IaaS workloads.":"Während viele der \"Best Practices\" für BCDR für On-Premises identisch sind, gibt es für IaaS-Workloads einige Nuancen.","#While Datto Backup for Microsoft Azure is a service within Azure, all backup snapshots are replicated to":"Während Datto Backup für Microsoft Azure ein Dienst innerhalb von Azure ist, werden alle Backup-Snapshots auf","#SaaS applications hold large amounts of data that is constantly added to and updated. Overwriting data is a common problem that occurs when large data sets are imported into the application via bulk uploads or when integrated third-party applications are used to manage the data inside the base SaaS application.":"SaaS-Anwendungen enthalten große Mengen an Daten, die ständig ergänzt und aktualisiert werden. Das Überschreiben von Daten ist ein häufiges Problem, das auftritt, wenn große Datensätze über Massen-Uploads in die Anwendung importiert werden oder wenn integrierte Anwendungen von Drittanbietern zur Verwaltung der Daten innerhalb der SaaS-Basisanwendung verwendet werden.","#Guarantee that the backups of the primary cloud services provider are recoverable within an optimal timeframe.":"Gewährleistung, dass die Backups des primären Cloud-Dienstanbieters innerhalb eines optimalen Zeitrahmens wiederherstellbar sind.","#Datto provides a purpose-built solution for MSPs to provide all-in-one BCDR for their clients who run their infrastructure in Microsoft Azure. The solution,
Datto Backup for Microsoft Azure, is unique in that while it runs as a cloud service to seamlessly protect Azure-based workloads, it utilizes the immutable Datto Cloud for backup retention and disaster recovery. Using the best practices listed above, let’s see how Datto Backup for Microsoft Azure ranks":"Datto bietet eine speziell entwickelte Lösung für MSPs, um ihren Kunden, die ihre Infrastruktur in Microsoft Azure betreiben, eine All-in-One-BCDR-Lösung anzubieten. Die Lösung,
Datto Backup for Microsoft Azureist insofern einzigartig, als sie als Cloud-Service ausgeführt wird, um Azure-basierte Workloads nahtlos zu schützen, und gleichzeitig die unveränderliche Datto Cloud für die Backup-Speicherung und Disaster Recovery nutzt. Sehen wir uns anhand der oben aufgeführten Best Practices an, wie Datto Backup for Microsoft Azure abschneidet","#the immutable Datto Cloud":"die unveränderliche Datto Cloud","#By storing backup copies outside of Azure, MSPs can recover their client’s data outside of Azure in case of a broad outage.":"Durch die Speicherung von Sicherungskopien außerhalb von Azure können MSPs die Daten ihrer Kunden im Falle eines großflächigen Ausfalls außerhalb von Azure wiederherstellen.","#There's a common misconception that user data in SaaS applications is fully backed up.":"Es ist ein weit verbreiteter Irrglaube, dass die Benutzerdaten in SaaS-Anwendungen vollständig gesichert sind.","#Regardless of whether the recovery point is months or even years old, Datto’s DRaaS solutions end the long RTOs caused by reconstructing backups on disk or restoring from magnetic tape. When virtualizing a recovery point, Datto’s advanced web interface allows for the configuration of CPU and memory resources. Network resources can also be configured dynamically, allowing for changes to be made without restarting the virtual machine. While virtualized, backup clients can continue a normal backup schedule. Business continuity has never been as easy or as reliable.":"Unabhängig davon, ob der Wiederherstellungspunkt Monate oder sogar Jahre alt ist, machen die DRaaS-Lösungen von Datto Schluss mit den langen RTOs, die durch die Rekonstruktion von Backups auf Festplatte oder die Wiederherstellung von Magnetbändern entstehen. Bei der Virtualisierung eines Wiederherstellungspunkts ermöglicht die fortschrittliche Webschnittstelle von Datto die Konfiguration von CPU- und Speicherressourcen. Auch die Netzwerkressourcen können dynamisch konfiguriert werden, so dass Änderungen ohne Neustart der virtuellen Maschine vorgenommen werden können. Während der Virtualisierung können die Backup-Clients ihren normalen Backup-Zeitplan fortsetzen. Geschäftskontinuität war noch nie so einfach und zuverlässig.","#Virtualization software, known as a hypervisor, allows multiple “virtual” servers to run on a single physical server. It was designed to make better use of server hardware, by allowing multiple applications to be run on a single server.":"Virtualisierungssoftware, auch Hypervisor genannt, ermöglicht die Ausführung mehrerer \"virtueller\" Server auf einem einzigen physischen Server. Sie wurde entwickelt, um die Serverhardware besser zu nutzen, indem mehrere Anwendungen auf einem einzigen Server ausgeführt werden können.","#When it comes to regulatory compliance, MSPs should review a platform’s ability to cover global, industry, and government-specific regulations including
General Data Protection Regulation (GDPR),
California Consumer Privacy Act (CCPA), the
Health Insurance Portability and Accountability Act (HIPAA), and more to ensure their cloud practice will meet data protection requirements.":"Wenn es um die Einhaltung gesetzlicher Vorschriften geht, sollten MSPs die Fähigkeit einer Plattform überprüfen, globale, branchen- und regierungsspezifische Vorschriften wie die
General Data Protection Regulation (GDPR), den
California Consumer Privacy Act (CCPA), den
Health Insurance Portability and Accountability Act (HIPAA) und andere abzudecken, um sicherzustellen, dass ihre Cloud-Praxis die Datenschutzanforderungen erfüllt.","#
Stay up and running during cloud outages, ideally providing backup and failover to a secure cloud with no extra fees for data egress.":"
Bleiben Sie auch bei Cloud-Ausfällen einsatzbereit, indem Sie im Idealfall ein Backup und Failover in eine sichere Cloud ohne zusätzliche Gebühren für den Datenabfluss bereitstellen.","#Remediate issues found with any missed detections, then retesting.":"Behebung von Problemen, die bei verpassten Erkennungen festgestellt wurden, und Wiederholung der Tests.","#Cyberattacks are on the rise, and very few businesses are prepared for them. Believe it or not, the
average business takes 191 days (more than 6 months) to notice a breach. By then, the damage is already done.":"Cyberangriffe sind auf dem Vormarsch, und nur wenige Unternehmen sind darauf vorbereitet. Ob Sie es glauben oder nicht, das
durchschnittliche Unternehmen braucht 191 Tage (mehr als 6 Monate), um eine Sicherheitsverletzung zu bemerken. Bis dahin ist der Schaden bereits angerichtet.","#Although Hyper V serves different purposes, it is limited in that it is impossible to copy and paste between Hyper V host and virtual machines.":"Hyper V dient zwar verschiedenen Zwecken, ist aber insofern eingeschränkt, als es nicht möglich ist, zwischen Hyper V-Host und virtuellen Maschinen zu kopieren und einzufügen.","#However, there is a hack around this limitation. The steps for achieving that are highlighted below.":"Es gibt jedoch einen Weg, diese Einschränkung zu umgehen. Die entsprechenden Schritte werden im Folgenden beschrieben.","#More often than not, data is deleted only for the user or organization to later realize that it is actually still needed. A collaborator might accidentally delete a shared project, or you might delete a scrapped project and then later learn it is starting up again. Information can also unknowingly be overwritten or corrupted by users and third-party apps":"Nicht selten werden Daten gelöscht, nur um später festzustellen, dass sie noch gebraucht werden. So kann es vorkommen, dass ein Kollege versehentlich ein gemeinsames Projekt löscht oder dass Sie ein abgebrochenes Projekt löschen und erst später feststellen, dass es wieder aufgenommen wird. Informationen können auch unwissentlich von Benutzern und Drittanbieteranwendungen überschrieben oder beschädigt werden.","#Adhere to the 3-2-1 methodology where you have multiple backup copies that are offsite.":"Halten Sie sich an die 3-2-1-Methode, bei der Sie mehrere Sicherungskopien an einem anderen Ort aufbewahren.","#
Agent-based backup: Agent-based backup products require the user to install a lightweight piece of software on each machine they want to protect. Agent software lives at the kernel level in a protected system so it can easily detect block-level changes on the machine. It doesn’t need to scan the entire file system to determine changes for incremental backups. Agent-based can be more efficient than agentless for physical machines. On the other hand, agent-based backups rely on local compute resources to perform the backup and send it to the backup target. Therefore, the backup process can impact application performance if the protected server doesn’t have the computing power necessary to perform backups alongside production workloads. Generally speaking, this isn’t a big issue as long as the server is right-sized to handle necessary tasks. The agent tracks changes to the VM’s dataset which are copied to the backup device on a set schedule. Agent-based backup of VMs is perfectly acceptable for many organizations, however, two potential challenges emerge at scale. First, VMs can be spun up and decommissioned very easily. Backup agents must be manually installed on new VMs—if this doesn’t happen, these machines go unprotected. As businesses grow, this becomes more challenging to manage. Second, many backup software vendors use per-agent pricing. So, as organizations deploy more VMs, the cost to protect them also rises.":"
Agentenbasierte Sicherung: Bei agentenbasierten Backup-Produkten muss der Benutzer eine leichtgewichtige Software auf jedem zu schützenden Rechner installieren. Die Agentensoftware befindet sich auf der Kernel-Ebene eines geschützten Systems, so dass sie Änderungen auf Blockebene auf dem Rechner leicht erkennen kann. Sie muss nicht das gesamte Dateisystem durchsuchen, um Änderungen für inkrementelle Backups zu ermitteln. Agentenbasierte Backups können bei physischen Rechnern effizienter sein als agentenlose. Andererseits sind agentenbasierte Backups auf lokale Rechenressourcen angewiesen, um das Backup durchzuführen und es an das Backup-Ziel zu senden. Daher kann sich der Backup-Prozess auf die Anwendungsleistung auswirken, wenn der geschützte Server nicht über die nötige Rechenleistung verfügt, um Backups neben den Produktions-Workloads durchzuführen. Im Allgemeinen stellt dies kein großes Problem dar, solange der Server die richtige Größe hat, um die erforderlichen Aufgaben zu bewältigen. Der Agent verfolgt Änderungen am Datensatz der VM, die nach einem festgelegten Zeitplan auf das Backup-Gerät kopiert werden. Die agentenbasierte Sicherung von VMs ist für viele Unternehmen durchaus akzeptabel, allerdings ergeben sich im großen Maßstab zwei potenzielle Herausforderungen. Erstens können VMs sehr einfach in Betrieb genommen und wieder außer Betrieb genommen werden. Backup-Agenten müssen manuell auf neuen VMs installiert werden - geschieht dies nicht, sind diese Maschinen ungeschützt. Je größer ein Unternehmen wird, desto schwieriger wird es, dies zu verwalten. Zweitens verwenden viele Anbieter von Backup-Software Preise pro Agent. Wenn Unternehmen also mehr VMs einsetzen, steigen auch die Kosten für deren Schutz.","#
Data: Seamlessly migrating, managing, and analyzing data across your digital estate.":"
Daten: Nahtloses Migrieren, Verwalten und Analysieren von Daten in Ihrem gesamten digitalen Bestand.","#
Management: Managing, governing, and securing IT resources across on-premises, multi-cloud, and edge environments from a single control plane.":"
Verwaltung: Verwaltung, Steuerung und Sicherung von IT-Ressourcen in lokalen, Multi-Cloud- und Edge-Umgebungen von einer einzigen Steuerungsebene aus.","#Due to its strengths in many of these attributes, Microsoft Azure is more frequently emerging as the public cloud platform of choice for SMBs, with 48% of SMBs adopting Microsoft Azure to date.":"Aufgrund seiner Stärken in vielen dieser Eigenschaften wird Microsoft Azure immer häufiger zur bevorzugten Public-Cloud-Plattform für KMUs. 48 % der KMUs haben Microsoft Azure bereits eingeführt.","#Predictable pricing for your clients":"Vorhersehbare Preise für Ihre Kunden","#In most cases, choosing a tool to use for testing is much easier than people expect. While paid solutions on the market make attack emulation easy and automated, you can also leverage many open source tools without needing to spend anything other than your time. We recommend
Atomic Red Team by Red Canary.":"In den meisten Fällen ist die Wahl eines Testtools viel einfacher, als man denkt. Während kostenpflichtige Lösungen auf dem Markt die Emulation von Angriffen erleichtern und automatisieren, können Sie auch viele Open-Source-Tools nutzen, ohne dass Sie etwas anderes als Ihre Zeit investieren müssen. Wir empfehlen
Atomic Red Team von Red Canary.","#Misconfiguration of security tools":"Fehlkonfiguration von Sicherheitswerkzeugen","#Next steps":"Nächste Schritte","#Why is cyber resilience so important?":"Warum ist Cyber-Resilienz so wichtig?","#Having strong cybersecurity is only half of the solution. Being prepared for that security to fail is the other half, and it can save you and your clients from disaster.":"Eine starke Cybersicherheit ist nur die Hälfte der Lösung. Die andere Hälfte ist die Vorbereitung auf einen Ausfall dieser Sicherheit, die Sie und Ihre Kunden vor einer Katastrophe bewahren kann.","#
Agentless Backup: Agentless backup doesn’t require users to install agents on protected servers, therefore making it slightly easier to deploy and monitor. This is particularly important in virtual environments with many production machines, VMs can be spun up so easily it’s common for them to go unprotected when using agent-based backup because a backup agent is never installed. With agentless, this isn’t an issue. Many agentless backup products, for physical production machines, must inject temporary executable modules into systems before the backup can occur. For the most part, this isn’t an issue, especially if the application is backed up offers an API for the backup software to interface with. However, there is a chance that temporarily injected modules can create data integrity issues on protected machines. Where agentless backup procedures really shine is VM infrastructure. A good agentless backup software uses the Change Block Tracking (CBT) that exists with the Hypervisor. You get more benefits using agentless backups with a virtual storage location that understands how to transmit data from the hypervisor to the data store without using networking traffic. Therefore, you don’t have to use IOPS on the local VM or use network bandwidth that would be better used for actual production processes. Agentless backup doesn’t require users to install agents on protected servers, preventing potential data loss. Depending on the backup software vendor’s pricing model, agentless backups can be less expensive as well, since users don’t need to pay licensing fees on a per-agent basis.":"
Agentenlose Sicherung: Bei der agentenlosen Datensicherung müssen die Benutzer keine Agenten auf den geschützten Servern installieren, wodurch die Bereitstellung und Überwachung etwas einfacher wird. Dies ist besonders in virtuellen Umgebungen mit vielen Produktionsmaschinen wichtig. VMs können so leicht in Gang gesetzt werden, dass sie bei agentenbasierten Backups häufig ungeschützt bleiben, da nie ein Backup-Agent installiert wird. Bei der agentenlosen Sicherung ist dies kein Problem. Viele agentenlose Backup-Produkte für physische Produktionsrechner müssen temporäre ausführbare Module in die Systeme injizieren, bevor das Backup erfolgen kann. In den meisten Fällen ist dies kein Problem, vor allem dann nicht, wenn die zu sichernde Anwendung eine API bietet, mit der sich die Sicherungssoftware verbinden kann. Es besteht jedoch die Möglichkeit, dass vorübergehend eingeschleuste Module Probleme mit der Datenintegrität auf geschützten Rechnern verursachen können. Wo agentenlose Sicherungsverfahren wirklich glänzen, ist die VM-Infrastruktur. Eine gute agentenlose Backup-Software nutzt das Change Block Tracking (CBT), das im Hypervisor vorhanden ist. Agentenlose Backups bieten mehr Vorteile, wenn der virtuelle Speicherort weiß, wie die Daten vom Hypervisor zum Datenspeicher übertragen werden können, ohne dass Netzwerkverkehr erforderlich ist. Daher müssen Sie keine IOPS auf der lokalen VM verwenden oder Netzwerkbandbreite nutzen, die besser für tatsächliche Produktionsprozesse verwendet werden sollte. Beim agentenlosen Backup müssen die Benutzer keine Agenten auf den geschützten Servern installieren, was einen möglichen Datenverlust verhindert. Je nach dem Preismodell des Anbieters von Backup-Software können agentenlose Backups auch kostengünstiger sein, da die Benutzer keine Lizenzgebühren pro Agent zahlen müssen.","#While there are many things to consider when offering business and technical services around the cloud, taking into account hybrid options, regulatory compliance, and BCDR offerings will ensure MSPs are maximizing the benefits for both them and their customers through their cloud practice.":"Beim Anbieten von geschäftlichen und technischen Dienstleistungen rund um die Cloud gibt es viele Dinge zu beachten. Durch die Berücksichtigung von hybriden Optionen, der Einhaltung gesetzlicher Vorschriften und BCDR-Angeboten können MSPs sicherstellen, dass sie durch ihre Cloud-Praxis die Vorteile für sich und ihre Kunden maximieren.","#MSP-oriented toolsets for increased ease of use":"MSP-orientierte Toolsets für mehr Benutzerfreundlichkeit","#To learn more,
download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Wenn Sie mehr erfahren möchten,
laden Sie den MSP-Leitfaden für Business Continuity und Disaster Recovery herunter.","#October 18, 2021":"Oktober 18, 2021","#Once you have finished running your chosen attack emulations, it is time to review the outcomes. In an ideal test, all attack emulations should result in some form of detection or alert. Make a matrix of the tests you chose to run and map them to the detections and alerts triggered by your security tools or vendors. Once this mapping is complete, review attack emulations that did not result in detection or alert. These are the attack emulations we focus on for our next step.":"Sobald Sie die von Ihnen ausgewählten Angriffsemulationen durchgeführt haben, ist es an der Zeit, die Ergebnisse zu überprüfen. In einem idealen Test sollten alle Angriffsemulationen zu irgendeiner Form von Erkennung oder Warnung führen. Erstellen Sie eine Matrix der Tests, die Sie durchgeführt haben, und ordnen Sie sie den Erkennungen und Warnungen zu, die von Ihren Sicherheitstools oder Anbietern ausgelöst wurden. Sobald diese Zuordnung abgeschlossen ist, überprüfen Sie die Angriffsemulationen, die nicht zu einer Erkennung oder Warnung geführt haben. Dies sind die Angriffsemulationen, auf die wir uns im nächsten Schritt konzentrieren.","#Several issues could lead to missed detections:":"Es gibt mehrere Gründe, die zu verpassten Erkennungen führen können:","#A breach can harm any business, big or small. Being prepared for the worst-case scenario is still critical, especially when it comes to resilience.":"Eine Sicherheitsverletzung kann jedem Unternehmen schaden, ob groß oder klein. Auf den schlimmsten Fall vorbereitet zu sein, ist nach wie vor von entscheidender Bedeutung, insbesondere wenn es um die Widerstandsfähigkeit geht.","#Since no protection is perfect, it’s important to have a plan in place to bounce back after an attack. Believe it or not, over
60% of businesses fail within six months after an attack. For that reason, it’s critical that all businesses have a plan in place for resilience.":"Da kein Schutz perfekt ist, ist es wichtig, einen Plan zu haben, um nach einem Angriff wieder auf die Beine zu kommen. Ob Sie es glauben oder nicht, über
60 % der Unternehmen scheitern innerhalb von sechs Monaten nach einem Angriff. Aus diesem Grund ist es von entscheidender Bedeutung, dass alle Unternehmen einen Plan für die Widerstandsfähigkeit haben.","#Ask for help":"Bitte um Hilfe","#Local Backup Vs. Offline Backup | Datto":"Lokale Sicherung vs. Offline-Sicherung | Datto","#Another approach is to make cold calls a bit more fun with gamification. “We’ll set up a competition to get our team excited about it. The more fun you can have with it, the better. For example, we’ll set up a time frame to make the calls. During this time, whoever performs the best, gets a free lunch on the rest of the team,” said Shaun Kamps, Sales Manager at River Run Computers.":"Ein anderer Ansatz besteht darin, die Kaltakquise mit Hilfe von Gamification ein wenig unterhaltsamer zu gestalten. \"Wir veranstalten einen Wettbewerb, um unser Team dafür zu begeistern. Je mehr Spaß man dabei haben kann, desto besser. Wir legen zum Beispiel einen Zeitrahmen für die Anrufe fest. Wer in dieser Zeit am besten abschneidet, bekommt ein kostenloses Mittagessen für den Rest des Teams\", sagt Shaun Kamps, Sales Manager bei River Run Computers.","#Despite what you may hear, cold calling is not dead, according to Kamps. “If anyone tells you that you don’t need to cold call anymore, they are absolutely wrong. Cold calling is the most efficient way to find out how people feel about your product and for you to promote brand awareness.”":"Trotz allem, was man hört, ist die Kaltakquise nicht tot, so Kamps. \"Wenn Ihnen jemand sagt, Sie bräuchten keine Kaltakquise mehr, dann liegt er absolut falsch. Kaltakquise ist der effizienteste Weg, um herauszufinden, wie die Leute über Ihr Produkt denken, und um Ihre Marke bekannt zu machen.","#When it comes down to it, your business’ data replication strategy will be a key factor in data recovery after a disaster strikes. And having a clear understanding of the different types of data replication will help you make the decision that is right for your organization’s
Disaster Recovery Plan.":"Die Datenreplikationsstrategie Ihres Unternehmens ist ein Schlüsselfaktor für die Datenwiederherstellung nach einer Katastrophe. Ein klares Verständnis der verschiedenen Arten der Datenreplikation wird Ihnen helfen, die richtige Entscheidung für den
Disaster Recovery Plan Ihres Unternehmens zu treffen.","#Hybrid capabilities, compliance offerings, and optimizations for business continuity and disaster recovery (BCDR) are some of the most critical aspects MSPs should consider when building their cloud practice, as these will enable them to best provide support and services to their customers. Simultaneously, MSPs should plan for BCDR protection that will maximize the resiliency of their clients’ cloud workloads, while also generating predictable revenue streams.":"Hybride Funktionen, Compliance-Angebote und Optimierungen für Business Continuity und Disaster Recovery (BCDR) gehören zu den wichtigsten Aspekten, die MSPs beim Aufbau ihrer Cloud-Praxis berücksichtigen sollten, da sie so ihren Kunden den bestmöglichen Support und Service bieten können. Gleichzeitig sollten MSPs einen BCDR-Schutz planen, der die Ausfallsicherheit der Cloud-Workloads ihrer Kunden maximiert und gleichzeitig vorhersehbare Umsatzströme generiert.","#While many SMB organizations are considering cloud migration, it’s common for them to also want to maintain certain workloads and IT environments on-premises. Hybrid cloud solutions offer options for consistency and flexibility that enable organizations to innovate across on-premises, multi-cloud, and edge computing environments. It’s key for MSPs to take this into consideration when weighing their options for which public cloud(s) to build their practice around.":"Viele kleine und mittelständische Unternehmen erwägen zwar eine Cloud-Migration, möchten aber auch bestimmte Arbeitslasten und IT-Umgebungen vor Ort beibehalten. Hybride Cloud-Lösungen bieten Optionen für Konsistenz und Flexibilität, die es Unternehmen ermöglichen, in lokalen, Multi-Cloud- und Edge-Computing-Umgebungen zu innovieren. Für MSPs ist es wichtig, dies zu berücksichtigen, wenn sie abwägen, um welche öffentliche(n) Cloud(s) sie ihre Praxis aufbauen wollen.","#Enabling remote work":"Ermöglichung von Fernarbeit","#Managing on-prem and cloud workloads from a single control plane":"Verwaltung von On-Premise- und Cloud-Workloads über eine einzige Steuerungsebene","#Multi-cloud backups can be an essential asset in providing extra layers of protection. When building their cloud practice, MSPs should seek out solutions that enable their clients to:":"Multi-Cloud-Backups können einen wesentlichen Beitrag zu einem zusätzlichen Schutz leisten. Beim Aufbau ihrer Cloud-Praxis sollten MSPs nach Lösungen suchen, die es ihren Kunden ermöglichen,:","#Choose which attacks to emulate":"Wählen Sie die zu emulierenden Angriffe","#Some companies, however, have developed plans not only for cybersecurity but also for resilience in the event of a breach. So, what is cyber resilience, and why is it so important? Let’s talk about that!":"Einige Unternehmen haben jedoch nicht nur Pläne für die Cybersicherheit, sondern auch für die Widerstandsfähigkeit im Falle einer Sicherheitsverletzung entwickelt. Was ist also Cyber-Resilienz, und warum ist sie so wichtig? Lassen Sie uns darüber sprechen!","#Being prepared doesn’t mean being invincible":"Vorbereitet zu sein bedeutet nicht, unbesiegbar zu sein","#Last year, the number of cyberattacks in all of 2020 was exceeded
by September 2021, and the number of ransomware attacks was surpassed even sooner than that. Clearly, cyberattacks are sharply on the rise, and businesses need to be prepared.":"Im vergangenen Jahr wurde die Zahl der Cyberangriffe im gesamten Jahr 2020
bereits im September 2021 überschritten, und die Zahl der Ransomware-Angriffe wurde sogar noch früher übertroffen. Es ist klar, dass die Zahl der Cyberangriffe stark ansteigt und Unternehmen darauf vorbereitet sein müssen.","#How to make your company cyber resilient":"Wie Sie Ihr Unternehmen widerstandsfähig gegen Cyberangriffe machen","#Develop a resilience plan":"Entwicklung eines Resilienzplans","#With the help of trusted cyber security resilience experts, you can improve your strategy dramatically today. With cyber security consulting, you can develop the right plan for your company’s needs and ensure long-term safety for you and your clients.":"Mit der Hilfe zuverlässiger Experten für Cybersicherheit können Sie Ihre Strategie schon heute erheblich verbessern. Mit einer Beratung zur Cybersicherheit können Sie den richtigen Plan für die Bedürfnisse Ihres Unternehmens entwickeln und langfristige Sicherheit für Sie und Ihre Kunden gewährleisten.","#On the other hand, a benefit to this backup method is data consistency: the data cannot be modified or changed while it is in the process of being backed up because users cannot access the system at the time the backup is occurring.":"Ein Vorteil dieser Sicherungsmethode ist jedoch die Datenkonsistenz: Die Daten können während der Sicherung nicht verändert werden, da die Benutzer zum Zeitpunkt der Sicherung keinen Zugriff auf das System haben.","#As you are likely aware, a backup agent is a lightweight piece of software installed on a protected device. The agent tracks changes to the VM’s dataset, which are periodically copied to the backup device on a set schedule. Agent-based backup was the norm before virtualization became widespread, and it is still widely used for protecting physical and virtual servers. However, agent-based backups have some limitations when it comes to protecting virtual servers, especially at scale.":"Wie Sie wahrscheinlich wissen, ist ein Backup-Agent eine leichtgewichtige Software, die auf einem geschützten Gerät installiert wird. Der Agent verfolgt Änderungen am Datensatz der virtuellen Maschine, die in regelmäßigen Abständen nach einem festgelegten Zeitplan auf das Backup-Gerät kopiert werden. Agentenbasierte Backups waren die Norm, bevor sich die Virtualisierung durchsetzte, und sie werden auch heute noch häufig zum Schutz physischer und virtueller Server eingesetzt. Agentenbasierte Backups haben jedoch einige Einschränkungen, wenn es um den Schutz virtueller Server geht, insbesondere im großen Maßstab.","#SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor—even virtual appliances that didn’t have an easy backup method in the past.":"SIRIS Agentless kann jetzt jeden Server schützen, der auf dem VMware-Hypervisor läuft - sogar virtuelle Appliances, für die es in der Vergangenheit keine einfache Backup-Methode gab.","#One of the quickest ways for a business to ruin its hard-earned reputation is with prolonged downtime after a disaster, as it struggles to recover mission-critical data.":"Einer der schnellsten Wege für ein Unternehmen, seinen hart erarbeiteten Ruf zu ruinieren, ist eine verlängerte Ausfallzeit nach einer Katastrophe, wenn es um die Wiederherstellung geschäftskritischer Daten kämpft.","#Hyper V Server":"Hyper V-Server","#Step 1: Add a hyper v shared folder":"Schritt 1: Hinzufügen eines gemeinsamen Hyper-V-Ordners","#It also serves as an extra measure of security, protecting the content of PCs and ensuring minimal downtime when breaches occur. It is noteworthy that Endpoint Backup for PCs is designed to serve users in different categories as an all-in-one solution.":"Es dient auch als zusätzliche Sicherheitsmaßnahme, die den Inhalt von PCs schützt und minimale Ausfallzeiten bei Sicherheitsverletzungen gewährleistet. Es ist bemerkenswert, dass Endpoint Backup für PCs als All-in-One-Lösung für Benutzer in verschiedenen Kategorien konzipiert wurde.","#3 Common Ways Data is Lost in the Cloud | Datto":"3 häufige Arten des Datenverlusts in der Cloud | Datto","#MSPs can perform":"MSPs können Folgendes leisten","#Datto utilizes a multi-step backup verification process to ensure a backup is recoverable.":"Datto verwendet einen mehrstufigen Backup-Überprüfungsprozess, um sicherzustellen, dass ein Backup wiederherstellbar ist.","#Datto Instant Virtualization allows a protected system to be virtualized and hosted either locally on a Datto BCDR appliance (SIRIS), or remotely in the secure Datto Cloud (Datto SIRIS and Datto ALTO) in seconds.":"Mit Datto Instant Virtualization kann ein geschütztes System innerhalb von Sekunden virtualisiert und entweder lokal auf einer Datto BCDR-Appliance (SIRIS) oder remote in der sicheren Datto Cloud (Datto SIRIS und Datto ALTO) gehostet werden.","#Flexible hybrid capabilities":"Flexible Hybrid-Funktionen","#
Apps: Building and deploying a truly consistent app experience everywhere in your hybrid cloud.":"
Apps: Erstellen und Bereitstellen eines wirklich konsistenten App-Erlebnisses überall in Ihrer Hybrid Cloud.","#Regulatory compliance is a top priority for nearly all organizations and therefore is a major consideration when adopting a public cloud platform. Understanding how a cloud platform helps meet regulatory standards and/or offers solutions to help achieve compliance enables MSPs to instill trust with their customers about their services.":"Die Einhaltung gesetzlicher Vorschriften hat für fast alle Unternehmen oberste Priorität und ist daher eine wichtige Überlegung bei der Einführung einer öffentlichen Cloud-Plattform. Wenn MSPs verstehen, wie eine Cloud-Plattform dazu beiträgt, regulatorische Standards zu erfüllen und/oder Lösungen anbietet, die bei der Einhaltung von Vorschriften helfen, können sie bei ihren Kunden Vertrauen in ihre Dienste schaffen.","#MSPs can provide comprehensive multi-cloud BCDR protection for their clients as they transition to the leading cloud provider for SMBs with Datto Backup for Microsoft Azure: a best-in-class business continuity and disaster recovery (BCDR) solution built exclusively to meet the needs of MSPs.":"MSPs können mit Datto Backup for Microsoft Azure einen umfassenden Multi-Cloud-BCDR-Schutz für ihre Kunden bereitstellen, wenn diese auf den führenden Cloud-Anbieter für KMUs umsteigen: eine erstklassige Business Continuity- und Disaster Recovery (BCDR)-Lösung, die exklusiv für die Anforderungen von MSPs entwickelt wurde.","#A gap in security tool coverage":"Eine Lücke in der Abdeckung von Sicherheitstools","#When part 2 of this blog is published, it will detail using the Atomic Red team tool to emulate a custom selection of attack techniques.":"In Teil 2 dieses Blogs wird die Verwendung des Atomic Red Team-Tools zur Emulation einer benutzerdefinierten Auswahl von Angriffstechniken beschrieben.","#In our next post we will walk through how to use an open-source tool to emulate attack techniques in your environment.":"In unserem nächsten Beitrag zeigen wir Ihnen, wie Sie ein Open-Source-Tool verwenden, um Angriffstechniken in Ihrer Umgebung zu emulieren.","#Your team has deployed next-gen anti-virus, applied the latest security patches, and your are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is - how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Ihr Team hat Virenschutz der nächsten Generation implementiert, die neuesten Sicherheits-Patches installiert und alle Endpunkt-Telemetriedaten an einen Anbieter von Managed Detection and Response weitergeleitet. Die Frage, die sich Ihnen nun stellt, ist: Wie können Sie sicherstellen, dass die implementierten Schutzmaßnahmen ordnungsgemäß funktionieren und Sie über bösartige Aktivitäten informiert werden?","#Remember, it’s one thing to have stellar cybersecurity, but there’s no perfect solution that will keep you 100% protected from any type of attack. Equifax, the Colonial Pipeline, and other large enterprises have suffered large-scale attacks for something as simple as a compromised password.":"Denken Sie daran: Es ist eine Sache, über eine hervorragende Cybersicherheit zu verfügen, aber es gibt keine perfekte Lösung, die Sie zu 100 % vor jeder Art von Angriff schützt. Equifax, die Colonial Pipeline und andere große Unternehmen waren Opfer groß angelegter Angriffe, die auf ein einfaches Passwort zurückzuführen waren.","#February 06, 2020":"Februar 06, 2020","#Stay up to date with our latest cybersecurity news and":"Bleiben Sie auf dem Laufenden mit unseren neuesten Nachrichten zur Cybersicherheit und","#Sending stolen data to the attacker":"Übermittlung gestohlener Daten an den Angreifer","#Apart from virtualizing operating systems, Hyper V is especially known to serve other purposes such as the virtualization of hardware components. Hyper V can also virtualize software.":"Neben der Virtualisierung von Betriebssystemen ist Hyper V vor allem dafür bekannt, dass es auch für andere Zwecke wie die Virtualisierung von Hardwarekomponenten eingesetzt werden kann. Hyper V kann auch Software virtualisieren.","#Hyper V Servers, as well as Hyper V for Windows Servers, work for Windows Server OS, Hyper V for Windows Server as an add-on and Hyper V Servers as a standalone solution. Hyper V on Windows 10, on the other hand, works for personal computers, running on Windows 8.1 and 10.":"Hyper V Server sowie Hyper V für Windows Server funktionieren für Windows Server OS, Hyper V für Windows Server als Add-on und Hyper V Server als eigenständige Lösung. Hyper V auf Windows 10 hingegen funktioniert für Personal Computer, die unter Windows 8.1 und 10 laufen.","#Create a shared folder on the Hyper V host. Afterward, choose to Change Permission to Everyone":"Erstellen Sie einen gemeinsamen Ordner auf dem Hyper V-Host. Wählen Sie anschließend die Option Berechtigung auf Alle ändern","#March 03, 2020":"März 03, 2020","#Provide the same level of computing resources needed to run the production workloads for clients that were running in the affected environment.":"Bereitstellung der gleichen Menge an Computerressourcen, die für die Ausführung der Produktions-Workloads für Clients erforderlich sind, die in der betroffenen Umgebung ausgeführt wurden.","#The backup file snapshots themselves cannot be infected with ransomware.":"Die Snapshots der Sicherungsdateien selbst können nicht mit Ransomware infiziert werden.","#On top of the best practices outlined above, one of the key tenets of a best-in-class BCDR solution is the ease of use. When a technician is recovering one or more systems, mistakes can occur which is why the intuitive Datto Backup for Microsoft Azure recovery launchpad walks you through the recovery process step by step.":"Zusätzlich zu den oben genannten Best Practices ist die Benutzerfreundlichkeit eines der wichtigsten Merkmale einer erstklassigen BCDR-Lösung. Wenn ein Techniker ein oder mehrere Systeme wiederherstellt, können Fehler auftreten. Deshalb führt das intuitive Datto Backup for Microsoft Azure Recovery Launchpad Sie Schritt für Schritt durch den Wiederherstellungsprozess.","#Protection from ransomware threats":"Schutz vor Ransomware-Bedrohungen","#Atomic Red Team Part 1: Testing Security Controls Through Attack Emulation":"Atomic Red Team Teil 1: Testen von Sicherheitskontrollen durch Angriffsemulation","#Review Threat Profiles created by the Datto Threat Management team and chose techniques of threat actors that target MSPs and their Customers.":"Prüfen Sie die vom Datto Threat Management-Team erstellten Bedrohungsprofile und wählen Sie Techniken von Bedrohungsakteuren aus, die es auf MSPs und deren Kunden abgesehen haben.","#It is important to discuss missed detections with your security partners and vendors to understand the root cause of the missing alert. There are several possible causes which is why a collaborative approach to understanding the results will yield the best solutions.":"Es ist wichtig, mit Ihren Sicherheitspartnern und -anbietern über fehlende Erkennungen zu sprechen, um die Ursache für die fehlende Meldung zu verstehen. Es gibt mehrere mögliche Ursachen, weshalb ein gemeinsamer Ansatz zum Verständnis der Ergebnisse die besten Lösungen hervorbringen wird.","#What Is Cyber Resilience?":"Was ist Cyber-Resilienz?","#Cyber resilience differs from cybersecurity, which is usually what businesses focus on most. Often, this means businesses are focusing on just one part of the problem. A cybersecurity strategy won’t eliminate the risk of suffering from a cyberattack, but it will certainly reduce the risk. However, it’s still important to prepare for being hacked.":"Die Cyber-Resilienz unterscheidet sich von der Cybersicherheit, auf die sich Unternehmen in der Regel am meisten konzentrieren. Das bedeutet oft, dass sich die Unternehmen nur auf einen Teil des Problems konzentrieren. Mit einer Cybersicherheitsstrategie lässt sich das Risiko eines Cyberangriffs zwar nicht ausschalten, aber mit Sicherheit verringern. Dennoch ist es wichtig, sich darauf vorzubereiten, gehackt zu werden.","#With
managed services on top of that, you can protect your business to the fullest extent. Business monitoring is the only way to identify and isolate an attack in time, so find the right services for your business and start using them today.":"Mit
verwalteten Diensten können Sie Ihr Unternehmen in vollem Umfang schützen. Die Überwachung von Unternehmen ist die einzige Möglichkeit, einen Angriff rechtzeitig zu erkennen und zu isolieren. Finden Sie also die richtigen Dienste für Ihr Unternehmen und nutzen Sie sie noch heute.","#Stay safe & secure":"Sicher und geschützt bleiben","#As noted above, the latest update to Datto Agentless enables you to protect data on virtual appliances—i.e., a purpose-built virtual machine designed to perform a specific function.":"Wie bereits erwähnt, ermöglicht das neueste Update von Datto Agentless den Schutz von Daten auf virtuellen Appliances, d. h. auf einer speziell für eine bestimmte Funktion entwickelten virtuellen Maschine.","#It also ensures you can standardize on Datto since it’s not necessary to deploy secondary solutions to protect these types of virtual appliances. This, of course, reduces licensing costs. Plus, it eases management, since you don’t need to switch back and forth between different products.":"Außerdem wird sichergestellt, dass Sie auf Datto standardisieren können, da Sie keine zweiten Lösungen zum Schutz dieser Art von virtuellen Appliances einsetzen müssen. Das senkt natürlich die Lizenzierungskosten. Außerdem vereinfacht es die Verwaltung, da Sie nicht zwischen verschiedenen Produkten hin- und herwechseln müssen.","#Overwriting Data":"Überschreiben von Daten","#Datto’s answer to Azure Recovery":"Die Antwort von Datto auf Azure Recovery","#Datto Backup for Microsoft Azure provides hourly backups of Azure workloads that are stored in the Datto Cloud providing the ability to restore from a backup that is an hour old or less.":"Datto Backup for Microsoft Azure bietet stündliche Backups von Azure-Workloads, die in der Datto Cloud gespeichert werden, und ermöglicht die Wiederherstellung von Backups, die eine Stunde oder weniger alt sind.","#Extending cloud scale and innovation to on-prem environments":"Ausweitung von Cloud-Skalierung und Innovation auf On-Premise-Umgebungen","#
Policy management options for defining and enforcing controls that help your cloud environment comply with internal policies and external regulations.":"
Optionen für die Richtlinienverwaltung zur Definition und Durchsetzung von Kontrollen, die Ihre Cloud-Umgebung bei der Einhaltung interner Richtlinien und externer Vorschriften unterstützen.","#
Gain extra protection against malicious attacks by keeping backups secure behind a separate cloud portal located outside of the public cloud platform for additional reassurance of safety.":"
Zusätzlicher Schutz vor böswilligen Angriffen, indem Backups in einem separaten Cloud-Portal außerhalb der öffentlichen Cloud-Plattform aufbewahrt werden, um zusätzliche Sicherheit zu gewährleisten.","#It is good practice to document your test process and the attack emulations you have run. We recommend that you rerun your tests monthly or quarterly. Updates and changes are constantly made within your environment. Different coverage gaps could appear, increasing risk to your organization. Continuous testing will allow you to track your defenses over time and identify gaps in security coverage.":"Es ist eine gute Praxis, den Testprozess und die durchgeführten Angriffsemulationen zu dokumentieren. Wir empfehlen, dass Sie Ihre Tests monatlich oder vierteljährlich wiederholen. In Ihrer Umgebung werden ständig Aktualisierungen und Änderungen vorgenommen. Es können verschiedene Abdeckungslücken entstehen, die das Risiko für Ihr Unternehmen erhöhen. Kontinuierliche Tests ermöglichen es Ihnen, Ihre Verteidigungsmaßnahmen im Laufe der Zeit zu verfolgen und Lücken in der Sicherheitsabdeckung zu erkennen.","#Team members with access to sensitive information need to be trained on preventing scams, safely storing and sharing data, where to report potential issues, and how to respond to potential threats. This is critical for both security and resilience.":"Teammitglieder, die Zugang zu sensiblen Informationen haben, müssen darin geschult werden, wie man Betrug verhindert, Daten sicher speichert und weitergibt, wo man potenzielle Probleme melden kann und wie man auf potenzielle Bedrohungen reagiert. Dies ist sowohl für die Sicherheit als auch für die Widerstandsfähigkeit entscheidend.","#How MSPs Can Warm up Cold Calls | Datto":"Wie MSPs Kaltakquise betreiben können | Datto","#Run the tests":"Führen Sie die Tests durch","#Review Your Results":"Überprüfen Sie Ihre Ergebnisse","#Having the right infrastructure and plans in place is the best way to ensure long-term cyber health. For example, backing up your data with
cloud continuity can help ensure that your data will never be lost forever.":"Die richtige Infrastruktur und die richtigen Pläne sind der beste Weg, um eine langfristige Cyber-Sicherheit zu gewährleisten. Zum Beispiel kann die Sicherung Ihrer Daten mit
Cloud Continuity dazu beitragen, dass Ihre Daten nie für immer verloren gehen.","#What is a Local Backup?":"Was ist eine lokale Sicherung?","#First, you need to install an agent on each
virtual machine. Obvious right? Of course. But, VMs can be spun up and decommissioned so easily, sometimes it doesn’t happen and workloads go unprotected. Second, agent-based backups rely on local compute resources to perform backups and send data to the backup target, which can impact application performance. Finally, many backup vendors bill customers on a per-agent basis. In large, virtualized environments, this can be expensive and difficult to manage.":"Zunächst müssen Sie auf jeder
virtuellen Maschine einen Agenten installieren. Offensichtlich, oder? Ja, natürlich. Aber virtuelle Maschinen können so einfach hochgefahren und außer Betrieb genommen werden, dass dies manchmal nicht geschieht und die Arbeitslasten ungeschützt bleiben. Zweitens sind agentenbasierte Backups auf lokale Rechenressourcen angewiesen, um Backups durchzuführen und Daten an das Backup-Ziel zu senden, was die Anwendungsleistung beeinträchtigen kann. Und schließlich stellen viele Backup-Anbieter ihren Kunden die Daten pro Agent in Rechnung. In großen, virtualisierten Umgebungen kann dies teuer und schwierig zu verwalten sein.","#Agentless backup was developed to address these issues. Agentless solutions use APIs to interface with protected applications and the hypervisor’s changed block tracking (CBT) capability to conduct backups without the need for agent software. They are typically easier to manage since you do not need to manually install agents. And, because they operate at the hypervisor level, they do not impact application performance. Agentless solutions can be less expensive as well, depending on your vendor’s pricing model.":"Die agentenlose Datensicherung wurde entwickelt, um diese Probleme zu lösen. Agentenlose Lösungen nutzen APIs als Schnittstelle zu geschützten Anwendungen und die CBT-Funktion (Change Block Tracking) des Hypervisors, um Backups ohne Agentensoftware durchzuführen. Sie sind in der Regel einfacher zu verwalten, da Sie keine Agenten manuell installieren müssen. Und da sie auf Hypervisor-Ebene arbeiten, beeinträchtigen sie die Anwendungsleistung nicht. Agentenlose Lösungen können je nach dem Preismodell Ihres Anbieters auch kostengünstiger sein.","#New Datto Agentless Use Cases":"Neue Datto Agentless-Anwendungsfälle","#Autotask PSA is designed to drive efficiency, accountability, and intelligence for managed service providers (MSPs) by unifying people, processes, and data to provide a singular view across their IT managed services business. The latest enhancements with the
Autotask PSA 2021.2 release will help close tickets faster and improve the experience for co-managed IT users.":"Autotask PSA wurde entwickelt, um die Effizienz, Verantwortlichkeit und Intelligenz von Managed Service Providern (MSPs) zu steigern, indem Menschen, Prozesse und Daten vereinheitlicht werden, um eine einheitliche Sicht auf ihr IT-Managed-Services-Geschäft zu ermöglichen. Die neuesten Verbesserungen in der
Autotask PSA 2021.2 Version helfen dabei, Tickets schneller zu schließen und die Erfahrung für Co-Managed IT-Benutzer zu verbessern.","#contact us":"Kontaktieren Sie uns","#In our sample, the Phishing email contained a highly obfuscated Rich Text Format (RTF) file exploiting CVE-2017-11882 to deliver the spyware. This 20-year-old vulnerability exploits
Microsoft Equation Editor, which is an old Microsoft Office component, that contains a stack buffer overflow vulnerability that enables remote code execution on a vulnerable system. Even though Microsoft
patched this vulnerability in 2017, it didn’t stop it from being highly popular even 20 years later.":"In unserem Beispiel enthielt die Phishing-E-Mail eine stark verschleierte RTF-Datei (Rich Text Format), die die Sicherheitslücke CVE-2017-11882 ausnutzte, um die Spyware zu übertragen. Diese 20 Jahre alte Sicherheitslücke nutzt den
Microsoft Equation Editor aus
, eine alte Microsoft Office-Komponente, die eine Stapelpufferüberlaufschwachstelle enthält, die Remotecodeausführung auf einem anfälligen System ermöglicht. Obwohl Microsoft diese Sicherheitslücke 2017
gepatcht hat, hat sie auch 20 Jahre später noch nichts von ihrer Beliebtheit eingebüßt.","#As part of Agent Tesla’s layered approach, there is an encrypted PE file in the second stage dll module’s resource data, which is the final stage payload to retrieve. “ResourceManager” is created to read the resource “RP2”. An XOR operation is then performed on the collected resource data to decrypt the dll module named “RunPe2-(dll)” and then it is loaded into memory.":"Im Rahmen des mehrstufigen Ansatzes von Agent Tesla befindet sich in den Ressourcendaten des DLL-Moduls der zweiten Stufe eine verschlüsselte PE-Datei, die die Nutzlast der letzten Stufe darstellt, die abgerufen werden muss. Der \"ResourceManager\" wird erstellt, um die Ressource \"RP2\" zu lesen. Anschließend wird eine XOR-Operation an den gesammelten Ressourcendaten durchgeführt, um das dll-Modul mit dem Namen \"RunPe2-(dll)\" zu entschlüsseln, und es wird in den Speicher geladen.","#Indicators of Compromise (IOCs) – SHA1:":"Kompromissindikatoren (IOCs) - SHA1:","#Virtualization software, known as a hypervisor, allows multiple “virtual” servers to run on a single physical server. It was designed to make better use of server hardware, by allowing multiple applications to be run on a single server. A virtual machine is a fully operational and isolated server, including OS, an application, and data, running on a physical server, typically alongside other virtual machines.":"Virtualisierungssoftware, auch Hypervisor genannt, ermöglicht die Ausführung mehrerer \"virtueller\" Server auf einem einzigen physischen Server. Sie wurde entwickelt, um die Server-Hardware besser zu nutzen, indem mehrere Anwendungen auf einem einzigen Server ausgeführt werden können. Eine virtuelle Maschine ist ein voll funktionsfähiger und isolierter Server, einschließlich Betriebssystem, Anwendung und Daten, der auf einem physischen Server läuft, in der Regel neben anderen virtuellen Maschinen.","#Maximized resiliency for customer environments":"Maximierte Ausfallsicherheit für Kundenumgebungen","#Your team has deployed next-gen anti-virus, applied the latest security patches, and you are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is – how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Ihr Team hat Virenschutz der nächsten Generation installiert, die neuesten Sicherheits-Patches angewendet und alle Endpunkt-Telemetriedaten an einen Anbieter von Managed Detection and Response weitergeleitet. Die Frage, die sich Ihnen nun stellt, ist: Wie können Sie sicherstellen, dass die implementierten Schutzmaßnahmen ordnungsgemäß funktionieren und Sie über bösartige Aktivitäten informiert werden?","#The detection provider identified it as benign":"Der Erkennungsdienstleister stufte es als gutartig ein","#By Dan Ciccone":"Von Dan Ciccone","#Your cyber resilience is determined by your thoroughness in preparing for, dealing with, and recovering from a cyber attack. Your ability to foresee, identify, detect, protect, respond, isolate, and, most importantly, recover from a cyber attack determines how resilient you are.":"Ihre Cyber-Resilienz wird durch die Gründlichkeit bestimmt, mit der Sie sich auf einen Cyber-Angriff vorbereiten, mit ihm umgehen und sich von ihm erholen. Wie widerstandsfähig Sie sind, hängt von Ihrer Fähigkeit ab, einen Cyberangriff vorherzusehen, zu identifizieren, zu erkennen, zu schützen, darauf zu reagieren, zu isolieren und - was am wichtigsten ist - sich davon zu erholen.","#Autotask’s Client Portal has also been updated with the ability to authenticate users with their Google or Microsoft authentication and not just Autotask login. This simplifies the experience for clients and allows them to submit tickets, requests, communicate with their MSP, and review status and goals using their organization’s credentials.":"Das Autotask-Kundenportal wurde auch mit der Möglichkeit aktualisiert, Benutzer mit ihrer Google- oder Microsoft-Authentifizierung und nicht nur mit Autotask-Login zu authentifizieren. Dies vereinfacht die Erfahrung für Kunden und ermöglicht es ihnen, Tickets und Anfragen einzureichen, mit ihrem MSP zu kommunizieren und den Status und die Ziele mit den Anmeldedaten ihrer Organisation zu überprüfen.","#How to Share Files Between Hyper V Host and Guest | Datto":"Freigabe von Dateien zwischen Hyper V Host und Gast | Datto","#Datto SaaS Protection won’t let your critical data slip through the cracks. Engineered to be the leading, one-stop shop for cloud-to-cloud SaaS application backup, SaaS Protection gives you consistently reliable granular backups, quick and easy restores and exports, secured data for compliance and regulatory needs, and world-class 24/7/365 support.
Learn more today.":"Datto SaaS Protection verhindert, dass Ihre kritischen Daten durch die Maschen fallen. SaaS Protection wurde entwickelt, um der führende One-Stop-Shop für Cloud-to-Cloud-SaaS-Anwendungs-Backups zu sein. SaaS Protection bietet Ihnen durchgängig zuverlässige granulare Backups, schnelle und einfache Wiederherstellungen und Exporte, gesicherte Daten für Compliance- und regulatorische Anforderungen sowie erstklassigen 24/7/365-Support.
Erfahren Sie noch heute mehr.","#Such is the 8-hour outage that occurred with Microsoft Azure, where a
global outage impacted Azure Virtual Machines and related services.":"Ein Beispiel dafür ist der 8-stündige Ausfall von Microsoft Azure, bei dem Azure Virtual Machines und damit verbundene Dienste von einem
weltweiten Ausfall betroffen waren.","#The exabyte-class Datto Cloud is available 24/7/365 with dedicated customer support to help MSPs recover their client systems.":"Die Datto Cloud der Exabyte-Klasse ist rund um die Uhr und 365 Tage die Woche verfügbar und unterstützt MSPs bei der Wiederherstellung ihrer Kundensysteme.","#February 28, 2020":"28. Februar 2020","#
Security and compliance templates that allow users to easily create, deploy, and update compliant cloud environments.":"
Sicherheits- und Konformitätsvorlagen , mit denen Benutzer problemlos konforme Cloud-Umgebungen erstellen, bereitstellen und aktualisieren können.","#
Verify hourly backups with more frequent backups and verification to better optimize recovery point objectives (RPOs) and confirm that backups are both working and bootable.":"
Überprüfen Sie stündliche Backups mit häufigeren Backups und Verifizierungen, um die Wiederherstellungspunktziele (RPOs) besser zu optimieren und zu bestätigen, dass die Backups sowohl funktionieren als auch bootfähig sind.","#Making the most of the Cloud":"Das Beste aus der Cloud herausholen","#Some key benefits of DCMA include:":"Zu den wichtigsten Vorteilen von DCMA gehören:","#Missed detections are common and not a cause for immediate concern. It is important to take the time to understand why a detection was missed.":"Verpasste Entdeckungen sind üblich und kein Grund zur unmittelbaren Besorgnis. Es ist wichtig, sich die Zeit zu nehmen, um zu verstehen, warum ein Nachweis verpasst wurde.","#October 06, 2021":"Oktober 06, 2021","#There are many advantages to cloud backups. They are more easily scalable than local backups, which makes them a popular enterprise backup solution. They are accessible from anywhere, adding to their convenience. And, because the backups are conducted offsite, they won’t be impacted by disasters like floods, fires or theft that could occur at the location of your local backups.":"Cloud-Backups haben viele Vorteile. Sie sind leichter skalierbar als lokale Backups, was sie zu einer beliebten Backup-Lösung für Unternehmen macht. Sie sind von überall aus zugänglich, was sie noch bequemer macht. Und da die Backups extern durchgeführt werden, werden sie nicht durch Katastrophen wie Überschwemmungen, Brände oder Diebstahl beeinträchtigt, die am Standort Ihrer lokalen Backups auftreten könnten.","#
Networking: Extending your existing network to the cloud, thereby securely connecting distributed workloads and locations at a global scale.":"
Vernetzung: Erweiterung Ihres bestehenden Netzwerks auf die Cloud, wodurch verteilte Workloads und Standorte auf globaler Ebene sicher verbunden werden.","#Select the attacks you would like to emulate.":"Wählen Sie die Angriffe aus, die Sie emulieren möchten.","#Small businesses should be on high alert as they tend to be a favored target — that puts small and medium-sized businesses at higher risk for attacks. They typically have weaker security than large businesses and more money than individuals.":"Kleine Unternehmen sollten in höchster Alarmbereitschaft sein, da sie ein bevorzugtes Ziel sind - das bedeutet, dass kleine und mittlere Unternehmen einem höheren Risiko für Angriffe ausgesetzt sind. Sie haben in der Regel schwächere Sicherheitsvorkehrungen als große Unternehmen und mehr Geld als Privatpersonen.","#However, none of this mentions the fact that you can increase confidence among customers, staff, and vendors. That’s another major benefit along with preventing greater financial losses.":"Dabei wird jedoch nicht erwähnt, dass Sie das Vertrauen von Kunden, Mitarbeitern und Verkäufern stärken können. Das ist ein weiterer großer Vorteil neben der Vermeidung größerer finanzieller Verluste.","#Now that you understand what cyber resilience is and why it’s so important, you’re probably wondering how you can get started. Luckily, it’s easier than you think. Here’s what you can do today:":"Jetzt, wo Sie wissen, was Cyber-Resilienz ist und warum sie so wichtig ist, fragen Sie sich wahrscheinlich, wie Sie damit anfangen können. Zum Glück ist es einfacher, als Sie denken. Hier ist, was Sie heute tun können:","#The risk of data manipulation is why offline backups are often deemed as a safer method of the two.":"Das Risiko der Datenmanipulation ist der Grund, warum Offline-Backups oft als die sicherere der beiden Methoden angesehen werden.","#In comparison, a
cloud backup is an online backup that is stored in a remote location. Unlike local backups, cloud backups are managed by a third party. The use of a cloud backup service tends to be more easily scalable than local backup, is accessible from anywhere. And, because it is offsite, your data won’t be impacted by an on-site disaster. A disadvantage is cloud backup will be slower than a local backup, and there are security concerns with the use of public or private clouds given your data is in the hands of a third party.":"Im Vergleich dazu ist eine
Cloud-Sicherung eine Online-Sicherung, die an einem entfernten Ort gespeichert wird. Im Gegensatz zu lokalen Backups werden Cloud-Backups von einer dritten Partei verwaltet. Die Nutzung eines Cloud-Backup-Dienstes ist in der Regel leichter skalierbar als ein lokales Backup und von überall aus zugänglich. Und da die Sicherung extern erfolgt, werden Ihre Daten nicht durch eine Katastrophe vor Ort beeinträchtigt. Ein Nachteil ist, dass die Cloud-Sicherung langsamer ist als eine lokale Sicherung, und es gibt Sicherheitsbedenken bei der Nutzung öffentlicher oder privater Clouds, da sich Ihre Daten in den Händen eines Dritten befinden.","#When you’re on the phone with potential customers, it may be helpful to use a script. However, don’t read directly from it. Instead, use it as a guide during the call to ensure you are touching on the most important bullet points. If you’re reading directly from a sheet, the person on the other end of the call will likely notice, which can quickly end the call before it gets a chance to truly take off.":"Wenn Sie mit potenziellen Kunden telefonieren, kann es hilfreich sein, ein Skript zu verwenden. Lesen Sie es jedoch nicht direkt ab. Verwenden Sie es stattdessen während des Gesprächs als Leitfaden, um sicherzustellen, dass Sie die wichtigsten Aufzählungspunkte ansprechen. Wenn Sie direkt von einem Blatt ablesen, wird die Person am anderen Ende des Gesprächs dies wahrscheinlich bemerken, was das Gespräch schnell beenden kann, bevor es richtig losgehen kann.","#VMware’s vCenter Server Appliance, a preconfigured virtual server optimized for hosting vCenter Server and its associated services, is one example. Other examples include the virtual desktop load balancing systems like Citrix Netscaler VPX and PBX phone systems like the Switchvox for VMware PBX virtual appliance. These are just a few examples, there are many others. Virtual appliances are not as data-heavy as VMs running business-critical applications. However, they do hold configuration data.":"Ein Beispiel ist die vCenter Server Appliance von VMware, ein vorkonfigurierter virtueller Server, der für das Hosting von vCenter Server und den damit verbundenen Diensten optimiert ist. Andere Beispiele sind virtuelle Desktop-Load-Balancing-Systeme wie Citrix Netscaler VPX und PBX-Telefonsysteme wie die virtuelle Appliance Switchvox für VMware PBX. Dies sind nur einige Beispiele, es gibt noch viele weitere. Virtuelle Anwendungen sind nicht so datenintensiv wie VMs, auf denen geschäftskritische Anwendungen laufen. Sie enthalten jedoch Konfigurationsdaten.","#in seconds and get clients up and running in minutes – not days.":"in Sekundenschnelle und machen Kunden innerhalb von Minuten - nicht Tagen - einsatzbereit.","#Some common examples of virtual machines include VirtualBox, ESX (VMWare), Oracle VM Server, Xen (Citrix), Hyper-V (Microsoft).":"Einige gängige Beispiele für virtuelle Maschinen sind VirtualBox, ESX (VMWare), Oracle VM Server, Xen (Citrix), Hyper-V (Microsoft).","#With
Datto SIRIS, MSPs have an all-in-one business continuity solution. SIRIS is a reliable, solution built for MSPs to efficiently prevent data loss and minimize downtime for their customers. SIRIS includes verified backups, restore options for any scenario, instant virtualization, and ransomware protection.
Learn more today.":"Mit
Datto SIRISverfügen MSPs über eine All-in-One-Lösung für Business Continuity. SIRIS ist eine zuverlässige Lösung, die für MSPs entwickelt wurde, um Datenverluste effizient zu verhindern und Ausfallzeiten für ihre Kunden zu minimieren. SIRIS umfasst verifizierte Backups, Wiederherstellungsoptionen für jedes Szenario, sofortige Virtualisierung und Schutz vor Ransomware.
Erfahren Sie noch heute mehr.","#It’s important to understand the difference between cloud backup and cloud storage. Cloud storage acts as an extension to your hard drive, either as the primary storage or a backup of specific categories of files – most commonly photos, documents, and other media. Common cloud storage services include Apple’s iCloud, Dropbox, and Google Docs.":"Es ist wichtig, den Unterschied zwischen Cloud-Backup und Cloud-Speicher zu verstehen. Cloud-Speicher fungiert als Erweiterung Ihrer Festplatte, entweder als primärer Speicher oder als Backup für bestimmte Dateikategorien - meist Fotos, Dokumente und andere Medien. Zu den gängigen Cloud-Speicherdiensten gehören iCloud von Apple, Dropbox und Google Docs.","#The optimal hybrid and multi-cloud platform delivers benefits like:":"Die optimale Hybrid- und Multi-Cloud-Plattform bietet Vorteile wie:","#Execute the attack technique emulation.":"Führen Sie die Emulation der Angriffstechnik aus.","#Hopefully, after reading this, you can utilize adversary emulation inside your environment to validate and improve your cyber defenses. Log in now to follow the process outlined above and test your security controls using the RMM component.":"Wir hoffen, dass Sie nach der Lektüre dieses Artikels die Emulation von Angreifern in Ihrer Umgebung nutzen können, um Ihre Cyberabwehr zu überprüfen und zu verbessern. Melden Sie sich jetzt an, um den oben beschriebenen Prozess zu befolgen und Ihre Sicherheitskontrollen mithilfe der RMM-Komponente zu testen.","#Of course, improving cybersecurity is critical, but not perfect. Social engineering scams are also on the rise, where attackers use psychological manipulation to convince employees to reveal sensitive information.":"Natürlich ist die Verbesserung der Cybersicherheit wichtig, aber nicht perfekt. Auch Social-Engineering-Betrügereien sind auf dem Vormarsch, bei denen Angreifer Mitarbeiter durch psychologische Manipulation dazu bringen, sensible Informationen preiszugeben.","#
SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor—even virtual appliances that didn’t have an easy backup method in the past. We are excited about this update and the potential it holds for partners. But, before we take a look at some possible use cases, let’s take a step back to better understand agentless backup.":"
SIRIS Agentless ist jetzt in der Lage, jeden Server zu schützen, der auf dem VMware-Hypervisor läuft - sogar virtuelle Appliances, für die es in der Vergangenheit keine einfache Backup-Methode gab. Wir freuen uns über dieses Update und das Potenzial, das es für Partner bietet. Doch bevor wir uns einige mögliche Anwendungsfälle ansehen, sollten wir einen Schritt zurückgehen, um das agentenlose Backup besser zu verstehen.","#A golden rule for any disaster recovery plan is to have a minimum of three copies of your data, with at least one of those backups offsite. Cloud storage is one of the more popular offsite methods for backing up data — particularly as an enterprise solution— because of its scalability.":"Eine goldene Regel für jeden Notfallwiederherstellungsplan ist es, mindestens drei Kopien Ihrer Daten zu haben, wobei mindestens eine dieser Sicherungen ausgelagert sein sollte. Die Cloud-Speicherung ist eine der beliebtesten Methoden zur externen Datensicherung - insbesondere als Unternehmenslösung - aufgrund ihrer Skalierbarkeit.","#
Security: Getting unified hybrid security management and advanced threat protection for all your workloads across on-premises and cloud environments.":"
Sicherheit: Vereinheitlichtes hybrides Sicherheitsmanagement und fortschrittlicher Schutz vor Bedrohungen für alle Ihre Workloads in lokalen und Cloud-Umgebungen.","#When reviewing a cloud platform’s compliance capabilities, be sure to also evaluate any compliance solutions it offers, such as:":"Wenn Sie die Compliance-Fähigkeiten einer Cloud-Plattform prüfen, sollten Sie auch die von ihr angebotenen Compliance-Lösungen bewerten, z. B:","#
Unified security and threat protection to manage security policies and automatically detect threats and anomalies across cloud workloads.":"
Einheitlicher Sicherheits- und Bedrohungsschutz zur Verwaltung von Sicherheitsrichtlinien und zur automatischen Erkennung von Bedrohungen und Anomalien bei Cloud-Workloads.","#Like their on-premises counterparts, public cloud platforms require comprehensive BCDR solutions be implemented to protect client workloads. While many public clouds offer native backup and disaster recovery solutions, MSPs have an opportunity to add value by delivering additional protection that goes beyond those capabilities.":"Wie ihre lokalen Pendants erfordern auch öffentliche Cloud-Plattformen die Implementierung umfassender BCDR-Lösungen zum Schutz von Kunden-Workloads. Während viele öffentliche Clouds native Backup- und Disaster-Recovery-Lösungen anbieten, haben MSPs die Möglichkeit, einen Mehrwert zu schaffen, indem sie einen zusätzlichen Schutz bieten, der über diese Funktionen hinausgeht.","#Three Things MSPs Should Consider When Building a Cloud Practice | Datto":"Drei Dinge, die MSPs beim Aufbau einer Cloud-Praxis beachten sollten | Datto","#The answer is to use adversary attack emulation, a powerful method of validating security controls. As we demonstrated in our session at DattoCon last week, we explained the following steps for adding it to your arsenal to help improve your cyber resilience. There are many open-source and commercial tools that you can use to execute this testing, and having a process to follow is just as important as the tool you use.":"Die Antwort ist die Emulation gegnerischer Angriffe, eine leistungsstarke Methode zur Validierung von Sicherheitskontrollen. In unserem Vortrag auf der DattoCon letzte Woche haben wir die folgenden Schritte erläutert, wie Sie diese Methode in Ihr Arsenal aufnehmen können, um Ihre Cyber-Resilienz zu verbessern. Es gibt viele Open-Source- und kommerzielle Tools, die Sie für die Durchführung dieser Tests verwenden können.","#Choose an emulation tool you can map your attack techniques to.":"Wählen Sie ein Emulationswerkzeug, dem Sie Ihre Angriffstechniken zuordnen können.","#Review detections and map the results to the tested techniques.":"Überprüfen Sie die Entdeckungen und ordnen Sie die Ergebnisse den geprüften Techniken zu.","#Use MITRE ATT&CK and the ATT&CK Navigator to view techniques mapped out a documented Threat Group or Malware Family.":"Verwenden Sie MITRE ATT&CK und den ATT&CK Navigator, um Techniken anzuzeigen, die einer dokumentierten Bedrohungsgruppe oder Malware-Familie zugeordnet sind.","#It is important to run your tests in the same order an attacker would execute them in. This can be done by following the MITRE ATT&CK framework and starting from Reconnicance then preceding through Impact. We also recommend running any attack emulations from a test machine. Many make changes to the host they run on, impacting the usability of the host.":"Es ist wichtig, dass Sie Ihre Tests in derselben Reihenfolge durchführen, in der ein Angreifer sie ausführen würde. Dies kann anhand des MITRE ATT&CK-Frameworks geschehen, indem Sie mit Reconnicance beginnen und dann Impact vorschalten. Wir empfehlen außerdem, alle Angriffsemulationen auf einem Testrechner auszuführen. Viele dieser Emulationen verändern den Host, auf dem sie ausgeführt werden, und beeinträchtigen so die Benutzerfreundlichkeit des Hosts.","#Failure to detect by your detection provider or technology":"Fehlende Erkennung durch Ihren Detektionsanbieter oder Ihre Technologie","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case. Rather than using on-prem for backup, more managed service providers (MSPs) are looking to the cloud to save clients’ time. For those companies still doing a backup and sending it elsewhere, having a true cloud failover should be a consideration because having it gives access to data within 24 hours in the event of a system failure. In the worst-case scenario, when the main location where data resides is inaccessible, recovering data from another location and initializing backup restore can be so time-consuming it could cause crippling downtime and potentially ruin their business while waiting for it to be recovered.":"Es gab eine Zeit, in der die Erstellung einer Sicherungskopie und die Sicherstellung, dass diese an einem anderen physischen Ort vorhanden ist, als beste Praxis galt. Doch das ist nicht mehr der Fall. Immer mehr Managed Service Provider (MSP) setzen auf die Cloud, um ihren Kunden Zeit zu sparen, anstatt sie vor Ort zu sichern. Diejenigen Unternehmen, die immer noch ein Backup erstellen und es an einen anderen Ort schicken, sollten ein echtes Cloud-Failover in Erwägung ziehen, da es im Falle eines Systemausfalls innerhalb von 24 Stunden Zugriff auf die Daten bietet. Im schlimmsten Fall, wenn der Hauptstandort, an dem die Daten gespeichert sind, unzugänglich ist, kann die Wiederherstellung der Daten von einem anderen Standort und die Initialisierung der Backup-Wiederherstellung so zeitaufwändig sein, dass es zu lähmenden Ausfallzeiten kommt und das Unternehmen möglicherweise ruiniert wird, während es auf die Wiederherstellung wartet.","#The other limitation is that offsite backup storage typically comes with a price per consumption model, which is variable and not easy to predict over time. Solutions that provide an option for “running offsite” will typically charge for CPU/RAM utilization, not only for the actual disaster event but for testing as well. Again, these costs are variable, challenging to predict, and incredibly expensive if utilized for an extended period of time.":"Eine weitere Einschränkung besteht darin, dass die Speicherung von Offsite-Backups in der Regel mit einem Preis pro Verbrauchsmodell einhergeht, das variabel und im Laufe der Zeit nicht leicht vorhersehbar ist. Lösungen, die eine Option für den \"Offsite-Betrieb\" bieten, berechnen in der Regel die CPU-/RAM-Auslastung, und zwar nicht nur für den tatsächlichen Katastrophenfall, sondern auch für Tests. Auch diese Kosten sind variabel, schwer vorherzusagen und unglaublich teuer, wenn sie über einen längeren Zeitraum hinweg anfallen.","#What is cyber resilience?":"Was ist Cyber-Resilienz?","#Once you have the security infrastructure in place, developing a response to a potential attack and getting your employees on board is essential. Remember the critical factors after a breach: detect, respond, and recover.":"Sobald Sie die Sicherheitsinfrastruktur eingerichtet haben, ist es wichtig, eine Reaktion auf einen möglichen Angriff zu entwickeln und Ihre Mitarbeiter mit ins Boot zu holen. Denken Sie an die kritischen Faktoren nach einer Sicherheitsverletzung: erkennen, reagieren und wiederherstellen.","#An offline backup, also known as a cold backup, occurs while a database is offline.":"Ein Offline-Backup, auch Cold-Backup genannt, erfolgt, während eine Datenbank offline ist.","#There’s no sugarcoating cold calls. Most people dread them, but they’re a necessity. To keep yourself accountable, one approach is to add time to your calendar to guarantee you aren’t making excuses to skip cold calling. “Once you find a time that works for you, you’ll get more accustomed to regularly making these calls. I liked to make them in the early morning and at the end of the day. This was the best chance of getting the decision maker on the line: while they were sitting at their desk,” said Eric Torres, former MSP and current Channel Development Manager at Datto.":"Kaltakquise lässt sich nicht beschönigen. Die meisten Menschen fürchten sie, aber sie sind eine Notwendigkeit. Eine Möglichkeit, die Verantwortung für sich selbst zu behalten, besteht darin, Zeit in Ihren Kalender einzutragen, um sicherzustellen, dass Sie sich keine Ausreden einfallen lassen, um die Kaltakquise auszulassen: \"Sobald Sie eine Zeit gefunden haben, die für Sie passt, gewöhnen Sie sich daran, diese Anrufe regelmäßig zu tätigen. Ich habe sie gerne am frühen Morgen und am Ende des Tages gemacht. Das war die beste Chance, den Entscheidungsträger an den Apparat zu bekommen, während er an seinem Schreibtisch saß\", sagt Eric Torres, ehemaliger MSP und jetziger Channel Development Manager bei Datto.","#Successful cold calling requires a high-quality list. The MSPs we spoke with agreed building a list organically is a better option in comparison to purchasing one from a vendor (although, they didn’t totally dismiss the latter.) For building these lists, the most successful methods involve researching local companies, attending industry events and trade shows, and capturing lead data from gated content such as eBooks, webinars, or videos. Make sure you’re constantly evaluating your lists. One way to accomplish this is through segmentation. Every quarter or so, spend time going through the names and categorizing them with a grade of A, B, C, or D. Kamps’ goal is to touch every “A” prospect once a month and move on from there if necessary. “Once we get them on the phone, we work to learn as much about them as possible.”":"Erfolgreiche Kaltakquise erfordert eine qualitativ hochwertige Liste. Die MSPs, mit denen wir gesprochen haben, waren sich einig, dass der organische Aufbau einer Liste die bessere Option ist als der Kauf einer Liste von einem Anbieter (auch wenn sie Letzteres nicht völlig ausschließen). Die erfolgreichsten Methoden zum Aufbau dieser Listen sind die Recherche über lokale Unternehmen, die Teilnahme an Branchenveranstaltungen und Messen sowie die Erfassung von Lead-Daten aus geschützten Inhalten wie eBooks, Webinaren oder Videos. Stellen Sie sicher, dass Sie Ihre Listen ständig auswerten. Eine Möglichkeit, dies zu erreichen, ist die Segmentierung. Gehen Sie etwa vierteljährlich die Namen durch und kategorisieren Sie sie in die Kategorien A, B, C oder D. Kamps' Ziel ist es, jeden A-Kunden einmal im Monat anzusprechen und bei Bedarf weiterzumachen. \"Sobald wir sie am Telefon haben, versuchen wir, so viel wie möglich über sie zu erfahren.","#Protecting configuration data on virtual appliances has presented some challenges for Datto partners. It isn’t possible to install third-party software on many virtual appliances. So, agent-based backup isn’t an option. You could deploy a separate agentless backup solution to protect these virtual appliances, but that would incur licensing costs and complicates management. As a result, configuration data on virtual appliances often doesn’t get backed up.":"Der Schutz von Konfigurationsdaten auf virtuellen Appliances hat Datto-Partner vor einige Herausforderungen gestellt. Es ist nicht möglich, Software von Drittanbietern auf vielen virtuellen Appliances zu installieren. Ein agentenbasiertes Backup ist also keine Option. Sie könnten zwar eine separate agentenlose Backup-Lösung zum Schutz dieser virtuellen Appliances einsetzen, aber das würde Lizenzkosten verursachen und die Verwaltung erschweren. Infolgedessen werden die Konfigurationsdaten auf virtuellen Appliances oft nicht gesichert.","#Small and medium-sized businesses (SMBs) are increasingly migrating their IT infrastructure from an on-premises model to public cloud platforms to capitalize on the cloud’s greater scale and flexibility. For managed service providers (MSPs), this means building a cloud practice is crucial for being able to fully support their clients’ needs.":"Kleine und mittlere Unternehmen (KMU) migrieren ihre IT-Infrastruktur zunehmend von einem lokalen Modell auf öffentliche Cloud-Plattformen, um von der größeren Skalierbarkeit und Flexibilität der Cloud zu profitieren. Für Managed Service Provider (MSPs) bedeutet dies, dass der Aufbau einer Cloud-Praxis von entscheidender Bedeutung ist, um die Bedürfnisse ihrer Kunden umfassend unterstützen zu können.","#Maximizing Availability/Resilience through BCDR":"Maximierung der Verfügbarkeit/Ausfallsicherheit durch BCDR","#Our view on a holistic attack emulation process consists of several steps:":"Unsere Auffassung von einem ganzheitlichen Angriffsemulationsprozess besteht aus mehreren Schritten:","#Remediate Missed Detections":"Verpasste Erkennungen beheben","#Datto Cloud vs Cloud Backup Replication":"Datto Cloud vs. Cloud Backup Replikation","#Educate staff":"Personal ausbilden","#Now that you know the importance of cyber resilience, find the right services for your needs and keep your business safe. Nowadays, data is the heart of a business, so it’s more important than ever to keep your data protected.":"Jetzt, wo Sie wissen, wie wichtig Cyber-Resilienz ist, können Sie die richtigen Dienste für Ihre Bedürfnisse finden und Ihr Unternehmen schützen. Heutzutage sind Daten das Herzstück eines Unternehmens. Daher ist es wichtiger denn je, Ihre Daten zu schützen.","#A local backup is a backup on disks, tape, or other physical media that are housed on-site or nearby the source. Because they are stored locally, they feature faster backup and restore times and enable organizations to have greater control over who has access to the data. A major disadvantage to local backup is also one of its conveniences: its proximity to its source. Because these backups are at the same physical location as their source, they are vulnerable to many of the same threats the source is exposed to, such as fires, flood and other natural disasters.":"Eine lokale Sicherung ist eine Sicherung auf Festplatten, Bändern oder anderen physischen Medien, die vor Ort oder in der Nähe der Quelle aufbewahrt werden. Da sie lokal gespeichert werden, sind die Sicherungs- und Wiederherstellungszeiten kürzer, und die Unternehmen können besser kontrollieren, wer Zugriff auf die Daten hat. Ein großer Nachteil der lokalen Datensicherung ist gleichzeitig einer ihrer Vorteile: die Nähe zur Quelle. Da sich diese Sicherungen am gleichen physischen Standort wie die Quelle befinden, sind sie vielen der gleichen Gefahren ausgesetzt wie die Quelle, z. B. Bränden, Überschwemmungen und anderen Naturkatastrophen.","#No matter what methods your enterprise ultimately decides to use to backup its data, every successful disaster recovery plan needs to include multiple forms of backup. Of the options, local backup and offline backup are two essential avenues your company should consider to ensure its data is protected.":"Unabhängig davon, welche Methoden Ihr Unternehmen letztendlich zur Sicherung seiner Daten einsetzt, muss jeder erfolgreiche Notfallwiederherstellungsplan mehrere Formen der Sicherung umfassen. Unter den Optionen sind die lokale Sicherung und die Offline-Sicherung zwei wesentliche Möglichkeiten, die Ihr Unternehmen in Betracht ziehen sollte, um den Schutz seiner Daten zu gewährleisten.","#With this update, you can protect configuration data on any virtual machine. This prevents downtime since you don’t need to re-configure settings manually when you restore. “This is just part of our commitment to protecting data wherever it lives,” said Sergio Espinoza, Datto Product Manager.":"Mit diesem Update können Sie die Konfigurationsdaten auf jeder virtuellen Maschine schützen. Dies verhindert Ausfallzeiten, da Sie die Einstellungen bei der Wiederherstellung nicht manuell neu konfigurieren müssen. \"Dies ist nur ein Teil unseres Engagements für den Schutz von Daten, wo immer sie sich befinden\", sagt Sergio Espinoza, Datto Product Manager.","#Conversely, Datto Cloud offers a flat rate model whether it is storage-based one-year or infinite cloud retention. This predictable pricing allows MSPs to provide clients with a cost that will not change as data grows over time. With Datto Cloud, Disaster Recovery testing can also be performed as often as quarterly at no additional charge. And there is no additional cost for CPU/RAM utilization when an end-user needs to leverage this service. More importantly, downtime is significantly reduced.":"Im Gegensatz dazu bietet Datto Cloud ein Pauschalpreismodell an, unabhängig davon, ob es sich um eine speicherbasierte einjährige oder eine unbegrenzte Cloud-Speicherung handelt. Diese vorhersehbare Preisgestaltung ermöglicht es MSPs, ihren Kunden einen Preis anzubieten, der sich nicht ändert, wenn die Daten im Laufe der Zeit wachsen. Mit Datto Cloud können Disaster-Recovery-Tests auch vierteljährlich ohne zusätzliche Kosten durchgeführt werden. Und es fallen keine zusätzlichen Kosten für die CPU/RAM-Auslastung an, wenn ein Endbenutzer diesen Service in Anspruch nehmen muss. Noch wichtiger ist jedoch, dass die Ausfallzeiten erheblich reduziert werden.","#Networking – Does everything live on the same simple network? Or, has there been the creation of multiple subnet/VLANs?":"Vernetzung - Ist alles im selben einfachen Netzwerk untergebracht? Oder wurden mehrere Subnetze/VLANs eingerichtet?","#In moments of disaster, every second counts. Storing data in the cloud can be a lifesaver for accessing critical data quickly and reducing the risk of serious downtime and loss of productivity.":"In Katastrophenmomenten zählt jede Sekunde. Die Speicherung von Daten in der Cloud kann ein Lebensretter sein, wenn es darum geht, schnell auf wichtige Daten zuzugreifen und das Risiko schwerwiegender Ausfallzeiten und Produktivitätsverluste zu verringern.","#The new process begins by searching the host for information such as the active computer name, email clients, FTP utilities, VNC clients, and web browsers.":"Der neue Prozess beginnt mit der Suche auf dem Host nach Informationen wie dem aktiven Computernamen, E-Mail-Clients, FTP-Dienstprogrammen, VNC-Clients und Webbrowsern.","#Businesses must consider their disaster recovery needs to choose and implement the right data replication strategy for
business continuity planning. Choosing the correct approach can mean the difference between a successful recovery plan and a plan that results in costly downtime and loss of reputation.":"Unternehmen müssen ihren Disaster-Recovery-Bedarf berücksichtigen, um die richtige Datenreplikationsstrategie für die
Business-Continuity-Planung auszuwählen und umzusetzen. Die Wahl des richtigen Ansatzes kann den Unterschied zwischen einem erfolgreichen Wiederherstellungsplan und einem Plan ausmachen, der zu kostspieligen Ausfallzeiten und Reputationsverlusten führt.","#Then ‘connect to server’":"Dann 'Mit Server verbinden'.","#Determine if the script is running on a workstation operating system":"Feststellen, ob das Skript auf einem Workstation-Betriebssystem ausgeführt wird","#write-host Server OS Detected":"write-host Server OS erkannt","#Download the agent installer for the new “Workshop” site and use this for all new devices you are building. This ensures all the new devices first join the “Workshop” site.":"Laden Sie das Installationsprogramm für den neuen Standort \"Werkstatt\" herunter und verwenden Sie es für alle neuen Geräte, die Sie erstellen. Dadurch wird sichergestellt, dass alle neuen Geräte zuerst der \"Workshop\"-Site beitreten.","#As mentioned, Agent Tesla is typically delivered via phishing emails and the most effective way to protect against this malware is with advanced threat protection for email. Datto SaaS Defense – Datto’s advanced threat protection for the Microsoft 365 suite – protects against phishing and multiple types of malware. Its data-independent technology scans email attachments, links, and content to detect unknown threats at first encounter before they reach the end-user.":"Wie bereits erwähnt, wird Agent Tesla in der Regel über Phishing-E-Mails verbreitet. Der effektivste Weg, sich vor dieser Malware zu schützen, ist ein erweiterter Bedrohungsschutz für E-Mails. Datto SaaS Defense - der erweiterte Bedrohungsschutz von Datto für die Microsoft 365-Suite - schützt vor Phishing und verschiedenen Arten von Malware. Die datenunabhängige Technologie scannt E-Mail-Anhänge, Links und Inhalte, um unbekannte Bedrohungen auf Anhieb zu erkennen, bevor sie den Endbenutzer erreichen.","#The cyberattack targets a business’s critical files and encrypts them, often along with their entire operating system, preventing the business from accessing them. As part of the ransomware attack, the files can be marked for permanent deletion or published to the web.":"Der Cyberangriff zielt auf die wichtigen Dateien eines Unternehmens ab und verschlüsselt sie, oft zusammen mit dem gesamten Betriebssystem, so dass das Unternehmen nicht mehr darauf zugreifen kann. Als Teil des Ransomware-Angriffs können die Dateien zur dauerhaften Löschung markiert oder im Internet veröffentlicht werden.","#Assess if there has been a breach of Protected Health Information (PHI), which would be a violation of the HIPAA Privacy Rule":"Beurteilung, ob ein Verstoß gegen geschützte Gesundheitsinformationen (PHI) vorliegt, was einen Verstoß gegen die HIPAA-Datenschutzregel darstellen würde","#Healthcare organizations are an attractive cyber target for ransomware attacks.":"Organisationen im Gesundheitswesen sind ein attraktives Ziel für Ransomware-Angriffe.","#Name the job and click the “Schedule” button.":"Benennen Sie den Auftrag und klicken Sie auf die Schaltfläche \"Planen\".","#Protect Virtual Appliances with SIRIS Agentless Backup | Datto":"Schützen Sie virtuelle Appliances mit SIRIS Agentless Backup | Datto","#Datto Cloud vs Cloud Backup Replication | Datto":"Datto Cloud vs. Cloud Backup Replikation | Datto","#The previous release introduced automated ticket tagging. This helped to reduce the time it took to resolve customer issues. Technicians could quickly identify problems, using the “Find a Solution” button. This feature would then search the knowledge base tags for related problems and relevant solutions.":"In der letzten Version wurde die automatische Kennzeichnung von Tickets eingeführt. Dies trug dazu bei, die Zeit zu verkürzen, die für die Lösung von Kundenproblemen benötigt wurde. Die Techniker konnten Probleme schnell identifizieren, indem sie die Schaltfläche \"Lösung finden\" verwendeten. Diese Funktion durchsucht dann die Tags der Wissensdatenbank nach verwandten Problemen und relevanten Lösungen.","#What Is Agent Tesla Spyware and How Does It Work?":"Was ist Agent Tesla Spyware und wie funktioniert sie?","#
Agent Tesla is an extremely popular spyware Trojan written for the .NET framework that has been observed since 2014 with many iterations since then. It is used to steal sensitive information from a victim’s device such as user credentials, keystrokes, clipboard data, credentials from browsers, and other information. This information can then be traded or used for business intelligence or ransom. Agent Tesla is most commonly delivered via phishing campaigns and is sold and distributed across a number of hacking forums and platforms for anyone to purchase and use. This spyware is easy to get and easy to customize which makes it very popular.":"
Agent Tesla ist ein äußerst beliebter Spyware-Trojaner, der für das .NET-Framework geschrieben wurde und seit 2014 mit vielen Iterationen beobachtet wurde. Er wird verwendet, um sensible Informationen vom Gerät des Opfers zu stehlen, z. B. Benutzeranmeldeinformationen, Tastatureingaben, Daten aus der Zwischenablage, Anmeldeinformationen von Browsern und andere Informationen. Diese Informationen können dann gehandelt oder für Geschäftsinformationen oder Lösegeld verwendet werden. Agent Tesla wird in der Regel über Phishing-Kampagnen verbreitet und in zahlreichen Hackerforen und -plattformen zum Kauf und zur Nutzung angeboten. Diese Spyware ist leicht zu beschaffen und lässt sich leicht anpassen, was sie sehr beliebt macht.","#When a victim opens the file, it initially sends an HTTP request to download the executable Agent Tesla payload and execute it.":"Wenn ein Opfer die Datei öffnet, sendet es zunächst eine HTTP-Anfrage, um die ausführbare Agent-Tesla-Nutzlast herunterzuladen und auszuführen.","#The work gets offloaded from the servers to the storage device":"Die Arbeit wird von den Servern auf das Speichergerät verlagert","#During the infamous ransomware attack, healthcare organizations were targeted by cybercriminals who exploited multiple security vulnerabilities to install and execute SamSam. Six healthcare facilities were victims during the years-long attacks:":"Während des berüchtigten Ransomware-Angriffs wurden Organisationen des Gesundheitswesens zur Zielscheibe von Cyberkriminellen, die mehrere Sicherheitslücken ausnutzten, um SamSam zu installieren und auszuführen. Sechs Einrichtungen des Gesundheitswesens wurden während der jahrelangen Angriffe Opfer:","#September 10, 2021":"10. September 2021","#However, there are certain things that you don’t want to do if the new device is a server, for example.":"Es gibt jedoch bestimmte Dinge, die Sie nicht tun sollten, wenn das neue Gerät beispielsweise ein Server ist.","#Workstations only:":"Nur Arbeitsstationen:","#If we wanted to, we could further define what type of server the script is running on (Domain Controller or member server) by testing for a return value of 2 or 3 as detailed above.":"Wenn wir wollten, könnten wir weiter definieren, auf welchem Typ von Server das Skript läuft (Domänencontroller oder Mitgliedsserver), indem wir auf einen Rückgabewert von 2 oder 3 testen, wie oben beschrieben.","#Nebraska Orthopedic Hospital (Omaha, Nebraska)":"Orthopädisches Krankenhaus Nebraska (Omaha, Nebraska)","#If an organization has been hit with a ransomware attack, HIPAA outlines the following steps as part of response and recovery:":"Wenn eine Organisation von einem Ransomware-Angriff betroffen ist, sieht der HIPAA die folgenden Schritte als Teil der Reaktion und Wiederherstellung vor:","#Determine the type of malware that was used. This will help determine the typical actions of that malware.":"Ermitteln Sie den Typ der verwendeten Malware. Auf diese Weise lassen sich die typischen Aktionen dieser Malware ermitteln.","#Host OS also use container-based virtualization, which helps to partition the application in a server. This allows the use of containers for each application and doesn’t require the use of the entire OS.":"Host-Betriebssysteme verwenden auch Container-basierte Virtualisierung, die zur Partitionierung der Anwendung auf einem Server beiträgt. Dies ermöglicht die Verwendung von Containern für jede Anwendung und erfordert nicht die Verwendung des gesamten Betriebssystems.","#Select the new ”Workshop” site and then click the “Scheduled Job” icon.":"Wählen Sie den neuen Standort \"Workshop\" und klicken Sie auf das Symbol \"Geplanter Auftrag\".","#Consumes host resources during replication":"Verbraucht Host-Ressourcen während der Replikation","#Allows replication between multi-vendor products":"Ermöglicht die Replikation zwischen Produkten verschiedener Anbieter","#January 21, 2020":"21. Januar 2020","#In 2018, two men were indicted for
deploying the ransomware known as SamSam to extort hospitals and public institutions, which resulted in a
loss of $30 million.":"Im Jahr 2018 wurden zwei Männer angeklagt, weil sie die als SamSam bekannte
Ransomware eingesetzt hatten, um Krankenhäuser und öffentliche Einrichtungen zu erpressen, was zu einem
Verlust von 30 Millionen US-Dollar führte.","#Both servers and workstations:":"Sowohl Server als auch Workstations:","#Ransomware is intended to not only extort payment for releasing critical files but also to debilitate a business. The cost of downtime associated with a ransomware attack adds up.":"Ransomware zielt nicht nur darauf ab, Zahlungen für die Freigabe wichtiger Dateien zu erpressen, sondern auch darauf, ein Unternehmen zu schwächen. Die Kosten für Ausfallzeiten im Zusammenhang mit einem Ransomware-Angriff summieren sich.","#Among the steps outlined by HHS:":"Zu den vom HHS skizzierten Schritten gehören:","#Assess the scope of the incident, the origin and if it’s ongoing":"Beurteilen Sie das Ausmaß des Vorfalls, den Ursprung und ob es sich um einen andauernden Vorfall handelt.","#Consider maintaining data restoration capabilities offline and unavailable from the main network":"Erwägen Sie die Aufrechterhaltung von Datenwiederherstellungsfunktionen, die offline und nicht über das Hauptnetz verfügbar sind.","#Contain the impact of the proliferation of the ransomware.":"Eindämmung der Auswirkungen der Verbreitung von Ransomware.","#There are several popular virtualization strategies. Which you decide on will depend on your software interface, how it builds, imports, and alters virtual machines, and several other characteristics.":"Es gibt mehrere gängige Virtualisierungsstrategien. Für welche Sie sich entscheiden, hängt von Ihrer Softwareschnittstelle, der Art und Weise, wie virtuelle Maschinen erstellt, importiert und verändert werden, sowie von verschiedenen anderen Eigenschaften ab.","#While the guest OS shares resources with the host OS, the two operate independently of one another. These various operating systems can run at the same time, but the host operating system must be started initially.":"Das Gastbetriebssystem teilt sich zwar die Ressourcen mit dem Hostbetriebssystem, arbeitet aber unabhängig voneinander. Diese verschiedenen Betriebssysteme können gleichzeitig laufen, aber das Host-Betriebssystem muss zunächst gestartet werden.","#This integration adds yet another tool for MSPs to dramatically reduce the monthly time and resources spent manually creating individual client billing by automatically generating service items for client billing, including cost and quantity.":"Diese Integration bietet MSPs ein weiteres Tool, mit dem sie den monatlichen Zeit- und Ressourcenaufwand für die manuelle Erstellung individueller Kundenabrechnungen drastisch reduzieren können, indem sie automatisch Servicepositionen für die Kundenabrechnung generieren, einschließlich Kosten und Menge.","#Hyper V for Windows Servers":"Hyper V für Windows-Server","#How to Copy and Paste Between Hyper V Host and VMs":"Kopieren und Einfügen zwischen Hyper V Host und VMs","#Step 4: Run the Command":"Schritt 4: Ausführen des Befehls","#There’s a common misconception that user data in
SaaS applications is fully backed up. It’s more likely that an employee will delete something they end up needing two weeks later than the possibility of all of Google’s servers being destroyed by a storm. In fact, SaaS applications usually aren’t the responsible party for data loss, but they aren’t built to protect against accidental or malicious actions either.":"Es ist ein weit verbreiteter Irrglaube, dass die Nutzerdaten in
SaaS-Anwendungen vollständig gesichert sind. Es ist wahrscheinlicher, dass ein Mitarbeiter etwas löscht, das er zwei Wochen später noch braucht, als dass alle Server von Google durch einen Sturm zerstört werden. Tatsächlich sind SaaS-Anwendungen in der Regel nicht für Datenverluste verantwortlich, aber sie sind auch nicht für den Schutz vor versehentlichen oder böswilligen Aktionen ausgelegt.","#In this blog, we will continue to outline what we discussed in Part 1 of this series and what we demonstrated in our session at DattoCon last week. We will be diving into the technical aspects of the tools used and how they were configured.":"In diesem Blog werden wir weiter ausführen, was wir in Teil 1 dieser Serie besprochen haben und was wir in unserer Sitzung auf der DattoCon letzte Woche gezeigt haben. Wir werden auf die technischen Aspekte der verwendeten Tools und deren Konfiguration eingehen.","#Microsoft does not take sole responsibility for protecting data in their cloud server. Instead,
that responsibility is shared between Microsoft and the customer (SMBs and their MSP).":"Microsoft übernimmt nicht die alleinige Verantwortung für den Schutz der Daten in seinem Cloud-Server. Stattdessen
teilen sich Microsoft und der Kunde (KMUs und ihr MSP)
diese Verantwortung.","#This includes patented Screenshot Verification to ensure the system is bootable and optional advanced screenshot verification to ensure an application can come up and be accessed":"Dazu gehören die patentierte Screenshot-Überprüfung, um sicherzustellen, dass das System bootfähig ist, und die optionale erweiterte Screenshot-Überprüfung, um sicherzustellen, dass eine Anwendung gestartet und aufgerufen werden kann.","#Maximizing existing on-premises IT investments":"Maximierung der vorhandenen IT-Investitionen vor Ort","#Additional attributes to consider in a cloud platform include the strength of its customer offerings for:":"Weitere Attribute, die bei einer Cloud-Plattform berücksichtigt werden sollten, sind die Stärke des Kundenangebots:","#
Identity: Giving users a seamless, single sign-on experience across cloud, mobile, and on-premises apps by managing access with a unified identity platform.":"
Identität: Ermöglichen Sie Benutzern eine nahtlose, einmalige Anmeldung bei Anwendungen in der Cloud, auf mobilen Geräten und vor Ort, indem Sie den Zugriff über eine einheitliche Identitätsplattform verwalten.","#“This update is all about giving partners confidence when supporting highly virtualized environments,” said Espinoza. “There’s no need to do all that reconfiguration work when restoring virtual appliances. This can be a real time saver.”":"\"Bei diesem Update geht es vor allem darum, den Partnern Sicherheit bei der Unterstützung stark virtualisierter Umgebungen zu geben\", so Espinoza. \"Es ist nicht mehr nötig, bei der Wiederherstellung virtueller Appliances die gesamte Neukonfiguration vorzunehmen. Das kann eine echte Zeitersparnis sein.\"","#While the end-user is working offsite, their dataset is loaded onto a new SIRIS, a Datto disaster recovery appliance, as the original was likely destroyed in the disaster. When the seeding is complete, the SIRIS is shipped overnight directly to the end-user. Once they receive it, they now have the option of turning off systems running in the Datto Cloud and downloading 24 hours of block-level changed data so that they can run and recover the entire environment from a new local appliance.":"Während der Endbenutzer an einem anderen Ort arbeitet, wird sein Datensatz auf eine neue SIRIS, eine Datto Disaster Recovery Appliance, geladen, da das Original wahrscheinlich durch die Katastrophe zerstört wurde. Nach Abschluss des Seedings wird die SIRIS über Nacht direkt an den Endbenutzer versandt. Nach Erhalt der SIRIS hat der Anwender die Möglichkeit, die in der Datto Cloud laufenden Systeme abzuschalten und 24 Stunden lang geänderte Daten auf Blockebene herunterzuladen, um die gesamte Umgebung von einer neuen lokalen Appliance aus zu betreiben und wiederherzustellen.","#Email processing updates that associate incoming tickets for the co-managed end user":"E-Mail-Verarbeitungsaktualisierungen, die eingehende Tickets für den mitverwalteten Endbenutzer zuordnen","#Most Agent Tesla samples contain a large, predefined list of Internet browsers that the malware attempts to find on the victim’s machine. If those browsers are found, it then checks for the “User Data” directory and “Login Data” file which contains mail ids and credentials of stored profiles.":"Die meisten Agent Tesla-Samples enthalten eine lange, vordefinierte Liste von Internet-Browsern, die die Malware auf dem Rechner des Opfers zu finden versucht. Wenn diese Browser gefunden werden, sucht die Malware nach dem Verzeichnis \"Benutzerdaten\" und der Datei \"Anmeldedaten\", die Mail-IDs und Anmeldedaten gespeicherter Profile enthält.","#FTP utilities are also targeted for the purpose of stealing login credentials.":"Auch FTP-Dienstprogramme werden gezielt eingesetzt, um Anmeldedaten zu stehlen.","#It is costly to implement":"Es ist kostspielig, sie umzusetzen","#Host-based data replication uses the servers to copy data from one site to another site. Host-based replication software usually includes options like compression, encryption and, throttling, as well as failover. Using this method has several advantages and disadvantages.":"Bei der Host-basierten Datenreplikation werden die Server genutzt, um Daten von einem Standort zu einem anderen Standort zu kopieren. Die Host-basierte Replikationssoftware umfasst in der Regel Optionen wie Komprimierung, Verschlüsselung und Drosselung sowie Ausfallsicherung. Die Verwendung dieser Methode hat mehrere Vor- und Nachteile.","#Flexible: It can leverage existing IP networks":"Flexibel: Es kann bestehende IP-Netzwerke nutzen","#What Is Network-Based Data Replication?":"Was ist netzwerkbasierte Datenreplikation?","#NAS acts as an access control point for multiple users in various locations who all need to connect to a business’s internal network. NAS’ configuration eliminates the file-server function from general servers and creates faster, more reliable access to data on a network.":"NAS fungiert als Zugangskontrollpunkt für mehrere Benutzer an verschiedenen Standorten, die alle eine Verbindung zum internen Netzwerk eines Unternehmens benötigen. Die NAS-Konfiguration macht die Dateiserverfunktion von allgemeinen Servern überflüssig und schafft einen schnelleren, zuverlässigeren Zugang zu Daten in einem Netzwerk.","#The following five steps should help you successfully connect your NAS server to your OS X Mac.":"Die folgenden fünf Schritte sollten Ihnen helfen, Ihren NAS-Server erfolgreich mit Ihrem OS X Mac zu verbinden.","#You should now see your NAS server in the ‘shared devices’ list of your Mac":"Sie sollten nun Ihren NAS-Server in der Liste der freigegebenen Geräte\" Ihres Macs sehen.","#How Ransomware and HIPAA Compliance Intersect":"Wie sich Ransomware und HIPAA-Compliance überschneiden","#Hollywood Presbyterian Medical Center (Los Angeles, California)":"Hollywood Presbyterian Medical Center (Los Angeles, Kalifornien)","#Install Java, Shockwave, Adobe Reader, Chrome":"Java, Shockwave, Adobe Reader und Chrome installieren","#write-host Workstation OS Detected":"write-host Workstation OS erkannt","#if ($osInfo.ProductType -ne 1){":"wenn ($osInfo.ProductType -ne 1){","#Implement security measures to address and mitigate any potential risks":"Umsetzung von Sicherheitsmaßnahmen zur Bewältigung und Abschwächung potenzieller Risiken","#HIPAA covered organizations would be smart to follow the robust requirements outlined by HIPAA to prevent, protect, and recover from any malware attack, but most importantly, from ransomware.":"Unternehmen, die unter den HIPAA fallen, sind gut beraten, die strengen Anforderungen des HIPAA zu befolgen, um Malware-Angriffe zu verhindern, zu schützen und sich von ihnen zu erholen, vor allem aber von Ransomware.","#December 16, 2019":"16. Dezember 2019","#Guest OS can also:":"Gastbetriebssysteme können auch:","#Ensure that you set the job never to expire – we want to ensure it executes when the device is available.":"Stellen Sie sicher, dass der Auftrag nie abläuft - wir wollen sicherstellen, dass er ausgeführt wird, wenn das Gerät verfügbar ist.","#
Autotask PSA is the central hub for MSPs, and we are excited to announce Datto SaaS Protection now offers integrated client billing functionality with Datto Autotask PSA. This highly requested integration of Datto’s open platform and API enable MSPs to integrate with more than 200 critical applications such as remote monitoring and management, and accounting solutions. By adding the SaaS Protection and Datto Autotask PSA integration, MSPs can centralize and automate SaaS Protection to their client billing.":"
Autotask PSA ist die zentrale Drehscheibe für MSPs, und wir freuen uns, ankündigen zu können, dass Datto SaaS Protection jetzt eine integrierte Kundenabrechnungsfunktion mit Datto Autotask PSA bietet. Diese stark nachgefragte Integration der offenen Plattform und API von Datto ermöglicht MSPs die Integration mit mehr als 200 kritischen Anwendungen wie Fernüberwachung und -verwaltung sowie Buchhaltungslösungen. Durch das Hinzufügen der Integration von SaaS Protection und Datto Autotask PSA können MSPs SaaS Protection zentralisieren und in ihre Kundenabrechnung integrieren.","#Datto – The Streamlined MSP Experience":"Datto - Das optimierte MSP-Erlebnis","#Employee training is an often overlooked, but essential, part of cybersecurity. Anybody with access to your network and company data needs to be on the same page.":"Die Schulung der Mitarbeiter ist ein oft übersehener, aber wesentlicher Bestandteil der Cybersicherheit. Jeder, der Zugang zu Ihrem Netzwerk und Ihren Unternehmensdaten hat, muss auf dem gleichen Stand sein.","#If you and your team are 100% trained in cybersecurity, then great, you’ve closed one potential door for attackers to infiltrate your network. If your staff aren’t all on the same page, there are still plenty of open doors leaving you vulnerable.":"Wenn Sie und Ihr Team zu 100 % in Cybersicherheit geschult sind, dann haben Sie eine potenzielle Tür für Angreifer geschlossen, um in Ihr Netzwerk einzudringen. Wenn Ihre Mitarbeiter nicht alle auf derselben Seite stehen, gibt es immer noch viele offene Türen, die Sie verwundbar machen.","#Most are savvy enough not to wire money to the Nigerian prince, but with the rise of deep fake technology and sophisticated phishing scams, employees may fully believe they’re sending sensitive information to the right hands. If that’s the case, then your data isn’t safe.":"Die meisten sind klug genug, kein Geld an den nigerianischen Prinzen zu überweisen, aber mit dem Aufkommen von Deep-Fake-Technologie und ausgeklügelten Phishing-Betrügereien glauben die Mitarbeiter vielleicht ganz fest daran, dass sie sensible Informationen in die richtigen Hände geben. Wenn das der Fall ist, dann sind Ihre Daten nicht sicher.","#Multiple forms of backup are essential to
disaster recovery and
business continuity. In addition to other methods of data preservation, local backups and offline backups are two important components of an enterprise backup and recovery management plan.":"Mehrere Formen der Datensicherung sind für die
Wiederherstellung im Notfall und die
Kontinuität des Geschäftsbetriebs unerlässlich. Neben anderen Methoden der Datensicherung sind lokale Backups und Offline-Backups zwei wichtige Komponenten eines Unternehmensplans für Backup und Recovery Management.","#What is an Offline Backup?":"Was ist eine Offline-Sicherung?","#In our eBook,
Cold Calling Made MSPeasy, we’ve consolidated a list of no-fail cold calling tactics from industry-leading MSPs who’ve mastered the game.
Download today and turn your cold calls a bit warmer.":"In unserem eBook
Cold Calling Made MSPeasy haben wir eine Liste von Taktiken für Kaltakquise zusammengestellt, die bei branchenführenden MSPs, die das Spiel gemeistert haben, nicht scheitern.
Laden Sie es noch heute herunter und machen Sie Ihre Kaltakquise ein bisschen wärmer.","#To learn more about the benefits of Datto Cloud, visit
here or
contact us.":"Wenn Sie mehr über die Vorteile von Datto Cloud erfahren möchten, besuchen Sie
uns hier oder
kontaktieren Sie uns.","#Ticket Transfer option to indicate who is responsible for working on a ticket and easily transfer responsibilities if required":"Ticketübertragungsoption, um anzugeben, wer für die Bearbeitung eines Tickets verantwortlich ist, und die Zuständigkeiten bei Bedarf einfach zu übertragen","#Looking for a PSA platform to help grow your business by unifying Document Management, Service Desk, CRM, Procurement, Billing, and Reporting behind a single pane of glass?
Learn more about Autotask PSA today.":"Suchen Sie nach einer PSA-Plattform, die Ihnen hilft, Ihr Unternehmen zu vergrößern, indem sie Dokumentenmanagement, Service Desk, CRM, Beschaffung, Rechnungsstellung und Berichtswesen hinter einer einzigen Glasscheibe vereinigt?
Erfahren Sie noch heute mehr über Autotask PSA.","#Reading resource data, passing it to the XOR operation, and loading it to memory":"Lesen von Ressourcendaten, Übergabe an die XOR-Operation und Laden in den Speicher","#Some samples, including ours, also have the ability to search for other software and utilities on a victim’s machine, mainly for credentials theft – such as searching for VPNs, VNC clients, and more.":"Einige Beispiele, darunter auch unseres, sind auch in der Lage, nach anderer Software und Dienstprogrammen auf dem Computer eines Opfers zu suchen, hauptsächlich für den Diebstahl von Anmeldedaten - wie die Suche nach VPNs, VNC-Clients und mehr.","#An array-based data replication strategy uses built-in software to automatically replicate data. With this type of data replication, the software is used in compatible storage arrays to copy data between each. Using this method has several advantages and disadvantages.":"Eine Array-basierte Datenreplikationsstrategie verwendet integrierte Software zur automatischen Replikation von Daten. Bei dieser Art der Datenreplikation wird die Software in kompatiblen Speicher-Arrays verwendet, um Daten zwischen den einzelnen Arrays zu kopieren. Die Verwendung dieser Methode hat mehrere Vor- und Nachteile.","#Can be affected by viruses or application failure":"Kann durch Viren oder Anwendungsfehler beeinträchtigt werden","#Requires implementation of a storage area network (SAN)":"Erfordert die Implementierung eines Storage Area Network (SAN)","#Automating the Build Process for New Workstations and Servers":"Automatisieren des Build-Prozesses für neue Workstations und Server","#What Is Agent Tesla Spyware and How Does It Work? | Datto":"Was ist Agent Tesla Spyware und wie funktioniert sie? | Datto","#Effective in large, heterogeneous storage and server environments":"Effektiv in großen, heterogenen Speicher- und Serverumgebungen","#Data Replication: Array vs. Host vs. Network | Datto":"Datenreplikation: Array vs. Host vs. Netzwerk | Datto","#NAS doesn’t officially support Mac’s Time Machine":"NAS unterstützt offiziell nicht Macs Time Machine","#Don’t worry, despite your troubles connecting the NAS to OS X; it’s still possible.":"Machen Sie sich keine Sorgen, auch wenn Sie Schwierigkeiten haben, das NAS mit OS X zu verbinden, ist es immer noch möglich.","#You’ll then be prompted to enter a username and password to connect to the server":"Sie werden dann aufgefordert, einen Benutzernamen und ein Passwort einzugeben, um sich mit dem Server zu verbinden","#For novice Mac users, connecting NAS can be complicated. Let us simplify.":"Für unerfahrene Mac-Benutzer kann der Anschluss eines NAS kompliziert sein. Lassen Sie uns das vereinfachen.","#Disable the guest account":"Deaktivieren Sie das Gastkonto","#$osInfo.ProductType":"$osInfo.ProduktTyp","#For our purposes, it doesn’t matter if you chose the “On Connect” or “Initial Audit” option. This is because we are using PowerShell to control what parts of the script are executed against which type of Operating System. We are only using one of these options as a trigger to detect that a new device has been added.":"Für unsere Zwecke ist es unerheblich, ob Sie die Option \"Bei Verbindung\" oder \"Erstprüfung\" wählen. Dies liegt daran, dass wir PowerShell verwenden, um zu steuern, welche Teile des Skripts für welche Art von Betriebssystem ausgeführt werden. Wir verwenden nur eine dieser Optionen als Auslöser, um zu erkennen, dass ein neues Gerät hinzugefügt wurde.","#Automating the Build Process for New Workstations and Servers | Datto":"Automatisieren des Build-Prozesses für neue Workstations und Server | Datto","#The MSP can work with our dedicated support team to bring up a client’s entire environment, not only to show how long the process took, but also to show what the performance of the client’s environments looks like when running in the cloud.":"Der MSP kann mit unserem engagierten Support-Team zusammenarbeiten, um die gesamte Umgebung eines Kunden hochzufahren, nicht nur um zu zeigen, wie lange der Prozess gedauert hat, sondern auch um zu zeigen, wie die Leistung der Kundenumgebung aussieht, wenn sie in der Cloud läuft.","#Resource Dedication – CPU/RAM dedication for each system":"Ressourcenzuweisung - CPU/RAM-Zuweisung für jedes System","#After this process, the final loader launches a legitimate Microsoft .NET services installer tool (Installutil.exe) in a suspended state. Agent Tesla unmaps the memory of Installutil.exe and overwrites it with its malicious code and resumes the suspended thread. This technique is known as
Process Hollowing and it allows the malware to mask its activities as a legitimate process.":"Nach diesem Vorgang startet der finale Loader ein legitimes Microsoft .NET Services Installer Tool (Installutil.exe) in einem angehaltenen Zustand. Agent Tesla hebt den Speicher von Installutil.exe auf, überschreibt ihn mit seinem bösartigen Code und setzt den angehaltenen Thread fort. Diese Technik wird als
Process Hollowing bezeichnet und ermöglicht es der Malware, ihre Aktivitäten als legitimen Prozess zu tarnen.","#Once the malware has retrieved all available credentials and other data from the victim, it sends it over SMTP protocol:":"Sobald die Malware alle verfügbaren Anmeldeinformationen und andere Daten des Opfers abgerufen hat, sendet sie diese über das SMTP-Protokoll:","#What Is Array-Based Data Replication?":"Was ist Array-basierte Datenreplikation?","#Disadvantages:":"Benachteiligungen:","#Supports any host platform and works with any array":"Unterstützt jede Host-Plattform und arbeitet mit jedem Array","#Are you running into the following issues?":"Treten bei Ihnen folgende Probleme auf?","#Next, we can use some PowerShell code in our new build component. This will help us determine the operating system type—that information will dictate the next steps the script will take.":"Als Nächstes können wir etwas PowerShell-Code in unserer neuen Build-Komponente verwenden. Damit können wir den Betriebssystemtyp ermitteln. Diese Information bestimmt die nächsten Schritte, die das Skript durchführt.","#Domain Controller (2)":"Domänencontroller (2)","#3rd DLL payload : 034EC11A18822A6315A988B129BA11632EE31EB0":"Dritte DLL-Nutzlast: 034EC11A18822A6315A988B129BA11632EE31EB0","#To learn how SaaS Defense can help you protect your clients’ from the most advanced cyber attacks,
request a demo with one of our representatives.":"Wenn Sie erfahren möchten, wie SaaS Defense Sie dabei unterstützen kann, Ihre Kunden vor den modernsten Cyberangriffen zu schützen,
fordern Sie eine Demo mit einem unserer Mitarbeiter an.","#Healthcare organizations must look to the Health Insurance Portability and Accountability Act (HIPAA) for guidance on prevention, management, and response to a ransomware attack.":"Organisationen des Gesundheitswesens müssen sich an den Health Insurance Portability and Accountability Act (HIPAA) halten, um Anleitungen zur Prävention, Verwaltung und Reaktion auf einen Ransomware-Angriff zu erhalten.","#Limit who can access the organization’s critical files, including PHI":"Beschränkung des Zugriffs auf wichtige Dateien des Unternehmens, einschließlich vertraulicher Informationen","#The host operating system is software on a computer that works with the underlying hardware. The term is typically used when differentiating from the guest operating system used in a virtualized server.":"Das Host-Betriebssystem ist die Software auf einem Computer, die mit der zugrunde liegenden Hardware zusammenarbeitet. Der Begriff wird in der Regel zur Unterscheidung vom Gastbetriebssystem in einem virtualisierten Server verwendet.","#Building new workstations and servers often involve repetitive tasks that traditionally involve a checklist and an engineer’s significant time to complete.":"Der Aufbau neuer Workstations und Server umfasst häufig sich wiederholende Aufgaben, die traditionell mit einer Checkliste und einem hohen Zeitaufwand für den Ingenieur verbunden sind.","#Is the backup recoverable?":"Ist das Backup wiederherstellbar?","#Orchestration – Determine the order of processes to follow to bring systems online":"Orchestrierung - Festlegung der Reihenfolge von Prozessen, die zu befolgen sind, um Systeme online zu bringen","#Automation to close tickets faster":"Automatisierung zum schnelleren Schließen von Tickets","#with any questions or for help with your cyber security resilience strategy!":"wenn Sie Fragen haben oder Hilfe bei Ihrer Strategie für die Widerstandsfähigkeit der Cybersicherheit benötigen!","#Upon execution, the first stage dll dynamically decrypts the collected resource data (PE stored inside the image) obtained from a “ResourceManager” to retrieve the second stage module named “UKRUSAIN” and load it into memory.":"Bei der Ausführung entschlüsselt die DLL der ersten Stufe dynamisch die gesammelten Ressourcendaten (im Bild gespeicherte PE), die sie von einem \"ResourceManager\" erhält, um das Modul der zweiten Stufe namens \"UKRUSAIN\" abzurufen und in den Speicher zu laden.","#Stealing data":"Daten stehlen","#Agent Tesla will also search for the presence of different email clients. If it finds them, it will attempt to steal its login credentials.":"Agent Tesla sucht auch nach dem Vorhandensein von verschiedenen E-Mail-Clients. Wenn er sie findet, versucht er, ihre Anmeldedaten zu stehlen.","#Preparing yourself with the right data replication strategy will make all the difference. In this article, we will discuss the three different types of data replication strategies you should consider when implementing a data backup and
business continuity plan.":"Die richtige Strategie für die Datenreplikation macht den entscheidenden Unterschied aus. In diesem Artikel werden wir die drei verschiedenen Arten von Datenreplikationsstrategien erörtern, die Sie bei der Implementierung eines
Plans zur Datensicherung und
Geschäftskontinuität berücksichtigen sollten.","#Can be customized to your business’ needs: You can choose what data to replicate":"Kann an die Bedürfnisse Ihres Unternehmens angepasst werden: Sie können wählen, welche Daten repliziert werden sollen","#While mapping to the network drives is extremely straightforward with Windows operating systems, connecting NAS to Mac’s OS X can be more difficult.":"Während die Zuordnung zu den Netzlaufwerken bei Windows-Betriebssystemen äußerst einfach ist, kann die Verbindung von NAS mit OS X von Macs schwieriger sein.","#Common Issues That Arise While Mapping NAS to Mac OS X:":"Häufige Probleme, die beim Mappen von NAS auf Mac OS X auftreten:","#-ne Not Equal":"-nicht gleich","#Initial RTF file: d0a83aaadb0b181679410760e328f21022a784ea":"Ursprüngliche RTF-Datei: d0a83aaadb0b181679410760e328f21022a784ea","#2nd DLL payload: 999F1A288B323BD0E22CB6B3CAEB0DBE6E47A35C":"2. DLL-Nutzlast: 999F1A288B323BD0E22CB6B3CAEB0DBE6E47A35C","#Organizations can avoid the headache and cost of a ransomware attack by implementing measures under the HIPAA Security Rule:":"Unternehmen können die Kopfschmerzen und Kosten eines Ransomware-Angriffs vermeiden, indem sie Maßnahmen im Rahmen der HIPAA-Sicherheitsrichtlinie umsetzen:","#The HIPAA Security Rule also guides how to respond and recover from a ransomware attack:":"Die HIPAA-Sicherheitsregel gibt auch vor, wie auf einen Ransomware-Angriff zu reagieren ist und wie man sich davon erholt:","#Add your new custom machine prep component.":"Fügen Sie Ihre neue benutzerdefinierte Maschinenvorbereitungskomponente hinzu.","#Many managed service providers (MSPs) face multiple strains on their already limited time and resources. Currently, Datto SaaS Protection Partners have to manually generate their Client Billing each month. This task requires them to copy cost, quantity, and other details of purchased Datto products from Portal to each service item on Autotask PSA. This results in a very inconvenient and labor-intensive experience.":"Viele Managed Service Provider (MSPs) sehen sich einer mehrfachen Belastung ihrer ohnehin begrenzten Zeit und Ressourcen gegenüber. Derzeit müssen Datto SaaS Protection Partner jeden Monat ihre Kundenrechnungen manuell erstellen. Diese Aufgabe erfordert, dass sie die Kosten, die Menge und andere Details der gekauften Datto-Produkte vom Portal in jedes Service-Element auf Autotask PSA kopieren. Dies führt zu einer sehr unbequemen und arbeitsintensiven Erfahrung.","#Autotask PSA is the central hub for MSPs, and we are excited to announce Datto SaaS Protection now offers integrated client billing functionality with Datto Autotask PSA.":"Autotask PSA ist die zentrale Drehscheibe für MSPs, und wir freuen uns, ankündigen zu können, dass Datto SaaS Protection jetzt eine integrierte Kundenabrechnungsfunktion mit Datto Autotask PSA bietet.","#Assuming that a ransomware attack cannot be mitigated in time, backups can be used for partial or full recovery, depending on the severity of the attacks. In this second blog in our series, we look at the various recovery methods for ransomware and highlight the BCDR functionality.":"Wenn ein Ransomware-Angriff nicht rechtzeitig abgewehrt werden kann, können Backups zur teilweisen oder vollständigen Wiederherstellung verwendet werden, je nach Schwere des Angriffs. In diesem zweiten Blog unserer Serie befassen wir uns mit den verschiedenen Wiederherstellungsmethoden für Ransomware und beleuchten die BCDR-Funktionalität.","#Once the affected server or virtual machine has been isolated and the ransomware task killed, the system must be recovered to the most recent recovery point, meaning the latest unaffected backup. Most organizations have Recovery Point Objectives (RPO), which determine how granular their backups are. For example, some organizations are fine with a 24 hour RPO which means they are backed up once a day; others have more stringent requirements, which could require multiple backups per day. The longer the RPO, the more significant the impact on end-users who may lose data.":"Sobald der betroffene Server oder die virtuelle Maschine isoliert und die Ransomware-Aufgabe beendet wurde, muss das System bis zum letzten Wiederherstellungspunkt wiederhergestellt werden, d. h. dem letzten nicht betroffenen Backup. Die meisten Unternehmen haben Wiederherstellungspunktziele (Recovery Point Objectives, RPO), die festlegen, wie granular ihre Backups sind. Manche Unternehmen kommen mit einem RPO von 24 Stunden aus, was bedeutet, dass sie einmal am Tag ein Backup erstellen; andere haben strengere Anforderungen, die möglicherweise mehrere Backups pro Tag erfordern. Je länger der RPO, desto größer sind die Auswirkungen auf die Endbenutzer, die Daten verlieren können.","#Recovery Time Objective or RTO is the amount of time an organization deems acceptable to perform data recovery. Some organizations find 24hrs acceptable, while others require systems to be made available in hours or even minutes. Just as backup granularity impacts the RPO, the recovery technique will drive the RTO. For example, an instant local or cloud virtualization can recover an entire system in minutes but can complicate the “failback” to the original server compared to a file-level recovery of the infected data.":"Recovery Time Objective (RTO) ist die Zeitspanne, die ein Unternehmen für die Datenwiederherstellung für akzeptabel hält. Manche Unternehmen halten 24 Stunden für akzeptabel, während andere verlangen, dass Systeme innerhalb von Stunden oder sogar Minuten wieder verfügbar sind. So wie sich die Granularität der Sicherung auf das RPO auswirkt, bestimmt die Wiederherstellungstechnik die RTO. Eine sofortige lokale oder Cloud-Virtualisierung kann beispielsweise ein ganzes System innerhalb von Minuten wiederherstellen, kann aber im Vergleich zu einer Wiederherstellung der infizierten Daten auf Dateiebene das \"Failback\" zum ursprünglichen Server erschweren.","#Secondly, it is important to ensure that no ransomware is lurking in the backed-up data, which is why a ransomware scan of the backup itself is critical. In the case of Datto BCDR,post-backup a post-backup ransomware scan is performed.":"Zweitens muss sichergestellt werden, dass keine Ransomware in den gesicherten Daten lauert. Deshalb ist ein Ransomware-Scan des Backups selbst von entscheidender Bedeutung. Im Fall von Datto BCDR wird nach dem Backup ein Post-Backup-Ransomware-Scan durchgeführt.","#BCDR Recovery Options for Ransomware | Datto":"BCDR-Wiederherstellungsoptionen für Ransomware | Datto","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case. Rather than using on prem for backup, more managed service providers (MSPs) are looking to the cloud to save clients’ time. For those companies still doing a backup and sending it elsewhere, having a true cloud failover should be a consideration because having it gives access to data within 24 hours in the event of a system failure.":"Es gab eine Zeit, in der die Erstellung einer Sicherungskopie und die Sicherstellung, dass diese an einem anderen physischen Ort vorhanden ist, als beste Praxis galt. Doch das ist nicht mehr der Fall. Statt Backups vor Ort zu erstellen, nutzen immer mehr Managed Service Provider (MSP) die Cloud, um ihren Kunden Zeit zu sparen. Für die Unternehmen, die immer noch ein Backup erstellen und es an einen anderen Ort schicken, sollte ein echtes Cloud-Failover in Betracht gezogen werden, da es im Falle eines Systemausfalls den Zugriff auf die Daten innerhalb von 24 Stunden ermöglicht.","#Autotask PSA Updates Enhance the Co-Managed Experience | Datto":"Autotask PSA Updates verbessern das Co-Managed-Erlebnis | Datto","#Not all applications can support this type of data replication":"Nicht alle Anwendungen können diese Art der Datenreplikation unterstützen","#When the connect to server window opens, enter the system IP address and NAS share name and push ‘connect’":"Wenn sich das Fenster \"Verbindung zum Server\" öffnet, geben Sie die IP-Adresse des Systems und den Namen der NAS-Freigabe ein und drücken Sie auf \"Verbinden\".","#Remove toolbars and 3rd party software":"Symbolleisten und Software von Drittanbietern entfernen","#Install all available Windows updates":"Installieren Sie alle verfügbaren Windows-Updates","#Let’s determine if we are executing on a server or workstation using PowerShell.":"Lassen Sie uns mithilfe von PowerShell feststellen, ob wir auf einem Server oder einer Arbeitsstation ausgeführt werden.","#Workstation (1)":"Arbeitsplatz (1)","#1st executable payload: da3c7819a7ff635afcc0090613504a89d9c7195d":"1. ausführbare Nutzlast: da3c7819a7ff635afcc0090613504a89d9c7195d","#Healthcare is the most expensive industry for data breach costs, with the
total cost of a data breach in 2019 averaging $6.45 million, according to the “2019 Cost of a Data Breach Report.”":"Laut dem \"2019 Cost of a Data Breach Report\" ist das Gesundheitswesen die teuerste Branche, was die Kosten für Datenschutzverletzungen angeht: Die
Gesamtkosten einer Datenschutzverletzung im Jahr 2019 belaufen sich auf durchschnittlich 6,45 Millionen US-Dollar.","#As healthcare groups consolidate, different operating systems can expose cybersecurity vulnerabilities.":"Bei der Konsolidierung von Gesundheitskonzernen können unterschiedliche Betriebssysteme Schwachstellen in der Cybersicherheit aufdecken.","#Under the HIPAA Privacy Rule, if an electronic PHI has become encrypted due to a ransomware attack, it’s considered a breach or “disclosure” of protected information. This triggers the Breach Notification Procedures:":"Wenn elektronische PHI aufgrund eines Ransomware-Angriffs verschlüsselt wurden, gilt dies gemäß der HIPAA-Datenschutzrichtlinie als Verletzung oder \"Offenlegung\" geschützter Informationen. Dadurch werden die Verfahren zur Meldung von Datenschutzverletzungen ausgelöst:","#Mitigate the vulnerabilities that allowed for the ransomware attack.":"Entschärfen Sie die Schwachstellen, die den Ransomware-Angriff ermöglichten.","#What’s The Difference: Host vs. Guest OS":"Was ist der Unterschied? Host- vs. Gastbetriebssystem","#In this article, we will break down the difference between a host operating system and a guest operating system.":"In diesem Artikel werden wir den Unterschied zwischen einem Host-Betriebssystem und einem Gastbetriebssystem erläutern.","#Utilizing tools that verify the integrity of the backup is important. For example, Datto BCDR provides two levels of verification to guarantee the backup can be recovered. One is a patented screenshot verification process that performs a Windows system boot, and the other is advanced verification utilizing scripts to log in to business-critical applications.":"Die Verwendung von Tools, die die Integrität des Backups überprüfen, ist wichtig. Datto BCDR bietet beispielsweise zwei Verifizierungsstufen, um zu gewährleisten, dass das Backup wiederhergestellt werden kann. Die eine ist ein patentierter Screenshot-Verifizierungsprozess, der einen Windows-Systemstart durchführt, und die andere ist eine erweiterte Verifizierung, die Skripte zur Anmeldung bei geschäftskritischen Anwendungen verwendet.","#Addition of Co-Managed resource options to workflow rules automating the assigning of work and notifications to resources":"Hinzufügung von Co-Managed-Ressourcenoptionen zu Workflow-Regeln, die die Zuweisung von Arbeit und Benachrichtigungen an Ressourcen automatisieren","#Advantages:":"Vorteile:","#To test the connection worked, try to create a new folder in your NAS. If you’re able to create and save a new folder, your disk should be successfully attached to your OS X.":"Um zu testen, ob die Verbindung funktioniert, versuchen Sie, einen neuen Ordner auf Ihrem NAS zu erstellen. Wenn Sie in der Lage sind, einen neuen Ordner zu erstellen und zu speichern, sollte Ihre Festplatte erfolgreich mit Ihrem OS X verbunden sein.","#Starting the Build Process for New Workstations and Servers":"Starten des Build-Prozesses für neue Workstations und Server","#-eq Equals":"-eq Entspricht","#Now that we can determine what OS type the script is executing against, we can start to perform the automated actions…":"Da wir nun wissen, für welchen Betriebssystemtyp das Skript ausgeführt wird, können wir mit der Durchführung der automatischen Aktionen beginnen...","#To do this, you could create a new site called “Workshop” and use this as the staging area for all new builds, moving the devices to their correct site once the build process is complete.
Note: Remember to disable all the monitoring policies for the new “Workshop” site and ensure it does not sync to any external applications!":"Dazu könnten Sie eine neue Site mit dem Namen \"Workshop\" erstellen und diese als Staging-Bereich für alle neuen Builds verwenden, um die Geräte nach Abschluss des Build-Prozesses in die richtige Site zu verschieben.
Hinweis: Denken Sie daran, alle Überwachungsrichtlinien für die neue \"Workshop\"-Site zu deaktivieren und sicherzustellen, dass sie nicht mit externen Anwendungen synchronisiert wird!","#Ransomware and HIPAA Compliance":"Ransomware und HIPAA-Konformität","#If over 500 individuals are affected, healthcare organizations must notify the media":"Wenn mehr als 500 Personen betroffen sind, müssen die Gesundheitseinrichtungen die Medien informieren","#To learn more about preparing and protecting your business from ransomware, contact Datto.":"Wenn Sie mehr über die Vorbereitung und den Schutz Ihres Unternehmens vor Ransomware erfahren möchten, wenden Sie sich an Datto.","#How Ransomware and HIPAA Compliance Intersect | Datto":"Wie sich Ransomware und HIPAA-Compliance überschneiden | Datto","#In this latest release of Autotask, the capability of the “Find a Solution” button has been enhanced, activating only if a solution is found from documentation or the knowledgebase. Partners utilizing Datto’s unified PSA-RMM platform will experience further time savings as Datto RMM alerts will automatically tag relevant HelpDesk articles allowing users to resolve issues without spending time searching for solutions.":"In der neuesten Version von Autotask wurde die Funktion der Schaltfläche \"Finde eine Lösung\" verbessert, die nur dann aktiviert wird, wenn eine Lösung in der Dokumentation oder in der Wissensdatenbank gefunden wird. Partner, die die einheitliche PSA-RMM-Plattform von Datto nutzen, werden eine weitere Zeitersparnis erfahren, da Datto RMM-Warnungen automatisch relevante HelpDesk-Artikel markieren, so dass die Benutzer Probleme lösen können, ohne Zeit mit der Suche nach Lösungen zu verbringen.","#Creation of Co-Managed Primary Resource and Co-Managed Teams per account to drive more efficient communications":"Schaffung von Co-Managed Primary Resource und Co-Managed Teams pro Konto, um die Kommunikation effizienter zu gestalten","#The Autotask LiveMobile App which enables remote workers to access their Autotask PSA system when they are away from their desks has also been updated. The latest updates to the native iOS and Android bring the Task and Task Accessories (time entry, notes, attachments, etc.) capabilities to the app.":"Die Autotask LiveMobile App, mit der Mitarbeiter von unterwegs auf ihr Autotask PSA System zugreifen können, wurde ebenfalls aktualisiert. Die neuesten Updates für iOS und Android bringen die Funktionen für Aufgaben und Aufgabenzubehör (Zeiterfassung, Notizen, Anhänge, etc.) in die App.","#Malicious attachments in phishing emails are the most common deployment method for Agent Tesla. It has been observed dropping from weaponized documents that download the malware.":"Bösartige Anhänge in Phishing-E-Mails sind die häufigste Verbreitungsmethode für Agent Tesla. Es wurde beobachtet, dass er von bewaffneten Dokumenten herunterfällt, die die Malware herunterladen.","#Agent Tesla employs many techniques to help evade detection and impede analysis. Examining all 3 binaries in a .NET decompiler shows that the file’s function names and strings are heavily obfuscated.":"Agent Tesla setzt viele Techniken ein, um sich der Entdeckung zu entziehen und die Analyse zu erschweren. Die Untersuchung aller 3 Binärdateien in einem .NET-Decompiler zeigt, dass die Funktionsnamen und Zeichenketten der Dateien stark verschleiert sind.","#Before it continues to retrieve the final dll module, the dropper performs an Anti-VM check, specifically if the malware is running on a “Sandboxie” VM. If the check returns true, it exits the process and doesn’t deliver the next stage.":"Bevor der Dropper mit dem Abrufen des letzten dll-Moduls fortfährt, führt er eine Anti-VM-Prüfung durch, um festzustellen, ob die Malware auf einer \"Sandboxie\"-VM ausgeführt wird. Wenn die Prüfung den Wert \"true\" ergibt, wird der Prozess beendet und die nächste Stufe nicht ausgeführt.","#More robust":"Robuster","#What Is Host-Based Data Replication?":"Was ist Host-basierte Datenreplikation?","#To learn more about which data replication strategy is right for your business, or for help in disaster recovery planning, contact Datto.":"Wenn Sie mehr darüber erfahren möchten, welche Datenreplikationsstrategie für Ihr Unternehmen die richtige ist, oder wenn Sie Hilfe bei der Disaster Recovery-Planung benötigen, wenden Sie sich an Datto.","#Cannot establish a permanent connection to the drives on the NAS on the Mac":"Es kann keine permanente Verbindung zu den Laufwerken auf dem NAS auf dem Mac hergestellt werden","#By Mathew Smith":"Von Mathew Smith","#Building new workstations and servers often involve repetitive tasks that traditionally involve a checklist and an engineer’s significant time to complete. It’s a task many MSPs do manually. Fortunately, for users of the Datto Remote Monitoring and Management (RMM) solution, most of the process can be automated using the initial audit or on connect job scheduler.":"Die Einrichtung neuer Workstations und Server umfasst häufig sich wiederholende Aufgaben, die traditionell mit einer Checkliste und einem hohen Zeitaufwand für einen Techniker verbunden sind. Viele MSPs führen diese Aufgabe manuell aus. Glücklicherweise können Benutzer der Datto RMM-Lösung (Remote Monitoring and Management) den Großteil des Prozesses mithilfe des Initial Audits oder des On-Connect Job Schedulers automatisieren.","#Recovering From Ransomware":"Wiederherstellen von Ransomware","#Creating and implementing a Business Continuity Plan is a critical step in ensuring HIPAA protections and minimize downtime and the impact of a ransomware attack. As part of a Business Continuity Plan, organizations must also implement a
Disaster Recovery Plan, which will outline how an organization can access and recover mission-critical data.":"Die Erstellung und Umsetzung eines Geschäftskontinuitätsplans ist ein wichtiger Schritt, um den HIPAA-Schutz zu gewährleisten und Ausfallzeiten sowie die Auswirkungen eines Ransomware-Angriffs zu minimieren. Als Teil eines Geschäftskontinuitätsplans müssen Organisationen auch einen
Notfallwiederherstellungsplan implementieren, der beschreibt, wie eine Organisation auf geschäftskritische Daten zugreifen und diese wiederherstellen kann.","#With
virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage, and network capacity. Virtualization is less expensive and more efficient when it comes to sharing resources between the host OS and the guest OS.":"Bei der
Virtualisierung kann ein einzelner physischer Server in mehrere virtuelle Maschinen umgewandelt werden, bei denen es sich im Wesentlichen um isolierte Hardwarekomponenten mit ausreichender Verarbeitungs-, Arbeitsspeicher-, Speicher- und Netzwerkkapazität handelt. Virtualisierung ist kostengünstiger und effizienter, wenn es um die gemeinsame Nutzung von Ressourcen durch das Host-Betriebssystem und das Gastbetriebssystem geht.","#One of the major benefits of using a guest OS is the ability to run programs and applications that don’t work with the host OS.":"Einer der größten Vorteile eines Gastbetriebssystems ist die Möglichkeit, Programme und Anwendungen auszuführen, die mit dem Hostbetriebssystem nicht funktionieren.","#Centralized Operations for Increased Billing Efficiency with Datto Autotask PSA":"Zentralisierte Abläufe für mehr Effizienz in der Rechnungsstellung mit Datto Autotask PSA","#The Datto Autotask PSA integration can be done in a few simple steps by navigating to the Datto Partner Portal and choosing “Integrations” from the “Admin” tab, and click “Autotask PSA.” Once you’re authenticated, set up automatic client billing by clicking the “Purchasing and Billing” tab in the Datto Partner Portal, then selecting “Client Billing” from the drop-down menu. The Client Billing page displays a list of all your current Datto SaaS Protection clients and allows you the opportunity to configure per client.":"Die Datto Autotask PSA-Integration kann in wenigen einfachen Schritten durchgeführt werden, indem Sie zum Datto Partner Portal navigieren und auf der Registerkarte \"Verwaltung\" die Option \"Integrationen\" auswählen und auf \"Autotask PSA\" klicken.\"Sobald Sie authentifiziert sind, richten Sie die automatische Kundenabrechnung ein, indem Sie im Datto Partner Portal auf die Registerkarte \"Einkauf und Abrechnung\" klicken und dann \"Kundenabrechnung\" aus dem Dropdown-Menü auswählen. Auf der Seite \"Client Billing\" wird eine Liste aller Ihrer aktuellen Datto SaaS Protection-Kunden angezeigt, und Sie haben die Möglichkeit, jeden einzelnen Kunden zu konfigurieren.","#Recovery Point Objectives (RPO) and Recovery Time Objective (RTO)":"Wiederherstellungspunkt-Ziele (RPO) und Wiederherstellungszeit-Ziel (RTO)","#Some backup files are susceptible to ransomware, thus negating that ability to recover the infected system. Datto BCDR solutions utilize ZFS for creating backups that cannot be infected with ransomware.":"Einige Sicherungsdateien sind anfällig für Ransomware, so dass die Wiederherstellung des infizierten Systems nicht möglich ist. Die BCDR-Lösungen von Datto nutzen ZFS zur Erstellung von Backups, die nicht mit Ransomware infiziert werden können.","#In this second blog in our series, we look at the various recovery methods for ransomware and highlight the BCDR functionality.":"In diesem zweiten Blog unserer Serie befassen wir uns mit den verschiedenen Wiederherstellungsmethoden für Ransomware und beleuchten die BCDR-Funktionalität.","#Agent Tesla, which is a .NET compiled malware, goes through multiple layers of unpacking to deploy its final payload, starting from the downloaded executable to 2 stages DLLs. It leverages steganography to hide and dynamically decode its second stage by hiding its executable in an image as seen below.":"Agent Tesla, eine kompilierte .NET-Malware, durchläuft mehrere Ebenen des Entpackens, um seine endgültige Nutzlast bereitzustellen, angefangen bei der heruntergeladenen ausführbaren Datei bis hin zu zwei DLLs. Er nutzt Steganografie, um seine zweite Stufe zu verstecken und dynamisch zu entschlüsseln, indem er seine ausführbare Datei in einem Bild versteckt (siehe unten).","#Requires less coordination when deployed":"Weniger Koordinierungsaufwand beim Einsatz","#Below is an example checklist of items for a new build process:":"Nachstehend finden Sie eine Beispiel-Checkliste für einen neuen Bauprozess:","#Enable bitlocker and encrypt the drive – taking note of the recovery key":"Aktivieren Sie Bitlocker und verschlüsseln Sie das Laufwerk - notieren Sie sich den Wiederherstellungsschlüssel","#To simplify the PowerShell code we could use ELSE in our IF statement rather than testing for each Operating System type in turn. For example, if the script is not running on a Server Operating System, it must therefore be running on a Workstation Operating system.":"Um den PowerShell-Code zu vereinfachen, könnten wir ELSE in unserer IF-Anweisung verwenden, anstatt nacheinander für jeden Betriebssystemtyp zu testen. Wenn das Skript beispielsweise nicht auf einem Server-Betriebssystem ausgeführt wird, muss es daher auf einem Workstation-Betriebssystem ausgeführt werden.","#The next thing to do is run this automatically against all new devices that join a site. Have you been using the platform for a while? If so, you will likely have sites with existing agents that you don’t want to execute your new computer prep script against.":"Als Nächstes wird dies automatisch für alle neuen Geräte durchgeführt, die einer Website beitreten. Nutzen Sie die Plattform bereits seit einiger Zeit? Wenn ja, haben Sie wahrscheinlich Standorte mit vorhandenen Agenten, für die Sie Ihr Skript zur Vorbereitung neuer Computer nicht ausführen möchten.","#Agent Tesla is an extremely popular spyware Trojan written for the .NET framework that has been observed since 2014 with many iterations since then.":"Agent Tesla ist ein äußerst beliebter Spyware-Trojaner, der für das .NET-Framework geschrieben wurde und seit 2014 mit vielen Iterationen beobachtet wird.","#
Ransomware is malicious software that locks your files and demands payment, or a “ransom” to access them.":"Bei
Ransomware handelt es sich um bösartige Software, die Ihre Dateien sperrt und für den Zugriff auf diese Dateien eine Zahlung oder ein \"Lösegeld\" verlangt.","#Inform the Secretary of the HSS":"Informieren Sie den Sekretär des HSS","#What Is Host Operating System?":"Was ist ein Host-Betriebssystem?","#What Is Guest Operating System?":"Was ist ein Gastbetriebssystem?","#Whereas the host operating system is software installed on a computer to interact with the hardware, the guest operating system is software installed onto and running on the virtual machine.":"Während das Host-Betriebssystem eine Software ist, die auf einem Computer installiert ist, um mit der Hardware zu interagieren, ist das Gast-Betriebssystem eine Software, die auf der virtuellen Maschine installiert ist und dort läuft.","#In the case of Datto BCDR, the backup granularity can be as low as five-minute increments, while the default backup schedule is every hour.":"Bei Datto BCDR kann die Sicherungsgranularität bis zu Fünf-Minuten-Schritten betragen, während der Standard-Sicherungszeitplan jede Stunde vorsieht.","#To trick security solutions, attackers leverage Microsoft Object Linking and Embedding as well as many control words in the RTF body, so parsers ignore anything they don’t know and security tools don’t block the document for being malicious. From the screenshot below, we can see that the attackers leverage the “\\objupdate” control word trick. This forces the embedded object inside the RTF file to update before it’s displayed. In other words, unlike how it usually is, the user doesn’t have to click on the object before it’s loaded. By force updating the file, the exploit starts immediately with no user interaction or knowledge.":"Um Sicherheitslösungen auszutricksen, nutzen die Angreifer Microsoft Object Linking and Embedding sowie viele Kontrollwörter im RTF-Textkörper, so dass Parser alles ignorieren, was sie nicht kennen, und Sicherheitstools das Dokument nicht als bösartig blockieren. Auf dem Screenshot unten sehen wir, dass die Angreifer den Trick mit dem Steuerwort \"\\objupdate\" ausnutzen. Dadurch wird das eingebettete Objekt in der RTF-Datei gezwungen, sich zu aktualisieren, bevor es angezeigt wird. Mit anderen Worten: Anders als normalerweise muss der Benutzer nicht auf das Objekt klicken, bevor es geladen wird. Durch die erzwungene Aktualisierung der Datei wird der Angriff sofort und ohne Zutun oder Wissen des Benutzers gestartet.","#Difficult to manage with a large group of servers if there is no centralized management console":"Schwierige Verwaltung einer großen Gruppe von Servern, wenn keine zentrale Verwaltungskonsole vorhanden ist","#Both storage devices on each end need to be active, which means you will need to purchase dedicated hardware and OS":"Beide Speichergeräte auf beiden Seiten müssen aktiv sein, was bedeutet, dass Sie spezielle Hardware und Betriebssysteme kaufen müssen.","#Network-based data replication uses a device or appliance that sits on the network in the path of the data to manage replication. The data is then copied to a second device. These devices usually have proprietary replication technology but can be used with any host server and storage hardware.":"Bei der netzwerkbasierten Datenreplikation wird zur Verwaltung der Replikation ein Gerät oder eine Appliance verwendet, das/die sich im Netzwerk im Pfad der Daten befindet. Die Daten werden dann auf ein zweites Gerät kopiert. Diese Geräte verfügen in der Regel über eine proprietäre Replikationstechnologie, können aber mit jedem Host-Server und jeder Speicherhardware verwendet werden.","#How to Connect NAS with Mac OS X":"NAS mit Mac OS X verbinden","#Cannot locate the NAS on your Mac":"Der NAS kann auf Ihrem Mac nicht gefunden werden","#Let’s look at how to set up this type of automation.":"Schauen wir uns an, wie man diese Art der Automatisierung einrichtet.","#Create a new MSP local admin account":"Erstellen Sie ein neues lokales MSP-Administratorkonto","#Make a note of the Windows license key":"Notieren Sie sich den Windows-Lizenzschlüssel","#The Script: Next Steps":"Das Drehbuch: Nächste Schritte","#Determine if the script is not running on a workstation operating system":"Feststellen, ob das Skript nicht auf einem Workstation-Betriebssystem ausgeführt wird","#Using ELSE in your IF statement":"Verwendung von ELSE in Ihrer IF-Anweisung","#Many organizations use equipment that runs on old, unsupported operating systems, which means they are unable to implement security updates and patches.":"Viele Unternehmen verwenden Geräte, die auf alten, nicht unterstützten Betriebssystemen laufen, was bedeutet, dass sie nicht in der Lage sind, Sicherheitsupdates und Patches zu implementieren.","#Inform affected individuals immediately":"Betroffene Personen sofort informieren","#Test restorations should be conducted to verify the accuracy and integrity of backed up data":"Es sollten Testwiederherstellungen durchgeführt werden, um die Genauigkeit und Integrität der gesicherten Daten zu überprüfen.","#Is the Backup Recoverable?":"Ist das Backup wiederherstellbar?","#As with any form of backup, local and offline backup methods come with pros and cons, and they should only be one piece of a comprehensive
disaster recovery plan. This article will define how local backups and offline backups are used to prevent data loss and alternative methods to consider.":"Wie bei jeder Form der Datensicherung gibt es auch bei lokalen und Offline-Sicherungsmethoden Vor- und Nachteile, und sie sollten nur ein Teil eines umfassenden
Notfallwiederherstellungsplans sein. In diesem Artikel wird erläutert, wie lokale Backups und Offline-Backups verwendet werden, um Datenverluste zu verhindern, und welche alternativen Methoden in Frage kommen.","#vbIn comparison, a hot backup occurs while the database is still running. The advantage of this method is that users are still able to access the system during the backup. The risk that comes with a hot backup is that the data may be modified during the process, resulting in inconsistent data.":"vbIm Vergleich dazu erfolgt ein Hot-Backup, während die Datenbank noch läuft. Der Vorteil dieser Methode ist, dass die Benutzer während der Sicherung weiterhin auf das System zugreifen können. Das Risiko bei einem Hot-Backup besteht darin, dass die Daten während des Prozesses verändert werden können, was zu inkonsistenten Daten führt.","#Documenting the following key steps to data recovery will also drastically reduce the time for an end-user to connect to their systems running in Datto Cloud.":"Durch die Dokumentation der folgenden wichtigen Schritte zur Datenwiederherstellung wird die Zeit, die ein Endbenutzer benötigt, um eine Verbindung zu seinen in der Datto Cloud ausgeführten Systemen herzustellen, ebenfalls drastisch reduziert.","#Remote Access – Remote Desktop, Open VPN, Site-to-Site IPSec VPN":"Fernzugriff - Remotedesktop, offenes VPN, IPSec VPN von Standort zu Standort","#Client Portal enhancements":"Erweiterungen des Kundenportals","#Requires homogenous storage environments: the source and target array have to be similar":"Erfordert homogene Speicherumgebungen: das Quell- und das Ziel-Array müssen ähnlich sein","#Can create a schedule for sending data: allows you to throttle bandwidth":"Kann einen Zeitplan für das Senden von Daten erstellen: ermöglicht die Drosselung der Bandbreite","#In the OS X top navigation select ‘go’":"Wählen Sie in der oberen Navigationsleiste von OS X \"Los\".","#The next step is to make the return value from our query useful. To do this, we need to evaluate the variable
$osInfo.ProductType with an IF statement.":"Der nächste Schritt besteht darin, den Rückgabewert unserer Abfrage nutzbar zu machen. Zu diesem Zweck müssen wir die Variable
$osInfo.ProductType mit einer IF-Anweisung auswerten.","#else {":"sonst {","#Works separately from the servers and the storage devices":"Arbeitet getrennt von den Servern und den Speichergeräten","#Even if the NAS appears in finder, you cannot establish a connection":"Auch wenn der NAS im Finder erscheint, können Sie keine Verbindung herstellen","#The Process for Successfully Connecting NAS to Mac OS X:":"Das Verfahren zum erfolgreichen Verbinden von NAS mit Mac OS X:","#How to Connect NAS with Mac OS X | Datto":"NAS mit Mac OS X verbinden | Datto","#Install Java, Flash, Shockwave, Adobe Reader, Chrome":"Java, Flash, Shockwave, Adobe Reader, Chrome installieren","#Patient health records are valuable data that can be sold on the Dark Web.":"Gesundheitsdaten von Patienten sind wertvolle Daten, die im Dark Web verkauft werden können.","#Organizations covered by HIPAA must follow clear guidelines by the Department of Health and Human Services when responding to, reporting, and recovering from ransomware “security incidents.”":"Organisationen, die dem HIPAA unterliegen, müssen klare Richtlinien des Department of Health and Human Services befolgen, wenn sie auf Ransomware-\"Sicherheitsvorfälle\" reagieren, darüber berichten und sich davon erholen.","#Install procedures to guard against and guard against and detect malicious software":"Installation von Verfahren zum Schutz vor bösartiger Software und zum Schutz vor und zur Erkennung von bösartiger Software","#Recover lost data and resume business.":"Stellen Sie verlorene Daten wieder her und nehmen Sie Ihr Geschäft wieder auf.","#Lastly, set the notification options if you want to be informed if the machine prep script fails to execute.":"Legen Sie schließlich die Benachrichtigungsoptionen fest, wenn Sie informiert werden möchten, wenn das Skript zur Maschinenvorbereitung nicht ausgeführt werden kann.","#Ensuring that the recovered system will boot and all associated applications will be accessible is essential. If a recovery is performed and for whatever reason, the system won’t come up, the process must be repeated.":"Es muss sichergestellt werden, dass das wiederhergestellte System hochfährt und alle zugehörigen Anwendungen zugänglich sind. Wenn eine Wiederherstellung durchgeführt wird und das System aus irgendeinem Grund nicht hochfährt, muss der Vorgang wiederholt werden.","#What Is Ransomware?":"Was ist Ransomware?","#Train all users and employees on malicious software protection and reporting":"Schulung aller Benutzer und Mitarbeiter zum Schutz vor bösartiger Software und zur Berichterstattung","#Conduct a thorough risk analysis to ID threats and potential vulnerabilities to your network or PHI":"Durchführung einer gründlichen Risikoanalyse zur Identifizierung von Bedrohungen und potenziellen Schwachstellen für Ihr Netzwerk oder PHI","#Maintain frequent backups and ensure data can be recovered quickly to come back from a malware attack":"Führen Sie regelmäßige Backups durch und stellen Sie sicher, dass Daten schnell wiederhergestellt werden können, um einen Malware-Angriff abzuwehren.","#To learn more on how this integration works, watch this video:":"In diesem Video erfahren Sie mehr darüber, wie diese Integration funktioniert:","#No recovery is going to happen if the backups themselves have been corrupted. There are several best practices that can provide assurance that the backup itself is safe to recover.":"Eine Wiederherstellung ist nicht möglich, wenn die Sicherungen selbst beschädigt wurden. Es gibt mehrere bewährte Verfahren, die sicherstellen können, dass die Sicherung selbst sicher wiederhergestellt werden kann.","#August 19, 2021":"19. August 2021","#BCDR Recovery Options for Ransomware":"BCDR-Wiederherstellungsoptionen für Ransomware","#When it comes to recovering from a ransomware attack, backup truly is the last line of defense. Luckily, when implemented, a Business Continuity and Disaster Recovery (BCDR) solution can allow an organization to recover.":"Wenn es darum geht, sich von einem Ransomware-Angriff zu erholen, ist die Datensicherung wirklich die letzte Verteidigungslinie. Glücklicherweise kann eine Business Continuity and Disaster Recovery (BCDR)-Lösung, wenn sie implementiert ist, einem Unternehmen die Wiederherstellung ermöglichen.","#The
MITRE ATT&CK framework is a great resource for researching attack techniques. MITRE ATT&CK is a collection of adversary tactics and techniques gathered from publicly observed and disclosed cyber attacks. Each tactic and technique includes information on where it has been observed in the wild, recommended mitigation strategies, and detection opportunities. We highly recommend spending some time familiarizing yourself with MITRE ATT&CK as it is a common reference for discussing cyber events and is a key foundation for many security tools.":"Das
MITRE ATT&CK-Framework ist eine hervorragende Ressource für die Erforschung von Angriffstechniken. MITRE ATT&CK ist eine Sammlung von Angriffstaktiken und -techniken, die aus öffentlich beobachteten und veröffentlichten Cyberangriffen stammen. Jede Taktik und Technik enthält Informationen darüber, wo sie in freier Wildbahn beobachtet wurde, empfohlene Abhilfestrategien und Möglichkeiten zur Erkennung. Wir empfehlen dringend, einige Zeit damit zu verbringen, sich mit MITRE ATT&CK vertraut zu machen, da es eine gängige Referenz für die Diskussion von Cyber-Ereignissen und eine wichtige Grundlage für viele Sicherheitstools ist.","#MITRE also has the
ATT&CK Navigator, which allows you to visualize techniques mapped to the phases of an attack. There are several ways you can choose what techniques you want to test.":"MITRE verfügt auch über den
ATT&CK Navigator, mit dem Sie die den Phasen eines Angriffs zugeordneten Techniken visualisieren können. Sie können auf verschiedene Weise auswählen, welche Techniken Sie testen möchten.","#Find techniques that correspond to recent cyber attacks you have read about or responded to.":"Finden Sie Techniken, die den jüngsten Cyberangriffen entsprechen, über die Sie gelesen oder auf die Sie reagiert haben.","#Once you have remediated any issues with a missed detection, it is important to circle back and rerun your tests. This step will validate that changes made have resulted in a successful detection.":"Sobald Sie alle Probleme mit einer fehlgeschlagenen Erkennung behoben haben, ist es wichtig, die Tests zu wiederholen. Dieser Schritt bestätigt, dass die vorgenommenen Änderungen zu einer erfolgreichen Erkennung geführt haben.","#Lastly, we have worked with our
Datto RMM team to build an RMM Component that automates five attack techniques to emulate LockBit Ransomware techniques. This is available now in the Datto ComStore.":"Schließlich haben wir in Zusammenarbeit mit unserem
Datto RMM-Team eine RMM-Komponente entwickelt, die fünf Angriffstechniken automatisiert, um LockBit Ransomware-Techniken zu emulieren. Diese Komponente ist ab sofort im Datto ComStore verfügbar.","#Because this method of backup requires that the database is disconnected from its network, a major drawback is users cannot access it during the backup process. The required downtime means an offline backup is not feasible for a system that needs to be up at all times.":"Da bei dieser Sicherungsmethode die Datenbank vom Netz getrennt werden muss, besteht ein großer Nachteil darin, dass die Benutzer während des Sicherungsvorgangs nicht darauf zugreifen können. Die erforderliche Ausfallzeit bedeutet, dass eine Offline-Sicherung für ein System, das jederzeit betriebsbereit sein muss, nicht praktikabel ist.","#How MSPs Can Warm up Cold Calls":"Wie MSPs Cold Calls aufwärmen können","#Co-Managed IT improvements":"Mitverwaltete IT-Verbesserungen","#For MSPs deploying Autotask PSA in co-managed environments where Autotask is being utilized by clients’ internal IT staff, additional updates have been made to improve co-managed workflows that include:":"Für MSPs, die Autotask PSA in Co-Managed-Umgebungen einsetzen, in denen Autotask von den internen IT-Mitarbeitern der Kunden genutzt wird, wurden zusätzliche Updates vorgenommen, um die Co-Managed-Workflows zu verbessern:","#Ability to manage visibility and hide tickets as well as internal costs and pricing from co-managed users":"Möglichkeit der Verwaltung der Sichtbarkeit und des Ausblendens von Tickets sowie der internen Kosten und Preise von mitverwalteten Nutzern","#Can use any combination of storage devices on each end":"Beliebige Kombination von Speichergeräten auf beiden Seiten möglich","#Host-based replication offers the safest option if a business is looking for close to zero impact on operations after a disaster.":"Die Host-basierte Replikation ist die sicherste Option, wenn ein Unternehmen nach einer Katastrophe den Betrieb so gut wie nicht beeinträchtigen möchte.","#Higher initial set-up cost because it requires proprietary hardware, as well as ongoing operational and management costs":"Höhere anfängliche Einrichtungskosten, da proprietäre Hardware erforderlich ist, sowie laufende Betriebs- und Verwaltungskosten","#NAS systems are hard disk storage devices that connect to your network, allowing for multiple computers in a network to share the same storage space – at the same time – which makes sharing data more efficient for many businesses.":"Bei NAS-Systemen handelt es sich um Festplattenspeichergeräte, die an Ihr Netzwerk angeschlossen werden und es mehreren Computern in einem Netzwerk ermöglichen, denselben Speicherplatz gemeinsam zu nutzen - und zwar zur gleichen Zeit -, was die gemeinsame Nutzung von Daten für viele Unternehmen effizienter macht.","#Enable bitlocker and encrypt the drive – be sure to take note of the recovery key":"Aktivieren Sie Bitlocker und verschlüsseln Sie das Laufwerk - notieren Sie sich unbedingt den Wiederherstellungsschlüssel","#We can now extract the product type out of the Product Type object:":"Wir können nun den Produkttyp aus dem Objekt Produkttyp extrahieren:","#There are two operators we can use with the IF statement":"Es gibt zwei Operatoren, die wir mit der IF-Anweisung verwenden können","#Healthcare organizations are an attractive cyber target for ransomware attacks for several reasons:":"Organisationen im Gesundheitswesen sind aus mehreren Gründen ein attraktives Ziel für Ransomware-Angriffe:","#Conduct a post-incident analysis to help implement increased security.":"Führen Sie eine Analyse nach einem Vorfall durch, um die Sicherheit zu erhöhen.","#The most simple is hosted virtualization, which involves a host OS and guest OS. This type of virtualization uses the existing operating system (host operating system), third-party virtualization software, and a variety of guest operating systems. In this strategy, each guest OS operates using shared resources with its host.":"Am einfachsten ist die gehostete Virtualisierung, die ein Host-Betriebssystem und ein Gast-Betriebssystem umfasst. Bei dieser Art der Virtualisierung werden das vorhandene Betriebssystem (Host-Betriebssystem), Virtualisierungssoftware von Drittanbietern und eine Vielzahl von Gastbetriebssystemen verwendet. Bei dieser Strategie nutzt jedes Gastbetriebssystem gemeinsame Ressourcen mit seinem Host.","#Advantages of a Guest Operating System?":"Vorteile eines Gastbetriebssystems?","#Datto Saas Protection Now Offers Client Billing Integration with Datto Autotask PSA":"Datto Saas Protection bietet jetzt die Integration der Client-Abrechnung mit Datto Autotask PSA","#Is the backup itself free from ransomware?":"Ist das Backup selbst frei von Ransomware?","#How to protect against Agent Tesla?":"Wie kann man sich vor Agent Tesla schützen?","#Put more simply, host operating systems run on hardware and guest operating systems run on a virtual machine.":"Einfacher ausgedrückt: Host-Betriebssysteme laufen auf der Hardware und Gast-Betriebssysteme auf einer virtuellen Maschine.","#The guest OS can be different from the host OS in virtualization and is either part of a partitioned system or part of a virtual machine. It mainly provides another OS for applications.":"Das Gastbetriebssystem kann sich vom Hostbetriebssystem in der Virtualisierung unterscheiden und ist entweder Teil eines partitionierten Systems oder Teil einer virtuellen Maschine. Es bietet hauptsächlich ein weiteres Betriebssystem für Anwendungen.","#Once the machine prep component has been completed, you can move the device from the “Workshop” site to the proper customer site.":"Sobald die Vorbereitungen für die Maschine abgeschlossen sind, können Sie das Gerät vom Standort \"Werkstatt\" zum richtigen Kundenstandort bringen.","#Different file permissions and encryption":"Unterschiedliche Dateiberechtigungen und Verschlüsselung","#NTFS File Size":"NTFS Dateigröße","#Below are the NTFS limits:":"Im Folgenden sind die NTFS-Grenzwerte aufgeführt:","#When it comes to ransomware, the news headlines are inescapable. There are daily reports of organizations being held hostage for exorbitant sums of money. According to a recent Gartner
report “By 2025, at least 75% of IT organizations will face one or more attacks, as free-rein researchers document a dramatic increase in ransomware attacks during 2020, pointing to sevenfold or higher rates of growth.”":"Wenn es um Ransomware geht, sind die Schlagzeilen unausweichlich. Täglich gibt es Berichte über Unternehmen, die für exorbitante Geldsummen als Geiseln genommen werden. In einem aktuellen
Gartner-Bericht heißt es: \"Bis 2025 werden mindestens 75 % der IT-Organisationen mit einem oder mehreren Angriffen konfrontiert sein, da Free-Rein-Forscher einen dramatischen Anstieg der Ransomware-Angriffe im Jahr 2020 dokumentieren, der auf siebenfache oder höhere Wachstumsraten hindeutet.\"","#While there is no foolproof way to prevent a ransomware attack, you can reduce the impact and quickly recover. That said, let’s discuss the four steps to address a ransomware attack and recover from it.":"Es gibt zwar keine narrensichere Methode, um einen Ransomware-Angriff zu verhindern, aber Sie können die Auswirkungen verringern und sich schnell erholen. Lassen Sie uns daher die vier Schritte erörtern, mit denen Sie einem Ransomware-Angriff begegnen und sich von ihm erholen können.","#Dual Boot vs. Virtualization":"Dual-Boot vs. Virtualisierung","#Learn how to dual boot and virtualize on a Windows and Mac below:":"Im Folgenden erfahren Sie, wie Sie auf einem Windows und einem Mac dual booten und virtualisieren können:","#On the flip side, not all cloud-based RMM solutions (or vendors) are created equally. So, you really need to do your due diligence regardless of where the solution is hosted.":"Auf der anderen Seite sind nicht alle Cloud-basierten RMM-Lösungen (oder Anbieter) gleich. Sie müssen also wirklich Ihre Sorgfaltspflicht erfüllen, unabhängig davon, wo die Lösung gehostet wird.","#Consider the amount of time and effort required to manage the solution. Do you have the bandwidth to ensure that the complete solution (including hardware if on-premises) is secure? Do you currently have enough staff to properly manage the solution over time? Would it take employees away from other important tasks or prevent them from taking on additional work? Remember, configuration errors are a common source of security vulnerabilities. Is the product easy to configure or pre-configured in a secure manner?":"Bedenken Sie den Zeit- und Arbeitsaufwand, der für die Verwaltung der Lösung erforderlich ist. Verfügen Sie über die nötige Bandbreite, um sicherzustellen, dass die gesamte Lösung (einschließlich der Hardware, falls sie vor Ort installiert ist) sicher ist? Verfügen Sie derzeit über genügend Personal, um die Lösung über einen längeren Zeitraum ordnungsgemäß zu verwalten? Würden dadurch Mitarbeiter von anderen wichtigen Aufgaben abgezogen oder daran gehindert, zusätzliche Arbeit zu übernehmen? Denken Sie daran, dass Konfigurationsfehler eine häufige Quelle für Sicherheitsschwachstellen sind. Ist das Produkt einfach zu konfigurieren oder auf eine sichere Weise vorkonfiguriert?","#Run more than one application requiring different OS on the same hardware.":"Führen Sie mehr als eine Anwendung, die ein anderes Betriebssystem erfordert, auf derselben Hardware aus.","#The host operating system is software that works with a computer’s underlying hardware, while the guest operating system runs on a virtual machine.":"Das Host-Betriebssystem ist eine Software, die mit der zugrundeliegenden Hardware eines Computers arbeitet, während das Gastbetriebssystem auf einer virtuellen Maschine läuft.","#Microsoft created the File Allocation Table file system in 1977 and it is considered the most straightforward, zero frills type file system supported by Windows NT. It is the older of the two file systems and therefore isn’t as efficient or advanced. However, it does offer more compatibility with other operating systems and removable storage devices.":"Das Dateisystem File Allocation Table wurde 1977 von Microsoft entwickelt und gilt als das einfachste, schnörkelloseste Dateisystem, das von Windows NT unterstützt wird. Es ist das ältere der beiden Dateisysteme und daher nicht so effizient und fortschrittlich. Allerdings bietet es mehr Kompatibilität mit anderen Betriebssystemen und Wechseldatenträgern.","#Microsoft created the New Technology File System in 1993, and it is now the most widely used file system in Windows.":"Microsoft entwickelte 1993 das New Technology File System, das heute das am häufigsten verwendete Dateisystem in Windows ist.","#Maximum file size: 256 terabytes":"Maximale Dateigröße: 256 Terabyte","#Does NTFS Have A File Size Limit? | Datto":"Hat NTFS eine Dateigrößenbeschränkung? | Datto","#Luckily, you don’t have to pick; it’s possible to do both in the same partition on your computer.":"Glücklicherweise müssen Sie sich nicht entscheiden; es ist möglich, beides in derselben Partition Ihres Computers zu tun.","#How to Dual Boot and Virtualize the Same Partition on Your Computer | Datto":"Dual-Boot und Virtualisierung der gleichen Partition auf Ihrem Computer | Datto","#“Complexity is the enemy of security,” said Weeks. “With on-premises solutions, MSPs must perform important up-front configuration and ongoing maintenance of networking, software, and hardware that affect the security posture of the deployment. Cloud-based solutions take the infrastructure and networking configuration piece off the table, reducing complexity and potentially increasing security.”":"\"Komplexität ist der Feind der Sicherheit\", so Weeks. \"Bei On-Premises-Lösungen müssen MSPs im Vorfeld wichtige Konfigurationen und laufende Wartungen von Netzwerken, Software und Hardware vornehmen, die sich auf die Sicherheit der Bereitstellung auswirken. Cloud-basierte Lösungen nehmen den Teil der Infrastruktur- und Netzwerkkonfiguration vom Tisch, reduzieren die Komplexität und erhöhen potenziell die Sicherheit.\"","#Ultimately, a product that reduces complexity from a vendor that eases deployment and maintenance can help you keep clients secure. Datto RMM is one such solution.":"Letztendlich kann ein Produkt eines Anbieters, das die Komplexität reduziert und die Bereitstellung und Wartung vereinfacht, Ihnen helfen, die Sicherheit Ihrer Kunden zu gewährleisten. Datto RMM ist eine solche Lösung.","#Very large files":"Sehr große Dateien","#Additionally, the
Verizon 2021 Data Breach Investigations Report shows servers are the #1 asset under attack. Given that servers (or virtual machines running Windows Server) are where a majority of business-critical applications run, organizations can effectively be paralyzed from ransomware attacks.":"Darüber hinaus zeigt der
Verizon 2021 Data Breach Investigations Report, dass Server die Nummer 1 unter den angegriffenen Assets sind. Da auf Servern (oder virtuellen Maschinen mit Windows Server) die meisten geschäftskritischen Anwendungen laufen, können Unternehmen durch Ransomware-Angriffe praktisch lahmgelegt werden.","#Here are the steps for Windows users to virtualize a Linux partition:":"Hier sind die Schritte für Windows-Benutzer, um eine Linux-Partition zu virtualisieren:","#3. Boot into the new virtual machine in Windows.":"3. Booten Sie die neue virtuelle Maschine in Windows.","#And while there is only one host operating system, there can be multiple guest operating systems, depending on your needs for virtualization.":"Und während es nur ein Host-Betriebssystem gibt, kann es je nach Virtualisierungsbedarf mehrere Gastbetriebssysteme geben.","#To learn more about virtualization strategy, and host vs. guest operating systems, contact Datto.":"Wenn Sie mehr über Virtualisierungsstrategien und Host- vs. Gastbetriebssysteme erfahren möchten, wenden Sie sich an Datto.","#Windows-supported operating systems rely on one of two different types of file systems: File Allocation Table (FAT) or
New Technology File System (NTFS).":"Die von Windows unterstützten Betriebssysteme basieren auf einem von zwei verschiedenen Dateisystemtypen: File Allocation Table (FAT) oder
New Technology File System (NTFS).","#The “Power of Two” for Combating Ransomware":"Die \"Macht der Zwei\" bei der Bekämpfung von Ransomware","#Alert":"Alarmierung","#How to Dual Boot and Virtualize the Same Partition on Your Computer":"Dual-Boot und Virtualisierung der gleichen Partition auf Ihrem Computer","#Ultimately, the RMM software you choose will depend on your specific business needs. There is no single “right” solution for every business. However, the following guidelines can help ensure you get a product that meets your needs:":"Letztendlich hängt die Wahl der RMM-Software von den spezifischen Anforderungen Ihres Unternehmens ab. Es gibt nicht die eine \"richtige\" Lösung für jedes Unternehmen. Die folgenden Richtlinien können jedoch dazu beitragen, dass Sie ein Produkt erhalten, das Ihre Anforderungen erfüllt:","#Isolate":"Isolieren Sie","#Each operating system has its strengths and weaknesses, which is why running more than one OS on your hardware is advantageous; it gives you the best of both worlds.":"Jedes Betriebssystem hat seine Stärken und Schwächen. Deshalb ist es von Vorteil, wenn Sie mehr als ein Betriebssystem auf Ihrer Hardware einsetzen, denn so haben Sie das Beste aus beiden Welten.","#There are two ways of running multiple operating systems: dual booting and
virtualization. Each option comes with its own set of pros and cons.":"Es gibt zwei Möglichkeiten, mehrere Betriebssysteme auszuführen: Duales Booten und
Virtualisierung. Jede Option hat ihre eigenen Vor- und Nachteile.","#NTFS offers different enhancements and increased security:":"NTFS bietet verschiedene Erweiterungen und erhöhte Sicherheit:","#Is NTFS Journaled?":"Ist NTFS journalisiert?","#How to Backup and Recover Virtual Operating Systems":"Virtuelle Betriebssysteme sichern und wiederherstellen","#1. Make a new virtual machine in Windows.":"1. Erstellen Sie eine neue virtuelle Maschine in Windows.","#In Parallels":"In Parallelen","#Click the Boot Camp thumbnail and follow onscreen instructions":"Klicken Sie auf die Miniaturansicht von Boot Camp und folgen Sie den Anweisungen auf dem Bildschirm.","#Be used for testing purposes.":"Zu Testzwecken verwendet werden.","#Compatibility: NTFS is compatible with operating systems back to Windows XP. For Mac OS users, however, NTFS systems can only be read by Mac, while FAT32 drives can be both read and written to by the Mac OS.":"Kompatibilität: NTFS ist mit Betriebssystemen bis zurück zu Windows XP kompatibel. Mac OS-Benutzer können NTFS-Systeme jedoch nur von Mac lesen, während FAT32-Laufwerke von Mac OS sowohl gelesen als auch beschrieben werden können.","#Maximum number of files on disk: 4,294,967,295":"Maximale Anzahl von Dateien auf der Festplatte: 4,294,967,295","#Mitigate":"Entschärfen Sie","#Learn the differences between dual booting and virtualization, and how to dual boot and virtualize the same partition on your computer.":"Lernen Sie die Unterschiede zwischen Dual-Boot und Virtualisierung kennen und erfahren Sie, wie Sie dieselbe Partition auf Ihrem Computer dual booten und virtualisieren können.","#Start Parallels Desktop in macOS":"Parallels Desktop in macOS starten","#Datto offers a variety of backup and restore types to meet different recovery scenarios. Datto Instant Virtualization allows a protected system to be virtualized and hosted either locally on a Datto BCDR appliance (SIRIS), or remotely in the secure Datto Cloud (Datto SIRIS and Datto ALTO) in seconds.":"Datto bietet eine Vielzahl von Sicherungs- und Wiederherstellungstypen für unterschiedliche Wiederherstellungsszenarien. Mit Datto Instant Virtualization kann ein geschütztes System innerhalb von Sekunden virtualisiert und entweder lokal auf einer Datto BCDR-Appliance (SIRIS) oder remote in der sicheren Datto Cloud (Datto SIRIS und Datto ALTO) gehostet werden.","#What’s The Difference: Host vs. Guest OS | Datto":"Was ist der Unterschied? Host vs. Gastbetriebssystem | Datto","#A FAT gets utilized most often for removable storage devices, such as digital cameras, Smart TVs, and other portable devices.":"Eine FAT wird am häufigsten für Wechselspeichergeräte wie Digitalkameras, Smart TVs und andere tragbare Geräte verwendet.","#Automatically restores consistency by using log file and checkpoint information":"Automatische Wiederherstellung der Konsistenz durch Verwendung von Protokolldateien und Prüfpunktinformationen","#Datto offers a variety of backup and restore types to meet different recovery scenarios. One of these is known as File Restore with NTFS Permissions. It is specifically designed to restore an externally-hosted NAS share its file permissions intact.":"Datto bietet eine Reihe von Sicherungs- und Wiederherstellungstypen für unterschiedliche Wiederherstellungsszenarien. Eine davon ist die sogenannte Dateiwiederherstellung mit NTFS-Berechtigungen. Sie ist speziell für die Wiederherstellung einer extern gehosteten NAS-Freigabe mit intakten Dateiberechtigungen konzipiert.","#Managed service providers (MSPs) are challenged with finding a comprehensive approach to protecting their clients from ransomware attacks. From 24/7 real-time monitoring to mitigation and recovery, the burden rests with the MSP.":"Managed Service Provider (MSP) stehen vor der Herausforderung, einen umfassenden Ansatz zum Schutz ihrer Kunden vor Ransomware-Angriffen zu finden. Von der 24/7-Echtzeitüberwachung bis hin zur Schadensbegrenzung und Wiederherstellung liegt die Last bei den MSP.","#Step 1: Alert":"Schritt 1: Warnung","#Datto’s RMM provides 24/7 monitoring of all endpoints, including Windows Servers. It looks for anomalies and immediately sends an alert when it finds possible ransomware activity. Since Datto RMM is collectively monitoring all computers, it can quickly become aware of ransomware attacks.":"Das RMM von Datto bietet eine 24/7-Überwachung aller Endpunkte, einschließlich Windows-Servern. Es sucht nach Anomalien und sendet sofort eine Warnung, wenn es mögliche Ransomware-Aktivitäten findet. Da Datto RMM kollektiv alle Computer überwacht, kann es schnell auf Ransomware-Angriffe aufmerksam werden.","#
Virtualization means creating a virtual environment within your operating system, and it enables you to launch an additional operating system within the one you’ve already launched. This method comes with security advantages and allows you to run multiple operating systems simultaneously, allowing you to do things like share files between systems. The drawback is performance takes a substantial hit.":"
Virtualisierung bedeutet, dass eine virtuelle Umgebung innerhalb Ihres Betriebssystems geschaffen wird, die es Ihnen ermöglicht, ein zusätzliches Betriebssystem innerhalb des bereits gestarteten Betriebssystems zu starten. Diese Methode bringt Sicherheitsvorteile mit sich und ermöglicht es Ihnen, mehrere Betriebssysteme gleichzeitig auszuführen und beispielsweise Dateien zwischen den Systemen auszutauschen. Der Nachteil ist, dass die Leistung erheblich beeinträchtigt wird.","#Here are the steps for Mac users to virtualize a Windows partition:":"Hier sind die Schritte für Mac-Benutzer, um eine Windows-Partition zu virtualisieren:","#When selecting a remote monitoring and management (RMM) solution, there are many considerations. You’ll obviously start with monitoring and management capabilities and integration with the rest of your tech stack. Security will likely follow soon after because remote monitoring and RMM software can be a common target of threat actors looking to deploy ransomware. You may have seen examples of this type of attack in the news recently. In one highly publicized attack, an MSP was forced to pay $150,000 to unlock client data.":"Bei der Auswahl einer Lösung für die Fernüberwachung und -verwaltung (RMM) gibt es viele Überlegungen. Sie beginnen natürlich mit den Überwachungs- und Verwaltungsfunktionen und der Integration mit dem Rest Ihres Technologie-Stacks. Die Sicherheit wird wahrscheinlich bald darauf folgen, denn Fernüberwachungs- und RMM-Software kann ein häufiges Ziel von Bedrohungsakteuren sein, die Ransomware einsetzen wollen. Vielleicht haben Sie in letzter Zeit Beispiele für diese Art von Angriffen in den Nachrichten gesehen. Bei einem vielbeachteten Angriff wurde ein MSP gezwungen, 150.000 US-Dollar für die Freigabe von Kundendaten zu zahlen.","#Evaluate the vendor as well as the solution. Do you have confidence that the vendor will deliver the support you need to properly deploy the product? Does the vendor have a good reputation for tech support? Does the vendor have a strong roadmap for security-related enhancements to keep pace with the changing threat landscape? Does the product enable secure practices? For example, does it offer two-factor authentication? Are patching and updates straightforward, or even better, automated?":"Beurteilen Sie sowohl den Anbieter als auch die Lösung. Können Sie sich darauf verlassen, dass der Anbieter die Unterstützung bietet, die Sie für die ordnungsgemäße Bereitstellung des Produkts benötigen? Hat der Anbieter einen guten Ruf beim technischen Support? Verfügt der Anbieter über eine solide Roadmap für sicherheitsrelevante Erweiterungen, um mit der sich verändernden Bedrohungslandschaft Schritt zu halten? Ermöglicht das Produkt sichere Praktiken? Bietet es beispielsweise eine Zwei-Faktor-Authentifizierung? Sind Patches und Updates unkompliziert oder besser noch automatisiert?","#The “Power of Two” for Combating Ransomware | Datto":"Die \"Macht der Zwei\" zur Bekämpfung von Ransomware | Datto","#There is an ongoing debate among MSPs about which is more secure—cloud or on-premises RMM. We hear this question all the time. However, according to Datto CISO Ryan Weeks, cloud vs. on-prem isn’t the right question. “You can’t make a general statement that one is more secure than the other,” he said. “In a perfect world, both would be secure. It really depends on who is configuring and administering it. That’s the X factor.”":"Unter MSPs gibt es eine ständige Debatte darüber, was sicherer ist - Cloud oder lokales RMM. Wir hören diese Frage immer wieder. Ryan Weeks, CISO von Datto, ist jedoch der Meinung, dass die Frage Cloud vs. On-Premise nicht die richtige ist: \"Man kann nicht pauschal sagen, dass das eine sicherer ist als das andere\", sagt er. \"In einer perfekten Welt wären beide sicher. Es hängt wirklich davon ab, wer es konfiguriert und verwaltet. Das ist der Faktor X.\"","#In other words, RMM security isn’t just about the RMM solution, it’s also about you. As an MSP, you bear the responsibility for your clients’ IT security. For this reason, many MSPs choose to host RMM in-house. They think: ‘well if I’m responsible for this thing, why would I put it in someone else’s hands and lose control?’. This, of course, is a completely valid question. And for some MSPs, on-premises RMM may be the right choice—particularly those with strong security chops.":"Mit anderen Worten: Bei der RMM-Sicherheit geht es nicht nur um die RMM-Lösung, sondern auch um Sie. Als MSP tragen Sie die Verantwortung für die IT-Sicherheit Ihrer Kunden. Aus diesem Grund entscheiden sich viele MSP dafür, RMM intern zu hosten. Sie denken: \"Nun, wenn ich für diese Sache verantwortlich bin, warum sollte ich sie in die Hände eines anderen geben und die Kontrolle verlieren? Das ist natürlich eine völlig berechtigte Frage. Und für einige MSPs kann RMM vor Ort die richtige Wahl sein - vor allem für diejenigen, die über ein hohes Maß an Sicherheit verfügen.","#However, not every MSP has a security background, and that’s where things can get dicey. When compared with cloud-based tools, on-premises RMM solutions are inherently more complicated to deploy and manage. This increases the chance for user error. For example, leaving a port directly exposed to the Internet, or setting up user credentials incorrectly.":"Allerdings hat nicht jeder MSP einen Sicherheitshintergrund, und genau da kann es brenzlig werden. Im Vergleich zu Cloud-basierten Tools sind RMM-Lösungen vor Ort von Natur aus komplizierter in der Bereitstellung und Verwaltung. Dadurch erhöht sich die Gefahr von Benutzerfehlern. So kann es zum Beispiel passieren, dass ein Port direkt dem Internet ausgesetzt wird oder die Benutzeranmeldedaten nicht korrekt eingerichtet werden.","#RMM Security: More Than Just Cloud vs. On-Prem | Datto":"RMM-Sicherheit: Mehr als nur Cloud vs. On-Prem | Datto","#The file systems use a set of rules to control how data is stored and retrieved on a storage device. While both FAT and NTFS were created by Microsoft, each has different benefits and disadvantages related to compatibility, security, and flexibility.":"Die Dateisysteme verwenden eine Reihe von Regeln, um zu steuern, wie Daten auf einem Speichergerät gespeichert und abgerufen werden. Sowohl FAT als auch NTFS wurden von Microsoft entwickelt. Beide Systeme haben unterschiedliche Vor- und Nachteile in Bezug auf Kompatibilität, Sicherheit und Flexibilität.","#NTFS was meant to become a replacement for the FAT file system, designed to improve upon FAT by increasing performance, reliability and disk space.":"NTFS war als Ersatz für das FAT-Dateisystem gedacht und sollte die Leistung, Zuverlässigkeit und den Speicherplatz von FAT verbessern.","#Establishing disk quotas, limiting space users can use":"Einrichtung von Festplattenkontingenten, Begrenzung des Speicherplatzes, den Benutzer nutzen können","#Ransomware attacks can go undetected unless you have a sentinel on watch 24/7. By the time an end-user reports something suspicious such as files being inaccessible or a pop-up with a ransomware note, it is too late.":"Ransomware-Angriffe können unentdeckt bleiben, es sei denn, Sie haben einen Wächter, der rund um die Uhr Wache hält. Wenn ein Endbenutzer etwas Verdächtiges meldet, z. B. dass auf Dateien nicht mehr zugegriffen werden kann oder ein Popup-Fenster mit einer Ransomware-Notiz erscheint, ist es bereits zu spät.","#As soon as a ransomware attack is detected, it’s essential to isolate the affected server to contain the attack before it spreads. PtH attacks quickly spread from one device to another on the network and often occur outside standard business hours, faster than on-call technicians and NOCs can respond.":"Sobald ein Ransomware-Angriff entdeckt wird, muss der betroffene Server unbedingt isoliert werden, um den Angriff einzudämmen, bevor er sich ausbreitet. PtH-Angriffe verbreiten sich schnell von einem Gerät zu einem anderen im Netzwerk und treten oft außerhalb der üblichen Geschäftszeiten auf, schneller als Bereitschaftstechniker und NOCs reagieren können.","#How to Virtualize in The Same Partition":"Virtualisierung auf der gleichen Partition","#Take a hard look at your team’s skill set. Do you currently have the in-house resources necessary for the product’s administration? If not, what would it take to acquire those skills? For example, how much training would it require and how long would it take? Would you need to hire additional staff to obtain the skills necessary to manage the solution? Would managing the solution in-house introduce risk to your business?":"Schauen Sie sich die Fähigkeiten Ihres Teams genau an. Verfügen Sie derzeit über die internen Ressourcen, die für die Verwaltung des Produkts erforderlich sind? Wenn nicht, was wäre nötig, um diese Fähigkeiten zu erwerben? Wie viele Schulungen wären zum Beispiel erforderlich und wie lange würden sie dauern? Müssten Sie zusätzliche Mitarbeiter einstellen, um die für die Verwaltung der Lösung erforderlichen Fähigkeiten zu erwerben? Würde die interne Verwaltung der Lösung ein Risiko für Ihr Unternehmen darstellen?","#Fault Tolerance: NTFS automatically repairs files/folders in the case of power failures or errors.":"Fehlertoleranz: NTFS repariert automatisch Dateien/Ordner im Falle von Stromausfällen oder Fehlern.","#August 17, 2021":"17. August 2021","#Select “Use Windows from Boot Camp” and hit “Continue”":"Wählen Sie \"Windows von Boot Camp verwenden\" und klicken Sie auf \"Weiter\".","#Select “Virtual Machine Library” via “Window” in the menu bar":"Wählen Sie \"Virtual Machine Library\" über \"Fenster\" in der Menüleiste","#File compression when running out of disk space":"Dateikomprimierung bei mangelndem Speicherplatz","#While some users still take advantage of FATs simplicity, NTFS’ benefits are more far-reaching.":"Während einige Benutzer immer noch die Vorteile der Einfachheit von FAT nutzen, sind die Vorteile von NTFS weitreichender.","#Security: NTFS allows you to set specific permissions to local files/folders.":"Sicherheit: Mit NTFS können Sie bestimmte Berechtigungen für lokale Dateien/Ordner festlegen.","#Protecting Data on NTFS or FAT Based systems":"Schutz von Daten auf NTFS- oder FAT-basierten Systemen","#What do you look for? Generally, real-time ransomware monitoring and detection solutions monitor for the existence of crypto-ransomware by using behavioral analysis of files and will then send an alert when a device is infected. File analysis includes looking for everything from known file extensions like .crypt, an increase in the frequency of file renames and deletion activity, measuring entropy, and many other modification events. But it doesn’t stop there – to ensure a server isn’t being attacked and infected with ransomware, the launch of new processes within Windows should be monitored, such as events at startup.":"Worauf müssen Sie achten? Im Allgemeinen überwachen Lösungen zur Überwachung und Erkennung von Ransomware in Echtzeit das Vorhandensein von Krypto-Ransomware mithilfe einer Verhaltensanalyse von Dateien und senden dann eine Warnung, wenn ein Gerät infiziert ist. Bei der Dateianalyse wird unter anderem nach bekannten Dateierweiterungen wie .crypt, einer Zunahme der Häufigkeit von Dateiumbenennungen und Löschvorgängen, der Messung der Entropie und vielen anderen Änderungsereignissen gesucht. Aber das ist noch nicht alles: Um sicherzustellen, dass ein Server nicht angegriffen und mit Ransomware infiziert wird, sollte der Start neuer Prozesse in Windows überwacht werden, z. B. Ereignisse beim Systemstart.","#Additionally, an increase in network traffic or unusual system-to-system connections can signify that a ransomware attack is active or about to begin. One way attackers exploit Windows systems is to target single-sign-on (SSO). When a password is created in Windows, it is hashed and stored in the Security Accounts Manager (SAM), Active Directory (AD), or elsewhere. When an administrator logs into Windows Server, their password credentials are left behind. Attackers capture the password hash and use it to pass through to other systems on the network. This technique is referred to as pass-the-hash (PtH).":"Darüber hinaus können eine Zunahme des Netzwerkverkehrs oder ungewöhnliche System-zu-System-Verbindungen darauf hinweisen, dass ein Ransomware-Angriff aktiv ist oder kurz bevorsteht. Eine Möglichkeit für Angreifer, Windows-Systeme auszunutzen, ist das Single-Sign-On (SSO). Wenn ein Kennwort in Windows erstellt wird, wird es gehasht und im Security Accounts Manager (SAM), im Active Directory (AD) oder anderswo gespeichert. Wenn sich ein Administrator bei Windows Server anmeldet, werden seine Kennwortdaten zurückgelassen. Angreifer fangen den Kennwort-Hash ab und verwenden ihn, um zu anderen Systemen im Netzwerk durchzudringen. Diese Technik wird als Pass-the-Hash (PtH) bezeichnet.","#You can do this via Parallels or VMWare Fusion.":"Sie können dies über Parallels oder VMWare Fusion tun.","#Start VMWare Fusion in macOS":"VMWare Fusion unter macOS starten","#You don't have to pick between dual booting or virtualization. Follow these steps to get the best of both worlds.":"Sie müssen sich nicht zwischen Dual-Boot oder Virtualisierung entscheiden. Befolgen Sie diese Schritte, um das Beste aus beiden Welten zu erhalten.","#Does NTFS Have A File Size Limit?":"Hat NTFS eine Dateigrößenbeschränkung?","#Benefits of NTFS":"Vorteile von NTFS","#Compression: NTFS allows for individual compression of files and folders so you don’t slow down the system.":"Komprimierung: NTFS ermöglicht eine individuelle Komprimierung von Dateien und Ordnern, so dass das System nicht verlangsamt wird.","#Maximum number of files in a single folder: 4,294,967,295":"Maximale Anzahl von Dateien in einem einzigen Ordner: 4,294,967,295","#Datto is solely focused on providing MSPs with best-in-class solutions, which is why the combination of Datto RMM with real-time ransomware detection and mitigation and Datto BCDR recovery deliver the “Power of Two” for combating ransomware. This combination addresses four steps to successfully combat this ever-present cyber threat.":"Datto konzentriert sich ausschließlich darauf, MSPs mit erstklassigen Lösungen zu versorgen. Aus diesem Grund bietet die Kombination aus Datto RMM mit Echtzeit-Ransomware-Erkennung und -Mitigation und Datto BCDR Recovery die \"Power of Two\" für die Bekämpfung von Ransomware. Diese Kombination umfasst vier Schritte zur erfolgreichen Bekämpfung dieser allgegenwärtigen Cyber-Bedrohung.","#November 27, 2019":"27. November 2019","#If you are currently evaluating RMM tools, you can
learn more about Datto RMM here.":"Wenn Sie derzeit RMM-Tools evaluieren, können Sie
hier mehr über Datto RMM erfahren.","#What does NTFS support:":"Was wird von NTFS unterstützt:","#The maximum theoretical limit on the size of an individual file is 16 EiB minus 1 KB. There is no realistic file-size or partition size limits.":"Die theoretische Höchstgrenze für die Größe einer einzelnen Datei liegt bei 16 EiB minus 1 KB. Es gibt keine realistischen Grenzen für die Dateigröße oder die Größe von Partitionen.","#Maximum disk size: 256 terabytes":"Maximale Festplattengröße: 256 Terabyte","#Step 2: Isolate":"Schritt 2: Isolieren","#Datto RMM ransomware detection will isolate devices infected with ransomware and ensure it cannot spread to other network devices while retaining remote control access to the impacted devices via the RMM console. This step is important for supporting DFIR activities (Digital Forensics and Incident Response), giving engineers and SOC teams more time to collect evidence and carry out the next steps for your mitigation & recovery efforts.":"Die Ransomware-Erkennung von Datto RMM isoliert mit Ransomware infizierte Geräte und stellt sicher, dass sie sich nicht auf andere Netzwerkgeräte ausbreiten kann, während der Fernsteuerungszugriff auf die betroffenen Geräte über die RMM-Konsole erhalten bleibt. Dieser Schritt ist wichtig für die Unterstützung von DFIR-Aktivitäten (Digital Forensics and Incident Response) und verschafft Technikern und SOC-Teams mehr Zeit, um Beweise zu sammeln und die nächsten Schritte für Ihre Eindämmungs- und Wiederherstellungsmaßnahmen durchzuführen.","#Cloud-based interface for Datto RMM to isolate an infected device":"Cloud-basierte Schnittstelle für Datto RMM zur Isolierung eines infizierten Geräts","#To learn more about Datto restore capabilities, Request a demo of our Backup and Disaster Recovery solutions":"Wenn Sie mehr über die Wiederherstellungsfunktionen von Datto erfahren möchten, fordern Sie eine Demo unserer Backup- und Disaster Recovery-Lösungen an.","#A dual boot gives each OS its own partition on a hard drive, which is ideal. However, the drawback is that you can’t run both operating systems at once. Still, dual booting is the preferred method for tasks that require a lot of power, as it doesn’t limit your hardware’s performance.":"Bei einem Dual-Boot hat jedes Betriebssystem seine eigene Partition auf einer Festplatte, was ideal ist. Der Nachteil ist jedoch, dass Sie nicht beide Betriebssysteme gleichzeitig ausführen können. Dennoch ist Dual-Boot die bevorzugte Methode für Aufgaben, die viel Leistung erfordern, da es die Leistung Ihrer Hardware nicht einschränkt.","#2. Make a GRUB ISO in Linux.":"2. Erstellen Sie ein GRUB-ISO unter Linux.","#Bring up the Installation Assistant":"Rufen Sie den Installationsassistenten auf","#Choosing the Right Solution":"Die Wahl der richtigen Lösung","#In this article, we will discuss the benefits of the NTFS file system and whether NTFS has a file size limit.":"In diesem Artikel werden wir die Vorteile des NTFS-Dateisystems erörtern und ob NTFS eine Dateigrößenbegrenzung hat.","#There are many reasons one would want to switch between operating systems. For example, some operating systems are better equipped to handle tasks like file management, memory management, process management, while others have preferable security infrastructure.":"Es gibt viele Gründe, warum man zwischen Betriebssystemen wechseln möchte. Einige Betriebssysteme sind beispielsweise besser für Aufgaben wie Dateiverwaltung, Speicherverwaltung und Prozessmanagement geeignet, während andere eine bessere Sicherheitsinfrastruktur aufweisen.","#By Sumiti Narang":"Von Sumiti Narang","#Luckily, we have put together a complete guide that breaks each service down and helps you decide which one is right for your business, so keep reading for more information!":"Zum Glück haben wir einen vollständigen Leitfaden zusammengestellt, der die einzelnen Dienste aufschlüsselt und Ihnen bei der Entscheidung hilft, welcher Dienst der richtige für Ihr Unternehmen ist. Lesen Sie also weiter, um mehr zu erfahren!","#What is SaaS?":"Was ist SaaS?","#For small to medium-sized businesses, you may not have the IT strength for the flexibility of IaaS. Technology providers can help a managed service provider (MSP) with applications, networks, data security, and more.":"Kleine und mittlere Unternehmen verfügen möglicherweise nicht über die IT-Stärke für die Flexibilität von IaaS. Technologieanbieter können einen Managed Service Provider (MSP) bei Anwendungen, Netzwerken, Datensicherheit und mehr unterstützen.","#People have been talking more and more about the advantages of cloud computing. Once you look a little bit more into the benefits of cloud computing, you find out that a huge chunk of it is all about infrastructure as a service.":"Es wird immer mehr über die Vorteile des Cloud Computing gesprochen. Wenn man sich ein wenig näher mit den Vorteilen des Cloud Computing befasst, stellt man fest, dass es dabei zu einem großen Teil um Infrastruktur als Dienstleistung geht.","#In Autotask PSA, Co-Managed Help Desk users may access the Home, CRM, Service Desk, Timesheets, Outsource, Community, and Help sections. They are added to the Account Team with “Co-Managed” appended to their name—this cannot be modified or deleted. They do not have Administrator access.":"In Autotask PSA können Co-Managed Help Desk-Benutzer auf die Bereiche Home, CRM, Service Desk, Timesheets, Outsource, Community und Hilfe zugreifen. Sie werden dem Account Team mit dem Zusatz \"Co-Managed\" hinzugefügt - dieser kann nicht geändert oder gelöscht werden. Sie haben keinen Administratorenzugang.","#In the Resources field, assign one or more resources (employees) to the Co-Managed Help Desk security level.":"Ordnen Sie im Feld Ressourcen eine oder mehrere Ressourcen (Mitarbeiter) der Sicherheitsstufe Co-Managed Help Desk zu.","#In this article, we explain what endpoint protection is, how it works, and why it’s essential for organizations to implement protection.":"In diesem Artikel erklären wir, was Endpunktschutz ist, wie er funktioniert und warum es für Unternehmen wichtig ist, Schutz zu implementieren.","#Too many users with excessive access privileges (37%)":"Zu viele Benutzer mit übermäßigen Zugriffsrechten (37 %)","#Efficiently scale up and down":"Effiziente Skalierung nach oben und unten","#You will see a message asking you to reauthorize our access to your account (See below screenshot). Click Begin.":"Es erscheint eine Meldung, in der Sie aufgefordert werden, den Zugriff auf Ihr Konto erneut zu autorisieren (siehe Screenshot unten). Klicken Sie auf Begin.","#You will be sent to a Microsoft login page. After logging in, you will be asked to re-authorize access to your account. Click Authorize.":"Sie werden zu einer Microsoft-Anmeldeseite weitergeleitet. Nach der Anmeldung werden Sie aufgefordert, den Zugriff auf Ihr Konto erneut zu autorisieren. Klicken Sie auf Autorisieren.","#To learn more about the benefits of Datto SaaS Protection,
schedule a free demo today. Datto SaaS Protection can protect your business against data loss across Google Workspace and Microsoft Office 365.
Learn more today.":"Wenn Sie mehr über die Vorteile von Datto SaaS Protection erfahren möchten,
vereinbaren Sie noch heute eine kostenlose Demo. Datto SaaS Protection kann Ihr Unternehmen vor Datenverlusten in Google Workspace und Microsoft Office 365 schützen.
Erfahren Sie noch heute mehr.","#Require someone in the company approves all SIM transfers.":"Alle SIM-Transfers müssen von einem Mitarbeiter des Unternehmens genehmigt werden.","#Did you know that small to medium-sized businesses accounted for almost two-thirds of
private-sector jobs? Approximately 98% of exporters in the United States are small business enterprises. How can you support your small or medium-sized business as a managed service or IT provider?":"Wussten Sie, dass fast zwei Drittel der
Arbeitsplätze im privaten Sektor auf kleine und mittlere Unternehmen entfallen? Ungefähr 98 % der Exporteure in den Vereinigten Staaten sind kleine Unternehmen. Wie können Sie Ihr kleines oder mittleres Unternehmen als Managed Service- oder IT-Anbieter unterstützen?","#While IaaS offers the most flexibility out of the three, it also requires the most upkeep, maintenance, and security by the client.":"IaaS bietet zwar die größte Flexibilität, erfordert aber auch die meiste Pflege, Wartung und Sicherheit durch den Kunden.","#Infrastructure as a service (IaaS) has only been around for a few years. However, in 2019, it was already worth
almost $39 billion annually!":"Infrastructure as a Service (IaaS) gibt es erst seit ein paar Jahren. Im Jahr 2019 war sie jedoch bereits
fast 39 Milliarden Dollar pro Jahr wert!","#Instead of running calculations on your own private hardware, you can send requests to the cloud. This comes with a variety of benefits.":"Anstatt Berechnungen auf Ihrer eigenen privaten Hardware durchzuführen, können Sie Anfragen an die Cloud senden. Dies bringt eine Reihe von Vorteilen mit sich.","#Protect your data better":"Schützen Sie Ihre Daten besser","#If you buy too much, then you increase your expenses unnecessarily. If you buy too little, then you slow down your business growth.":"Wenn Sie zu viel kaufen, erhöhen Sie Ihre Ausgaben unnötig. Wenn Sie zu wenig kaufen, verlangsamen Sie das Wachstum Ihres Unternehmens.","#However, it is much more reliable to simply use IAAS vendors. That way, you know that you will have competent information technology experts taking care of your technical needs. Then everybody else in your company can focus on their jobs, knowing that their technical needs will be taken care of.":"Es ist jedoch viel zuverlässiger, einfach auf IAAS-Anbieter zurückzugreifen. Auf diese Weise wissen Sie, dass sich kompetente Informationstechnologieexperten um Ihre technischen Bedürfnisse kümmern. Alle anderen in Ihrem Unternehmen können sich dann auf ihre Arbeit konzentrieren, da sie wissen, dass ihre technischen Anforderungen erfüllt werden.","#To learn more about endpoint protection solutions, contact Datto.":"Wenn Sie mehr über Endpoint Protection-Lösungen erfahren möchten, wenden Sie sich an Datto.","#October 23, 2019":"Oktober 23, 2019","#In August 2019, news broke that a group of hackers had gotten control of Twitter CEO Jack Dorsey’s Twitter account using a SIM port hack. In the most simple terms, the group had convinced Dorsey’s mobile carrier to assign Dorsey’s number to a new phone they controlled.":"Im August 2019 wurde bekannt, dass eine Gruppe von Hackern durch einen SIM-Port-Hack die Kontrolle über das Twitter-Konto von Twitter-CEO Jack Dorsey erlangt hatte. Vereinfacht ausgedrückt, hatte die Gruppe Dorseys Mobilfunkanbieter davon überzeugt, Dorseys Nummer einem neuen Telefon zuzuweisen, das sie kontrollierten.","#
SaaS is one of the more popular cloud application services. It stands for ‘Software as a Service’ and acts as software delivery. This model makes applications available to consumers after being hosted remotely by a service provider.":"
SaaS ist einer der beliebtesten Cloud-Anwendungsdienste. Er steht für \"Software as a Service\" und dient der Softwarebereitstellung. Bei diesem Modell werden die Anwendungen den Verbrauchern zur Verfügung gestellt, nachdem sie von einem Dienstanbieter aus der Ferne gehostet wurden.","#Ultimately, this reduces the cost of additional IT support and improves user flexibility.":"Letztendlich werden dadurch die Kosten für zusätzlichen IT-Support gesenkt und die Flexibilität der Benutzer erhöht.","#Try Datto SaaS Protection for free. Start your 14-day trial today.":"Testen Sie Datto SaaS Protection kostenlos. Starten Sie noch heute Ihre 14-tägige Testphase.","#SaaS vs PaaS vs IaaS: What’s the Difference? | Datto":"SaaS vs. PaaS vs. IaaS: Was ist der Unterschied? | Datto","#In the Company field, start typing a company name or click the selector icon and select a company.":"Geben Sie im Feld Unternehmen einen Firmennamen ein oder klicken Sie auf das Auswahlsymbol und wählen Sie ein Unternehmen aus.","#The benefits of living in a hyper-connected world are numerous. Unfortunately, the same connectivity that allows your employees to access the network remotely could also be the greatest security risk facing your company.":"Das Leben in einer hypervernetzten Welt hat viele Vorteile. Leider kann dieselbe Konnektivität, die es Ihren Mitarbeitern ermöglicht, aus der Ferne auf das Netzwerk zuzugreifen, auch das größte Sicherheitsrisiko für Ihr Unternehmen darstellen.","#How Endpoint Protection Works":"So funktioniert Endpoint Protection","#As a result, they can also help you manage and protect your data. You can always figure out how to do this yourself with your own in-house information technology team. However, these services come along with using an infrastructure as a service company, which is often more efficient.":"Daher können sie Ihnen auch bei der Verwaltung und dem Schutz Ihrer Daten helfen. Sie können dies natürlich auch selbst mit Ihrem eigenen Informationstechnologie-Team erledigen. Diese Dienstleistungen sind jedoch mit der Inanspruchnahme eines Infrastruktur-as-a-Service-Unternehmens verbunden, was oft effizienter ist.","#Datto SaaS Protection ensures that as a Managed Service Provider you can provide reliable Sharepoint protection for you clients.":"Datto SaaS Protection sorgt dafür, dass Sie als Managed Service Provider Ihren Kunden zuverlässigen Sharepoint-Schutz bieten können.","#Why Securely Backup SharePoint data?":"Warum SharePoint-Daten sicher sichern?","#You will still be able to view overall backup status of SharePoint Sites in the main dashboard under “Status.” For more information about all the new controls in this new feature,
visit our Knowledge Base here. ":"Sie können den gesamten Backup-Status von SharePoint-Websites weiterhin im Haupt-Dashboard unter \"Status\" einsehen. Weitere Informationen über alle neuen Steuerelemente in dieser neuen Funktion
finden Sie in unserer Knowledge Base hier. ","#In this article, we explain what a SIM port hack is and how to protect yourself from one.":"In diesem Artikel erklären wir, was ein SIM-Port-Hack ist und wie Sie sich davor schützen können.","#Educate employees on how to avoid phishing attempts and look out for the warning signs of a SIM port attack.":"Klären Sie Ihre Mitarbeiter darüber auf, wie sie Phishing-Versuche vermeiden können und achten Sie auf die Warnzeichen eines SIM-Port-Angriffs.","#You may wonder which of the three cloud services you need for your business. SaaS is ideal if you want everything covered and aren’t too picky about customization. If you need something customized that is not compatible with the software, you will likely have to negotiate a price and solution with the vendor.":"Sie fragen sich vielleicht, welchen der drei Cloud-Dienste Sie für Ihr Unternehmen benötigen. SaaS ist ideal, wenn Sie alles abgedeckt haben wollen und nicht allzu wählerisch sind, was die Anpassung angeht. Wenn Sie etwas anpassen möchten, das nicht mit der Software kompatibel ist, müssen Sie wahrscheinlich mit dem Anbieter über den Preis und die Lösung verhandeln.","#Generate Revenue with Autotask PSA Co-Managed Help Desk":"Generieren Sie Umsatz mit Autotask PSA Co-Managed Help Desk","#Co-Managed PSA Help Desk Setup":"Co-Managed PSA Help Desk Einrichtung","#Click Save & Close.":"Klicken Sie auf Speichern & Schließen.","#Some endpoint security solutions also work on a SaaS model, in which both the central and endpoint security are hosted remotely.":"Einige Endpunktsicherheitslösungen arbeiten auch mit einem SaaS-Modell, bei dem sowohl die zentrale als auch die Endpunktsicherheit aus der Ferne gehostet werden.","#Using infrastructure as a service allows you to increase and decrease your computing and storage needs efficiently.":"Die Nutzung von Infrastructure as a Service ermöglicht es Ihnen, Ihren Rechen- und Speicherbedarf effizient zu erhöhen und zu senken.","#Businesses are made of people. People have different skills and contribute to a business by emphasizing their strengths. In the modern day, many companies feel the need to hire information technology experts and hope that they can
hire competent people so that the other members of the company can focus on their own areas of expertise.":"Unternehmen bestehen aus Menschen. Menschen haben unterschiedliche Fähigkeiten und tragen zu einem Unternehmen bei, indem sie ihre Stärken zur Geltung bringen. In der heutigen Zeit haben viele Unternehmen das Bedürfnis, Experten für Informationstechnologie einzustellen, und hoffen, dass sie
kompetente Mitarbeiter einstellen können, damit sich die anderen Mitglieder des Unternehmens auf ihre eigenen Fachgebiete konzentrieren können.","#Workloads running in Azure are not automatically backed up. Ensure that you’re protected from single-cloud risk and downtime scenarios, such as ransomware and outages, with Datto Backup for Microsoft Azure. Provide true business continuity for your clients with multi-cloud protection, hourly replication to the secure Datto Cloud, and no-cost egress.":"Workloads, die in Azure ausgeführt werden, werden nicht automatisch gesichert. Stellen Sie mit Datto Backup for Microsoft Azure sicher, dass Sie vor Single-Cloud-Risiken und Ausfallzeiten wie Ransomware und Ausfällen geschützt sind. Sorgen Sie für echte Business Continuity für Ihre Kunden mit Multi-Cloud-Schutz, stündlicher Replikation in die sichere Datto Cloud und kostenlosem Egress.","#How to Automatically Backup SharePoint Sites":"Automatisches Backup von SharePoint-Sites","#Log in to a client’s SaaS Protection account via the Datto Portal, and navigate to the “Sites” tab in the main navigation":"Melden Sie sich über das Datto-Portal beim SaaS-Protection-Konto eines Kunden an, und navigieren Sie in der Hauptnavigation zur Registerkarte \"Sites\".","#What is PaaS?":"Was ist PaaS?","#Business application":"Business-Anwendung","#Datto helps business growth through managing networks, simplifying operations, and backing up or restoring lost data. Everything is cloud-managed with 24/7 technical support.":"Datto unterstützt das Unternehmenswachstum durch die Verwaltung von Netzwerken, die Vereinfachung des Betriebs und die Sicherung oder Wiederherstellung verlorener Daten. Alles wird über die Cloud verwaltet und der technische Support steht rund um die Uhr zur Verfügung.","#So what exactly is IaaS, and how can it benefit your business? Read on to learn all about the most important things to understand about infrastructure as a service!":"Was genau ist IaaS, und wie kann es Ihrem Unternehmen nützen? Lesen Sie weiter und erfahren Sie alles über die wichtigsten Dinge, die Sie über Infrastructure as a Service wissen müssen!","#Generating Revenue with Co-Managed PSA Help Desk":"Umsatzgenerierung mit Co-Managed PSA Help Desk","#“When we are providing a tech support offering at levels 1 through 4, we pitch [Co-managed Help Desk],” he said. “We focus on the benefits it will bring because in most cases, their service desk toolset is underused or underdeveloped. The [Microsoft] PowerBI integration also goes over well.”":"\"Wenn wir ein technisches Supportangebot auf den Ebenen 1 bis 4 anbieten, schlagen wir [Co-managed Help Desk] vor\", sagte er. \"Wir konzentrieren uns auf die Vorteile, die es mit sich bringt, denn in den meisten Fällen wird ihr Service Desk-Toolset nicht ausreichend genutzt oder ist unterentwickelt. Auch die [Microsoft] PowerBI-Integration kommt gut an\".","#Using anti-malware software":"Verwendung von Anti-Malware-Software","#Using infrastructure as a service means that you can temporarily buy more computing power and storage. And if it turns out that you did not buy enough, you can simply ask for more and receive near instantaneous access.":"Die Nutzung von Infrastructure as a Service bedeutet, dass Sie vorübergehend mehr Rechenleistung und Speicherplatz kaufen können. Und wenn sich herausstellt, dass Sie nicht genug gekauft haben, können Sie einfach mehr anfordern und erhalten nahezu sofortigen Zugang.","#On the other hand, sometimes, a business starts to scale down. In such cases, they can usually not recover the money they spent on hardware and infrastructure. But working with an infrastructure as a service company means that you can simply buy less access.":"Andererseits kann es vorkommen, dass ein Unternehmen seinen Betrieb schrumpfen lässt. In solchen Fällen können sie das Geld, das sie für Hardware und Infrastruktur ausgegeben haben, in der Regel nicht wieder hereinholen. Die Zusammenarbeit mit einem Infrastruktur-as-a-Service-Unternehmen bedeutet jedoch, dass Sie einfach weniger Zugang kaufen können.","#With employees connecting to company networks using laptops, mobile devices, and desktops – from home, from the office, and from the road – the number of access points and threat pathways increases.":"Da sich Mitarbeiter über Laptops, mobile Geräte und Desktops von zu Hause, vom Büro und von unterwegs mit dem Unternehmensnetzwerk verbinden, steigt die Zahl der Zugriffspunkte und der Bedrohungspfade.","#Microsoft Office 365 offers a number of recovery options. However, if a user deletes a site or file, which is one of the most common causes of data loss, it is sometimes extremely difficult to recover from. In the event that you cannot restore files that have been deleted by an administrator or end user, you will have to contact Microsoft support and wait for a resolution with no timeline guaranteed. If the data retention period has expired, your clients data might be gone for good.":"Microsoft Office 365 bietet eine Reihe von Wiederherstellungsoptionen. Wenn jedoch ein Benutzer eine Website oder eine Datei löscht, was eine der häufigsten Ursachen für einen Datenverlust ist, ist es manchmal extrem schwierig, diese wiederherzustellen. Wenn Sie Dateien, die von einem Administrator oder Endbenutzer gelöscht wurden, nicht wiederherstellen können, müssen Sie sich an den Microsoft-Support wenden und auf eine Lösung warten, ohne dass ein Zeitrahmen garantiert werden kann. Wenn die Datenaufbewahrungsfrist abgelaufen ist, sind die Daten Ihrer Kunden möglicherweise für immer verloren.","#We recommend adding a third party backup solution to your tech stack. This will ensure that you have ability to back up and restore individual items, files, and containers for your clients. This gives both your administrators and clients the comfort of knowing that critical business data can be recovered at any time.":"Wir empfehlen Ihnen, eine Backup-Lösung eines Drittanbieters in Ihr technisches Paket aufzunehmen. Dadurch wird sichergestellt, dass Sie die Möglichkeit haben, einzelne Elemente, Dateien und Container für Ihre Kunden zu sichern und wiederherzustellen. Dies gibt sowohl Ihren Administratoren als auch Ihren Kunden die Gewissheit, dass wichtige Geschäftsdaten jederzeit wiederhergestellt werden können.","#We’re happy to announce that SaaS Protection for Microsoft Office 365 can now automatically detect and backup new Sites (including Microsoft Teams Sites) in a client’s SharePoint environment. This update gives you a view of a client’s entire Site library with the option to automate new Site backup or pick and choose which Sites are backed up.":"Wir freuen uns, ankündigen zu können, dass SaaS Protection für Microsoft Office 365 jetzt automatisch neue Sites (einschließlich Microsoft Teams Sites) in der SharePoint-Umgebung eines Kunden erkennen und sichern kann. Mit diesem Update erhalten Sie einen Überblick über die gesamte Site-Bibliothek eines Kunden und haben die Möglichkeit, die Sicherung neuer Sites zu automatisieren oder auszuwählen, welche Sites gesichert werden sollen.","#You should start to see SharePoint Sites populate your Sites page within the next few days.":"In den nächsten Tagen sollten Sie sehen, dass SharePoint Sites Ihre Sites-Seite auffüllt.","#Use a hardware or software key for added security, instead of two-factor authentication.":"Verwenden Sie anstelle der Zwei-Faktor-Authentifizierung einen Hardware- oder Software-Schlüssel für zusätzliche Sicherheit.","#Computing platforms":"Plattformen für Computer","#For that reason – you should test any solutions before deciding on a vendor. When you don’t want an external provider to manage everything, you can choose between PaaS and IaaS.":"Aus diesem Grund sollten Sie alle Lösungen testen, bevor Sie sich für einen Anbieter entscheiden. Wenn Sie nicht wollen, dass ein externer Anbieter alles verwaltet, können Sie zwischen PaaS und IaaS wählen.","#PaaS is ideal for companies who want creative flexibility with developing software. When all you need is a vendor to install and maintain a platform, you might be better with PaaS.":"PaaS ist ideal für Unternehmen, die bei der Entwicklung von Software kreative Flexibilität wünschen. Wenn Sie nur einen Anbieter für die Installation und Wartung einer Plattform benötigen, sind Sie mit PaaS vielleicht besser bedient.","#Most damaging security threats to organizations originate from trusted insiders – both malicious and negligent.":"Die meisten schädlichen Sicherheitsbedrohungen für Unternehmen gehen von vertrauenswürdigen Insidern aus - sowohl böswillig als auch fahrlässig.","#Endpoint security protects the various endpoints available to your employees – including the network – while ensuring your staff can securely access the network when needed without increasing the chances of a malware attack.":"Die Endgerätesicherheit schützt die verschiedenen Endgeräte, die Ihren Mitarbeitern zur Verfügung stehen - einschließlich des Netzwerks - und stellt gleichzeitig sicher, dass Ihre Mitarbeiter bei Bedarf sicher auf das Netzwerk zugreifen können, ohne das Risiko eines Malware-Angriffs zu erhöhen.","#You can think of infrastructure as a service as a little bit like taxis or hotels. It would be extremely inefficient for people to try to own transportation or housing everywhere they went. The vast majority of the time, their transportation or housing would go unused, and it would provide no value.":"Man kann sich die Infrastruktur als Dienstleistung ein wenig wie Taxis oder Hotels vorstellen. Es wäre äußerst ineffizient, wenn die Menschen versuchen würden, überall Transportmittel oder Wohnungen zu besitzen. Die überwiegende Mehrheit der Zeit würde ihr Transportmittel oder ihre Wohnung ungenutzt bleiben und keinen Wert darstellen.","#To enable this feature for an individual client, follow the steps below:":"Um diese Funktion für einen einzelnen Client zu aktivieren, gehen Sie wie folgt vor:","#October 21, 2019":"Oktober 21, 2019","#Businesses need to be aware of and protect themselves from this type of hack by implementing tools and security features.":"Unternehmen müssen sich dieser Art von Hackerangriffen bewusst sein und sich davor schützen, indem sie Tools und Sicherheitsfunktionen implementieren.","#To learn more about how to strengthen your business’ network security and implement endpoint protection, contact Datto.":"Wenden Sie sich an Datto, wenn Sie mehr darüber erfahren möchten, wie Sie die Netzwerksicherheit in Ihrem Unternehmen stärken und Endpunktschutz implementieren können.","#
What is IaaS? The acronym stands for ‘
Infrastructure as a Service‘ and it uses virtual computing resources. With IaaS, cloud computing software helps manage your business’s infrastructure and IT, including:":"
Was ist IaaS? Die Abkürzung steht für \"
Infrastructure as a Service\"
(Infrastruktur als Service) und nutzt virtuelle Rechenressourcen. Mit IaaS hilft Cloud Computing-Software bei der Verwaltung der Infrastruktur und IT Ihres Unternehmens, einschließlich:","#Clients have the most flexibility and control with IaaS, while vendors will only assist with basic infrastructure. It is a great starting point for small businesses who want to switch to cloud-based software or larger companies who want the most control.":"Mit IaaS haben die Kunden die größte Flexibilität und Kontrolle, während die Anbieter nur bei der grundlegenden Infrastruktur helfen. Es ist ein hervorragender Ausgangspunkt für kleine Unternehmen, die auf Cloud-basierte Software umsteigen wollen, oder für größere Unternehmen, die die größte Kontrolle wünschen.","#Click Enable Co-Managed for Company. The Configure Company dialog box opens.":"Klicken Sie auf Co-Managed für Unternehmen aktivieren. Das Dialogfeld Unternehmen konfigurieren wird geöffnet.","#Think of it like any other service you provide. As an MSP, you’ve obviously had conversations about software licensing, so clients should understand that they need to pay for access to a platform. Then it’s just a matter of purchasing the necessary Co-managed Help Desk licenses and adding markup to generate revenue. “Our markup is normally between 50 and 100 percent,” said Harry.":"Betrachten Sie es wie jede andere Dienstleistung, die Sie anbieten. Als MSP haben Sie natürlich schon Gespräche über Softwarelizenzen geführt, sodass Ihre Kunden verstehen sollten, dass sie für den Zugang zu einer Plattform bezahlen müssen. Dann geht es nur noch darum, die erforderlichen Co-managed Help Desk-Lizenzen zu erwerben und einen Aufschlag zu erheben, um Einnahmen zu erzielen. \"Unser Aufschlag liegt normalerweise zwischen 50 und 100 Prozent\", sagt Harry.","#Each time a laptop, tablet, notebook, or mobile phone connects to a network, a threat path becomes possible. While the internet of things (IoT) requires continued endpoint creation within your secure network, organizations must realize endpoints are your most vulnerable targets.":"Jedes Mal, wenn ein Laptop, Tablet, Notebook oder Mobiltelefon eine Verbindung zu einem Netzwerk herstellt, wird ein Bedrohungspfad möglich. Während das Internet der Dinge (IoT) die kontinuierliche Schaffung von Endpunkten innerhalb Ihres sicheren Netzwerks erfordert, müssen Unternehmen erkennen, dass Endpunkte ihre anfälligsten Ziele sind.","#Updating and patching software":"Aktualisieren und Patchen von Software","#Experts predict that PaaS will grow by almost 20% by 2026. PaaS has four main types, including:":"Experten sagen voraus, dass PaaS bis 2026 um fast 20 % wachsen wird. Es gibt vier Haupttypen von PaaS, darunter:","#Infrastructure as a service refers to how you can rent the use of distant servers to help you store data or run complicated computations. Infrastructure as a service companies own huge quantities of servers which they then rent out to people. That is the difference between using your own infrastructure versus using cloud computing.":"Infrastruktur als Dienstleistung bedeutet, dass Sie die Nutzung von weit entfernten Servern mieten können, um Daten zu speichern oder komplizierte Berechnungen durchzuführen. Infrastruktur-as-a-Service-Unternehmen besitzen große Mengen an Servern, die sie dann an andere vermieten. Das ist der Unterschied zwischen der Nutzung Ihrer eigenen Infrastruktur und der Nutzung von Cloud Computing.","#On the Co-Managed Company Setup page, select the By Company tab.":"Wählen Sie auf der Seite Co-Managed Company Setup die Registerkarte By Company.","#As noted above, IT co-management isn’t going to be for every customer. Harry said that Circle IT has seen the most success with larger clients with in-house IT teams. “Usually companies with IT staff ranging from 4 to 50 employees,” he said.":"Wie bereits erwähnt, ist das IT-Co-Management nicht für jeden Kunden geeignet. Harry sagte, dass Circle IT den größten Erfolg mit größeren Kunden mit internen IT-Teams hat. \"In der Regel sind das Unternehmen mit IT-Mitarbeitern zwischen 4 und 50 Personen\", sagte er.","#Endpoint security works to protect every entry point and every file on every device. Protecting a company’s endpoints includes several factors:":"Die Endpunktsicherheit schützt jeden Zugangspunkt und jede Datei auf jedem Gerät. Der Schutz der Endpunkte eines Unternehmens umfasst mehrere Faktoren:","#On top of simple efficiency, infrastructure as a service companies can provide you with superior service. After all, they only have to focus on one thing. That means providing excellent storage and computing service.":"Neben der einfachen Effizienz können Infrastruktur-as-a-Service-Unternehmen Ihnen einen hervorragenden Service bieten. Schließlich müssen sie sich nur auf eine Sache konzentrieren. Das heißt, sie müssen exzellenten Speicher- und Computerservice bieten.","#Using an infrastructure as a service company means that you will have greater
access to recovery tools in case you lose some of your data. They can also help set you up with backup copies of your data in case you lose things.":"Die Inanspruchnahme eines Infrastruktur-as-a-Service-Unternehmens bedeutet, dass Sie im Falle eines Datenverlusts besseren
Zugang zu Wiederherstellungswerkzeugen haben. Sie können Ihnen auch dabei helfen, Sicherungskopien Ihrer Daten anzulegen, falls Sie etwas verlieren.","#Automated SharePoint backup for Datto SaaS Protection":"Automatisierte SharePoint-Sicherung für Datto SaaS Protection","#An increasingly hyper-connected world means greater flexibility for your employees. However, with remote access to network systems via multiple devices, you may be introducing more vulnerable access points to your company. Case in point, the mobile phone.":"Eine zunehmend vernetzte Welt bedeutet mehr Flexibilität für Ihre Mitarbeiter. Mit dem Fernzugriff auf Netzwerksysteme über mehrere Geräte führen Sie jedoch möglicherweise weitere verwundbare Zugangspunkte in Ihr Unternehmen ein. Ein Beispiel dafür ist das Mobiltelefon.","#It is more like a rental than a purchase, and a good example of this is Gmail. Many people log onto the website, but Google hosts the server.":"Es handelt sich eher um eine Miete als um einen Kauf, und ein gutes Beispiel dafür ist Google Mail. Viele Menschen melden sich auf der Website an, aber Google hostet den Server.","#SaaS also gives clients more control over managing their apps and tasks. Most SaaS providers tackle the nitty-gritty details such as getting the app off and running and technical issues that arise.":"SaaS gibt den Kunden auch mehr Kontrolle über die Verwaltung ihrer Anwendungen und Aufgaben. Die meisten SaaS-Anbieter kümmern sich um die kleinsten Details wie die Inbetriebnahme der App und auftretende technische Probleme.","#The only real difference between PaaS and SaaS is getting the platform delivered to you versus the software. You have the flexibility and design creativity for creating the software under PaaS. This is the right service for you if you want to take the hassle and headache out of building a platform before starting app software design ideas.":"Der einzige wirkliche Unterschied zwischen PaaS und SaaS besteht darin, dass Ihnen die Plattform geliefert wird und nicht die Software. Bei PaaS haben Sie die Flexibilität und die Kreativität bei der Erstellung der Software. Dies ist der richtige Service für Sie, wenn Sie sich den Ärger und die Kopfschmerzen ersparen wollen, die mit dem Aufbau einer Plattform verbunden sind, bevor Sie mit dem Design von App-Software beginnen.","#What is IaaS?":"Was ist IaaS?","#Small To Medium-Sized Businesses":"Kleine und mittelständische Unternehmen","#Helping your business grow":"Unterstützung des Wachstums Ihres Unternehmens","#Setup is fast and straightforward:":"Die Einrichtung ist schnell und unkompliziert:","#Generate Revenue with Autotask PSA Co-Managed Help Desk | Datto":"Umsatz generieren mit Autotask PSA Co-Managed Help Desk | Datto","#Size of your network":"Größe Ihres Netzwerks","#By Angela Diaco":"Von Angela Diaco","#While many businesses allow for endpoint connections to a secure network — and have begun implementing steps to
protect those endpoint connections — some of those security steps are now proving to be the most insecure.":"Während viele Unternehmen Endpunktverbindungen zu einem sicheren Netzwerk zulassen - und damit begonnen haben, Maßnahmen zum
Schutz dieser Endpunktverbindungen zu implementieren - erweisen sich einige dieser Sicherheitsmaßnahmen nun als die unsichersten.","#Endpoint protection (also referred to as endpoint security) is an approach to detecting malicious activity and protecting secure networks, including servers, desktops and mobile devices from attack.":"Endpunktschutz (auch als Endpunktsicherheit bezeichnet) ist ein Ansatz zur Erkennung bösartiger Aktivitäten und zum Schutz sicherer Netzwerke, einschließlich Servern, Desktops und mobilen Geräten, vor Angriffen.","#Increasing complexity of information technology (35%)":"Zunehmende Komplexität der Informationstechnologie (35%)","#Antivirus software should be considered just one piece of a comprehensive endpoint protection platform.":"Antivirensoftware sollte nur als ein Teil einer umfassenden Endpunktschutzplattform betrachtet werden.","#Benefits of Endpoint Protection":"Vorteile von Endpoint Protection","#Endpoint protection systems detect malicious activity and protect secure networks, including servers, desktops and mobile devices from attack":"Endpunktschutzsysteme erkennen bösartige Aktivitäten und schützen sichere Netzwerke, einschließlich Server, Desktops und mobile Geräte, vor Angriffen","#At Datto, we help your business grow with various products for IT MSPs. Choosing an IaaS, PaaS, or SaaS is made simpler through a reliable vendor who can help your business grow and provide you with the ultimate data protection.":"Datto unterstützt das Wachstum Ihres Unternehmens mit verschiedenen Produkten für IT-MSPs. Die Wahl eines IaaS, PaaS oder SaaS wird durch einen zuverlässigen Anbieter vereinfacht, der Ihr Unternehmen beim Wachstum unterstützt und Ihnen den ultimativen Datenschutz bietet.","#Is NTFS Journaled? | Datto":"Wird NTFS protokolliert? | Datto","#Co-managed IT refers to the collaboration between a managed service provider (MSP) and a client’s internal IT department. It is common among MSPs that serve larger businesses with in-house IT teams. It is less common, but not unheard of, for MSPs serving small businesses.":"Co-managed IT bezieht sich auf die Zusammenarbeit zwischen einem Managed Service Provider (MSP) und der internen IT-Abteilung eines Kunden. Dies ist bei MSPs, die größere Unternehmen mit internen IT-Teams betreuen, üblich. Bei MSPs, die kleine Unternehmen betreuen, ist sie weniger üblich, aber nicht unbekannt.","#Autotask PSA includes a set of System Security Levels that cannot be edited or deleted. On the Security Levels page, you can identify them by the (system) string appended to their names and checkmark in the System column. Co-Managed Help Desk is one of these levels.":"Autotask PSA enthält einen Satz von Systemsicherheitsstufen, die nicht bearbeitet oder gelöscht werden können. Auf der Seite Sicherheitsstufen erkennen Sie diese an der (System-)Zeichenfolge, die an ihren Namen angehängt ist, und an dem Häkchen in der Spalte System. Co-Managed Help Desk ist eine dieser Stufen.","#What Is Endpoint Protection?":"Was ist Endpunktschutz?","#Remote workers":"Entfernte Arbeitnehmer","#It is much more efficient to rent from an infrastructure as a service company so that you only have to pay for your computing or storage when you actually need it.":"Es ist viel effizienter, eine Infrastruktur als Service zu mieten, so dass Sie nur dann für Ihre Datenverarbeitung oder Ihren Speicherplatz bezahlen müssen, wenn Sie ihn tatsächlich benötigen.","#The more that you understand about IaaS cloud computing benefits, the more you will understand why these services are so popular. When people talk about the benefits of cloud computing, they often point to IaaS examples to make their case.":"Je mehr Sie über die Vorteile von IaaS-Cloud Computing wissen, desto mehr werden Sie verstehen, warum diese Dienste so beliebt sind. Wenn von den Vorteilen des Cloud Computing die Rede ist, werden oft IaaS-Beispiele angeführt, um ihre Argumente zu untermauern.","#To learn more about the best data storage and data recovery for your business, contact Datto.":"Wenn Sie mehr über die beste Datenspeicherung und Datenwiederherstellung für Ihr Unternehmen erfahren möchten, wenden Sie sich an Datto.","#Sometimes you might need huge quantities of computing power or storage space, but most of the time, you do not. It would be extremely inefficient for you to have to own all of the servers necessary to manage your occasional increased need for computing power.":"Manchmal benötigen Sie vielleicht große Mengen an Rechenleistung oder Speicherplatz, aber meistens ist das nicht der Fall. Es wäre äußerst ineffizient, wenn Sie alle Server besitzen müssten, um Ihren gelegentlich erhöhten Bedarf an Rechenleistung zu bewältigen.","#Installing a centralized security solution to protect the enterprise network is useless if you are not coupling those efforts with an endpoint security system. Endpoints are common and easy entry points for malware or other types of attacks.":"Die Installation einer zentralen Sicherheitslösung zum Schutz des Unternehmensnetzwerks ist nutzlos, wenn Sie diese Bemühungen nicht mit einem Sicherheitssystem für Endgeräte verbinden. Endpunkte sind häufige und einfache Einstiegspunkte für Malware oder andere Arten von Angriffen.","#Companies around the world use Microsoft SharePoint, which is a collaboration and document management platform for editing, sharing, storing, and collaborating on critical documents across their Microsoft Office 365 environment. Over 125 million licenses are purchased annually in SharePoint.":"Unternehmen auf der ganzen Welt nutzen Microsoft SharePoint, eine Plattform für Zusammenarbeit und Dokumentenmanagement, um wichtige Dokumente in ihrer Microsoft Office 365-Umgebung zu bearbeiten, freizugeben, zu speichern und gemeinsam zu bearbeiten. Jährlich werden über 125 Millionen Lizenzen für SharePoint erworben.","#Protect Yourself From A SIM Port Hack":"Schützen Sie sich vor einem SIM-Port-Hack","#If you could consistently make this a more simple and successful process, wouldn’t you want to? Datto Continuity does that and more.":"Wenn Sie diesen Prozess einfacher und erfolgreicher gestalten könnten, würden Sie das nicht auch wollen? Datto Continuity bietet genau das und noch mehr.","#SaaS vs PaaS vs IaaS: What’s the Difference?":"SaaS vs. PaaS vs. IaaS: Was ist der Unterschied?","#IaaS, Paas, and SaaS are three types of cloud-based applications and services. They can help transition your company business from on-site data centers and improve your flexibility and scalability.":"IaaS, Paas und SaaS sind drei Arten von Cloud-basierten Anwendungen und Diensten. Sie können Ihrem Unternehmen dabei helfen, sich von Rechenzentren vor Ort zu lösen und Ihre Flexibilität und Skalierbarkeit zu verbessern.","#Networking resources":"Ressourcen für die Vernetzung","#What are you waiting for? Start expanding your business by
checking out our website today!":"Worauf warten Sie noch? Beginnen Sie mit dem Ausbau Ihres Geschäfts, indem Sie noch heute
unsere Website besuchen!","#November 18, 2019":"18. November 2019","#The 2018 Insider Threat Report found that 90% of organizations feel vulnerable to insider attacks. They attribute that threat to:":"Der Insider Threat Report 2018 ergab, dass sich 90 % der Unternehmen durch Insider-Angriffe gefährdet fühlen. Sie führen diese Bedrohung auf Folgendes zurück:","#Need for centralized security controls":"Bedarf an zentralisierten Sicherheitskontrollen","#Infrastructure as a Service benefits":"Vorteile von Infrastructure as a Service","#As the borders of your network security perimeter continue to change and grow – thanks in part to the internet of things (IoT) – companies must consider implementing endpoint protection systems to protect sensitive data from intentional or unintentional attacks.":"Da sich die Grenzen der Netzwerksicherheit - auch dank des Internets der Dinge (IoT) - ständig ändern und erweitern, müssen Unternehmen die Implementierung von Endpunktschutzsystemen in Betracht ziehen, um sensible Daten vor absichtlichen oder unbeabsichtigten Angriffen zu schützen.","#While the management and detection of new Sites are now housed in the Sites portion of the app, backups, restores, and exports will be managed through the SharePoint tab of the app.":"Während die Verwaltung und Erkennung neuer Sites nun im Sites-Teil der App untergebracht ist, werden Backups, Wiederherstellungen und Exporte über die SharePoint-Registerkarte der App verwaltet.","#What Is A SIM Port Hack?":"Was ist ein SIM-Port-Hack?","#At its most basic, a SIM port hack involves a hacker who has convinced your mobile phone carrier to activate your phone number on another device. They are looking for an entry point to gain access to your secure network or any number of your online accounts.":"Im Grunde genommen handelt es sich bei einem SIM-Port-Hack um einen Hacker, der Ihren Mobilfunkanbieter davon überzeugt hat, Ihre Rufnummer auf einem anderen Gerät zu aktivieren. Er sucht nach einem Einstiegspunkt, um Zugang zu Ihrem sicheren Netzwerk oder einer beliebigen Anzahl Ihrer Online-Konten zu erhalten.","#Many businesses allow for
Bring Your Own Device (CYOD) programs. To make these programs work, there are several things that network security administrators should do to avoid the consequences of a SIM port hack:":"Viele Unternehmen erlauben
Bring Your Own Device (CYOD) Programme. Damit diese Programme funktionieren, sollten Netzwerksicherheitsadministratoren einige Dinge tun, um die Folgen eines SIM-Port-Hacks zu vermeiden:","#Request a port validation feature for your account. This would require another password for your SIM to be ported to another device.":"Beantragen Sie eine Portvalidierungsfunktion für Ihr Konto. Dies würde ein weiteres Passwort erfordern, damit Ihre SIM-Karte auf ein anderes Gerät portiert werden kann.","#Protecting your employee’s devices from SIM port hacking should be just one part of any business’
Disaster Recovery Plan.":"Der Schutz der Geräte Ihrer Mitarbeiter vor dem Hacken von SIM-Ports sollte nur ein Teil des
Disaster-Recovery-Plans eines jeden Unternehmens sein.","#SaaS Protection+":"SaaS-Schutz+","#When vendors control your software and app-creation, you want to ensure that your data and software are protected. Datto
SaaS Protection+ helps solve the many disadvantages of SaaS, which is the risk of giving up control and autonomy with development. With SaaS Protection+, you get timely back-ups, recovery of lost data, and protection against ransomware attacks.":"Wenn Anbieter Ihre Software und App-Entwicklung kontrollieren, möchten Sie sicherstellen, dass Ihre Daten und Software geschützt sind. Datto
SaaS Protection+ hilft, die vielen Nachteile von SaaS zu lösen, nämlich das Risiko, die Kontrolle und Autonomie bei der Entwicklung aufzugeben. Mit SaaS Protection+ erhalten Sie zeitnahe Backups, Wiederherstellung verlorener Daten und Schutz vor Ransomware-Angriffen.","#SaaS vs PaaS vs IaaS":"SaaS vs. PaaS vs. IaaS","#They can also set your small or medium-sized business up with business continuity and
disaster recovery plans. You can improve your revenue and reduce tech costs by opting for cloud-based technology service providers for your business.":"Sie können Ihr kleines oder mittleres Unternehmen auch mit
Plänen für Geschäftskontinuität und
Notfallwiederherstellung ausstatten. Durch die Entscheidung für Cloud-basierte Technologiedienstleister für Ihr Unternehmen können Sie Ihre Einnahmen steigern und die Kosten für die Technik senken.","#Endpoint Protection vs. Antivirus Software":"Endpunktschutz vs. Antivirus-Software","#Outsource information technology needs":"Auslagerung der Informationstechnologie","#How to Automatically Backup SharePoint Sites | Datto":"Automatisches Backup von SharePoint-Websites | Datto","#What Is A SIM Port Hack? | Datto":"Was ist ein SIM-Port-Hack? | Datto","#If you have a small business, choosing SaaS Protection+ can give you peace of mind for a managed service provider to access and control clients’ data. The main difference between SaaS and on premise third-party vendors is you eliminate the need for in-house staff, and everything is wholly controlled remotely and through the cloud.":"Wenn Sie ein kleines Unternehmen haben, können Sie sich mit SaaS Protection+ für einen Anbieter von Managed Services entscheiden, der den Zugriff auf die Daten der Kunden und deren Kontrolle übernimmt. Der Hauptunterschied zwischen SaaS und Drittanbietern vor Ort besteht darin, dass Sie keine eigenen Mitarbeiter mehr benötigen und alles vollständig aus der Ferne und über die Cloud kontrolliert wird.","#
Platform as a Service is exactly like how the name sounds. It creates a platform for your business that you can run on a cloud-based format. You can do anything from developing, managing, or running your applications on the internet.":"
Platform as a Service ist genau so, wie der Name klingt. Es wird eine Plattform für Ihr Unternehmen geschaffen, die Sie in einem cloudbasierten Format betreiben können. Sie können alles tun, von der Entwicklung über die Verwaltung bis hin zum Betrieb Ihrer Anwendungen im Internet.","#Web applications":"Web-Anwendungen","#Social applications":"Soziale Anwendungen","#You can utilize a computing service provider’s cloud software to reduce your need for physical servers for quicker, more reliable, and easier operating systems and software. While PaaS and SaaS act as software, IaaS is a cloud-based computing resource.":"Sie können die Cloud-Software eines Computing-Dienstleisters nutzen, um Ihren Bedarf an physischen Servern zu verringern und so schnellere, zuverlässigere und einfachere Betriebssysteme und Software zu erhalten. Während PaaS und SaaS als Software fungieren, ist IaaS eine Cloud-basierte Computing-Ressource.","#IaaS is the bare bones of the three and only provides the most basic infrastructure. If you have a strong and creative IT department, IaaS could be a great solution for your company, and it provides flexibility on how customers pay for storage capacities.":"IaaS ist die einfachste der drei Varianten und bietet nur die grundlegendste Infrastruktur. Wenn Sie eine starke und kreative IT-Abteilung haben, könnte IaaS eine großartige Lösung für Ihr Unternehmen sein und bietet Flexibilität bei der Art und Weise, wie Kunden für Speicherkapazitäten bezahlen.","#What is Infrastructure as a Service in cloud computing?":"Was ist Infrastructure as a Service im Cloud Computing?","#Co-managed IT has a number of benefits. Sharing IT responsibilities takes some of the administrative burden off you. Plus, it may strengthen your relationship with clients, since you are working collaboratively. What you might not realize, however, is that co-managed IT also can be a revenue-generating opportunity. We’ll explore that further, but first, let’s look at how to set up Co-Managed Help Desk in Autotask PSA.":"Co-managed IT hat eine Reihe von Vorteilen. Durch die gemeinsame Nutzung der IT-Verantwortung wird Ihnen ein Teil der Verwaltungslast abgenommen. Außerdem kann es Ihre Beziehung zu den Kunden stärken, da Sie gemeinsam mit ihnen arbeiten. Was Sie jedoch vielleicht nicht wissen, ist, dass die gemeinsam verwaltete IT auch eine Gelegenheit zur Umsatzsteigerung sein kann. Wir werden das noch genauer untersuchen, aber zuerst wollen wir uns ansehen, wie man einen Co-Managed Help Desk in Autotask PSA einrichtet.","#According to Roger Harry of Circle IT, a Cardiff, UK based MSP, when pitching Co-managed Help Desk to customers it’s all about demonstrating value, just like any other service you provide.":"Laut Roger Harry von Circle IT, einem in Cardiff (Großbritannien) ansässigen MSP, geht es bei der Präsentation von Co-managed Help Desk beim Kunden vor allem darum, den Nutzen zu demonstrieren, genau wie bei jedem anderen Service, den Sie anbieten.","#An increasing number of devices with access to sensitive data (36%)":"Eine steigende Anzahl von Geräten mit Zugriff auf sensible Daten (36 %)","#Occasionally, you might suffer the loss of some data. This is true no matter where you store it. However, infrastructure as a service companies are accustomed to this problem and have plenty of countermeasures in place to manage it.":"Gelegentlich kann es vorkommen, dass Sie Daten verlieren. Das gilt unabhängig davon, wo Sie sie speichern. Infrastruktur-as-a-Service-Unternehmen sind jedoch an dieses Problem gewöhnt und verfügen über zahlreiche Gegenmaßnahmen, um damit umzugehen.","#SIM port hacks, also referred to as SIM swapping or SIM hijacking are the newest method hackers have found of accessing someone’s online accounts or secure networks.":"SIM-Port-Hacks, auch SIM-Swapping oder SIM-Hijacking genannt, sind die neueste Methode, die Hacker gefunden haben, um auf Online-Konten oder sichere Netzwerke zuzugreifen.","#October 17, 2019":"Oktober 17, 2019","#SaaS is perfect for businesses and IT department managers who want to take the burden off app-creation and software development. Through this software, you have ready-to-go apps for business operations, and you can think of it as the most all-inclusive package when comparing it against PaaS and IaaS.":"SaaS ist ideal für Unternehmen und IT-Abteilungsleiter, die sich von der App-Erstellung und Software-Entwicklung entlasten wollen. Mit dieser Software haben Sie sofort einsatzbereite Apps für Ihren Geschäftsbetrieb. Im Vergleich zu PaaS und IaaS ist SaaS das beste All-inclusive-Paket.","#In return, it can make your business more accessible on the internet for consumers. IaaS also reduces the burden on staff members and IT employees, boosting efficiency, productivity, and improving cost-efficiency. You can reduce costs of on-site data center maintenance and hardware, and it gives you more flexibility in the long-term for business growth.":"Im Gegenzug kann es Ihr Unternehmen im Internet für die Verbraucher leichter zugänglich machen. IaaS entlastet auch die Mitarbeiter und IT-Mitarbeiter, steigert die Effizienz und Produktivität und verbessert die Kosteneffizienz. Sie können die Kosten für die Wartung von Rechenzentren und Hardware vor Ort senken und erhalten langfristig mehr Flexibilität für das Unternehmenswachstum.","#Some customers will inevitably push back on the idea of paying for Co-managed Help Desk, but for the most part, it’s a straightforward sale, according to Harry. “Opex can be tough in the public sector, but with private companies, it’s easier.”":"Einige Kunden werden sich unweigerlich gegen die Idee wehren, für Co-managed Help Desk zu bezahlen, aber in den meisten Fällen ist es ein einfacher Verkauf, so Harry. \"Opex kann im öffentlichen Sektor schwierig sein, aber bei privaten Unternehmen ist es einfacher\".","#With more employees using various devices to access secure networks, the need for endpoint protection is even more critical. Endpoint security protects those devices – desktop computers, laptops, and mobile devices – from being exploited or used for malicious attack.":"Da immer mehr Mitarbeiter über verschiedene Geräte auf sichere Netzwerke zugreifen, ist der Schutz von Endgeräten noch wichtiger. Die Endgerätesicherheit schützt diese Geräte - Desktop-Computer, Laptops und mobile Geräte - davor, dass sie ausgenutzt oder für böswillige Angriffe verwendet werden.","#Endpoint protection systems operate on a client-server model, with a centrally managed security system to protect the network and software installed on each endpoint used to access the network. The network administrator restricts access to specific users via endpoint authentication unless specific security standards are in place.":"Endpunktschutzsysteme arbeiten nach einem Client-Server-Modell mit einem zentral verwalteten Sicherheitssystem zum Schutz des Netzes und Software, die auf jedem Endpunkt installiert ist, der für den Zugang zum Netz verwendet wird. Der Netzwerkadministrator schränkt den Zugriff auf bestimmte Benutzer über die Endpunktauthentifizierung ein, es sei denn, es sind spezifische Sicherheitsstandards vorhanden.","#While antivirus software protects an individual device, endpoint security software protects the entire network, including endpoints – providing centralized security measures and additional layers at each endpoint. Implementing endpoint security depends on several factors:":"Während Antivirensoftware ein einzelnes Gerät schützt, schützt die Endpunktsicherheitssoftware das gesamte Netzwerk, einschließlich der Endpunkte, indem sie zentralisierte Sicherheitsmaßnahmen und zusätzliche Schichten an jedem Endpunkt bietet. Die Implementierung von Endpunktsicherheit hängt von mehreren Faktoren ab:","#Policies that allow for BYOD (bring your own device)":"Richtlinien, die BYOD (Bring your own device) erlauben","#It is much more efficient for companies to own huge quantities of transportation or housing. That way, they can provide it to people only when those people need it. The same basic principle applies to computing power and storage space.":"Für Unternehmen ist es viel effizienter, große Mengen an Transportmitteln oder Wohnungen zu besitzen. Auf diese Weise können sie sie den Menschen nur dann zur Verfügung stellen, wenn diese sie brauchen. Das gleiche Grundprinzip gilt für Rechenleistung und Speicherplatz.","#Understand IAAS examples":"IAAS-Beispiele verstehen","#We hope learning a little bit about IAAS has been helpful for you. IAAS infrastructure as a service has already revolutionized parts of the business world. Using IAAS in cloud computing practices can increase efficiency and safety. That may be especially important as cyber crime continues to become more common.":"Wir hoffen, dass es für Sie hilfreich war, ein wenig über IAAS zu erfahren. IAAS Infrastructure as a Service hat bereits Teile der Geschäftswelt revolutioniert. Der Einsatz von IAAS in der Cloud-Computing-Praxis kann die Effizienz und Sicherheit erhöhen. Das kann besonders wichtig sein, da Internetkriminalität immer häufiger vorkommt.","#Datto Commerce is an intuitive and simple-to-use web-based platform with supplier data feeds, providing MSPs with a consolidated view of what is available across their entire supplier base. Datto Commerce saves time and reduces the need to go back and forth for information – its advanced parameter-based search filters down to the products that fit clients’ requirements and enables you to identify which suppliers have stock available.":"Datto Commerce ist eine intuitive und einfach zu bedienende webbasierte Plattform mit Lieferantendaten-Feeds, die MSPs einen konsolidierten Überblick über die Verfügbarkeit ihrer gesamten Lieferantenbasis bietet. Datto Commerce spart Zeit und reduziert die Notwendigkeit, Informationen zu suchen. Die erweiterte, parametergestützte Suche filtert die Produkte heraus, die den Anforderungen der Kunden entsprechen, und ermöglicht es Ihnen, festzustellen, welche Lieferanten über verfügbare Bestände verfügen.","#Economics of the Cloud for BCDR":"Wirtschaftlichkeit der Cloud für BCDR","#Ensure services start up.":"Sicherstellen, dass die Dienste starten.","#System and Application Verification – to make sure regular software installed on the production machine starts up when the virtualized":"System- und Anwendungsüberprüfung - um sicherzustellen, dass reguläre Software, die auf dem Produktionsrechner installiert ist, gestartet wird, wenn die virtualisierte","#Value and TCO are much more challenging to measure than price and can often be subjective.":"Wert und TCO sind viel schwieriger zu messen als der Preis und können oft subjektiv sein.","#Eventually, you’ll have concrete information to help you compare how well each solution matches up against your criteria.":"Am Ende haben Sie konkrete Informationen, mit deren Hilfe Sie vergleichen können, wie gut die einzelnen Lösungen Ihren Kriterien entsprechen.","#Hybrid Cloud: The cloud infrastructure is a composition of two or more distinct cloud infrastructures (private, community, or public).":"Hybride Wolke: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehr verschiedenen Cloud-Infrastrukturen (privat, gemeinschaftlich oder öffentlich).","#Deciding which to implement for your business depends on the type of business and the requirements you have.":"Die Entscheidung, welche Lösung für Ihr Unternehmen in Frage kommt, hängt von der Art des Unternehmens und den Anforderungen ab, die Sie haben.","#July 21, 2021":"Juli 21, 2021","#There are thousands of SaaS software vendors to choose from, but the more popular ones include:":"Es gibt Tausende von SaaS-Softwareanbietern, aber zu den beliebtesten gehören:","#BCDR in the Datto Cloud":"BCDR in der Datto Cloud","#Now let’s look at how these costs differ when partnering with a BCDR provider like Datto. With Datto, MSPs pay a single, monthly fee for backup, disaster recovery, and cloud. This makes calculating the total BCDR cost simple and predictable, with no need to estimate costs associated with cloud BCDR operations or restores. Server workloads are protected and can be quickly recovered without a spike in OPEX costs.":"Sehen wir uns nun an, wie sich diese Kosten bei einer Partnerschaft mit einem BCDR-Anbieter wie Datto unterscheiden. Bei Datto zahlen MSPs eine einzige monatliche Gebühr für Backup, Disaster Recovery und Cloud. Das macht die Berechnung der gesamten BCDR-Kosten einfach und vorhersehbar, ohne dass die Kosten für Cloud-BCDR-Vorgänge oder Wiederherstellungen geschätzt werden müssen. Server-Workloads sind geschützt und können schnell wiederhergestellt werden, ohne dass die OPEX-Kosten in die Höhe schnellen.","#We recently commissioned Forrester Consulting to conduct a
Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto. In this study, Forrester conducted an independent analysis of the benefits, costs, and risks associated with implementing Datto solutions.":"Vor kurzem haben wir Forrester Consulting beauftragt, eine
Total Economic Impact™(TEI)-Studie durchzuführen, um den potenziellen Return on Investment (ROI) zu untersuchen, den MSPs durch eine Partnerschaft mit Datto erzielen können. In dieser Studie führte Forrester eine unabhängige Analyse der Vorteile, Kosten und Risiken durch, die mit der Implementierung von Datto-Lösungen verbunden sind.","#Have a landing page, with a clear outline of the event, for people to register.":"Erstellen Sie eine Zielseite mit einem klaren Überblick über die Veranstaltung, auf der sich die Teilnehmer anmelden können.","#The confusion is understandable when you break down each term and learn that the cloud has more in common with virtualization technology than it does differences.":"Die Verwirrung ist verständlich, wenn man die einzelnen Begriffe aufschlüsselt und erfährt, dass die Cloud mehr Gemeinsamkeiten mit der Virtualisierungstechnologie aufweist als Unterschiede.","#Broad network access: Capabilities are available over the network through multiple clients and devices":"Breiter Netzwerkzugang: Die Funktionen sind über das Netzwerk durch mehrere Clients und Geräte verfügbar","#Software as a Service (SaaS): The consumer can use the provider’s applications running on a cloud infrastructure":"Software-as-a-Service (SaaS): Der Verbraucher kann die Anwendungen des Anbieters nutzen, die auf einer Cloud-Infrastruktur laufen","#For some businesses, virtualization is the smarter choice and can save money in several different ways:":"Für einige Unternehmen ist die Virtualisierung die klügere Wahl und kann auf verschiedene Weise Geld sparen:","#Virtualization also adds another layer of protection for business continuity, since virtual machines will limit the damage to itself.":"Die Virtualisierung bietet außerdem eine weitere Schutzschicht für die Geschäftskontinuität, da virtuelle Maschinen den Schaden auf sich selbst begrenzen.","#How Datto Commerce Simplifies Procurement and Minimizes Supply Chain Disruption":"Wie Datto Commerce die Beschaffung vereinfacht und die Unterbrechung der Lieferkette minimiert","#Your clients trust you to provide them with the technology solutions to keep their businesses running -- but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need.":"Ihre Kunden vertrauen darauf, dass Sie ihnen die Technologielösungen liefern, die ihr Unternehmen am Laufen halten - aber Engpässe und längere Lieferzeiten haben es schwierig und zeitaufwändig gemacht, die Produkte zu finden, die Ihre Kunden benötigen.","#Check any other specific applications.":"Prüfen Sie alle anderen spezifischen Anwendungen.","#As businesses have shifted from office-based to remote work, leveraging SaaS platforms has been key to keeping businesses running. However, with this increase in remote workers comes an increase in security risks due to the lack of secure infrastructure of a corporate office. To help managed service providers (MSPs) protect remote workers from potential cloud data loss, we have compiled
this useful guide.":"Mit der Verlagerung von der Büro- zur Telearbeit ist die Nutzung von SaaS-Plattformen der Schlüssel zur Aufrechterhaltung des Geschäftsbetriebs geworden. Mit der zunehmenden Zahl von Außendienstmitarbeitern steigen jedoch auch die Sicherheitsrisiken, da es keine sichere Infrastruktur wie in einem Firmenbüro gibt. Um Managed Service Provider (MSPs) dabei zu unterstützen, Remote-Mitarbeiter vor einem möglichen Datenverlust in der Cloud zu schützen, haben wir
diesen nützlichen Leitfaden zusammengestellt.","#Here are some tips and things to consider that can help MSPs make better, more informed decisions when evaluating PSA solutions.":"Im Folgenden finden Sie einige Tipps und Hinweise, die MSPs helfen können, bei der Bewertung von PSA-Lösungen bessere und fundiertere Entscheidungen zu treffen.","#Send out weekly email blasts that provide value – you want people to open your emails and then to register for your event.":"Versenden Sie wöchentlich E-Mails, die einen Mehrwert bieten - Sie wollen, dass die Leute Ihre E-Mails öffnen und sich dann für Ihre Veranstaltung anmelden.","#In this article, we break down the basics of cloud computing and virtualization technology and the benefits of each.":"In diesem Artikel erläutern wir die Grundlagen des Cloud Computing und der Virtualisierungstechnologie sowie die jeweiligen Vorteile.","#The National Institute of Standards
defines cloud computing as “enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services).”":"Das National Institute of Standards
definiert Cloud Computing als \"Ermöglichung eines allgegenwärtigen, bequemen und bedarfsgerechten Netzzugangs zu einem gemeinsamen Pool konfigurierbarer Rechenressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Dienste)\".","#Over 20 years ago, three computer scientists at the University of California, Berkeley, argued that the inexpensive disk drives readily available for the growing personal computer market would out-perform any mainframe disk drive when it came to redundancy and reliability of data storage.":"Vor über 20 Jahren vertraten drei Informatiker der University of California, Berkeley, die Ansicht, dass die preiswerten Festplattenlaufwerke, die für den wachsenden Markt der Personalcomputer zur Verfügung standen, jedes Großrechnerlaufwerk in Bezug auf Redundanz und Zuverlässigkeit der Datenspeicherung übertreffen würden.","#Data Backup: Protect against catastrophic system failure, viruses, and corrupt files":"Datensicherung: Schutz vor katastrophalen Systemausfällen, Viren und beschädigten Dateien","#July 30, 2021":"30. Juli 2021","#To say that the pandemic has been disruptive for businesses would be an understatement. Besides the shutdown of many businesses and an increasingly remote workforce, another major challenge has been the significant disruption to the supply chain across different industries as businesses closed down. Shutdowns have increased demand and lead times for products that enable workers to work from home, including notebooks and monitors — as well as products not normally sold, like noise-canceling headsets and cameras.":"Zu sagen, dass die Pandemie für die Unternehmen störend war, wäre eine Untertreibung. Neben der Schließung vieler Unternehmen und der zunehmenden Fernarbeit war eine weitere große Herausforderung die erhebliche Unterbrechung der Lieferkette in verschiedenen Branchen, da Unternehmen geschlossen wurden. Die Schließungen haben die Nachfrage und die Lieferzeiten für Produkte erhöht, die es den Arbeitnehmern ermöglichen, von zu Hause aus zu arbeiten, z. B. Notebooks und Monitore, aber auch Produkte, die normalerweise nicht verkauft werden, wie geräuschunterdrückende Kopfhörer und Kameras.","#Datto Commerce enables your staff – even technical staff – to immediately identify products and generate quotes while onsite with clients with its simple-to-use, device-responsive UI and automated pricing. The e-commerce capabilities of Datto Commerce can also be used internally by MSPs to create customer portals for staff to request products. Datto Commerce’s quotes can be quickly approved right from the client’s mobile device to speed up the approval process, reducing the likelihood that supplier stock will deplete during that time. Datto Commerce will automatically find an alternative supply at the best available price if the stock has depleted.":"Mit Datto Commerce können Ihre Mitarbeiter - selbst technische Mitarbeiter - dank der benutzerfreundlichen, geräteabhängigen Benutzeroberfläche und der automatischen Preisgestaltung sofort Produkte identifizieren und Angebote erstellen, während sie vor Ort beim Kunden sind. Die E-Commerce-Funktionen von Datto Commerce können von MSPs auch intern genutzt werden, um Kundenportale zu erstellen, über die Mitarbeiter Produkte anfordern können. Die Angebote von Datto Commerce können direkt vom mobilen Endgerät des Kunden aus genehmigt werden, um den Genehmigungsprozess zu beschleunigen und die Wahrscheinlichkeit zu verringern, dass die Lagerbestände der Lieferanten in dieser Zeit aufgebraucht sind. Datto Commerce findet automatisch ein alternatives Angebot zum besten verfügbaren Preis, wenn der Vorrat aufgebraucht ist.","#By Henry Washburn":"Von Henry Washburn","#Log in to the machine and ensure all volumes show data.":"Melden Sie sich am Rechner an und stellen Sie sicher, dass alle Volumes Daten anzeigen.","#Volume Verification – to make sure that all volumes that should be in the virtualization actually show up with data":"Volume-Verifizierung - um sicherzustellen, dass alle Volumes, die in der Virtualisierung enthalten sein sollen, tatsächlich mit Daten angezeigt werden","#Custom Script Verification – for those of you who want to have specific tests while booted or check for bespoke programs":"Benutzerdefinierte Skriptüberprüfung - für diejenigen, die beim Booten bestimmte Tests durchführen oder nach speziellen Programmen suchen möchten","#October 15, 2019":"Oktober 15, 2019","#What Is a Diskless NAS?":"Was ist ein festplattenloses NAS?","#SaaS stands for “Software as a Service” and is a cloud-based IT service. It is an on-demand software that can be accessed by the user via an internet connection. Saas is one of the most popular ways to provide business software to consumers thanks to its many benefits, including scalability, low cost, and ease-of-use.":"SaaS steht für \"Software as a Service\" und ist ein cloudbasierter IT-Dienst. Es handelt sich um eine On-Demand-Software, auf die der Nutzer über eine Internetverbindung zugreifen kann. SaaS ist dank seiner vielen Vorteile, wie z. B. Skalierbarkeit, niedrige Kosten und Benutzerfreundlichkeit, eine der beliebtesten Möglichkeiten, Unternehmenssoftware für Verbraucher bereitzustellen.","#Read on for a deep dive into SaaS and how you can protect yourself from potential security threats.":"Lesen Sie weiter, um einen tieferen Einblick in SaaS zu erhalten und zu erfahren, wie Sie sich vor potenziellen Sicherheitsbedrohungen schützen können.","#
Egress fees: Public cloud providers charge fees for outbound data transfers. So, when she restores data to the primary server, that’s yet another fee.
$B":"
Egress-Gebühren: Public-Cloud-Anbieter erheben Gebühren für ausgehende Datenübertragungen. Wenn sie also Daten auf dem Primärserver wiederherstellt, fällt eine weitere Gebühr an.
$B","#
MSP Management costs (Markup): These operations are not automated, of course. So, she must factor in ongoing management and support costs.
$C":"
MSP-Verwaltungskosten (Markup): Diese Vorgänge sind natürlich nicht automatisiert. Sie muss also laufende Verwaltungs- und Supportkosten einkalkulieren.
$C","#For managed service providers (MSPs), evaluating a professional services automation (PSA) tool is often a challenging yet essential process.":"Für Managed Service Provider (MSPs) ist die Evaluierung eines Professional Services Automation (PSA)-Tools oft ein schwieriger, aber wichtiger Prozess.","#Price is absolutely important and should be a factor, but don’t let that be the
only one.":"Der Preis ist absolut wichtig und sollte ein Faktor sein, aber er sollte nicht der
einzige sein.","#Adding many guests to one house maximizes resources, which means the business needs fewer servers. This cuts down on operational costs.":"Wenn viele Gäste in einem Haus untergebracht sind, werden die Ressourcen maximiert, was bedeutet, dass das Unternehmen weniger Server benötigt. Dadurch werden die Betriebskosten gesenkt.","#Sell and procure at the point of need":"Verkaufen und Beschaffen am Ort des Bedarfs","#Volume Verification – to make sure that all volumes that should be protected are actually backing up properly.":"Datenträgerüberprüfung - um sicherzustellen, dass alle zu schützenden Datenträger tatsächlich ordnungsgemäß gesichert werden.","#With whatever you use to deliver business continuity to your end users, you need to test, but limit the manual work to focus on pressing issues and schedule your disaster tests at your convenience.
Use Datto Continuity.":"Unabhängig davon, was Sie für die Bereitstellung von Business Continuity für Ihre Endbenutzer verwenden, müssen Sie Tests durchführen, aber den manuellen Aufwand begrenzen, um sich auf dringende Probleme zu konzentrieren und Ihre Disaster-Tests nach Belieben zu planen.
Verwenden Sie Datto Continuity.","#Regardless of what type of restore you are running, it’s imperative to ensure that it works, no matter what. Some vendors do a checksum check while others do boot-ability checks.":"Unabhängig davon, welche Art der Wiederherstellung Sie durchführen, müssen Sie unbedingt sicherstellen, dass sie in jedem Fall funktioniert. Einige Anbieter führen eine Prüfsummenprüfung durch, andere eine Überprüfung der Bootfähigkeit.","#Google Workspace":"Google Arbeitsbereich","#In our example scenario, an MSP’s client has 1 TB of data protected in a public cloud. The MSP determines that
$X will cover cloud storage costs. She then factors in her own costs (BCDR software licensing fees, maintenance, etc…) and determines that number to be
$Y.":"In unserem Beispielszenario hat ein MSP-Kunde 1 TB an Daten in einer öffentlichen Cloud gespeichert. Der MSP bestimmt, dass
X $ die Kosten für den Cloud-Speicher abdecken. Dann rechnet er seine eigenen Kosten ein (BCDR-Softwarelizenzgebühren, Wartung usw.) und kommt auf einen Betrag von
Y$.","#X + Y = Public Cloud Backup Cost":"X + Y = Kosten für die Sicherung in der öffentlichen Cloud","#Interested in learning more?
Download The MSPs Guide to Business Continuity and Disaster Recovery.":"Möchten Sie mehr erfahren?
Laden Sie den MSPs Guide to Business Continuity and Disaster Recovery herunter.","#Scalable solution–plan for growth!":"Skalierbare Lösung - planen Sie Ihr Wachstum!","#5 Steps for Throwing a Successful MDF Event":"5 Schritte für eine erfolgreiche MDF-Veranstaltung","#Follow up – Follow up. Follow up. Follow up! 80% of sales are made on the fifth to twelfth contact. Call, email, call again! Don’t give up – you put a lot of work into getting this far. By following the previous tips you’ve already provided value, gotten them engaged, learned a little about their interests, and now have a great reason to continue the discussion.":"Weiterverfolgen - Weiterverfolgen. Weiterverfolgen. Nachfassen! 80 % der Verkäufe werden beim fünften bis zwölften Kontakt getätigt. Rufen Sie an, mailen Sie, rufen Sie wieder an! Geben Sie nicht auf - Sie haben eine Menge Arbeit investiert, um so weit zu kommen. Wenn Sie die vorangegangenen Tipps befolgt haben, haben Sie dem Kunden bereits einen Mehrwert geboten, sein Engagement geweckt, etwas über seine Interessen erfahren und haben nun einen guten Grund, das Gespräch fortzusetzen.","#While RAID doesn’t supersede the need for backup storage plans, it does offer a safeguard
against hardware failure.":"RAID ersetzt zwar nicht die Notwendigkeit von Backup-Speicherplänen, bietet aber eine Absicherung
gegen Hardwareausfälle.","#Regardless of what type of restore you are running, it’s imperative to ensure that it works, no matter what. Some vendors do a checksum check while others do boot-ability checks. However, nothing compares to a manual check. In this blog, we’ll focus on how to successfully confirm a restore.":"Unabhängig davon, welche Art der Wiederherstellung Sie durchführen, müssen Sie unbedingt sicherstellen, dass sie in jedem Fall funktioniert. Einige Anbieter führen eine Prüfsummenprüfung durch, andere eine Überprüfung der Bootfähigkeit. Nichts ist jedoch mit einer manuellen Prüfung vergleichbar. In diesem Blog werden wir uns darauf konzentrieren, wie Sie eine Wiederherstellung erfolgreich bestätigen können.","#Common examples of SaaS companies":"Gängige Beispiele für SaaS-Unternehmen","#First, list out each process within each aspect of your business, along with an easy-to-follow example.":"Führen Sie zunächst jeden Prozess in jedem Aspekt Ihres Unternehmens auf, zusammen mit einem leicht nachvollziehbaren Beispiel.","#Next, list out any capabilities or toolsets that would be nice to have.":"Als Nächstes sollten Sie alle Funktionen oder Tools auflisten, die Sie gerne hätten.","#I don’t like to “re-buy” tools if I can help it. I prefer to spend a bit extra on quality tools that will serve me for years to come.":"Ich kaufe Werkzeuge nicht gerne nach, wenn ich es vermeiden kann. Ich gebe lieber etwas mehr Geld für Qualitätswerkzeuge aus, die mir jahrelang gute Dienste leisten werden.","#July 09, 2021":"Juli 09, 2021","#Recruiting for the event – If you don’t put effort into recruiting you are unlikely to have a successful event. The largest part of successful attendance is preparing and executing a solid plan.":"Rekrutierung für die Veranstaltung - Wenn Sie sich nicht um die Rekrutierung bemühen, ist es unwahrscheinlich, dass Sie eine erfolgreiche Veranstaltung haben werden. Der größte Teil einer erfolgreichen Teilnahme ist die Vorbereitung und Durchführung eines soliden Plans.","#October 03, 2019":"Oktober 03, 2019","#September 03, 2019":"03. September 2019","#RAID-enabled systems use two or more hard disks to provide fault tolerance, which ensures your data will be protected in the event of a hardware failure. Establishing fault tolerance can reduce the
impact of a disaster, which typically means a loss of productivity, revenue, reputation, and data.":"RAID-fähige Systeme verwenden zwei oder mehr Festplatten, um Fehlertoleranz zu bieten, die sicherstellt, dass Ihre Daten im Falle eines Hardwareausfalls geschützt sind. Die Einrichtung von Fehlertoleranz kann die
Auswirkungen einer Katastrophe reduzieren, die in der Regel einen Verlust an Produktivität, Umsatz, Ansehen und Daten bedeutet.","#RAID should be considered another powerful tool in your business’
disaster recovery plan. The goal of a good disaster recovery plan is to determine how your organization can access and recover mission-critical data after a disaster.":"RAID sollte als ein weiteres leistungsstarkes Werkzeug im
Notfallwiederherstellungsplan Ihres Unternehmens betrachtet werden. Das Ziel eines guten Disaster-Recovery-Plans ist es, festzulegen, wie Ihr Unternehmen nach einer Katastrophe auf unternehmenskritische Daten zugreifen und diese wiederherstellen kann.","#VSS Verification – to see if there are issues with how a production machine tracks incremental change.":"VSS-Überprüfung - um festzustellen, ob es Probleme damit gibt, wie ein Produktionsrechner inkrementelle Änderungen verfolgt.","#Boot Verification (or Screenshot Verification) – to make sure you can actually start up the machine in a disaster":"Boot-Verifizierung (oder Screenshot-Verifizierung) - um sicherzustellen, dass Sie den Rechner im Katastrophenfall tatsächlich hochfahren können","#What Is SaaS (Software as a Service)?":"Was ist SaaS (Software as a Service)?","#In this article, we’ll look at the economics of public cloud versus a purpose-built data protection cloud, like the Datto Cloud.":"In diesem Artikel befassen wir uns mit den wirtschaftlichen Aspekten einer öffentlichen Cloud im Vergleich zu einer speziell entwickelten Datenschutz-Cloud, wie der Datto Cloud.","#Sticker price should never be the only factor in making a decision":"Der Preis sollte nie der einzige Faktor bei der Entscheidungsfindung sein","#Don’t forget add-ons!":"Vergessen Sie nicht die Add-ons!","#Go a step further and ask for definitions of what is included or omitted from the proposals you receive. One solution may seem cheaper but ultimately cost more once you factor in essential add-ons.":"Gehen Sie noch einen Schritt weiter und fragen Sie nach Definitionen dessen, was in den Angeboten, die Sie erhalten, enthalten ist bzw. nicht enthalten ist. Eine Lösung mag billiger erscheinen, kostet aber letztlich mehr, wenn man die wesentlichen Zusatzleistungen mit einbezieht.","#There are four deployment models of the cloud:":"Es gibt vier Bereitstellungsmodelle für die Cloud:","#Contrary to what some believe, virtualization is not cloud computing. It is, however, a fundamental technology that makes cloud computing work. While cloud computing and virtualization rely on similar models and principles, they are intrinsically different.":"Im Gegensatz zu dem, was manche glauben, ist Virtualisierung kein Cloud Computing. Sie ist jedoch eine grundlegende Technologie, die das Cloud Computing erst möglich macht. Cloud Computing und Virtualisierung beruhen zwar auf ähnlichen Modellen und Grundsätzen, sind aber von Grund auf verschieden.","#If you are lucky, your company will get bigger and start to need more resources. Among other things, that might mean getting more computing and storage space. However, it can almost often be extremely difficult to know exactly how much more computing power and storage you need.":"Wenn Sie Glück haben, wird Ihr Unternehmen größer werden und mehr Ressourcen benötigen. Das kann unter anderem bedeuten, dass Sie mehr Rechenleistung und Speicherplatz benötigen. Allerdings ist es oft sehr schwierig, genau zu wissen, wie viel mehr Rechenleistung und Speicherplatz Sie benötigen.","#The threat is even greater when companies employ BYOD policies, allowing personal devices to connect to secure enterprise networks. This practice can increase the risk of sensitive data being stored or displayed on these endpoints, making them vulnerable to attacks.":"Die Bedrohung ist sogar noch größer, wenn Unternehmen BYOD-Richtlinien anwenden und privaten Geräten erlauben, sich mit sicheren Unternehmensnetzwerken zu verbinden. Diese Praxis kann das Risiko erhöhen, dass sensible Daten auf diesen Endgeräten gespeichert oder angezeigt werden, was sie anfällig für Angriffe macht.","#What is Microsoft Sharepoint?":"Was ist Microsoft Sharepoint?","#Ensure you’re using an incognito window in your browser.":"Stellen Sie sicher, dass Sie ein Inkognito-Fenster in Ihrem Browser verwenden.","#The snapshot below illustrates the new Sites UI which will house the controls for your SharePoint Site management. In addition to new granular controls, you can also view a CSV export of your Sites protected by clicking “Export CSV.”":"Der Schnappschuss unten zeigt die neue Benutzeroberfläche für Sites, die die Steuerelemente für die Verwaltung Ihrer SharePoint-Sites enthält. Zusätzlich zu den neuen granularen Steuerelementen können Sie auch einen CSV-Export Ihrer geschützten Sites anzeigen, indem Sie auf \"CSV exportieren\" klicken.","#Discover how to automatically backup SharePoint site with Datto SaaS Protection, to protect data stored in Sharepoint.":"Entdecken Sie, wie Sie SharePoint-Sites mit Datto SaaS Protection automatisch sichern können, um in Sharepoint gespeicherte Daten zu schützen.","#Once the SIM port hack has been completed, all of the victim’s phone calls and text messages will start coming into the hacker’s phone. Access to a victim’s phone allows the hacker to obtain one-time passwords or verification codes sent to the victim. This helps them break the security features on a secure network or email accounts, to access even more information.":"Sobald der SIM-Port-Hack abgeschlossen ist, werden alle Telefonanrufe und Textnachrichten des Opfers auf dem Telefon des Hackers eingehen. Durch den Zugriff auf das Telefon des Opfers kann der Hacker einmalige Passwörter oder Verifizierungscodes erlangen, die an das Opfer gesendet wurden. Auf diese Weise können sie die Sicherheitsfunktionen eines sicheren Netzwerks oder von E-Mail-Konten knacken, um an noch mehr Informationen zu gelangen.","#This never gets rid of a scheduled test to make sure the business continuity plan is solid but it will allow you to schedule one per month or quarter to make sure everything works as it should instead of having to hire an intern to just do restores all the time.":"Dadurch wird ein geplanter Test, der sicherstellt, dass der Geschäftskontinuitätsplan solide ist, nicht überflüssig, aber Sie können einen Test pro Monat oder Quartal einplanen, um sicherzustellen, dass alles so funktioniert, wie es sollte, anstatt einen Praktikanten einzustellen, der ständig Wiederherstellungen vornimmt.","#BCDR in the Public Cloud":"BCDR in der öffentlichen Cloud","#So far so good, but here’s where it gets tricky: What happens when she needs to perform (or even test) disaster recovery? In the public cloud, many operations associated with BCDR incurs additional costs. These include:":"So weit so gut, aber hier wird es knifflig: Was passiert, wenn sie eine Disaster Recovery durchführen (oder sogar testen) muss? In der öffentlichen Cloud sind viele Vorgänge im Zusammenhang mit BCDR mit zusätzlichen Kosten verbunden. Dazu gehören:","#
Cloud compute costs: BCDR operations require server resources. So, when she spins up a recovery virtual machine (VM), there’s a cost associated with it. Let’s call this
$A":"
Kosten für Cloud Computing: BCDR-Vorgänge erfordern Server-Ressourcen. Wenn sie also eine virtuelle Maschine (VM) zur Wiederherstellung hochfährt, fallen Kosten an. Nennen wir sie
$A","#Public Cloud Backup Cost + Public Cloud Recovery Costs =":"Public Cloud Backup Kosten + Public Cloud Recovery Kosten =","#The phrase ‘you get what you pay for’ holds true. When total value, vendor-client relationship, and total cost of ownership (TCO) are factored into the equation, you may find that it will cost you a dollar just to save a nickel.":"Die Redewendung \"Sie bekommen, wofür Sie bezahlen\" ist wahr. Wenn man den Gesamtwert, die Beziehung zwischen Anbieter und Kunde und die Gesamtbetriebskosten (TCO) in die Gleichung einbezieht, kann man feststellen, dass es einen Dollar kostet, nur um einen Nickel zu sparen.","#I’ve worked with countless MSPs that started with a basic solution which they rapidly outgrew. By the time they realized they needed something more robust, they needed to find a solution quickly. Further, they barely had any time to devote to proper implementation of our solution. The lesson here is that it’s better to find something you can grow into and put in the time upfront to establish a strong foundation rather than having to rebuild your house one year down the road.":"Ich habe mit zahllosen MSPs zusammengearbeitet, die mit einer einfachen Lösung begannen, die ihnen schnell über den Kopf wuchs. Als sie merkten, dass sie etwas Stabileres brauchten, mussten sie schnell eine Lösung finden. Außerdem hatten sie kaum Zeit, sich mit der richtigen Implementierung unserer Lösung zu beschäftigen. Die Lektion hier ist, dass es besser ist, etwas zu finden, in das man hineinwachsen kann, und im Vorfeld die Zeit zu investieren, um ein solides Fundament zu schaffen, als nach einem Jahr sein Haus neu zu bauen.","#Verify that your operating system starts up.":"Vergewissern Sie sich, dass Ihr Betriebssystem gestartet wird.","#SaaS is a software distribution model where the software and its data are centrally hosted. This model offers benefits to customers by providing a more stable environment and making it easier for them to maintain their software.":"SaaS ist ein Software-Vertriebsmodell, bei dem die Software und ihre Daten zentral gehostet werden. Dieses Modell bietet den Kunden Vorteile, da es eine stabilere Umgebung bietet und ihnen die Wartung ihrer Software erleichtert.","#Total Public Cloud BCDR Costs":"Gesamte Public Cloud BCDR-Kosten","#July 19, 2021":"Juli 19, 2021","#Say you’ve narrowed your search down to two solutions. Both have similar feature sets, no clear winner one way or the other; all that’s left to do is pick the cheaper of the two, right?! Not so fast.":"Angenommen, Sie haben Ihre Suche auf zwei Lösungen eingegrenzt. Beide haben ähnliche Funktionen, es gibt keinen eindeutigen Gewinner. Jetzt müssen Sie sich nur noch für die günstigere der beiden entscheiden, oder?! Nicht so schnell.","#Deciding on topic- When deciding on a topic think about what is going on in the world around you and what value can be brought to the people attending. For instance, right now cybersecurity is a hot topic which is a great way to get people interested in your event. This is also a great time to think outside of the box – can you bring in a local FBI agent to talk security? What about a local cybersecurity insurance broker? Anything that is topical, or unique, or both, will drive interest and leave a lasting effect.":"Themenwahl - Wenn Sie sich für ein Thema entscheiden, denken Sie darüber nach, was in der Welt um Sie herum vor sich geht und welchen Nutzen Sie den Teilnehmern bringen können. Zum Beispiel ist Cybersicherheit derzeit ein heißes Thema, das sich hervorragend eignet, um das Interesse der Teilnehmer an Ihrer Veranstaltung zu wecken. Dies ist auch ein guter Zeitpunkt, um über den Tellerrand hinauszuschauen - können Sie einen örtlichen FBI-Agenten einladen, um über Sicherheit zu sprechen? Wie wäre es mit einem lokalen Versicherungsmakler für Cybersicherheit? Alles, was aktuell oder einzigartig oder beides ist, wird das Interesse wecken und einen bleibenden Eindruck hinterlassen.","#Without those five essential characteristics, it is technically not a cloud.":"Ohne diese fünf wesentlichen Merkmale handelt es sich technisch gesehen nicht um eine Wolke.","#The cloud model is comprised of three service models:":"Das Cloud-Modell besteht aus drei Servicemodellen:","#With virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage, and network capacity.":"Mit der Virtualisierung kann ein einzelner physischer Server in mehrere virtuelle Maschinen umgewandelt werden, bei denen es sich im Wesentlichen um isolierte Hardwarekomponenten mit ausreichender Verarbeitungs-, Speicher-, Storage- und Netzwerkkapazität handelt.","#Each virtual machine can run independently while sharing the resources of a single host machine because they’ve been loaded into hypervisors. Hypervisors, also known as the abstraction layer, are used to separate physical resources from their virtual environments. Once resources are pooled together, they can be divided across many virtual environments as needed.":"Jede virtuelle Maschine kann unabhängig ausgeführt werden, während sie die Ressourcen einer einzigen Host-Maschine gemeinsam nutzt, da sie in Hypervisoren geladen wurden. Hypervisoren, auch als Abstraktionsschicht bekannt, werden verwendet, um physische Ressourcen von ihren virtuellen Umgebungen zu trennen. Sobald die Ressourcen in einem Pool zusammengefasst sind, können sie je nach Bedarf auf viele virtuelle Umgebungen aufgeteilt werden.","#For smaller companies, cloud computing is easier and more cost-effective to implement. Resources are accessed via the Internet rather than added to the network.":"Für kleinere Unternehmen ist das Cloud Computing einfacher und kostengünstiger zu implementieren. Der Zugriff auf die Ressourcen erfolgt über das Internet und muss nicht dem Netz hinzugefügt werden.","#What's the Difference Between Cloud and Virtualization? | Datto":"Was ist der Unterschied zwischen Cloud und Virtualisierung? | Datto","#To learn more about how Datto Commerce simplifies the quoting and procurement process for MSPs and helps drive profitable product revenue, visit
https://www.datto.com/products/commerce/.":"Wenn Sie mehr darüber erfahren möchten, wie Datto Commerce den Angebots- und Beschaffungsprozess für MSPs vereinfacht und zur Steigerung des Produktumsatzes beiträgt, besuchen Sie
https://www.datto.com/products/commerce/.","#Types of SaaS solutions":"Arten von SaaS-Lösungen","#Public cloud is often sold on the promise of affordability, and in many situations it can be. However, when you’re protecting cloud workloads on a single cloud provider, there are several additional costs you need to consider. To better understand why, let’s look at a simple example.":"Public Clouds werden oft mit dem Versprechen der Erschwinglichkeit verkauft, und in vielen Situationen kann das auch stimmen. Wenn Sie jedoch Cloud-Workloads bei einem einzigen Cloud-Anbieter schützen, müssen Sie mehrere zusätzliche Kosten berücksichtigen. Um besser zu verstehen, warum, lassen Sie uns ein einfaches Beispiel betrachten.","#Clearly define your processes and goals":"Definieren Sie Ihre Prozesse und Ziele klar und deutlich","#Call, call, call – emailing, unfortunately, isn’t good enough, although it does help with that low hanging fruit. Calling prospects to invite to your AMAZING event gives you a reason to call them that isn’t a sales pitch. Make sure your messaging aligns with their needs.":"Rufen Sie an, rufen Sie an, rufen Sie an - E-Mails sind leider nicht gut genug, obwohl sie bei den niedrig hängenden Früchten helfen. Wenn Sie potenzielle Kunden anrufen und zu Ihrer AMAZING-Veranstaltung einladen, haben Sie einen Grund, sie anzurufen, der kein Verkaufsgespräch ist. Stellen Sie sicher, dass Ihre Botschaft auf die Bedürfnisse der Kunden abgestimmt ist.","#Did you attend an awesome event – what did they do to stand out? Any tips and tricks you would recommend?":"Haben Sie an einer großartigen Veranstaltung teilgenommen - was haben sie getan, um sich abzuheben? Gibt es Tipps und Tricks, die Sie empfehlen würden?","#Forrester Research found that 70% of what IT administrators call “private clouds” don’t actually fit the definition of cloud computing.":"Forrester Research hat herausgefunden, dass 70 % dessen, was IT-Administratoren als \"private Clouds\" bezeichnen, eigentlich nicht der Definition von Cloud Computing entsprechen.","#Many small businesses are turning to the cloud for applications such as customer relationship management (CRM), hosted voice over IP (VoIP) or off-site storage. The cost of using the cloud is much lower than implementing virtualization. Cloud computing also offers easier installation of applications and hardware, access to software they couldn’t otherwise afford, and the ability to try software before they buy it. It requires a small investment to implement a cloud-based application.":"Viele kleine Unternehmen nutzen die Cloud für Anwendungen wie Customer Relationship Management (CRM), gehostetes Voice over IP (VoIP) oder externen Speicher. Die Kosten für die Nutzung der Cloud sind wesentlich geringer als die für die Implementierung von Virtualisierung. Cloud Computing bietet auch eine einfachere Installation von Anwendungen und Hardware, Zugang zu Software, die sie sich sonst nicht leisten könnten, und die Möglichkeit, Software zu testen, bevor sie sie kaufen. Die Implementierung einer Cloud-basierten Anwendung erfordert eine geringe Investition.","#There are two common practices for protecting data:":"Es gibt zwei gängige Verfahren zum Schutz von Daten:","#How you configure your system’s fault tolerance depends on the RAID level you’ve chosen.":"Wie Sie die Fehlertoleranz Ihres Systems konfigurieren, hängt von dem von Ihnen gewählten RAID-Level ab.","#Hardware Independent Restore – to make sure that the information backed up can be restored to other hardware/virtual profiles.":"Hardwareunabhängige Wiederherstellung - um sicherzustellen, dass die gesicherten Informationen auf anderer Hardware/virtuellen Profilen wiederhergestellt werden können.","#Diskful vs. Diskless":"Voller Datenträger vs. Diskless","#For MSPs, cloud computing is a fundamental component of delivering business continuity and disaster recovery services (BCDR). However, the cloud platform you choose for a backup and recovery target can impact your bottom line. In this article, we’ll look at the economics of public cloud for BCDR.":"Für MSPs ist Cloud Computing eine grundlegende Komponente für die Bereitstellung von Business Continuity- und Disaster Recovery-Services (BCDR). Die Cloud-Plattform, die Sie für ein Backup- und Wiederherstellungsziel wählen, kann sich jedoch auf Ihr Endergebnis auswirken. In diesem Artikel befassen wir uns mit der Wirtschaftlichkeit der Public Cloud für BCDR.","#She could estimate potential BCDR costs and factor them into the client’s monthly fee, but underestimating costs is a very real possibility, making this an inherently risky approach. Her other option is to pass these costs on to the client as they are incurred. However, this can lead to a bad client experience, even if it is explicitly stated in the MSP’s agreement.":"Sie könnte die potenziellen BCDR-Kosten schätzen und sie in die monatliche Gebühr des Kunden einrechnen, aber die Möglichkeit, dass sie die Kosten unterschätzt, ist sehr realistisch, so dass dieser Ansatz von Natur aus riskant ist. Die andere Möglichkeit ist, diese Kosten an den Kunden weiterzugeben, wenn sie anfallen. Dies kann jedoch zu einer schlechten Kundenerfahrung führen, selbst wenn dies in der MSP-Vereinbarung ausdrücklich festgelegt ist.","#Partnering with Datto can streamline technical support and ease management, as well. These costs can be hard to quantify, but successful MSPs understand that efficiency drives revenue growth. This kind of efficiency allows you to take on more clients without increasing headcount, which expands your margin on services delivered.":"Eine Partnerschaft mit Datto kann auch den technischen Support optimieren und die Verwaltung vereinfachen. Diese Kosten sind oft schwer zu beziffern, aber erfolgreiche MSPs wissen, dass Effizienz das Umsatzwachstum fördert. Diese Art von Effizienz ermöglicht es Ihnen, mehr Kunden zu betreuen, ohne die Zahl der Mitarbeiter zu erhöhen, wodurch sich Ihre Gewinnspanne bei den erbrachten Dienstleistungen erhöht.","#We’re extending this predictability and efficiency to BCDR in the public cloud with Datto Backup for Microsoft Azure. With Datto Backup for Microsoft Azure, data is replicated to the Datto Cloud, meaning it is multi-cloud by design with $0 in variable egress charges or other associated disaster recovery costs. You just receive one flat-rate bill each month.":"Mit Datto Backup für Microsoft Azure erweitern wir diese Vorhersagbarkeit und Effizienz auf BCDR in der Public Cloud. Mit Datto Backup für Microsoft Azure werden die Daten in die Datto Cloud repliziert, d. h. es handelt sich um eine Multi-Cloud-Lösung, bei der keine variablen Egress-Gebühren oder andere Kosten für Disaster Recovery anfallen. Sie erhalten nur eine Pauschalrechnung pro Monat.","#By Desraie Thomas":"Von Desraie Thomas","#Selecting a venue – A lot of the time MDF events are thrown in restaurants and hotels. While these are great options, they can be costly. I went to an event in October that was at a co-working space. The Partner used the co-working space to host meetings and the rest of their events. This space gave them the opportunity to bring in their own breakfast, which was much more cost-effective. This also allowed them the freedom to create classroom-style seating which was great to present to. All of these factors combined for a more organized, professional atmosphere.":"Auswahl des Veranstaltungsortes - Häufig werden MDF-Veranstaltungen in Restaurants und Hotels abgehalten. Das sind zwar tolle Möglichkeiten, aber sie können auch teuer sein. Ich habe im Oktober an einer Veranstaltung in einem Co-Working Space teilgenommen. Der Partner nutzte den Co-Working Space, um Sitzungen und andere Veranstaltungen abzuhalten. Dieser Raum bot ihnen die Möglichkeit, ihr eigenes Frühstück mitzubringen, was wesentlich kostengünstiger war. Außerdem konnten sie die Bestuhlung wie in einem Klassenzimmer gestalten, was sich für Präsentationen hervorragend eignete. All diese Faktoren sorgten für eine besser organisierte, professionelle Atmosphäre.","#Again, what value are you trying to deliver to your attendees? Make sure that you have your messaging down when you’re starting your outreach.":"Auch hier gilt: Welchen Nutzen wollen Sie Ihren Teilnehmern bieten? Vergewissern Sie sich, dass Sie Ihre Botschaft im Kopf haben, wenn Sie mit Ihrer Öffentlichkeitsarbeit beginnen.","#Being a Channel Development Manager at Datto I attend a LOT of events, tradeshows, lunch and learns, you name it I have been there.":"Als Channel Development Manager bei Datto nehme ich an einer Vielzahl von Veranstaltungen, Messen, Mittagspausen und Schulungen teil, und ich war immer dabei.","#Resource pooling: The provider’s computing resources are pooled to serve numerous consumers using a multi-tenant model":"Ressourcen-Pooling: Die Rechenressourcen des Anbieters werden in einem Multi-Tenant-Modell zusammengelegt, um zahlreiche Kunden zu bedienen.","#Measured service: Automatic control and optimization of resources detailing who is using what and how much":"Gemessener Service: Automatische Kontrolle und Optimierung der Ressourcen mit Angaben darüber, wer was und wie viel verbraucht","#Platform as a Service (PaaS): The consumer can deploy on the cloud infrastructure, applications created using programming languages, libraries, services or tools supported by the provider":"Plattform-as-a-Service (PaaS): Der Verbraucher kann auf der Cloud-Infrastruktur Anwendungen bereitstellen, die mit Programmiersprachen, Bibliotheken, Diensten oder Tools erstellt wurden, die vom Anbieter unterstützt werden.","#What Are Standard RAID Configurations":"Was sind Standard-RAID-Konfigurationen?","#RAID: Protect against total drive failure":"RAID: Schutz vor Totalausfall der Festplatte","#Choosing The Right RAID Level":"Die Wahl des richtigen RAID-Levels","#A Look at Datto’s Advanced Backup Verification":"Ein Blick auf die erweiterte Backup-Überprüfung von Datto","#A single, consolidated view across your entire supplier base":"Eine einzige, konsolidierte Übersicht über Ihre gesamte Lieferantenbasis","#Every
Datto backup goes through the following:":"Jedes
Datto-Backup durchläuft die folgenden Schritte:","#Ransomware Detection – to see if the recovery point shows the likelihood of having ransomware and allow you to take action accordingly.":"Ransomware-Erkennung - um zu sehen, ob der Wiederherstellungspunkt die Wahrscheinlichkeit eines Ransomware-Befalls aufweist, und um Ihnen zu ermöglichen, entsprechende Maßnahmen zu ergreifen.","#NAS systems are hard disk storage devices that connect to your network, allowing for multiple computers to share the same storage space.":"Bei NAS-Systemen handelt es sich um Festplattenspeichergeräte, die an Ihr Netzwerk angeschlossen werden und es mehreren Computern ermöglichen, denselben Speicherplatz gemeinsam zu nutzen.","#As you can see from this example, public cloud BCDR costs are unpredictable—simply because primary server outages are unpredictable, as are the amount of data being transferred across regions during a restore. So, how does our MSP solve for this problem?":"Wie Sie aus diesem Beispiel ersehen können, sind die Kosten für Public Cloud BCDR unvorhersehbar - einfach deshalb, weil Ausfälle von Primärservern unvorhersehbar sind, ebenso wie die Datenmenge, die während einer Wiederherstellung über Regionen hinweg übertragen wird. Wie löst unser MSP also dieses Problem?","#Datto BCDR Cost + MSP Management Costs = Total BCDR Cost":"Datto BCDR-Kosten + MSP-Verwaltungskosten = BCDR-Gesamtkosten","#The study found that MSPs achieved over $100K in additional average client base growth annually by partnering with Datto. Efficiencies gained via our BCDR, PSA, and RMM management tools drove that growth by freeing technician bandwidth to support more clients.":"Die Studie ergab, dass MSPs durch die Zusammenarbeit mit Datto ein zusätzliches durchschnittliches jährliches Wachstum des Kundenstamms von über 100.000 US-Dollar erzielen konnten. Die durch unsere BCDR-, PSA- und RMM-Verwaltungstools erzielten Effizienzgewinne trugen zu diesem Wachstum bei, indem sie Technikerbandbreite freisetzten, um mehr Kunden zu unterstützen.","#Provide this list to each potential vendor for more structure and tailored demos to help you compare apples to apples as much as is possible. As your research continues, you’ll learn about new and unique capabilities. Add these to the list for later consideration or a subsequent round of demos.":"Legen Sie diese Liste jedem potenziellen Anbieter vor, um mehr Struktur und maßgeschneiderte Demos zu erhalten, damit Sie so viel wie möglich Äpfel mit Äpfeln vergleichen können. Im Laufe Ihrer Recherche werden Sie auf neue und einzigartige Funktionen stoßen. Nehmen Sie diese in die Liste auf, um sie später in Betracht zu ziehen oder eine weitere Runde von Demos durchzuführen.","#March 27, 2020":"27. März 2020","#Call to action – This is the important one – what is your call to action. What do you want from people who have attended your event? A great idea is to offer a free consultation of some type, for instance, a cybersecurity assessment. At the event, have a questionnaire with simple questions that need to be filled out in order to enter a draw. One of those questions being your call to action – Would you like a free cybersecurity assessment? yes/no – This will give your team a “hot lead” list after the event with accurate information for follow up.":"Aufforderung zum Handeln - Dies ist der wichtigste Punkt - was ist Ihre Aufforderung zum Handeln. Was wollen Sie von den Teilnehmern Ihrer Veranstaltung? Eine gute Idee ist es, eine kostenlose Beratung anzubieten, z. B. eine Bewertung der Cybersicherheit. Legen Sie auf der Veranstaltung einen Fragebogen mit einfachen Fragen aus, die ausgefüllt werden müssen, um an einer Verlosung teilzunehmen. Eine dieser Fragen ist die Aufforderung zum Handeln - Möchten Sie eine kostenlose Cybersicherheitsbewertung? ja/nein - So erhält Ihr Team nach der Veranstaltung eine Liste mit \"heißen Leads\" mit genauen Informationen für das Follow-up.","#At Datto we offer Partners MDF funds– if you are thinking of throwing an event and want more information please reach out to your Sales Rep with any questions you have.":"Bei Datto bieten wir unseren Partnern MDF-Fonds an. Wenn Sie eine Veranstaltung planen und weitere Informationen wünschen, wenden Sie sich bitte mit Ihren Fragen an Ihren Vertriebsmitarbeiter.","#Simply put, virtualization can make one resource act like many, while cloud computing lets different users access a single pool of resources.":"Einfach ausgedrückt: Virtualisierung lässt eine Ressource wie viele andere wirken, während Cloud Computing verschiedenen Nutzern den Zugriff auf einen einzigen Ressourcenpool ermöglicht.","#Online storefront drives incremental product sales":"Online Storefront steigert den Produktabsatz","#More than a quoting platform, Datto Commerce offers the unique ability to drive incremental product revenue by
enabling an online storefront for your clients to purchase technology products directly from you, 24/7–with no quoting required. Drive product sales and eliminate the time needed to create a quote by enabling clients to search for and purchase solutions at their convenience with upfront payment options.":"Datto Commerce ist mehr als eine Angebotsplattform und bietet die einzigartige Möglichkeit, den Produktumsatz zu steigern, indem es
indem Sie Ihren Kunden einen Online-Store zur Verfügung stellen, über den sie Technologieprodukte direkt bei Ihnen kaufen können - rund um die Uhr, 7 Tage die Woche.-ohne Angebotserstellung. Steigern Sie den Produktumsatz und sparen Sie die Zeit, die für die Erstellung eines Angebots erforderlich ist, indem Sie Ihren Kunden die Möglichkeit geben, nach Lösungen zu suchen und diese zu kaufen, wann immer sie es wünschen, und zwar mit Vorabzahlungsoptionen.","#Items to check:":"Zu überprüfende Punkte:","#NOTE: Make sure to start them all up with no local LAN connectivity and no Internet or you may just cause a disaster yourself.":"HINWEIS: Achten Sie darauf, dass Sie sie alle ohne lokale LAN-Verbindung und ohne Internet starten, da Sie sonst selbst eine Katastrophe verursachen könnten.","#Filesystem Verification – to check the integrity of the filesystem structure.":"Dateisystemüberprüfung - zur Überprüfung der Integrität der Dateisystemstruktur.","#At a minimum, you’ll get nine automatic checks. If any of these checks fail you can take action BEFORE a disaster happens because making sure that recovering and restoring from a disaster happens as smoothly as possible.":"Sie erhalten mindestens neun automatische Überprüfungen. Wenn eine dieser Überprüfungen fehlschlägt, können Sie Maßnahmen ergreifen, BEVOR eine Katastrophe eintritt, damit die Wiederherstellung und Wiederherstellung nach einer Katastrophe so reibungslos wie möglich verläuft.","#These companies are leading examples within the SaaS industry and have come to define the framework of successful Software as a Service companies. However, it’s always worth investigating who has liability for what when it comes to choosing a SaaS Vendor. We put together a few
top tips from Managed Service Providers on what to look for.":"Diese Unternehmen sind führende Beispiele in der SaaS-Branche und haben den Rahmen für erfolgreiche Software-as-a-Service-Unternehmen abgesteckt. Bei der Auswahl eines SaaS-Anbieters lohnt es sich jedoch immer zu prüfen, wer für was haftet. Wir haben ein paar
Tipps von Managed Service Providern zusammengestellt, worauf Sie achten sollten.","#What’s the Difference Between Cloud and Virtualization?":"Was ist der Unterschied zwischen Cloud und Virtualisierung?","#Private Cloud: The cloud infrastructure is provisioned for exclusive use by a single organization comprising multiple consumers.":"Private Cloud: Die Cloud-Infrastruktur wird für die ausschließliche Nutzung durch eine einzelne Organisation mit mehreren Verbrauchern bereitgestellt.","#Public Cloud: The cloud infrastructure is provisioned for open use by the general public. It may be owned, managed, and operated by a business, academic, or government organization.":"Öffentliche Cloud: Die Cloud-Infrastruktur wird für die offene Nutzung durch die Allgemeinheit bereitgestellt. Sie kann im Besitz eines Unternehmens, einer akademischen oder staatlichen Organisation sein und von dieser verwaltet und betrieben werden.","#Your clients trust you to provide them with the technology solutions to keep their businesses running — but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need. Here are three ways Datto Commerce can make it faster for you to deliver the products they need.":"Ihre Kunden vertrauen darauf, dass Sie ihnen die Technologielösungen liefern, die ihr Unternehmen am Laufen halten - aber Engpässe und längere Lieferzeiten haben es schwierig und zeitaufwändig gemacht, die Produkte zu finden, die Ihre Kunden benötigen. Im Folgenden finden Sie drei Möglichkeiten, wie Sie mit Datto Commerce die Lieferung der benötigten Produkte beschleunigen können.","#At least daily, and as frequently as you want:":"Mindestens täglich, aber so oft Sie wollen:","#SaaS vs traditional software":"SaaS vs. traditionelle Software","#A + B + C = Public Cloud Recovery Costs":"A + B + C = Wiederherstellungskosten der öffentlichen Cloud","#Tips for MSPs Evaluating PSA Solutions":"Tipps für MSPs, die PSA-Lösungen evaluieren","#It’s likely you don’t compete in your market solely on having the lowest price–you probably focus on values and relationships with your clients. These are more difficult to quantify when compared with price but are worth your consideration when looking for a new solution.":"Wahrscheinlich konkurrieren Sie auf Ihrem Markt nicht nur über den niedrigsten Preis, sondern vor allem über Werte und Beziehungen zu Ihren Kunden. Diese sind im Vergleich zum Preis schwieriger zu quantifizieren, aber sie sind es wert, dass Sie sie bei der Suche nach einer neuen Lösung berücksichtigen.","#Tips for MSPs Evaluating PSA Solutions | Datto":"Tipps für MSPs zur Bewertung von PSA-Lösungen | Datto","#Follow up with each person who registers – follow up via phone the day before the event to reconfirm.":"Setzen Sie sich mit jeder Person, die sich anmeldet, in Verbindung - rufen Sie am Tag vor der Veranstaltung noch einmal an, um die Anmeldung zu bestätigen.","#5 Steps for Throwing a Successful MDF Event | Datto":"5 Schritte für eine erfolgreiche MDF-Veranstaltung | Datto","#Infrastructure as a Service (IaaS): The consumer can provision processing, storage, networks, and other computer resources to deploy and run arbitrary software":"Infrastruktur-as-a-Service (IaaS): Der Kunde kann Verarbeitungs-, Speicher-, Netzwerk- und andere Computerressourcen bereitstellen, um beliebige Software einzusetzen und auszuführen","#Cloud Computing vs. Virtualization":"Cloud Computing vs. Virtualisierung","#They coined the term “Redundant Arrays of Inexpensive Disks” (RAID) – that term was later changed to Redundant Array of Independent Disks, but the idea remained the same.":"Sie prägten den Begriff \"Redundant Arrays of Inexpensive Disks\" (RAID) - dieser Begriff wurde später in Redundant Array of Independent Disks geändert, aber die Idee blieb dieselbe.","#Of course, every situation is different. Learning more about infrastructure as a service can help you understand whether or not you can benefit from it.":"Natürlich ist jede Situation anders. Wenn Sie mehr über Infrastruktur als Dienstleistung erfahren, können Sie besser einschätzen, ob Sie davon profitieren können oder nicht.","#Protecting Azure IaaS with Datto Backup for Azure":"Schutz von Azure IaaS mit Datto Backup für Azure","#To learn more about protecting Microsoft Azure IAAS, you can start by checking out our guide on how to
set up best cloud practices!":"Wenn Sie mehr über den Schutz von Microsoft Azure IAAS erfahren möchten, lesen Sie zunächst unseren Leitfaden zur
Einrichtung der besten Cloud-Praktiken!","#In Datto SaaS Protection you can automatically backup SharePoint sites, and monitor the functionality to guarantee the best experience for your clients.":"Mit Datto SaaS Protection können Sie SharePoint-Sites automatisch sichern und die Funktionalität überwachen, um Ihren Kunden ein optimales Erlebnis zu garantieren.","#To execute a SIM port hack, hackers must first gather personal information about a victim, usually via phishing or buying the information from an online marketplace.":"Um einen SIM-Port-Hack durchzuführen, müssen Hacker zunächst persönliche Informationen über ein Opfer sammeln, in der Regel durch Phishing oder durch den Kauf der Informationen auf einem Online-Marktplatz.","#Once personal information is obtained, the hacker reaches out to the victim’s mobile phone carrier and convinces the company to port the victim’s phone number to a different SIM. Hackers use the personal information they’ve obtained to authenticate the account.":"Sobald die persönlichen Daten bekannt sind, wendet sich der Hacker an den Mobilfunkanbieter des Opfers und überzeugt ihn, die Telefonnummer des Opfers auf eine andere SIM-Karte zu übertragen. Die Hacker verwenden die erlangten persönlichen Daten zur Authentifizierung des Kontos.","#A SIM port hack involves a hacker who has convinced your mobile phone carrier to activate your phone number on another device.":"Bei einem SIM-Port-Hack hat ein Hacker Ihren Mobilfunkanbieter davon überzeugt, Ihre Telefonnummer auf einem anderen Gerät zu aktivieren.","#Start up any other servers required for a disaster recovery to ensure communication and functionality are good (like a Domain and Exchange server).":"Starten Sie alle anderen Server, die für eine Notfallwiederherstellung erforderlich sind, um sicherzustellen, dass die Kommunikation und die Funktionalität funktionieren (z. B. Domänen- und Exchange-Server).","#Traditional software is typically installed on a customer’s own computers and managed by that customer. It provides more control over the environment, but it also means that the customer has to install updates, manage backups, and install new hardware if necessary.":"Herkömmliche Software wird in der Regel auf den eigenen Computern des Kunden installiert und von diesem verwaltet. Dies bietet mehr Kontrolle über die Umgebung, bedeutet aber auch, dass der Kunde Aktualisierungen installieren, Backups verwalten und bei Bedarf neue Hardware installieren muss.","#By Shane Matzen":"Von Shane Matzen","#This exercise will help you better understand and communicate your current challenges and prioritize what you are looking for with a new PSA solution.":"Diese Übung wird Ihnen helfen, Ihre aktuellen Herausforderungen besser zu verstehen und zu kommunizieren und die Prioritäten für eine neue PSA-Lösung festzulegen.","#Being a Channel Development Manager at Datto I attend a LOT of events, tradeshows, lunch and learns, you name it I have been there. Working with Partners I know that organizing a successful event can be a daunting task, where do you even start? In order to help here are my top 5 tips for throwing a great MDF event.":"Als Channel Development Manager bei Datto nehme ich an einer Vielzahl von Veranstaltungen teil, Messen, Lunch & Learns, was auch immer, ich war dabei. Durch meine Arbeit mit Partnern weiß ich, dass die Organisation einer erfolgreichen Veranstaltung eine entmutigende Aufgabe sein kann - wo soll man nur anfangen? Um Ihnen zu helfen, hier sind meine 5 besten Tipps für eine großartige MDF-Veranstaltung.","#To be a cloud, NIST has determined it must have the following five essential characteristics:":"Um eine Cloud zu sein, muss sie laut NIST die folgenden fünf wesentlichen Merkmale aufweisen:","#On-demand self-service: A consumer can unilaterally provision computing capabilities, such as server time and network storage":"Selbstbedienung auf Anfrage: Ein Verbraucher kann Rechenkapazitäten wie Serverzeit und Netzwerkspeicher einseitig bereitstellen","#Rapid elasticity: Users can add or reduce capacity through software":"Schnelle Elastizität: Nutzer können Kapazitäten per Software hinzufügen oder reduzieren","#What Is RAID?":"Was ist RAID?","#If you’ve ever found yourself struggling to find the right solutions for your business, unable to figure out how to compare apples to oranges, weigh the pros and cons, stressing over this monumental decision for your business, you’re not alone.":"Wenn Sie sich schon einmal bei der Suche nach der richtigen Lösung für Ihr Unternehmen ertappt haben, nicht in der Lage waren, Äpfel mit Birnen zu vergleichen, die Vor- und Nachteile abzuwägen und sich mit dieser monumentalen Entscheidung für Ihr Unternehmen zu beschäftigen, sind Sie nicht allein.","#As you evaluate capabilities, keep an eye on scalability and flexibility. Don’t just look for features that match your existing processes and needs but what you will need one to three years down the road.":"Achten Sie bei der Bewertung der Funktionen auf Skalierbarkeit und Flexibilität. Achten Sie nicht nur auf Funktionen, die Ihren bestehenden Prozessen und Anforderungen entsprechen, sondern auch auf das, was Sie in ein bis drei Jahren brauchen werden.","#Then you need to have your list – who do you want to attend this event? Prospects? Clients? Are you looking for net new clients? Or Increasing the value of the clients you already have?":"Dann brauchen Sie eine Liste - wer soll an dieser Veranstaltung teilnehmen? Prospects? Kunden? Sind Sie auf der Suche nach neuen Kunden? Oder wollen Sie den Wert der Kunden, die Sie bereits haben, steigern?","#If you think of cloud computing and virtualization as being interchangeable, you are not alone. You aren’t correct, but you are certainly not alone.":"Wenn Sie denken, dass Cloud Computing und Virtualisierung austauschbar sind, sind Sie nicht allein. Sie liegen zwar nicht richtig, aber Sie sind sicher nicht allein.","#Fewer servers mean fewer people to look after and manage servers. This helps to consolidate management, thereby reducing costs.":"Weniger Server bedeuten weniger Mitarbeiter, die die Server betreuen und verwalten müssen. Dies trägt zur Konsolidierung der Verwaltung und damit zur Kostensenkung bei.","#To learn more about cloud computing vs. virtualization and to determine which is right for your business, contact Datto.":"Wenn Sie mehr über Cloud Computing und Virtualisierung erfahren und herausfinden möchten, welche Lösung für Ihr Unternehmen die richtige ist, wenden Sie sich an Datto.","#While cloud computing and virtualization rely on similar models and principles, they are intrinsically different.":"Obwohl Cloud Computing und Virtualisierung auf ähnlichen Modellen und Prinzipien beruhen, unterscheiden sie sich grundlegend.","#In this article, we break down the basics of RAID, why you should use RAID, and the advantages and disadvantages of each RAID level.":"In diesem Artikel erläutern wir die Grundlagen von RAID, warum Sie RAID verwenden sollten und welche Vor- und Nachteile die einzelnen RAID-Level haben.","#Both are critical to ensuring your data is protected, but RAID is just one building block of a disaster recovery plan.":"Beides ist entscheidend für den Schutz Ihrer Daten, aber RAID ist nur ein Baustein eines Notfallwiederherstellungsplans.","#In choosing a RAID level, you should consider:":"Bei der Auswahl eines RAID-Levels sollten Sie Folgendes berücksichtigen:","#Community Cloud: The cloud infrastructure is provisioned for exclusive use by a specific community of consumers from organizations that have shared concerns (e.g., mission, security requirements, policy, and compliance considerations).":"Gemeinschaftliche Cloud: Die Cloud-Infrastruktur wird für die ausschließliche Nutzung durch eine bestimmte Gemeinschaft von Kunden aus Organisationen bereitgestellt, die gemeinsame Anliegen haben (z. B. Auftrag, Sicherheitsanforderungen, Richtlinien und Compliance-Überlegungen).","#RAID distributes data across different disk drives,
preventing data loss by increasing performance and reliability of data storage.":"RAID verteilt die Daten auf verschiedene Laufwerke und
verhindert so
Datenverluste, indem es die Leistung und Zuverlässigkeit der Datenspeicherung erhöht.","#“Redundant Array of Independent Disks” (RAID) is a data storage virtualization technology that uses multiple physical disk drives to create data redundancy and improved performance.":"\"Redundant Array of Independent Disks\" (RAID) ist eine Datenspeichervirtualisierungstechnologie, die mehrere physische Festplattenlaufwerke verwendet, um Datenredundanz und verbesserte Leistung zu schaffen.","#The reality is, there is no foolproof way to prevent a ransomware attack. Even the most protected and prepared businesses can fall victim to ransomware. However, MSPs can take steps to lower the chances of their SMB clients falling victim to an attack.":"Die Realität ist, dass es keine narrensichere Methode gibt, um einen Ransomware-Angriff zu verhindern. Selbst die am besten geschützten und vorbereiteten Unternehmen können Opfer von Ransomware werden. MSPs können jedoch Maßnahmen ergreifen, um die Wahrscheinlichkeit zu verringern, dass ihre SMB-Kunden Opfer eines Angriffs werden.","#Ransomware attacks have all but dominated news headlines in recent weeks. Managed service providers (MSPs) know the risks of ransomware and how important it is to have a plan in place to respond to an attack when they have an impacted client. There are many different factors to consider, but it’s best practice to have a strategy for detection, prevention, and response. We put together a comprehensive infographic on the journey of ransomware and how MSPs can prepare their clients – here’s a preview.":"Ransomware-Angriffe haben in den letzten Wochen die Schlagzeilen fast vollständig beherrscht. Managed Service Provider (MSP) kennen die Risiken von Ransomware und wissen, wie wichtig es ist, einen Plan zu haben, um auf einen Angriff zu reagieren, wenn ein Kunde betroffen ist. Es gibt viele verschiedene Faktoren zu berücksichtigen, aber es ist die beste Vorgehensweise, eine Strategie für die Erkennung, Vorbeugung und Reaktion zu haben. Wir haben eine umfassende Infografik über den Weg von Ransomware und darüber, wie MSPs ihre Kunden vorbereiten können, zusammengestellt - hier eine Vorschau.","#How MSPs Can Prevent, Detect, and Respond to Ransomware Attacks | Datto":"Wie MSPs Ransomware-Angriffe verhindern, erkennen und auf sie reagieren können | Datto","#By Courtney Heinbach":"Von Courtney Heinbach","#How Can MSPs Prevent Ransomware Attacks?":"Wie können MSPs Ransomware-Angriffe verhindern?","#Learn more about comprehensive SaaS Protection":"Erfahren Sie mehr über umfassenden SaaS-Schutz","#4. Security/Compliance":"4. Sicherheit/Konformität","#To get more
top tips on what to look for in a business SaaS protection solution, download our ebook.":"
Laden Sie unser Ebook herunter, um weitere
Tipps zu erhalten
, worauf Sie bei einer SaaS-Schutzlösung für Unternehmen achten sollten.","#SaaS tools present different risks to your clients’ data than traditional software. As a result, you can enhance your service offering further with rsecurity add-ons.":"SaaS-Tools bergen andere Risiken für die Daten Ihrer Kunden als herkömmliche Software. Daher können Sie Ihr Serviceangebot mit Sicherheitszusätzen weiter verbessern.","#On the surface, data integration and streamlining the flow of data across business applications seem like obvious steps. However, as you improve data flow you may also be easing access for hackers or increasing possible vulnerabilities from cyberattacks.":"Oberflächlich betrachtet scheinen die Datenintegration und die Straffung des Datenflusses zwischen Geschäftsanwendungen nahe liegende Schritte zu sein. Wenn Sie jedoch den Datenfluss verbessern, erleichtern Sie möglicherweise auch den Zugang für Hacker oder erhöhen mögliche Schwachstellen bei Cyberangriffen.","#What Is SaaS (Software as a Service)? | Datto":"Was ist SaaS (Software as a Service)? | Datto","#Large spikes in traffic coming from a single IP or IP range":"Große Verkehrsspitzen, die von einer einzelnen IP oder einem IP-Bereich ausgehen","#A flood of traffic from users that share a similar technology stack e.g. browser, device, location":"Eine Flut von Datenverkehr von Nutzern, die einen ähnlichen Technologie-Stack haben, z. B. Browser, Gerät, Standort","#Inventorying Datto’s third-party vendors to engage them and understand their response":"Bestandsaufnahme von Datto's Drittanbietern, um sie einzubinden und ihre Reaktionen zu verstehen","#“SYN” is short for “synchronization” in networking — SYN Flood attacks exploit the transmission control protocol (TCP) handshake. This string of communications, in which two computers create a network connection, is targeted by threat actors by sending a large number of TCP “Initial Connection Request” SYN packets with spoofed source IP addresses.":"\"SYN\" ist die Abkürzung für \"Synchronisation\" in Netzwerken - SYN Flood-Angriffe nutzen den Handshake des Transmission Control Protocol (TCP) aus. Diese Kommunikationskette, bei der zwei Computer eine Netzwerkverbindung herstellen, wird von Bedrohungsakteuren gezielt genutzt, indem sie eine große Anzahl von TCP-SYN-Paketen (\"Initial Connection Request\") mit gefälschten IP-Quelladressen senden.","#Over the years “As a Service” attack services have increased on the Dark Web, and malicious actors are now able to hire hackers to carry out a DDoS attack for them. These require minimal technical knowledge other than how to access the Dark Web and how to pay for these services. The rest is left to the hackers/bots carrying out the attacks.":"Im Laufe der Jahre haben \"As a Service\"-Angriffsdienste im Dark Web zugenommen, und böswillige Akteure können nun Hacker anheuern, um einen DDoS-Angriff für sie durchzuführen. Diese erfordern nur minimale technische Kenntnisse, außer der Frage, wie man auf das Dark Web zugreift und wie man für diese Dienste bezahlt. Der Rest wird den Hackern/Bots überlassen, die die Angriffe durchführen.","#Rate limiting":"Ratenbegrenzung","#Network diffusion":"Diffusion im Netz","#2. Comprehensive protection":"2. Umfassender Schutz","#Some SaaS backup solutions only protect email, files, and folders. However, there are solutions available today that offer more comprehensive coverage. When selecting a backup product, look for solutions that offer protection for things like contacts, shared drives, collaboration and chat tools, and calendars. SaaS protection solutions that offer this type of coverage are far more effective at maintaining business continuity than less robust offerings.":"Einige SaaS-Sicherungslösungen schützen nur E-Mails, Dateien und Ordner. Es gibt heute jedoch auch Lösungen, die einen umfassenderen Schutz bieten. Achten Sie bei der Auswahl eines Sicherungsprodukts auf Lösungen, die Schutz für Dinge wie Kontakte, freigegebene Laufwerke, Tools für Zusammenarbeit und Chat sowie Kalender bieten. SaaS-Sicherungslösungen, die diese Art von Schutz bieten, sind bei der Aufrechterhaltung der Geschäftskontinuität wesentlich effektiver als weniger robuste Angebote.","#SaaS stands for “Software as a Service” and is a cloud-based IT service.":"SaaS steht für \"Software as a Service\" und ist ein cloudbasierter IT-Dienst.","#For most businesses, l
ost data means lost business. Preparing for the event of a network failure, due to
natural disasters or a virus, is critical to preventing lost productivity, revenue, and reputation. While RAID is a great way to optimize server performance and quickly recover from hardware failure, it’s only one step of a successful
disaster recovery plan.":"Für die meisten Unternehmen
bedeutet ein Datenverlust einen Geschäftsverlust. Die Vorbereitung auf den Fall eines Netzwerkausfalls aufgrund von
Naturkatastrophen oder eines Virus ist entscheidend, um Produktivitäts-, Umsatz- und Reputationsverluste zu vermeiden. RAID ist zwar ein hervorragendes Mittel zur Optimierung der Serverleistung und zur schnellen Wiederherstellung nach einem Hardwareausfall, aber es ist nur ein Schritt in einem erfolgreichen
Notfallwiederherstellungsplan.","#one computer sends too many requests to another computer or server that cannot handle the traffic":"ein Computer sendet zu viele Anfragen an einen anderen Computer oder Server, der den Datenverkehr nicht bewältigen kann","#There are several signs to look out for when diagnosing a possible DoS attack:":"Bei der Diagnose eines möglichen DoS-Angriffs gibt es mehrere Anzeichen, auf die Sie achten sollten:","#By Nick Wright":"Von Nick Wright","#In the 2020
State of Endpoint Security Risk report, 68% of IT professionals say the frequency of attacks against endpoints had increased over the past 12 months. 51% of IT professionals said they considered endpoint attacks to be successful because their endpoint security solutions don’t accurately detect threats.":"Im Bericht \"2020
State of Endpoint Security Risk \" geben 68 % der IT-Experten an, dass die Häufigkeit von Angriffen auf Endgeräte in den letzten 12 Monaten zugenommen hat. 51 % der IT-Fachleute gaben an, dass sie Angriffe auf Endgeräte für erfolgreich halten, weil ihre Endgerätesicherheitslösungen Bedrohungen nicht genau erkennen.","#Enterprise Resource Planning (ERP) Software":"Software für die Unternehmensressourcenplanung (ERP)","#We have completed an initial comprehensive assessment and response. The focus of those activities centered around the following:":"Wir haben eine erste umfassende Bewertung und Reaktion durchgeführt. Der Schwerpunkt dieser Aktivitäten lag auf den folgenden Aspekten:","#As a result, DDoS mitigation is essential for managed service providers (MSPs) to both understand and deploy in order to successfully protect your clients.":"Daher ist es für Managed Service Provider (MSPs) wichtig, DDoS-Abwehrmaßnahmen zu verstehen und einzusetzen, um ihre Kunden erfolgreich zu schützen.","#In the world of supported nested virtualization, there is VMware, and there is Hyper-V nested virtualization. Both provide excellent functionality in nested solutions, but Hyper-V provides greater flexibility and less overhead through its use of containers. Containers offer a new take on VMs and allow easy development and deployment of applications.":"In der Welt der unterstützten verschachtelten Virtualisierung gibt es VMware und die verschachtelte Virtualisierung mit Hyper-V. Beide bieten hervorragende Funktionen in verschachtelten Lösungen, aber Hyper-V bietet durch die Verwendung von Containern mehr Flexibilität und weniger Overhead. Container bieten eine neue Sichtweise auf VMs und ermöglichen eine einfache Entwicklung und Bereitstellung von Anwendungen.","#Advanced functionality provides automatic backup checks to ensure backups are verified for a reliable recovery, validating every backup and providing an alert if there are any issues.":"Die erweiterte Funktionalität bietet automatische Backup-Prüfungen, um sicherzustellen, dass Backups für eine zuverlässige Wiederherstellung verifiziert werden, wobei jedes Backup validiert und bei Problemen eine Warnung ausgegeben wird.","#Allowing access to a business network from remote devices enables employee collaboration and innovation. Hindering access because of endpoint security concerns can do more harm than good. Enabling employees to access the network from their devices, while ensuring backup and protection, can empower them while protecting their data and network.":"Der Zugriff auf ein Unternehmensnetzwerk von entfernten Geräten aus ermöglicht Mitarbeitern die Zusammenarbeit und Innovation. Die Verhinderung des Zugriffs aufgrund von Sicherheitsbedenken bei Endgeräten kann mehr schaden als nutzen. Wenn Mitarbeiter von ihren Geräten aus auf das Netzwerk zugreifen können und gleichzeitig ein Backup und Schutz gewährleistet ist, können sie ihre Daten und ihr Netzwerk schützen.","#There are a few ways to mitigate this threat. One method is to train end users and your own employees about what to look for in social engineering attacks, such as phishing emails. Another is to activate 2FA, or Two Factor Authentication, login on all SaaS applications — more and more businesses are making this login authentication a requirement for access as attack vectors grow and risks to data increase.":"Es gibt einige Möglichkeiten, diese Bedrohung zu entschärfen. Eine Methode besteht darin, Endnutzer und Ihre eigenen Mitarbeiter darüber zu schulen, worauf sie bei Social-Engineering-Angriffen wie Phishing-E-Mails achten müssen. Eine weitere Möglichkeit ist die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) für alle SaaS-Anwendungen. Immer mehr Unternehmen machen diese Anmeldeauthentifizierung zur Voraussetzung für den Zugang, da die Angriffsvektoren wachsen und die Risiken für die Daten zunehmen.","#By Emilyann Fogarty":"Von Emilyann Fogarty","#Researching vulnerable third-party technologies":"Erforschung anfälliger Technologien Dritter","#Software-based RAID: is usually a part of the operating system and is both the easiest and most cost-effective implementation of a RAID system.":"Software-basiertes RAID: ist in der Regel ein Teil des Betriebssystems und ist sowohl die einfachste als auch die kostengünstigste Implementierung eines RAID-Systems.","#The flood of incoming traffic from multiple sources can force a network to crash. Because DDoS attacks originate from multiple sources, they are often the most difficult to detect and shut down.":"Die Flut des eingehenden Datenverkehrs aus mehreren Quellen kann ein Netz zum Zusammenbruch zwingen. Da DDoS-Angriffe von mehreren Quellen ausgehen, sind sie oft am schwierigsten zu erkennen und abzustellen.","#This type of DDoS attack takes up all available hard disk space, memory, or CPU time. It often results in sluggish behavior, system crashes, or other behaviors harmful to the server, resulting in denial-of-service.":"Diese Art von DDoS-Angriffen beansprucht den gesamten verfügbaren Festplattenspeicher, Speicher oder die CPU-Zeit. Dies führt häufig zu einem trägen Verhalten, Systemabstürzen oder anderen für den Server schädlichen Verhaltensweisen, die zu einem Denial-of-Service führen.","#Layer 7: Application layer attacks":"Schicht 7: Angriffe auf die Anwendungsschicht","#Application layer attacks are among the most common due to their increased exposure compared to other layers — this is where applications access the network services.":"Angriffe auf die Anwendungsschicht gehören zu den häufigsten, da sie im Vergleich zu anderen Schichten am stärksten gefährdet sind - hier greifen Anwendungen auf die Netzwerkdienste zu.","#SYN Flood":"SYN-Flut","#Volumetric attacks":"Volumetrische Angriffe","#Back in July 2020 Wired Magazine reported that
“DDoS-For-Hire” Is Fueling a New Wave of Attacks. In 2021 a record number of DDoS attacks were observed according to the
Kaspersky DDoS attacks in Q4 2021 report.":"Bereits im Juli 2020 berichtete das Wired Magazine, dass
\"DDoS-For-Hire\" eine neue Welle von Angriffen auslöst. Im Jahr 2021 wurde laut dem
Kaspersky-Bericht \"DDoS-Attacken im 4. Quartal 2021\" eine Rekordzahl von DDoS-Angriffen beobachtet
.","#Nested virtualization refers to running a hypervisor “within” another hypervisor in a virtual instance. In other words, one hypervisor is effectively nested within another hypervisor. A hypervisor is a host of virtual machines that can hold as many virtual machines as resources are available. The hypervisor holds the data for the VMs in a data store.":"Unter verschachtelter Virtualisierung versteht man die Ausführung eines Hypervisors \"innerhalb\" eines anderen Hypervisors in einer virtuellen Instanz. Mit anderen Worten, ein Hypervisor ist quasi in einem anderen Hypervisor verschachtelt. Ein Hypervisor ist ein Host für virtuelle Maschinen, der so viele virtuelle Maschinen aufnehmen kann, wie Ressourcen verfügbar sind. Der Hypervisor speichert die Daten für die virtuellen Maschinen in einem Datenspeicher.","#Examples of Hypervisors":"Beispiele für Hypervisoren","#As the number of employees and organizations who work from home increased, so did the importance of an endpoint backup solution. The 2021 report “IDC FutureScape: Worldwide Small and Medium-Sized Business 2022”, predicts that by 2023, 50% of SMBs will reorganize their company structure to remote and virtual employees. Removing employees from the physical corporate architecture leaves them open and vulnerable to attacks, mistakes, and errors on their devices.":"Mit der zunehmenden Anzahl von Mitarbeitern und Unternehmen, die von zu Hause aus arbeiten, steigt auch die Bedeutung einer Endpoint Backup-Lösung. Der 2021 veröffentlichte Bericht \"IDC FutureScape: Worldwide Small and Medium-Sized Business 2022\" prognostiziert, dass bis zum Jahr 2023 50 % der KMUs ihre Unternehmensstruktur auf Remote- und virtuelle Mitarbeiter umstellen werden. Die Herauslösung der Mitarbeiter aus der physischen Unternehmensarchitektur macht sie offen und anfällig für Angriffe, Fehler und Irrtümer auf ihren Geräten.","#Customer Relationship Management (CRM) Software":"Software für das Kundenbeziehungsmanagement (CRM)","#Choosing the right RAID level also depends on whether you have hardware or software RAID, which determines how the data is written to disk:":"Die Wahl des richtigen RAID-Levels hängt auch davon ab, ob Sie Hardware- oder Software-RAID haben, was bestimmt, wie die Daten auf die Festplatte geschrieben werden:","#What Are Standard RAID Configurations | Datto":"Was sind Standard-RAID-Konfigurationen | Datto","#The targeted machine responds to each connection request and then waits idly for the next and final step in the handshake. But this final step never occurs, exhausting the target’s resources in the process.":"Der Zielcomputer antwortet auf jede Verbindungsanfrage und wartet dann untätig auf den nächsten und letzten Schritt im Handshake. Dieser letzte Schritt findet jedoch nie statt, wodurch die Ressourcen des Zielrechners erschöpft werden.","#TechTarget’s Brien Posy noted three potential uses for nested virtualization in the real world:":"Brien Posy von TechTarget hat drei potenzielle Einsatzmöglichkeiten für verschachtelte Virtualisierung in der realen Welt festgestellt:","#1. Protection against ransomware and other malware attacks":"1. Schutz vor Ransomware und anderen Malware-Angriffen","#When other endpoint security measures fail—a device or data is lost, damaged, or attacked with ransomware—an updated backup of the endpoint becomes essential.":"Wenn andere Sicherheitsmaßnahmen für den Endpunkt versagen - wenn ein Gerät oder Daten verloren gehen, beschädigt werden oder ein Ransomware-Angriff erfolgt - ist ein aktualisiertes Backup des Endpunkts unerlässlich.","#Datto Endpoint Backup for PCs is an endpoint backup to assist you in your data protection strategy. Datto Endpoint Backup for PCs backups data to global data centers to ensure your cyber resiliency by protecting end users, your remote workforce, and endpoint devices.":"Datto Endpoint Backup für PCs ist ein Endpoint-Backup, das Sie bei Ihrer Datensicherungsstrategie unterstützt. Datto Endpoint Backup für PCs sichert Daten in globalen Rechenzentren, um Ihre Cyber-Resilienz durch den Schutz von Endbenutzern, Mitarbeitern an entfernten Standorten und Endgeräten zu gewährleisten.","#5. MSP business growth":"5. Wachstum des MSP-Geschäfts","#March 31, 2022":"31. März 2022","#On Wednesday, March 30, 2022 news of active exploitation of a previously unknown zero day Remote Code Execution vulnerability (CVE-2022-22965) in a component of java-based software, referred to as Spring4Shell, became widely known. At this time, Datto has not assessed any material exposure to the Spring4Shell vulnerability that would impact the safe use of Datto products. Should this assessment change, we will update Datto partners immediately.":"Am Mittwoch, den 30. März 2022, wurde bekannt, dass eine bisher unbekannte Zero-Day-Remote-Code-Execution-Schwachstelle (CVE-2022-22965) in einer Komponente von Java-basierter Software, die als Spring4Shell bezeichnet wird, aktiv ausgenutzt wird. Zum jetzigen Zeitpunkt hat Datto keine wesentliche Gefährdung durch die Spring4Shell-Schwachstelle festgestellt, die die sichere Verwendung von Datto-Produkten beeinträchtigen würde. Sollte sich diese Einschätzung ändern, werden wir Datto Partner umgehend informieren.","#Buffer overflow attacks":"Pufferüberlauf-Angriffe","#Layers 3 & 4: Protocol attacks":"Schichten 3 & 4: Protokollangriffe","#Layers 3 & 4 are targeted DDoS attacks to confuse and block data at a protocol layer. These attacks are designed to stop and break up data transmission.":"Bei den Schichten 3 und 4 handelt es sich um gezielte DDoS-Angriffe zur Verwirrung und Blockierung von Daten auf einer Protokollschicht. Diese Angriffe sind darauf ausgelegt, die Datenübertragung zu stoppen und zu unterbrechen.","#To avoid becoming a victim of a DoS or DDoS attack, MSPs need to take steps for DDoS prevention to protect your customers. Here are a few technical deployments you can install:":"Um nicht Opfer eines DoS- oder DDoS-Angriffs zu werden, müssen MSPs Maßnahmen zur DDoS-Prävention ergreifen, um ihre Kunden zu schützen. Hier sind ein paar technische Maßnahmen, die Sie installieren können:","#DDoS mitigation best practices":"Bewährte Verfahren zur DDoS-Abwehr","#Install a firewall and restrict traffic":"Installieren Sie eine Firewall und beschränken Sie den Datenverkehr","#March 29, 2022":"März 29, 2022","#Provisions for application whitelisting":"Bestimmungen für das Whitelisting von Anwendungen","#How MSPs Can Prevent, Detect, and Respond to Ransomware Attacks":"Wie MSPs Ransomware-Angriffe verhindern, erkennen und auf sie reagieren können","#Arm clients with antivirus. These tools have been around a long time but are still critical in a ransomware prevention strategy. Automate patch management. When software providers identify bugs, they publish that info and offer a patch. With automated patching, businesses are less susceptible to being exploited by bad actors looking to capitalize on those bugs. Implement tools with ransomware detection capabilities. Often, ransomware attacks can infiltrate a business’s systems, going undetected. One way to drastically improve ransomware prevention is to have tools that identify it before it spreads across a network.":"Rüsten Sie Ihre Kunden mit Antivirenprogrammen aus. Diese Tools gibt es schon seit langem, aber sie sind immer noch ein wichtiger Bestandteil einer Strategie zur Verhinderung von Ransomware. Automatisieren Sie die Patch-Verwaltung. Wenn Softwareanbieter Fehler erkennen, veröffentlichen sie diese Informationen und bieten einen Patch an. Mit automatisierten Patches sind Unternehmen weniger anfällig dafür, von bösartigen Akteuren ausgenutzt zu werden, die aus diesen Fehlern Kapital schlagen wollen. Implementieren Sie Tools mit Ransomware-Erkennungsfunktionen. Oft können Ransomware-Angriffe unbemerkt in die Systeme eines Unternehmens eindringen. Eine Möglichkeit zur drastischen Verbesserung der Ransomware-Prävention sind Tools, die Ransomware erkennen, bevor sie sich im Netzwerk ausbreitet.","#Reality is, there is no foolproof way to prevent a ransomware attack. Even the most protected and prepared businesses can fall victim to ransomware. However, there are steps MSPs can take to lower the chances of their SMB clients being hit with an attack.":"Die Realität ist, dass es keine narrensichere Methode gibt, um einen Ransomware-Angriff zu verhindern. Selbst die am besten geschützten und vorbereiteten Unternehmen können Opfer von Ransomware werden. Es gibt jedoch Maßnahmen, die MSPs ergreifen können, um die Wahrscheinlichkeit zu verringern, dass ihre KMU-Kunden von einem Angriff betroffen sind.","#Shared data responsibility & SaaS backup":"Gemeinsame Datenverantwortung & SaaS-Backup","#Learn more about how Datto SaaS protection is your first line of defense against cloud data loss.":"Erfahren Sie mehr darüber, wie Datto SaaS-Schutz Ihre erste Verteidigungslinie gegen Datenverlust in der Cloud ist.","#Login controls/authentication":"Anmeldekontrollen/Authentifizierung","#Learn More about 2FA Here":"Erfahren Sie hier mehr über 2FA","#It’s essential to always test and verify every application that you integrate to ensure that you’re not increasing exposure to threats.":"Es ist wichtig, jede Anwendung, die Sie integrieren, zu testen und zu überprüfen, um sicherzustellen, dass Sie sich nicht noch mehr Bedrohungen aussetzen.","#Datto’s Response to Spring4Shell":"Die Antwort von Datto auf Spring4Shell","#Capacity":"Kapazität","#RAID distributes data across different disk drives, preventing data loss by increasing performance and reliability of data storage":"RAID verteilt die Daten auf verschiedene Festplattenlaufwerke und verhindert so Datenverluste, indem es die Leistung und Zuverlässigkeit der Datenspeicherung erhöht.","#A DDoS attack typically involves flooding the bandwidth or resources of a targeted system with superfluous data requests, effectively halting its operations. This overload can occur when:":"Bei einem DDoS-Angriff werden in der Regel die Bandbreite oder die Ressourcen eines Zielsystems mit überflüssigen Datenanforderungen überflutet, so dass der Betrieb des Systems zum Erliegen kommt. Diese Überlastung kann auftreten, wenn:","#Accounting Software":"Buchhaltungssoftware","#1. Liability":"1. Haftung","#No discussion of product evaluation for MSPs is complete without considering profitability. Look for products that have the features and functionality you need at a price point that allows you to build margins on your services. Consider products that offer pricing benefits for MSPs such as sales-based discounting and flexible “pay for what you use” licensing.":"Keine Diskussion über die Produktevaluierung für MSPs ist vollständig, ohne die Rentabilität zu berücksichtigen. Suchen Sie nach Produkten, die die von Ihnen benötigten Merkmale und Funktionen zu einem Preis bieten, der es Ihnen ermöglicht, eine Gewinnspanne für Ihre Dienstleistungen zu erzielen. Ziehen Sie Produkte in Betracht, die Preisvorteile für MSPs bieten, wie z. B. umsatzabhängige Rabatte und flexible \"Pay for what you use\"-Lizenzierung.","#Protecting SaaS data with Datto SaaS Protection and SaaS Defense":"Schutz von SaaS-Daten mit Datto SaaS Protection und SaaS Defense","#Flood attacks":"Überschwemmungsangriffe","#In this DDoS attack a malicious actor will overwhelm a targeted server with packets, which are small segments of a larger message. This will ultimately result in denial-of-service — these flood attacks are only successful if the malicious actor has more bandwidth than their target does.":"Bei diesem DDoS-Angriff überflutet ein böswilliger Akteur einen Zielserver mit Paketen, die kleine Segmente einer größeren Nachricht sind. Dies führt letztendlich zu einem Denial-of-Service-Angriff. Diese Flood-Angriffe sind nur dann erfolgreich, wenn der böswillige Akteur über mehr Bandbreite verfügt als das Ziel.","#How to ensure DDoS attack prevention":"Wie man DDoS-Angriffen vorbeugt","#2. Easy data recovery in the event of a system crash or corruption":"2. Einfache Datenwiederherstellung im Falle eines Systemabsturzes oder einer Beschädigung","#Updated and patched software":"Aktualisierte und gepatchte Software","#Advanced anti-malware software":"Erweiterte Anti-Malware-Software","#SaaS tools are primarily involved in key business functions and often contain sensitive data. As a result, they are also prime targets for cyber attacks and hackers.":"SaaS-Tools sind in erster Linie an wichtigen Geschäftsfunktionen beteiligt und enthalten oft sensible Daten. Daher sind sie auch ein bevorzugtes Ziel für Cyberangriffe und Hacker.","#Discover how to protect your business data with Datto SaaS Protection":"Entdecken Sie, wie Sie Ihre Geschäftsdaten mit Datto SaaS Protection schützen können","#What to look for in a business SaaS solution":"Worauf Sie bei einer SaaS-Lösung für Unternehmen achten sollten","#Know who is liable for what SaaS providers ensure they won’t lose your customers’ cloud data with built-in redundancy and other high availability measures. However, they do not take responsibility for restoring data if your customers were to lose it. Microsoft calls this the
Shared Responsibility Model for data protection.":"Wissen, wer wofür haftet SaaS-Anbieter stellen durch eingebaute Redundanz und andere Hochverfügbarkeitsmaßnahmen sicher, dass die Cloud-Daten Ihrer Kunden nicht verloren gehen. Allerdings übernehmen sie nicht die Verantwortung für die Wiederherstellung der Daten, wenn Ihre Kunden sie verlieren sollten. Microsoft nennt dies das
Modell der geteilten Verantwortung für den Datenschutz.","#Price":"Preis","#A DDoS or
distributed denial of service attack is a type of cyberattack in which the attackers use a large number of internet-connected devices to target a server or system. This is carried out with the intent of overloading the target to prevent it from working properly.":"Ein DDoS oder
verteilter Denial-of-Service-Angriff ist eine Art von Cyberangriff, bei dem die Angreifer eine große Anzahl von mit dem Internet verbundenen Geräten verwenden, um einen Server oder ein System anzugreifen. Dies geschieht mit der Absicht, das Ziel zu überlasten, damit es nicht mehr richtig funktioniert.","#There are two main types of DDoS attacks:":"Es gibt zwei Hauptarten von DDoS-Angriffen:","#When it comes to securing digital assets it’s always important to approach their security with a multi-layered approach. Protecting against distributed denial of service attacks is no different. DDoS attacks can also occur across the open systems interconnection (OSI) model which reinforces this need to have security steps in place at each level. However, there are some layers of the OSI model that are commonly attacked.":"Wenn es um die Sicherung digitaler Güter geht, ist es immer wichtig, deren Sicherheit mit einem mehrschichtigen Ansatz anzugehen. Der Schutz vor verteilten Denial-of-Service-Angriffen ist nicht anders. DDoS-Angriffe können auch über das OSI-Modell (Open Systems Interconnection) erfolgen, was die Notwendigkeit von Sicherheitsmaßnahmen auf jeder Ebene unterstreicht. Es gibt jedoch einige Ebenen des OSI-Modells, die häufig angegriffen werden.","#One of the common application layer distributed denial of service attacks is an HTTP flood. In its simplest form an HTTP flood is similar to constantly refreshing a web page over and over again on multiple endpoints at the same time. These requests then flood the server and overwhelm it, with the eventual goal of crashing the application.":"Einer der häufigsten verteilten Denial-of-Service-Angriffe auf der Anwendungsebene ist eine HTTP-Flut. In seiner einfachsten Form ist ein HTTP-Flood vergleichbar mit dem ständigen Aktualisieren einer Webseite auf mehreren Endpunkten zur gleichen Zeit. Diese Anfragen überfluten dann den Server und überfordern ihn, mit dem Ziel, die Anwendung zum Absturz zu bringen.","#DDoS attacks can prove to be costly to businesses – in lost revenue, downtime, and reputation.":"DDoS-Angriffe können für Unternehmen kostspielig sein - in Form von Umsatzeinbußen, Ausfallzeiten und einem schlechten Ruf.","#Web application firewall":"Web-Anwendungs-Firewall","#
Recovery point objective (RPO) and recovery time objective (RTO) are also critical considerations. These metrics refer to the point in time you can restore to and how fast you can perform a restore, respectively. When it comes to backup these are largely dictated by the frequency of backups and what specifically is being protected.":"
Recovery Point Objective (RPO) und Recovery Time Objective (RTO) sind ebenfalls wichtige Faktoren. Diese Metriken beziehen sich auf den Zeitpunkt, zu dem eine Wiederherstellung möglich ist, bzw. auf die Geschwindigkeit, mit der eine Wiederherstellung durchgeführt werden kann. Bei der Datensicherung hängt dies weitgehend von der Häufigkeit der Backups und den zu sichernden Daten ab.","#Why the SaaS business model is a good fit for managed service providers":"Warum das SaaS-Geschäftsmodell für Anbieter verwalteter Dienste gut geeignet ist","#One of the major benefits of SaaS apps is that your data is available anywhere. However, this can also make your data vulnerable to social engineering attacks which attempt to gain your login credentials.":"Einer der größten Vorteile von SaaS-Anwendungen ist, dass Ihre Daten überall verfügbar sind. Dies kann Ihre Daten jedoch auch anfällig für Social-Engineering-Angriffe machen, mit denen versucht wird, an Ihre Anmeldedaten zu gelangen.","#With Datto SaaS Defense, MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams. With
Datto SaaS Protection working alongside SaaS Defense, you are able to backup, protect and recover SaaS data whenever necessary.":"Mit Datto SaaS Defense können MSPs proaktiv Malware, BEC (Business Email Compromise) und Phishing-Angriffe abwehren, die auf Microsoft Exchange, OneDrive, SharePoint und Teams abzielen. Mit
Datto SaaS Protection zusammen mit SaaS Defense sind Sie in der Lage, SaaS-Daten bei Bedarf zu sichern, zu schützen und wiederherzustellen.","#To learn more about disaster recovery planning, data storage backup solutions, and RAID, contact Datto.":"Wenn Sie mehr über Disaster-Recovery-Planung, Datenspeicher-Backup-Lösungen und RAID erfahren möchten, wenden Sie sich an Datto.","#too many people attempt to access a website simultaneously":"zu viele Personen gleichzeitig versuchen, auf eine Website zuzugreifen","#when one computer sends malicious data packets to another computer or server":"wenn ein Computer bösartige Datenpakete an einen anderen Computer oder Server sendet","#Although these are just a few examples, they cover some of the most common scenarios.":"Dies sind zwar nur einige Beispiele, aber sie decken einige der häufigsten Szenarien ab.","#Evaluate your clients’ security settings and follow security best practices":"Bewerten Sie die Sicherheitseinstellungen Ihrer Kunden und befolgen Sie bewährte Sicherheitsverfahren.","#Be cautious of SaaS integrations":"Seien Sie vorsichtig bei SaaS-Integrationen","#On Wednesday, March 30, 2022 news of active exploitation of a previously unknown zero day Remote Code Execution vulnerability (
CVE-2022-22965) in a component of java-based software, referred to as Spring4Shell, became widely known. The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, making response a fluid activity for any security program.":"Am Mittwoch, den 30. März 2022, wurde die Nachricht von der aktiven Ausnutzung einer zuvor unbekannten Zero-Day-Schwachstelle für die Remote-Code-Ausführung
(CVE-2022-22965) in einer Komponente von Java-basierter Software, genannt Spring4Shell, weithin bekannt. Das Ausmaß, in dem dieses Softwarepaket in die Technologien und Plattformen der Welt integriert ist, wird immer noch entdeckt, was die Reaktion zu einer fließenden Aktivität für jedes Sicherheitsprogramm macht.","#
At this time, Datto has not assessed any material exposure to the Spring4Shell vulnerability that would impact the safe use of Datto products. Should this assessment change, we will update Datto partners immediately.":"
Zum jetzigen Zeitpunkt hat Datto keine wesentliche Gefährdung durch die Spring4Shell-Schwachstelle festgestellt , die die sichere Verwendung von Datto-Produkten beeinträchtigen würde. Sollte sich diese Einschätzung ändern, werden wir die Datto Partner umgehend informieren.","#There are three basic RAID elements:":"Es gibt drei grundlegende RAID-Elemente:","#Striping (RAID 0): Provides optimal data reading and writing speed but does not provide fault tolerance. It’s easiest to implement with no overhead cost. It’s most commonly used for non-critical data storage.":"Striping (RAID 0): Bietet eine optimale Lese- und Schreibgeschwindigkeit, aber keine Fehlertoleranz. Es ist am einfachsten zu implementieren und verursacht keine zusätzlichen Kosten. Es wird am häufigsten für die Speicherung nicht kritischer Daten verwendet.","#DDoS attacks typically target high-profile web servers such as those belonging to banks, telecommunications or credit card companies. Attacks may transpire as revenge, blackmail, or activism techniques. The main object of a DoS or DDoS attack is to deprive legitimate users of a service or resource.":"DDoS-Angriffe zielen in der Regel auf hochrangige Webserver ab, wie z. B. die von Banken, Telekommunikations- oder Kreditkartenunternehmen. Die Angriffe können als Rache, Erpressung oder Aktivismus-Techniken durchgeführt werden. Das Hauptziel eines DoS- oder DDoS-Angriffs ist es, legitime Nutzer eines Dienstes oder einer Ressource zu berauben.","#HTTP flood":"HTTP-Flut","#While accidental damage and theft still make up a large percentage of why users need their endpoints backed up, the limited protection offered by home networks has significantly increased the risks facing user data and company IP.":"Auch wenn zufällige Beschädigungen und Diebstahl immer noch einen großen Teil der Gründe ausmachen, warum Benutzer ihre Endgeräte sichern müssen, hat der begrenzte Schutz, den Heimnetzwerke bieten, die Risiken für Benutzerdaten und Unternehmens-IP deutlich erhöht.","#Effective Endpoint Security":"Effektive Endpunktsicherheit","#Billing and Invoicing Software":"Software für Rechnungsstellung und Fakturierung","#How to ensure SaaS security with a multi-layered security approach":"Wie man SaaS-Sicherheit mit einem mehrschichtigen Sicherheitsansatz gewährleistet","#As an MSP you can deliver security as a service as an add-on for SaaS products to ensure that your users are protected.":"Als MSP können Sie Sicherheit als Service als Zusatz zu SaaS-Produkten anbieten, um sicherzustellen, dass Ihre Benutzer geschützt sind.","#Another great way to protect users is with an advanced threat protection (ATP) solution such as
Datto SaaS Defense. ATP solutions are designed to stop attacks/malicious emails before users even have a chance to interact with them.":"Eine weitere gute Möglichkeit, Benutzer zu schützen, ist eine ATP-Lösung (Advanced Threat Protection) wie z. B.
Datto SaaS-Verteidigung. ATP-Lösungen sind darauf ausgelegt, Angriffe bzw. bösartige E-Mails zu stoppen, bevor die Benutzer überhaupt die Möglichkeit haben, mit ihnen zu interagieren.","#What Is a DDoS Attack?":"Was ist ein DDoS-Angriff?","#Unusually slow network performance":"Ungewöhnlich langsame Netzwerkleistung","#Blackhole routing":"Blackhole-Routing","#Create a Disaster Recovery Plan to ensure proper communication, mitigation, and recovery of data in case of an attack":"Erstellen Sie einen Notfallwiederherstellungsplan, um im Falle eines Angriffs eine angemessene Kommunikation, Schadensbegrenzung und Wiederherstellung von Daten zu gewährleisten.","#Email Marketing Software":"E-Mail-Marketing-Software","#Marketing Automation":"Marketing-Automatisierung","#Solutions that enable automated retention management to meet compliance standards can reduce the need for manual intervention. This streamlines management and ensures that client data is stored for the right length of time.":"Lösungen, die ein automatisiertes Aufbewahrungsmanagement zur Einhaltung von Compliance-Standards ermöglichen, können den Bedarf an manuellen Eingriffen verringern. Dadurch wird die Verwaltung rationalisiert und sichergestellt, dass die Kundendaten für die richtige Dauer gespeichert werden.","#Leveraging SaaS services for your clients is a great way to scale your service offerings. Software as a Service solutions are normally delivered by a license subscription model which fits perfectly with the MSP service model. The overall objective is to be able to quote your clients on a per user/per month basis.":"Die Nutzung von SaaS-Diensten für Ihre Kunden ist eine hervorragende Möglichkeit, Ihr Dienstleistungsangebot zu erweitern. Software-as-a-Service-Lösungen werden in der Regel über ein Lizenzabonnementmodell bereitgestellt, das perfekt zum MSP-Dienstleistungsmodell passt. Das übergeordnete Ziel ist es, Ihren Kunden ein Angebot pro Benutzer/Monat zu unterbreiten.","#This is why Datto developed SaaS Protection, so you can take full control of protecting data stored within Microsoft 365 and Google Workspace.":"Aus diesem Grund hat Datto SaaS Protection entwickelt, damit Sie die volle Kontrolle über den Schutz der in Microsoft 365 und Google Workspace gespeicherten Daten übernehmen können.","#Inspecting infrastructure systems in our asset inventories":"Inspektion der Infrastruktursysteme in unseren Anlagenbeständen","#Mirroring (RAID 1): Provides fault tolerance by replicating one disk drive to another. It also reduces storage capacity since the other half is used to duplicate the data":"Spiegelung (RAID 1): Bietet Fehlertoleranz, indem ein Laufwerk auf ein anderes repliziert wird. Es reduziert auch die Speicherkapazität, da die andere Hälfte zur Duplizierung der Daten verwendet wird.","#The meaning of a “DDoS attack”":"Die Bedeutung eines \"DDoS-Angriffs\"","#Unnatural traffic patterns that don’t match the time of day":"Unnatürliche Verkehrsmuster, die nicht zur Tageszeit passen","#What are some common types of DDoS attacks?":"Was sind die häufigsten Arten von DDoS-Angriffen?","#Distributed denial-of-service attack prevention is not an easy feat — and the frequency of DDoS attacks is growing as it becomes easier to execute. Staying vigilant and implementing strict security practices can prevent MSP clients’ businesses from falling victim to these costly cyberattacks.":"Die Verhinderung von Distributed-Denial-of-Service-Angriffen ist keine leichte Aufgabe - und die Häufigkeit von DDoS-Angriffen nimmt zu, da sie immer einfacher auszuführen sind. Wachsamkeit und strenge Sicherheitsmaßnahmen können verhindern, dass die Unternehmen von MSP-Kunden diesen kostspieligen Cyberangriffen zum Opfer fallen.","#July 31, 2019":"31. Juli 2019","#The Importance of Endpoint Data Protection":"Die Bedeutung von Endpunktdatenschutz","#As noted above, products that increase efficiency can also grow margin and increase revenue, since they require less manual intervention. You may also want to bundle SaaS protection on top of SaaS services that you already deliver — this has proven effective for some MSPs. This isn’t necessarily part of the product evaluation process, but it’s worth noting when discussing business growth.":"Wie bereits erwähnt, können Produkte, die die Effizienz erhöhen, auch die Gewinnspanne vergrößern und den Umsatz steigern, da sie weniger manuelle Eingriffe erfordern. Sie können auch SaaS-Schutz zusätzlich zu den SaaS-Diensten, die Sie bereits anbieten, bündeln - dies hat sich für einige MSPs als effektiv erwiesen. Dies ist nicht unbedingt Teil des Produktevaluierungsprozesses, aber es ist erwähnenswert, wenn es um Geschäftswachstum geht.","#Redundancy":"Redundanz","#How to identify a DDoS attack":"Wie man einen DDoS-Angriff erkennt","#Endpoint request surges":"Anstieg der Endpunktanfragen","#Collaboration":"Zusammenarbeit","#Project Management Software":"Projektmanagement-Software","#Many MSPs serve clients in verticals with significant security and compliance requirements. So, choosing a SaaS protection solution that can address these needs is essential. Look for products that back up data in compliance with Service Organization Control (SOC 1/ SSAE 16 and SOC 2 Type II) reporting standards that can meet clients’ HIPAA and GDPR compliance needs.":"Viele MSPs betreuen Kunden in Branchen mit hohen Sicherheits- und Compliance-Anforderungen. Daher ist die Wahl einer SaaS-Schutzlösung, die diese Anforderungen erfüllen kann, von entscheidender Bedeutung. Achten Sie auf Produkte, die Daten in Übereinstimmung mit den Berichtsstandards der Service Organization Control (SOC 1/ SSAE 16 und SOC 2 Typ II) sichern und die Anforderungen der Kunden an die Einhaltung von HIPAA und GDPR erfüllen können.","#However, if you have deleted data or fallen victim to a cyberattack, the responsibility to restore that data may fall on your shoulders. Microsoft calls this the Shared Responsibility Model. As an MSP your credibility is on the line to be sure that you’re protecting your clients’ data no matter who is responsible for a data loss. In your clients’ eyes you are solely responsible for protecting their data.":"Wenn Sie jedoch Daten gelöscht haben oder Opfer eines Cyberangriffs geworden sind, kann die Verantwortung für die Wiederherstellung dieser Daten auf Ihren Schultern lasten. Microsoft nennt dies das Modell der geteilten Verantwortung. Als MSP steht Ihre Glaubwürdigkeit auf dem Spiel, wenn Sie sicherstellen, dass Sie die Daten Ihrer Kunden schützen, unabhängig davon, wer für einen Datenverlust verantwortlich ist. In den Augen Ihrer Kunden sind Sie allein für den Schutz ihrer Daten verantwortlich.","#Advanced Threat Protection for SaaS platforms":"Erweiterter Bedrohungsschutz für SaaS-Plattformen","#Assessing usage within Datto products":"Bewertung der Nutzung von Datto-Produkten","#Parity (RAID 5 & 6): Provides fault tolerance and speed by using a combination of parity and block-level striping. The read speed is quite fast, while the write speed is slow due to parity calculations. When a failed drive is replaced, the lost data is rebuilt on the remaining drives.":"Parität (RAID 5 & 6): Bietet Fehlertoleranz und Geschwindigkeit durch die Verwendung einer Kombination aus Parität und Block-Level-Striping. Die Lesegeschwindigkeit ist recht hoch, während die Schreibgeschwindigkeit aufgrund der Paritätsberechnungen langsam ist. Wenn ein ausgefallenes Laufwerk ersetzt wird, werden die verlorenen Daten auf den verbleibenden Laufwerken wiederhergestellt.","#Hardware RAID: is directly managed by a dedicated hardware controller to which the disks are connected and the RAID processes are managed by an on-board processor. Hardware RAIDS also protect against unexpected power loss with a BBU (Battery Backup Unit).":"Hardware-RAID: wird direkt von einem speziellen Hardware-Controller verwaltet, an den die Festplatten angeschlossen sind, und die RAID-Prozesse werden von einem eingebauten Prozessor verwaltet. Hardware-RAIDs schützen auch gegen unerwartete Stromausfälle mit einer BBU (Battery Backup Unit).","#DoS vs. DDoS Attacks":"DoS vs. DDoS-Angriffe","#The key difference between these two attacks is that a Denial of Service (DoS) is all about attacking with a single computer that is used to flood a server. In contrast, the DDoS definition is all about a distributed attack which springs from multiple locations and devices. By increasing the number of source machines, the number of requests is multiplied, which escalates the attack power.":"Der Hauptunterschied zwischen diesen beiden Angriffen besteht darin, dass es sich bei einem Denial of Service (DoS) um einen Angriff mit einem einzelnen Computer handelt, der zur Überflutung eines Servers verwendet wird. Im Gegensatz dazu handelt es sich bei der DDoS-Definition um einen verteilten Angriff, der von mehreren Standorten und Geräten ausgeht. Durch die Erhöhung der Anzahl der Quellcomputer wird die Anzahl der Anfragen vervielfacht, wodurch die Angriffskraft eskaliert.","#Datto’s Response to Spring4Shell | Datto":"Datto's Antwort auf Spring4Shell | Datto","#And more":"Und mehr","#When it comes to looking for the right SaaS technology to protect your clients’ data it’s essential to make sure it fits your purpose. Here are five key elements to look out for:":"Bei der Suche nach der richtigen SaaS-Technologie zum Schutz der Daten Ihrer Kunden müssen Sie unbedingt darauf achten, dass sie für Ihren Zweck geeignet ist. Hier sind fünf Schlüsselelemente, auf die Sie achten sollten:","#Solutions that offer frequent backups address RPO since they enable you to restore to a recent point in time, minimizing data loss. As noted above, these make restores faster and easier by reducing the amount of manual effort to perform restores. Plus, they enable users to access data in the event of an outage.":"Lösungen, die häufige Backups anbieten, tragen dem RPO Rechnung, da sie die Wiederherstellung zu einem aktuellen Zeitpunkt ermöglichen und so den Datenverlust minimieren. Wie bereits erwähnt, werden Wiederherstellungen dadurch schneller und einfacher, da der manuelle Aufwand für die Wiederherstellung reduziert wird. Außerdem ermöglichen sie den Benutzern den Zugriff auf Daten im Falle eines Ausfalls.","#Most SaaS providers design their SaaS infrastructure with built-in redundancy and other high availability measures to ensure that they won’t lose your cloud data.":"Die meisten SaaS-Anbieter konzipieren ihre SaaS-Infrastruktur mit eingebauter Redundanz und anderen Hochverfügbarkeitsmaßnahmen, um sicherzustellen, dass sie Ihre Cloud-Daten nicht verlieren.","#How the data is distributed across the drives is referred to as RAID levels. Each level represents a different configuration that balances between reliability, availability, performance, and capacity.":"Wie die Daten auf die Laufwerke verteilt werden, wird als RAID-Level bezeichnet. Jeder Level stellt eine andere Konfiguration dar, die ein Gleichgewicht zwischen Zuverlässigkeit, Verfügbarkeit, Leistung und Kapazität herstellt.","#Where do DDoS attacks strike in the OSI model?":"Wo schlagen DDoS-Angriffe im OSI-Modell zu?","#Volumetric attacks are DDoS attacks that aim to generate congestion by exhausting all of the available bandwidth between the target and the Internet at large. An abundant amount of data is sent to the target via a form of amplification or some other means of creating an enormous amount of traffic (e.g. a request from a botnet).":"Volumetrische Angriffe sind DDoS-Angriffe, die darauf abzielen, eine Überlastung zu erzeugen, indem sie die gesamte verfügbare Bandbreite zwischen dem Ziel und dem Internet im Allgemeinen ausschöpfen. Über eine Form der Verstärkung oder ein anderes Mittel zur Erzeugung eines enormen Datenverkehrs (z. B. eine Anfrage von einem Botnet) wird eine große Menge an Daten an das Ziel gesendet.","#Imagine if someone were to call a restaurant, requesting, “I’ll have one of everything on your menu. Please call me back and then repeat my entire order,” with the callback number belonging to the victim. This is similar to how the DDoS attack known as DNS amplification works; with very little effort on the attackers part, a long response is generated and sent to the victim.":"Stellen Sie sich vor, jemand würde in einem Restaurant anrufen und sagen: \"Ich nehme alles, was auf Ihrer Speisekarte steht. Bitte rufen Sie mich zurück und wiederholen Sie dann meine gesamte Bestellung\", wobei die Rückrufnummer dem Opfer gehört. So ähnlich funktioniert auch der als DNS-Amplifikation bekannte DDoS-Angriff: Mit sehr geringem Aufwand für den Angreifer wird eine lange Antwort generiert und an das Opfer gesendet.","#Hackers for hire: DDoS services":"Hacker zum Mieten: DDoS-Dienste","#To learn more about protecting you and your customers from cyberattacks see our Cyber Resiliency Guide":"Wenn Sie mehr über den Schutz von Ihnen und Ihren Kunden vor Cyberangriffen erfahren möchten, lesen Sie unseren Cyber Resiliency Guide","#With nested virtualization, you can deploy VMs within VMs, and build labs containing virtualized infrastructures within a single computer.":"Mit verschachtelter Virtualisierung können Sie VMs innerhalb von VMs bereitstellen und Labs mit virtualisierten Infrastrukturen auf einem einzigen Computer aufbauen.","#Use nested virtualization to create development or test instances. Rather than buy a dedicated physical server, provision a server with a hypervisor and build VMs as needed":"Verwenden Sie verschachtelte Virtualisierung zur Erstellung von Entwicklungs- oder Testinstanzen. Anstatt einen dedizierten physischen Server zu kaufen, stellen Sie einen Server mit einem Hypervisor bereit und erstellen VMs nach Bedarf.","#What is Endpoint Backup and Why Do You Need it?":"Was ist Endpoint Backup und warum brauchen Sie es?","#Whether you experience a ransomware attack, a lost or stolen device, or the accidental deletion of a file, a recovery solution is essential. Employee devices, and the network at large, carry critical business information that is often left out of company backup policies.":"Ganz gleich, ob Sie von einem Ransomware-Angriff, einem verlorenen oder gestohlenen Gerät oder dem versehentlichen Löschen einer Datei betroffen sind, eine Wiederherstellungslösung ist unerlässlich. Auf den Geräten der Mitarbeiter und im gesamten Netzwerk befinden sich geschäftskritische Informationen, die oft nicht in den Backup-Richtlinien des Unternehmens enthalten sind.","#Without it, important data is lost forever.":"Ohne sie sind wichtige Daten für immer verloren.","#How Endpoint Backup Solutions Work":"Wie Endpunkt-Backup-Lösungen funktionieren","#Even with all of these protective measures in place, endpoint security is not complete without an endpoint backup solution. A key metric to any endpoint security plan is
time to recovery. Having an effective and easy to use backup and recovery solution will ensure business operations are maintained with minimal disruption.":"Selbst mit all diesen Schutzmaßnahmen ist die Endpunktsicherheit ohne eine Endpoint Backup-Lösung nicht vollständig. Die
Zeit bis zur Wiederherstellung ist eine wichtige Kennzahl für jeden Endpunktsicherheitsplan. Mit einer effektiven und benutzerfreundlichen Sicherungs- und Wiederherstellungslösung wird sichergestellt, dass der Geschäftsbetrieb mit minimaler Unterbrechung aufrechterhalten wird.","#With it, the endpoint can be restored to its pre-disaster state quickly and easily.":"Damit kann der Endpunkt schnell und einfach in den Zustand vor der Katastrophe zurückversetzt werden.","#Endpoint Devices Should Enable Business":"Endgeräte sollten das Geschäft ermöglichen","#The biggest challenge of nested virtualization is the network. Using nested networks means having to be aware of IP address conflicts and how to bridge to the outside world. When using nested networking, you must be mindful of potential complexities for communication between NAT (Network Address Translation) and internal L2 guests to the external networks and the internet. However, the challenge is far outweighed by the many uses of a Hyper-V nested virtualization.":"Die größte Herausforderung bei der verschachtelten Virtualisierung ist das Netzwerk. Die Verwendung von verschachtelten Netzwerken bedeutet, dass man sich über IP-Adressenkonflikte im Klaren sein muss und darüber, wie man eine Brücke zur Außenwelt schlägt. Bei der Verwendung von verschachtelten Netzwerken müssen Sie auf mögliche Komplexitäten bei der Kommunikation zwischen NAT (Network Address Translation) und internen L2-Gästen mit den externen Netzwerken und dem Internet achten. Diese Herausforderung wird jedoch bei weitem durch die zahlreichen Einsatzmöglichkeiten einer verschachtelten Hyper-V-Virtualisierung aufgewogen.","#Attempts to gain unauthorized access to a system":"Versuche, sich unbefugten Zugang zu einem System zu verschaffen","#Imagine you’re a security expert tasked with monitoring public safety for a metropolitan city’s large event. You can accomplish this in several different ways. You would likely have an aerial view and officers scattered throughout the event, scanning nearby groups, and assessing each person’s level of threat from close up. You would be wise to hire security experts who know what to look for based on their experience with known attackers who can flag behavior others may not notice.":"Stellen Sie sich vor, Sie sind ein Sicherheitsexperte, der die öffentliche Sicherheit bei einer Großveranstaltung in einer Großstadt überwachen soll. Sie können dies auf verschiedene Weise tun. Wahrscheinlich verfügen Sie über ein Luftbild und über Beamte, die über die gesamte Veranstaltung verteilt sind, um Gruppen in der Nähe zu scannen und den Grad der Bedrohung jeder Person aus der Nähe zu beurteilen. Es wäre ratsam, Sicherheitsexperten zu engagieren, die aufgrund ihrer Erfahrung mit bekannten Angreifern wissen, worauf sie achten müssen, und die ein Verhalten erkennen können, das anderen möglicherweise nicht auffällt.","#By Maor Dahan":"Von Maor Dahan","#
T1218.009 – The second dropper is heavily obfuscated and implements anti-debug, anti-reverse, and evasion techniques. In the end, it uses RegAsm.exe as a proxy to execute the info stealer malware.":"
T1218.009 - Der zweite Dropper ist stark verschleiert und implementiert Anti-Debug-, Anti-Reverse- und Umgehungstechniken. Am Ende verwendet er RegAsm.exe als Proxy, um die Info-Stealer-Malware auszuführen.","#There is more than one way to gain from infecting such specific machines. For example, the malware could be a miner, and it would gain from running on powerful devices. Another could be more hardware-related attacks that may exploit vulnerabilities in the Nvidia drivers and take control of the system in a more persistent and stealthy manner.":"Es gibt mehr als eine Möglichkeit, von der Infizierung solcher speziellen Rechner zu profitieren. Bei der Malware könnte es sich beispielsweise um einen Miner handeln, der von der Ausführung auf leistungsstarken Geräten profitiert. Eine andere Möglichkeit sind eher hardwarebezogene Angriffe, die Schwachstellen in den Nvidia-Treibern ausnutzen und die Kontrolle über das System auf eine hartnäckigere und unauffälligere Weise übernehmen.","#In industries such as healthcare, not properly securing and backing up endpoints can create a hole in regulatory compliance with HIPAA or SOC2. In the event of a breach, this can lead to fines and damage to reputation.":"In Branchen wie dem Gesundheitswesen kann eine unzureichende Sicherung der Endgeräte eine Lücke in der Einhaltung der HIPAA- oder SOC2-Vorschriften verursachen. Im Falle eines Verstoßes kann dies zu Geldstrafen und Rufschädigung führen.","#Cost savings: Use more tools and run more workloads without the need for additional hardware":"Kosteneinsparungen: Nutzen Sie mehr Tools und führen Sie mehr Workloads aus, ohne zusätzliche Hardware zu benötigen.","#Operating Hyper-V Nested Virtualization":"Betrieb der verschachtelten Hyper-V-Virtualisierung","#An intrusion is any activity that is designed to compromise your data security. This can be through more menacing and pervasive formats like
ransomware or unintentional data breaches by employees or others connected to your network.":"Ein Eindringling ist jede Aktivität, die darauf abzielt, Ihre Datensicherheit zu gefährden. Dies kann durch bedrohlichere und weit verbreitete Formate wie
Ransomware oder unbeabsichtigte Datenverletzungen durch Mitarbeiter oder andere mit Ihrem Netzwerk verbundene Personen geschehen.","#Accidental employee security breaches (like moving a secure file into a shared folder)":"Versehentliche Sicherheitsverstöße von Mitarbeitern (z. B. Verschieben einer sicheren Datei in einen gemeinsamen Ordner)","#A network node intrusion detection system (NNIDS) works similarly to the NIDS, except on a micro level. It checks each node connected to the network for threats and malicious activity. NNIDS is the security guard checking bags of each person walking into the event.":"Ein System zur Erkennung von Eindringlingen in Netzknoten (NNIDS) funktioniert ähnlich wie ein NIDS, allerdings auf einer Mikroebene. Es überprüft jeden an das Netz angeschlossenen Knoten auf Bedrohungen und bösartige Aktivitäten. NNIDS ist wie ein Wachmann, der die Taschen aller Personen kontrolliert, die die Veranstaltung betreten.","#Firewall security versus intrusion detection techniques":"Firewall-Sicherheit versus Techniken zur Erkennung von Eindringlingen","#Intrusion detection vs. intrusion prevention":"Intrusion Detection vs. Intrusion Prevention","#Introduction to the attack":"Einführung in den Angriff","#
T1059.001 – The installer runs an elevated powershell from the installer.":"
T1059.001 - Das Installationsprogramm führt eine erweiterte Powershell vom Installationsprogramm aus.","#While we consider our initial response complete, we remain in a state of active monitoring and readiness to respond. This situation is evolving and additional affected technologies could become known over the coming days and weeks ahead. All technology professionals will need to monitor for the latest developments and continually reassess their exposures.":"Obwohl wir unsere erste Reaktion als abgeschlossen betrachten, bleiben wir in einem Zustand aktiver Überwachung und Reaktionsbereitschaft. Die Situation entwickelt sich weiter, und in den kommenden Tagen und Wochen könnten weitere betroffene Technologien bekannt werden. Alle Technologieexperten müssen die neuesten Entwicklungen im Auge behalten und ihre Gefährdung ständig neu bewerten.","#Datto remains vigilant and will support our partners and the MSP community as the situation evolves.":"Datto bleibt wachsam und unterstützt seine Partner und die MSP-Community, während sich die Situation weiterentwickelt.","#The most common type of DDoS attack involves flooding a network server with requests and overloading it with traffic to overwhelm the server, rendering it unavailable to legitimate users.":"Die häufigste Art von DDoS-Angriffen besteht darin, einen Netzwerkserver mit Anfragen zu überfluten und ihn mit Datenverkehr zu überlasten, so dass der Server für legitime Benutzer nicht mehr verfügbar ist.","#DNS Amplification":"DNS-Verstärkung","#By sending a request to an open DNS server with a spoofed IP address — the IP address of the victim — the target IP address will then receive a response from the server.":"Durch das Senden einer Anfrage an einen offenen DNS-Server mit einer gefälschten IP-Adresse - der IP-Adresse des Opfers - erhält die Ziel-IP-Adresse dann eine Antwort vom Server.","#A DDoS or distributed denial of service attack is a type of cyberattack in which the attackers use a large number of internet-connected devices to target a server or system. Learn how DDoS attacks are performed.":"Ein DDoS oder verteilter Denial-of-Service-Angriff ist eine Art von Cyberangriff, bei dem die Angreifer eine große Anzahl von mit dem Internet verbundenen Geräten verwenden, um einen Server oder ein System anzugreifen. Erfahren Sie, wie DDoS-Angriffe durchgeführt werden.","#Why Hyper-V Nested Virtualization?":"Warum Hyper-V verschachtelte Virtualisierung?","#Here are four reasons why having an endpoint backup solution is crucial for any business:":"Hier sind vier Gründe, warum eine Endpoint Backup-Lösung für jedes Unternehmen wichtig ist:","#Laptop and desktop backup solutions can range in functionality, from local hard drives, to file sync and share platforms, to file and folder only backup. Each of these options can come with shortcomings in the level of security, automation, validation, and recovery processes they offer.":"Lösungen für die Sicherung von Laptops und Desktops reichen von lokalen Festplatten über Plattformen für Dateisynchronisation und -freigabe bis hin zur reinen Sicherung von Dateien und Ordnern. Jede dieser Optionen kann Unzulänglichkeiten in Bezug auf das Sicherheitsniveau, die Automatisierung, die Validierung und die Wiederherstellungsprozesse mit sich bringen.","#An inadequate endpoint (PC's and laptops) backup option can result in lost data, lost time, and, more importantly, can impact employee productivity. An endpoint backup solution adds a layer of protection to prevent disruption to your business.":"Eine unzureichende Backup-Option für Endgeräte (PCs und Laptops) kann zu Datenverlusten und Zeitverlusten führen und - was noch wichtiger ist - die Produktivität der Mitarbeiter beeinträchtigen. Eine Endpoint Backup-Lösung bietet einen zusätzlichen Schutz, um Unterbrechungen in Ihrem Unternehmen zu vermeiden.","#A virtual machine must be off to have its processor extensions changed":"Eine virtuelle Maschine muss ausgeschaltet sein, damit ihre Prozessorerweiterungen geändert werden können","#Conclusions":"Schlussfolgerungen","#Enroll in a DDoS protection service that detects abnormal traffic flows and redirects traffic away from client networks":"Melden Sie sich bei einem DDoS-Schutzdienst an, der anormale Datenströme erkennt und den Datenverkehr von den Client-Netzwerken wegleitet.","#While VMware has been around longer than Hyper-V, Microsoft changed the game with the release of Hyper-V – essentially opening the world of nested virtualization capabilities using containers.":"VMware gibt es zwar schon länger als Hyper-V, aber Microsoft hat mit der Veröffentlichung von Hyper-V die Welt der verschachtelten Virtualisierungsfunktionen mit Hilfe von Containern grundlegend verändert.","#The agent on the device will back up any files that have changed since the previous backup to the cloud, limiting the exposure of the remote device.":"Der Agent auf dem Gerät sichert alle Dateien, die sich seit der letzten Sicherung geändert haben, in der Cloud, wodurch die Gefährdung des Remote-Geräts begrenzt wird.","#Use nested virtualization for training/teaching new members about Hyper-V":"Nutzen Sie verschachtelte Virtualisierung für die Schulung/Unterweisung neuer Mitglieder in Hyper-V","#July 25, 2019":"Juli 25, 2019","#DDOS attacks":"DDOS-Angriffe","#With growing threats and more entry points than ever, your MSP’s network security features need to be robust and proactive.":"Angesichts der zunehmenden Bedrohungen und der immer zahlreicheren Angriffspunkte müssen die Sicherheitsfunktionen Ihres MSP-Netzwerks robust und proaktiv sein.","#What Is an Intrusion Detection System? | Datto":"Was ist ein Intrusion Detection System? | Datto","#An intrusion detection system is a vital part of any MSP’s IT security plan. Learn what an intrusion is and how you can ensure it doesn’t happen.":"Ein Intrusion Detection System ist ein wichtiger Bestandteil des IT-Sicherheitsplans eines MSP. Erfahren Sie, was ein Einbruch ist und wie Sie sicherstellen können, dass er nicht stattfindet.","#This type of malware is an assembly of “maltools” that can be found easily and need minimal knowledge to operate. Such a campaign shows us how easy it is for anyone to create malware that evades security products and achieves the hacker’s goals.":"Bei dieser Art von Malware handelt es sich um eine Zusammenstellung von \"Maltools\", die leicht zu finden sind und nur minimale Kenntnisse zur Bedienung erfordern. Eine solche Kampagne zeigt uns, wie einfach es für jeden ist, Malware zu erstellen, die Sicherheitsprodukte umgeht und die Ziele des Hackers erreicht.","#In these scenarios, an inadequate endpoint (PC’s and laptops) backup option can result in lost data, lost time, and, more importantly, can impact employee productivity. An endpoint backup solution adds a layer of protection to prevent disruption to any business.":"In diesen Szenarien kann eine unzureichende Backup-Option für Endgeräte (PCs und Laptops) zu Daten- und Zeitverlusten führen und - was noch wichtiger ist - die Produktivität der Mitarbeiter beeinträchtigen. Eine Endpunkt-Backup-Lösung bietet eine zusätzliche Schutzebene, um Unterbrechungen im Unternehmen zu verhindern.","#4. Peace of mind knowing that your data is always safe and sound":"4. Die Gewissheit, dass Ihre Daten immer sicher und geschützt sind","#Additionally, to protect a company’s endpoints, other security precautions should be put into place, such as:":"Zusätzlich sollten zum Schutz der Endpunkte eines Unternehmens weitere Sicherheitsvorkehrungen getroffen werden, z. B:","#Effective endpoint backup solutions protect every file on every device. They typically offer a centrally managed portal for configuration and an easy way to quickly restore backups.":"Effektive Endpunkt-Backup-Lösungen schützen jede Datei auf jedem Gerät. Sie bieten in der Regel ein zentral verwaltetes Portal zur Konfiguration und eine einfache Möglichkeit zur schnellen Wiederherstellung von Backups.","#What is Endpoint Backup and Why Do You Need it? | Datto":"Was ist Endpoint Backup und warum brauchen Sie es? | Datto","#Running a Hyper-V within a VM allows you to further optimize virtual environments, providing the following benefits:":"Die Ausführung von Hyper-V innerhalb einer VM ermöglicht eine weitere Optimierung virtueller Umgebungen und bietet die folgenden Vorteile:","#These are the three main types of intrusion detection systems:":"Dies sind die drei Haupttypen von Systemen zur Erkennung von Eindringlingen:","#
PureCrypter and
PurgeStealer are some of the maltools the hackers used to compile an info stealer malware, with evasion capabilities using C#, and a wide verity of info gathering exfiltrated through gofile.io and Discord.":"
PureCrypter und
PurgeStealer sind einige der Maltools, die die Hacker verwendet haben, um eine Info-Stealer-Malware zu kompilieren, die mithilfe von C# Umgehungsmöglichkeiten bietet und eine Vielzahl von Informationen sammelt, die über gofile.io und Discord exfiltriert werden.","#Cryptocurrency became popular in the past decade and formed a new way to execute money transactions. Since cryptocurrency is decentralized by design, it requires network validation for a transaction. A confirmation usually requires a high computing resource to execute the algorithm for such validation.":"Kryptowährungen wurden im letzten Jahrzehnt populär und bildeten einen neuen Weg zur Durchführung von Geldtransaktionen. Da Kryptowährungen von vornherein dezentralisiert sind, erfordern sie eine Netzwerkvalidierung für eine Transaktion. Eine Bestätigung erfordert in der Regel eine hohe Rechenleistung, um den Algorithmus für eine solche Validierung auszuführen.","#
T1620 – The first dropper executable uses reflective code loading to execute in memory attack and avoid writing the disk and therefore evade certain security products.":"
T1620 - Die erste ausführbare Datei des Droppers verwendet reflektierendes Codeladen, um einen Angriff im Speicher auszuführen und das Schreiben auf die Festplatte zu vermeiden und somit bestimmte Sicherheitsprodukte zu umgehen.","#As soon as there is more information available on the exploit being used and how to detect it, Datto will assess if scripts can be developed to aid partners. In the meantime, the Datto RMM Team has released a Device Monitor called Kaseya Agent Detection Monitor in the ComStore.":"Sobald mehr Informationen über den verwendeten Exploit und dessen Erkennung vorliegen, wird Datto prüfen, ob Skripte zur Unterstützung der Partner entwickelt werden können. In der Zwischenzeit hat das Datto RMM-Team einen Device Monitor namens Kaseya Agent Detection Monitor im ComStore veröffentlicht.","#For now, please consider any new agent.exe drops in the C:\\kworking directory to be malicious.":"Betrachten Sie im Moment alle neuen agent.exe-Dateien im Verzeichnis C:\\kworking als bösartig.","#Malware or ransomware":"Malware oder Ransomware","#There are hundreds of ways that your MSP clients can experience data insecurity through an intrusion. There are much fewer methods for ensuring data safety with confidence and dependability. One trusted data security solution for MSPs is using an intrusion detection system.":"Es gibt Hunderte von Möglichkeiten, wie Ihre MSP-Kunden durch ein Eindringen in ihre Daten verunsichert werden können. Es gibt viel weniger Methoden, um die Datensicherheit mit Vertrauen und Zuverlässigkeit zu gewährleisten. Eine vertrauenswürdige Datensicherheitslösung für MSPs ist der Einsatz eines Intrusion Detection Systems.","#The Hyper-V host must be using Intel CPUs":"Der Hyper-V-Host muss mit Intel-CPUs ausgestattet sein.","#
Untrustworthy users –– both team members and those outside of your organization":"
Nicht vertrauenswürdige Benutzer - sowohl Teammitglieder als auch Personen außerhalb Ihres Unternehmens","#This is, essentially, what your intrusion detection system (IDS) does day after day with your data packets, monitoring traffic to keep your network safe and secure from threats.":"Dies ist im Wesentlichen das, was Ihr Intrusion Detection System (IDS) Tag für Tag mit Ihren Datenpaketen macht: Es überwacht den Datenverkehr, um Ihr Netzwerk sicher vor Bedrohungen zu schützen.","#Signature-based intrusion detection: As long as your network has a reliable database of stored signatures,
checking packets against signatures (known identity) will keep your network safe. On the downside, signature-based IDS will cost your clients in CPU when using advanced signatures, which are better because they’re harder to falsify.":"Signaturbasierte Erkennung von Eindringlingen: Solange Ihr Netz über eine zuverlässige Datenbank mit gespeicherten Signaturen verfügt, ist
Ihr Netz durch den Abgleich von Paketen mit Signaturen (bekannte Identität) sicher. Nachteilig ist, dass signaturbasierte IDS Ihre Kunden CPU-Kosten verursachen, wenn sie fortgeschrittene Signaturen verwenden, die besser sind, weil sie schwieriger zu fälschen sind.","#What is Nvidia RTX-LHR v2 Unlocker and How Does it Work?":"Was ist der Nvidia RTX-LHR v2 Unlocker und wie funktioniert er?","#Spreading malware through community phishing":"Verbreitung von Malware durch Community-Phishing","#Timeline":"Zeitleiste","#July 03, 2021":"Juli 03, 2021","#*:\\program files*\\kaseya\\*\\agentmon.exe":"*:\\programmdateien*\\kaseya\\*\\agentmon.exe","#On February 23, hackers released an info stealer malware under the disguise of the Nvidia LHR v2 Unlocker tool. Naturally, the community of Ethereum miners who desired such a tool was the target, but they didn’t fall for it by giving them credit. The previous day, many news sites did publish an article that helped the hackers spread their malware, and shortly afterward, they published an update confirming it was malware.":"Am 23. Februar veröffentlichten Hacker eine Info-Stealer-Malware unter dem Deckmantel des Nvidia LHR v2 Unlocker-Tools. Natürlich war die Gemeinschaft der Ethereum-Miner, die ein solches Tool wünschten, das Ziel, aber sie fielen nicht darauf herein, indem sie ihnen Kredit gaben. Am Vortag veröffentlichten viele Nachrichtenseiten einen Artikel, der den Hackern half, ihre Malware zu verbreiten, und kurz darauf veröffentlichten sie ein Update, das bestätigte, dass es sich um Malware handelte.","#The attacker’s primary goal is assumed to be crypto wallets, and the very targeted users can yield it.":"Es wird davon ausgegangen, dass das primäre Ziel des Angreifers Krypto-Brieftaschen sind, und die sehr gezielten Benutzer können es erbringen.","#The Datto Information Security Team is actively monitoring the Kaseya VSA security incident and we have no reason to suspect compromise of Datto products or systems as a result.":"Das Informationssicherheitsteam von Datto überwacht den Sicherheitsvorfall bei Kaseya VSA aktiv und wir haben keinen Grund zu der Annahme, dass Datto-Produkte oder -Systeme infolgedessen gefährdet sind.","#Additionally, Red Canary recommends that MSPs prevent the Kaseya binaries from executing. These binaries may be found in the following default locations:":"Red Canary empfiehlt außerdem, dass MSPs die Ausführung der Kaseya-Binärdateien verhindern. Diese Binärdateien befinden sich an den folgenden Standardspeicherorten:","#As it turns out, many solutions that utilize both public and private clouds for backup and recovery are mutable. They can still be corrupted by hackers, who are increasingly targeting backup systems to make it impossible for organizations to recover from a ransomware attack.":"Wie sich herausstellt, sind viele Lösungen, die sowohl öffentliche als auch private Clouds für Backup und Wiederherstellung nutzen, veränderbar. Sie können immer noch von Hackern beschädigt werden, die es zunehmend auf Backup-Systeme abgesehen haben, um es Unternehmen unmöglich zu machen, sich von einem Ransomware-Angriff zu erholen.","#A VDP (where “P” can also mean “Policy”) is a set of guidelines that tell researchers how to act within their best interests. In it, you also provide answers to questions such as:":"Ein VDP (wobei \"P\" auch \"Policy\" bedeuten kann) ist eine Reihe von Leitlinien, die den Forschern sagen, wie sie in ihrem besten Interesse handeln sollen. Darin geben Sie auch Antworten auf Fragen wie:","#Ways for the researcher to contact you.":"Wie kann der Forscher Sie kontaktieren?","#flaw in your security settings, like failing to auto-encrypt your files, could leave your entire network and every device connected to it vulnerable to an attack. Fortunately, configuration vulnerabilities are an easily preventable type of vulnerability in network security.":"Ein Fehler in Ihren Sicherheitseinstellungen, z. B. wenn Sie Ihre Dateien nicht automatisch verschlüsseln, kann Ihr gesamtes Netzwerk und alle daran angeschlossenen Geräte anfällig für Angriffe machen. Glücklicherweise sind Konfigurationsschwachstellen eine leicht zu verhindernde Art von Schwachstelle in der Netzwerksicherheit.","#SSL certificates and encryption settings that are not properly configured":"SSL-Zertifikate und Verschlüsselungseinstellungen, die nicht richtig konfiguriert sind","#Run security checks on third-party platforms":"Sicherheitsüberprüfungen auf Plattformen von Drittanbietern durchführen","#Use nested virtualization as an alternative to a private cloud. Building a private cloud can be challenging and costly":"Nutzen Sie verschachtelte Virtualisierung als Alternative zu einer privaten Cloud. Der Aufbau einer privaten Cloud kann schwierig und kostspielig sein","#Gain flexibility: You can use different hypervisors on the same server":"Gewinnen Sie Flexibilität: Sie können verschiedene Hypervisoren auf demselben Server verwenden","#As noted above, Microsoft introduced support for nested virtualization with Hyper-V in Windows Server 2016. Currently, Hyper-V is available on 64-bit versions of Windows 10 Pro, Enterprise, and Education. It is not available on the Home edition.":"Wie bereits erwähnt, hat Microsoft die Unterstützung für verschachtelte Virtualisierung mit Hyper-V in Windows Server 2016 eingeführt. Derzeit ist Hyper-V in den 64-Bit-Versionen von Windows 10 Pro, Enterprise und Education verfügbar. Für die Home-Edition ist es nicht verfügbar.","#According to Microsoft, for nested virtualization to work in Hyper-V, you must have:":"Laut Microsoft müssen Sie über verschachtelte Virtualisierung verfügen, damit sie in Hyper-V funktioniert:","#The Hyper-V host must be at least the Anniversary Edition version of Windows 10;":"Auf dem Hyper-V-Host muss mindestens die Anniversary Edition-Version von Windows 10 installiert sein;","#What Is Hyper-V Nested Virtualization? | Datto":"Was ist Hyper-V verschachtelte Virtualisierung? | Datto","#Anomaly-based intrusion detection: One of the most important benefits of an anomaly-based IDS is its ability to detect the precursors to attacks:
sweeps and probes toward network hardware. It also looks for anything out of the ordinary, within the network and from outside of it. The cons of an anomaly-based IDS are the cost of setup and requirement of connection to a security operation center. Because it is more comprehensive, it requires a bit more involvement. It is also arguably more effective than a signature-based IDS.":"Anomalie-basierte Erkennung von Eindringlingen: Einer der wichtigsten Vorteile eines auf Anomalien basierenden IDS ist seine Fähigkeit, die Vorläufer von Angriffen zu erkennen:
Sweeps und Sonden in Richtung Netzwerkhardware. Es sucht auch nach allem, was innerhalb und außerhalb des Netzwerks ungewöhnlich ist. Die Nachteile eines auf Anomalien basierenden IDS sind die Kosten für die Einrichtung und die Notwendigkeit einer Verbindung zu einem Sicherheitsoperationszentrum. Da es umfassender ist, erfordert es ein wenig mehr Engagement. Es ist aber wohl auch effektiver als ein signaturbasiertes IDS.","#An IDS is the first line of defense –– detecting threats. Now, it’s time to bring in the S.W.A.T. team and neutralize the threat. Intrusion prevention systems are typically paired with an intrusion detection system to create the ultimate tool in threat detection and prevention. An
intrusion detection and prevention system, like the one in the Datto Networking Appliance (DNA), detects threats and uses deep packet inspection features to detect and prevent intrusions in your and your clients’ networks.":"Ein IDS ist die erste Verteidigungslinie - es erkennt Bedrohungen. Jetzt ist es an der Zeit, das S.W.A.T.-Team einzuschalten und die Bedrohung zu neutralisieren. Intrusion-Prevention-Systeme werden in der Regel mit einem Intrusion-Detection-System gekoppelt, um das ultimative Tool zur Erkennung und Abwehr von Bedrohungen zu schaffen. Ein Intrusion
Detection and Prevention System, wie das in der Datto Networking Appliance (DNA), erkennt Bedrohungen und nutzt Deep Packet Inspection-Funktionen, um Eindringlinge in Ihr Netzwerk und das Ihrer Kunden zu erkennen und zu verhindern.","#In 2020 Nvidia released the
GeForce 30 series, including the RTX feature that it is most related to. In the beginning, it used Gamers and Miners as one. Later on, Nvidia announced the 30XX series Lite Hash Rate (LHR) in May 2021 to distinguish between a product that supports mining to one that supports gaming only. The reason is likely business-related, while Nvidia declares they are getting the GeForce products to the hands of gamers, miners should use the CMP series.":"Im Jahr 2020 veröffentlichte Nvidia die
GeForce 30-Serie, einschließlich der RTX-Funktion, mit der sie am meisten verwandt ist. Zu Beginn wurden Gamer und Miner als Einheit bezeichnet. Später, im Mai 2021, kündigte Nvidia die 30XX-Serie Lite Hash Rate (LHR) an, um zwischen einem Produkt, das Mining unterstützt, und einem, das nur Spiele unterstützt, zu unterscheiden. Der Grund dafür ist wahrscheinlich geschäftlicher Natur: Während Nvidia erklärt, dass die GeForce-Produkte in die Hände von Spielern gelangen sollen, sollten Miner die CMP-Serie verwenden.","#Attack vector":"Angriffsvektor","#Never mind the attack’s goal, the concern with this particular attack was the ease at which it occurred – anyone can create malware using maltools. Maltools can be found everywhere, they are pretty reliable and straightforward, and thanks to cryptocurrency, criminals can buy it anonymously.":"Unabhängig vom Ziel des Angriffs war das Problem bei diesem speziellen Angriff die Leichtigkeit, mit der er durchgeführt wurde - jeder kann Malware mit Maltools erstellen. Maltools sind überall zu finden, sie sind ziemlich zuverlässig und unkompliziert, und dank der Kryptowährung können Kriminelle sie anonym kaufen.","#Datto Update: Kaseya Device Monitor Available in ComStore for Datto RMM Partners":"Datto Update: Kaseya Device Monitor im ComStore für Datto RMM-Partner verfügbar","#Supports containers: Combine the flexibility of containers with the security of VMs. Containers equal less overhead and more flexibility to develop and deploy applications":"Unterstützt Container: Kombinieren Sie die Flexibilität von Containern mit der Sicherheit von VMs. Container bedeuten weniger Overhead und mehr Flexibilität bei der Entwicklung und Bereitstellung von Anwendungen","#A
network intrusion detection system (NIDS) is a security expert who has seen it all. It compares the data on your network to known attacks on an entire subnet and flags any suspicious traffic.":"Ein
Network Intrusion Detection System (NIDS) ist ein Sicherheitsexperte, der schon alles gesehen hat. Es vergleicht die Daten in Ihrem Netzwerk mit bekannten Angriffen auf ein ganzes Subnetz und markiert jeden verdächtigen Datenverkehr.","#
T1566 – It starts with community phishing, as we call it, since the attacker creates a false presentation of a desired or curious item and asks the users to execute it.":"
T1566 - Es beginnt mit Community-Phishing, wie wir es nennen, da der Angreifer eine falsche Darstellung eines gewünschten oder neugierigen Objekts erstellt und die Benutzer auffordert, es auszuführen.","#Phishing is the most common technique for malware delivery, and we can see there are more ways than traditional email phishing to execute it. At Datto, we specialize in initial vector detection and prevention, including phishing attacks. We want to remind you never to trust anything delivered to you without asking for it. Always double-check the source, and stay virtually safe.":"Phishing ist die am weitesten verbreitete Technik zur Verbreitung von Malware, und wir sehen, dass es mehr Möglichkeiten als das traditionelle E-Mail-Phishing gibt, um sie auszuführen. Wir bei Datto haben uns auf die Erkennung und Verhinderung von Angriffen spezialisiert, einschließlich Phishing-Angriffen. Wir möchten Sie daran erinnern, dass Sie niemals etwas glauben sollten, das Ihnen ungefragt zugesandt wird. Überprüfen Sie immer die Quelle, und bleiben Sie praktisch sicher.","#To help your clients prepare for cybersecurity threats taking aim at backups, read our full eBook,
Backup Under Attack: Protecting Your Last Line of Defense.":"Wenn Sie Ihren Kunden helfen möchten, sich auf Cybersecurity-Bedrohungen vorzubereiten, die auf Backups abzielen, lesen Sie unser vollständiges eBook
Backup Under Attack: Schützen Sie Ihre letzte Verteidigungslinie.","#Disclose.io VDP Template":"Disclose.io VDP-Vorlage","#You may notice that the security.txt file provides a pointer to your PGP key for email encryption. This part is optional (like everything else we’ve discussed so far), but often recommended for those who would opt to encrypt the contents of sensitive emails.":"Sie werden feststellen, dass die Datei security.txt einen Verweis auf Ihren PGP-Schlüssel für die E-Mail-Verschlüsselung enthält. Dieser Teil ist optional (wie alles andere, was wir bisher besprochen haben), wird aber oft für diejenigen empfohlen, die den Inhalt sensibler E-Mails verschlüsseln möchten.","#Having failover systems set up will provide an extra layer of defense that will better ensure your organization’s efficiency and balance sheets aren’t hampered by technological failures.":"Die Einrichtung von Failover-Systemen bietet eine zusätzliche Sicherheitsebene, die gewährleistet, dass die Effizienz und die Bilanzen Ihres Unternehmens nicht durch technologische Ausfälle beeinträchtigt werden.","#You will also need to regularly verify that your failover systems can communicate and interact with the various components that comprise your landscape. Executing these verifications can nearly double the time that your IT staff allocates for testing and quality assurance.":"Außerdem müssen Sie regelmäßig überprüfen, ob Ihre Failover-Systeme mit den verschiedenen Komponenten Ihrer Landschaft kommunizieren und interagieren können. Die Durchführung dieser Überprüfungen kann die Zeit, die Ihre IT-Mitarbeiter für Tests und Qualitätssicherung aufwenden, fast verdoppeln.","#Administrative accounts with default passwords":"Verwaltungskonten mit Standardkennwörtern","#or Windows Server Semi-Annual Channel":"oder Windows Server Semi-Annual Channel","#An intrusion may include any of the following:":"Ein Eindringen kann eine der folgenden Formen annehmen:","#Cyber-enabled equipment destruction":"Cyber-gestützte Gerätezerstörung","#Learn how to bolster your MSP’s network security offering with Datto’s MSP security toolkit,
Ransomware Made MSPeasy.":"Erfahren Sie, wie Sie die Netzwerksicherheit Ihres MSP mit dem MSP-Sicherheitstoolkit von Datto,
Ransomware Made MSPeasy, verbessern können.","#Test configurations: Create and remove different operating systems to see what works best for your client’s organization":"Konfigurationen testen: Erstellen und entfernen Sie verschiedene Betriebssysteme, um herauszufinden, was für die Organisation Ihres Kunden am besten funktioniert.","#
Social engineering attacks –– such as phishing campaigns and other ways of tricking users with seemingly legitimate communication":"
Social-Engineering-Angriffe - wie Phishing-Kampagnen und andere Möglichkeiten, Nutzer mit scheinbar legitimer Kommunikation zu täuschen","#A host intrusion detection system (HIDS) is the eye in the sky, checking on the whole event. A HIDS examines all of the system’s nodes and hosts to gather a more complete picture and then runs security checks for malicious activity based on that entire picture. Some security experts suggest that this type of IDS is the most effective as it can detect threats that originate within the network as well as external threats.":"Ein Host Intrusion Detection System (HIDS) ist das Auge am Himmel, das das gesamte Ereignis überprüft. Ein HIDS untersucht alle Knoten und Hosts des Systems, um ein vollständigeres Bild zu erhalten, und führt dann auf der Grundlage dieses Gesamtbildes Sicherheitsprüfungen auf bösartige Aktivitäten durch. Einige Sicherheitsexperten sind der Meinung, dass diese Art von IDS am effektivsten ist, da es sowohl Bedrohungen innerhalb des Netzwerks als auch Bedrohungen von außen erkennen kann.","#The malware targeted miners’ wallets and any other tools found on an Etherium miner machine. However, other data was also gathered, such as browser data (passwords, history, and cookies).":"Die Malware zielte auf die Geldbörsen der Miner und alle anderen Tools, die auf einem Etherium-Miner-Rechner gefunden wurden. Es wurden jedoch auch andere Daten gesammelt, z. B. Browserdaten (Passwörter, Verlauf und Cookies).","#
T1567.002 – The malware exploits the
Gofile.io web storage service to exfiltrate the stolen data without reducing the chances of getting caught by network monitoring security products.":"
T1567.002 - Die Malware nutzt den Web-Speicherdienst
Gofile.io aus, um die gestohlenen Daten zu exfiltrieren, ohne die Wahrscheinlichkeit zu verringern, von Sicherheitsprodukten zur Netzwerküberwachung entdeckt zu werden.","#I decided to call this attack “Community Phishing” since it uses the phishing technique of making users execute programs or files on their machine under the impression of a legitimate file, and using the community channels as a medium. The attacker understands the potential victims’ needs and exploits them to deliver malware. And by targeting a community, several assumptions are very likely to increase the impact of the attack: the victims are owners of Nvidia RTX graphic cards, and they are interested in Ethereum mining.":"Ich habe mich entschlossen, diesen Angriff \"Community Phishing\" zu nennen, da er die Phishing-Technik verwendet, die darin besteht, Benutzer dazu zu bringen, Programme oder Dateien auf ihrem Computer unter dem Eindruck einer legitimen Datei auszuführen, und dabei die Community-Kanäle als Medium zu nutzen. Der Angreifer kennt die Bedürfnisse der potenziellen Opfer und nutzt sie zur Verbreitung von Malware aus. Da er sich an eine Community wendet, ist es sehr wahrscheinlich, dass mehrere Annahmen die Wirkung des Angriffs verstärken: Die Opfer sind Besitzer von Nvidia RTX-Grafikkarten und interessieren sich für Ethereum-Mining.","#What is Immutable Cloud Storage?":"Was ist unveränderlicher Cloud-Speicher?","#Utilizing the cloud for backup has become fundamental to business continuity and disaster recovery (BCDR) best practices. Managed service providers (MSPs) are realizing that not all solutions that employ the cloud are the same, however. There are significant differences in cloud design that can have a major impact on reliable backup and recovery of business-critical data.":"Die Nutzung der Cloud für die Datensicherung ist zu einem wesentlichen Bestandteil der Best Practices für Business Continuity und Disaster Recovery (BCDR) geworden. Managed Service Provider (MSPs) stellen jedoch fest, dass nicht alle Lösungen, die die Cloud nutzen, gleich sind. Es gibt signifikante Unterschiede im Cloud-Design, die einen großen Einfluss auf die zuverlässige Sicherung und Wiederherstellung von geschäftskritischen Daten haben können.","#
Cloud Deletion Defense also contributes to the immutability of the Datto Cloud. With its ability to “undelete” an accidental or malicious deletion, Cloud Deletion Defense provides yet another protection layer to MSPs and their clients.":"
Cloud Deletion Defense™ trägt ebenfalls zur Unveränderlichkeit der Datto Cloud bei. Mit seiner Fähigkeit, eine versehentliche oder böswillige Löschung \"rückgängig\" zu machen, bietet Cloud Deletion Defense eine weitere Schutzschicht für MSPs und ihre Kunden.","#Immutability Matters":"Unveränderlichkeit ist wichtig","#Beyond the actual policy itself, there is also a common interest in a special security.txt file that lives on your public web server and provides researchers key information about your program. There’s a fantastic web tool to generate this file, along with deployment instructions located on
securitytxt.org.":"Neben der eigentlichen Richtlinie gibt es auch ein gemeinsames Interesse an einer speziellen security.txt-Datei, die auf Ihrem öffentlichen Webserver liegt und den Forschern wichtige Informationen über Ihr Programm liefert. Auf
securitytxt.org gibt es ein fantastisches Webtool, mit dem Sie diese Datei erstellen können, sowie Anweisungen für die Bereitstellung.","#June 26, 2019":"Juni 26, 2019","#Multiple Levels of Security":"Mehrere Ebenen der Sicherheit","#Smart File Systems":"Intelligente Dateisysteme","#What is Immutable Cloud Storage? | Datto":"Was ist unveränderlicher Cloud-Speicher? | Datto","#Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure":"Sicherheit für MSPs: VDPs, Bug Bounties und Responsible Disclosure","#By Justin Bacco":"Von Justin Bacco","#So how do you go about writing a policy? Where do you start? Well, the bad news is that there is no standard. The good news is — there is no standard!":"Wie gehen Sie also vor, wenn Sie eine Richtlinie schreiben wollen? Wo soll man anfangen? Nun, die schlechte Nachricht ist, dass es keine Norm gibt. Die gute Nachricht ist: Es gibt keine Norm!","#At the minimum, you should include:":"Zumindest sollten Sie folgende Angaben machen:","#The security.txt file":"Die Datei security.txt","#For Linux, there are many guides;
here’s one of them.":"Für Linux gibt es viele Anleitungen;
hier ist eine von ihnen.","#Once the regular interval of the heartbeat connection is interrupted, the failover system will initiate and assume the operations for all of the primary system’s work. You can usually configure your failover systems to automatically notify your IT team of the failure so they can work on getting the primary system functioning properly again, as soon as possible.":"Sobald das regelmäßige Intervall der Heartbeat-Verbindung unterbrochen wird, leitet das Failover-System den Betrieb ein und übernimmt die gesamte Arbeit des Primärsystems. In der Regel können Sie Ihre Failover-Systeme so konfigurieren, dass Ihr IT-Team automatisch über den Ausfall informiert wird, damit es sich darum kümmern kann, dass das Primärsystem so schnell wie möglich wieder ordnungsgemäß funktioniert.","#The portable phone is comprised of three essential parts:":"Das tragbare Telefon besteht aus drei wesentlichen Teilen:","#The Wi-Fi router acts as a cradle and receives the internet connection via a wide area network (WAN) port":"Der Wi-Fi-Router fungiert als Ladestation und empfängt die Internetverbindung über einen WAN-Port (Wide Area Network)","#The Wi-Fi router shoots a wireless signal via radio waves to a card or an adapter in your computer, phone, or other devices to establish two-way communication":"Der Wi-Fi-Router sendet ein drahtloses Signal über Funkwellen an eine Karte oder einen Adapter in Ihrem Computer, Telefon oder anderen Geräten, um eine Zwei-Wege-Kommunikation herzustellen","#The 802 networking specifications specific to
Wi-Fi are 802.11, though there are Wi-Fi sub-standards that fall under the set of standards and protocols.":"Die 802-Netzspezifikationen für
Wi-Fi sind 802.11, obwohl es Wi-Fi-Substandards gibt, die unter den Satz von Standards und Protokollen fallen.","#With Emilyann’s help and a clearer understanding of our goals with BSIMM, we began to define and build our BSIMM program beyond the scope of our individual products. First, we started the process of building out our
satellite by asking for volunteers within Datto’s Software Engineering departments. This formed the start of our Security Champion program. To support and enable this group of individuals, we solicited a group of engineering leaders who ultimately became the core of our
Software Security Group. This group was tasked with helping to manage and oversee the BSIMM program.":"Mit Emilyanns Hilfe und einem klareren Verständnis unserer Ziele mit BSIMM begannen wir, unser BSIMM-Programm über den Rahmen unserer einzelnen Produkte hinaus zu definieren und aufzubauen. Zunächst begannen wir mit dem Aufbau unserer
Satelliten indem wir innerhalb der Software-Engineering-Abteilungen von Datto um Freiwillige baten. Dies war der Beginn unseres Security Champion-Programms. Um diese Gruppe von Personen zu unterstützen und zu befähigen, baten wir eine Gruppe von technischen Führungskräften, die schließlich den Kern unserer
Software-Sicherheitsgruppe. Diese Gruppe hatte die Aufgabe, das BSIMM-Programm zu verwalten und zu beaufsichtigen.","#It was my privilege to be named one of the first Security Champions towards the beginning of 2020. Being embedded in
Datto’s Autotask Professional Services Automation (PSA) allowed me the opportunity to watch our network of Security Champions grow. What started out as just three Security team members quickly evolved into a network of well over 30 Security Champions, DevSecOps and other volunteers and hires, embedded and distributed (I’m proud to say) in every single one of our products. This part of our program has reached such a level of maturity, that despite Infocyte being a very recent acquisition for Datto, the discussion of embedding a dedicated Security Champion was included in the initial due diligence and planning processes of the partnership.":"Es war ein Privileg für mich, Anfang 2020 zu einem der ersten Security Champions ernannt zu werden. Eingebettet in
Datto's Autotask Professional Services Automation (PSA) eingebettet zu sein, gab mir die Möglichkeit, unser Netzwerk von Security Champions wachsen zu sehen. Was mit nur drei Mitgliedern des Sicherheitsteams begann, entwickelte sich schnell zu einem Netzwerk von über 30 Security Champions, DevSecOps und anderen Freiwilligen und Mitarbeitern, die in jedes einzelne unserer Produkte eingebettet und verteilt sind (ich bin stolz darauf, das sagen zu können). Dieser Teil unseres Programms hat einen solchen Reifegrad erreicht, dass trotz der Tatsache, dass Infocyte erst kürzlich von Datto übernommen wurde, die Diskussion über die Einbindung eines dedizierten Security Champions in die anfänglichen Due-Diligence- und Planungsprozesse der Partnerschaft einbezogen wurde.","#The Next Generation of Application Security at Datto":"Die nächste Generation der Anwendungssicherheit bei Datto","#The expansion of our Application Security department’s role and responsibilities was a natural result of our commitment to adapt our defenses to protect Datto and our MSP partners. Datto’s Information Security team was closely monitoring the changing IT Channel threat landscape in 2018 and 2019 and had already anticipated that software security attacks on MSP supply chain vendors would become a larger issue. The activities we undertook in the intervening year and a half prepared us for a more hostile ecosystem that manifested fully in 2021, which we refer to as ‘
The year of the MSP Supply Chain Attack’. Amidst the channel chaos, the work we had completed to prepare for verifiable software security culminated in delivery of our first formal BSIMM assessment performed by
Synopsys for
Datto’s RMM.":"Die Ausweitung der Aufgaben und Zuständigkeiten unserer Abteilung für Anwendungssicherheit war ein natürliches Ergebnis unseres Engagements, unsere Verteidigungsmaßnahmen zum Schutz von Datto und unseren MSP-Partnern anzupassen. Das Informationssicherheitsteam von Datto hat die sich verändernde IT-Channel-Bedrohungslandschaft in den Jahren 2018 und 2019 genau beobachtet und bereits vorhergesehen, dass Software-Sicherheitsangriffe auf MSP-Lieferanten zu einem größeren Problem werden würden. Die Aktivitäten, die wir in den dazwischenliegenden anderthalb Jahren unternommen haben, haben uns auf ein feindlicheres Ökosystem vorbereitet, das sich im Jahr 2021, das wir als \"
Das Jahr des MSP-Supply-Chain-Angriffs\" bezeichnen, voll entfaltet. Inmitten des Channel-Chaos gipfelte die Arbeit, die wir zur Vorbereitung auf überprüfbare Softwaresicherheit geleistet hatten, in der Übergabe unserer ersten formalen BSIMM-Bewertung, die von
Synopsys für
das RMM von Datto durchgeführt wurde.","#There are a variety of options for protecting workloads in Azure today. Some use their existing backup software, while others use software specifically designed to run in Azure. A more important consideration is whether you’ll simply back up data or use a solution that enables fast recovery of normal business operations, (e.g. a business continuity and disaster recovery (BCDR) solution).":"Es gibt heute eine Vielzahl von Optionen zum Schutz von Arbeitslasten in Azure. Einige nutzen ihre vorhandene Backup-Software, während andere Software verwenden, die speziell für die Ausführung in Azure entwickelt wurde. Eine wichtigere Überlegung ist, ob Sie einfach nur Daten sichern oder eine Lösung verwenden, die eine schnelle Wiederherstellung des normalen Geschäftsbetriebs ermöglicht (z. B. eine BCDR-Lösung für Business Continuity und Disaster Recovery).","#This isn’t a quick in-and-out. This is a prolonged, ongoing attack that has real people active inside the network, gathering data.":"Es handelt sich nicht um ein schnelles Rein und Raus. Es handelt sich um einen langwierigen, fortlaufenden Angriff, bei dem echte Personen innerhalb des Netzwerks aktiv sind und Daten sammeln.","#Famous Ryuk attacks in the news":"Berühmte Ryuk-Angriffe in den Nachrichten","#Pro: Ensures you’re getting the most eyes on your systems and products.":"Pro: Sie stellen sicher, dass Ihre Systeme und Produkte so gut wie möglich beobachtet werden.","#While some researchers might work pro bono, the majority would prefer to be compensated for their efforts. This part can get touchy if a researcher demands payment for an effort that was unsolicited.":"Einige Forscher arbeiten vielleicht pro bono, aber die meisten würden es vorziehen, für ihre Bemühungen entschädigt zu werden. Dieser Teil kann heikel werden, wenn ein Forscher eine Bezahlung für eine unaufgeforderte Arbeit verlangt.","#The most important part of this section is to set clear expectations from the start. Make certain your rewards policy is clearly defined on your website to minimize the chance of a misunderstanding.":"Der wichtigste Teil dieses Abschnitts besteht darin, von Anfang an klare Erwartungen zu formulieren. Stellen Sie sicher, dass Ihre Prämienpolitik auf Ihrer Website klar definiert ist, um die Gefahr von Missverständnissen zu minimieren.","#Con: Those vulnerable to the issue might never become aware of its existence. For this reason, you should be cautious of VDP or Bug Bounty programs that only allow Private Disclosure.":"Nachteil: Diejenigen, die für das Problem anfällig sind, werden möglicherweise nie von seiner Existenz erfahren. Aus diesem Grund sollten Sie bei VDP- oder Bug Bounty-Programmen, die nur eine private Offenlegung zulassen, vorsichtig sein.","#Security configuration vulnerabilities are only one type of cyber threat that lurks beyond your network’s safe limits. Take action to protect your files, your network, and your organization’s viability over the long-haul.":"Schwachstellen in der Sicherheitskonfiguration sind nur eine Art von Cyber-Bedrohung, die jenseits der sicheren Grenzen Ihres Netzwerks lauert. Ergreifen Sie Maßnahmen, um Ihre Dateien, Ihr Netzwerk und die Lebensfähigkeit Ihres Unternehmens langfristig zu schützen.","#But, when is the last time you thought about what Wi-Fi really is, and how it works? In this article, we describe the basics, and give some technical details, about what Wi-Fi really is.":"Aber wann haben Sie das letzte Mal darüber nachgedacht, was Wi-Fi wirklich ist und wie es funktioniert? In diesem Artikel beschreiben wir die Grundlagen und geben einige technische Details darüber, was Wi-Fi wirklich ist.","#A cord — usually a fiber cable or an analog line — connects an internet source, such as a broadband modem":"Ein Kabel - in der Regel ein Glasfaserkabel oder eine analoge Leitung - verbindet eine Internetquelle, z. B. ein Breitbandmodem","#Sending data wirelessly":"Daten drahtlos senden","#Wi-Fi security":"Wi-Fi-Sicherheit","#By Bob Petrocelli":"Von Bob Petrocelli","#Ryuk is unique in that it is, as
Microsoft defines it, a human-operated ransomware attack. The attackers use highly sophisticated targeting and stealth tactics to ensure a high rate of success.":"Ryuk ist einzigartig, weil es als
Microsoft definiert, ein von Menschen durchgeführter Ransomware-Angriff ist. Die Angreifer verwenden hochentwickelte Targeting- und Stealth-Taktiken, um eine hohe Erfolgsquote zu gewährleisten.","#Riviera Beach, Florida (paid $594,000 ransom)":"Riviera Beach, Florida (gezahltes Lösegeld: 594.000 Dollar)","#Secure all endpoint connections":"Sichern Sie alle Endpunktverbindungen","#What Is Hyper-V Nested Virtualization?":"Was ist Hyper-V verschachtelte Virtualisierung?","#The “host” Hyper-V runs on the physical hardware, while the VM running on that Hyper-V is called the “outer guest.”":"Der \"Host\" Hyper-V läuft auf der physischen Hardware, während die VM, die auf diesem Hyper-V läuft, als \"äußerer Gast\" bezeichnet wird.","#Endpoint Risks: Why have an Endpoint Backup Solution?":"Endpunkt-Risiken: Warum eine Endpunkt-Backup-Lösung?","#The goal of Disaster Recovery Plans (DRPs) and backup strategies are to protect companies from the effects of disasters and attacks. These mainly focus on servers and storage, but what about endpoints? Endpoints themselves can pose a significant risk to company data.":"Das Ziel von Disaster Recovery Plans (DRPs) und Backup-Strategien ist es, Unternehmen vor den Auswirkungen von Katastrophen und Angriffen zu schützen. Diese konzentrieren sich hauptsächlich auf Server und Speicher, aber was ist mit Endgeräten? Endgeräte selbst können ein erhebliches Risiko für Unternehmensdaten darstellen.","#Historically, endpoint protection meant using signature-based antivirus at each endpoint. However, today’s threat actors have developed malware that bypasses these traditional AV solutions, driving the need for more effective endpoint security solutions.":"In der Vergangenheit bedeutete Endpunktschutz die Verwendung von signaturbasierten Antivirenprogrammen auf jedem Endpunkt. Heutige Bedrohungsakteure haben jedoch Malware entwickelt, die diese traditionellen AV-Lösungen umgeht, was den Bedarf an effektiveren Sicherheitslösungen für Endgeräte erhöht.","#The centralized management will show statuses of device backups and allow you to restore a single file or an entire system including applications, configurations, preferences, and personalization quickly.":"Die zentrale Verwaltung zeigt den Status der Geräte-Backups an und ermöglicht die schnelle Wiederherstellung einer einzelnen Datei oder des gesamten Systems einschließlich Anwendungen, Konfigurationen, Einstellungen und Personalisierung.","#In its simplest form, the following command will enable you to run a Hyper-V nested virtualization:":"In seiner einfachsten Form ermöglicht Ihnen der folgende Befehl die Ausführung einer verschachtelten Hyper-V-Virtualisierung:","#What Is an Intrusion Detection System?":"Was ist ein Intrusion Detection System?","#What is an intrusion detection system?":"Was ist ein Intrusion Detection System?","#These are the types of intrusion detection system that MSPs can expect their clients to ask about, or at least that MSPs should know at a cursory level. Clients may not understand how a firewall works alongside an intrusion detection system. Learn why they need both.":"Dies sind die Arten von Eindringungserkennungssystemen, von denen MSPs erwarten können, dass sie von ihren Kunden danach gefragt werden, oder die MSPs zumindest flüchtig kennen sollten. Kunden verstehen vielleicht nicht, wie eine Firewall und ein Intrusion Detection System zusammenarbeiten. Erfahren Sie, warum sie beides brauchen.","#Your MSP clients need a firewall,
a barricade keeping blatant malicious activity from entering your network. Of course, network attacks are becoming more sophisticated and occasionally occur from within your network, and that requires a higher level of scrutiny for each data packet traversing your network. Within intrusion detection systems there are two intrusion detection techniques: either noting suspicious activity or requiring strict security clearance for network entrance.":"Ihre MSP-Kunden brauchen eine Firewall,
eine Barrikade, die das Eindringen bösartiger Aktivitäten in Ihr Netzwerk verhindert. Natürlich werden Netzwerkangriffe immer ausgeklügelter und erfolgen gelegentlich von innerhalb Ihres Netzwerks, und das erfordert ein höheres Maß an Kontrolle für jedes Datenpaket, das Ihr Netzwerk durchquert. Bei Systemen zur Erkennung von Eindringlingen gibt es zwei Techniken: Entweder werden verdächtige Aktivitäten gemeldet oder es wird eine strenge Sicherheitsüberprüfung für den Netzzugang verlangt.","#What is Nvidia RTX-LHR v2 Unlocker and How Does it Work? | Datto":"Was ist Nvidia RTX-LHR v2 Unlocker und wie funktioniert er? | Datto","#Once a granular backup or “snapshot” has been taken, additional safeguards contribute to backup security. In the case of SIRIS, a post-backup ransomware scan is performed to ensure the data has not been infected by ransomware.":"Sobald ein granulares Backup oder ein \"Snapshot\" erstellt wurde, tragen zusätzliche Schutzmaßnahmen zur Backup-Sicherheit bei. Im Fall von SIRIS wird nach dem Backup ein Ransomware-Scan durchgeführt, um sicherzustellen, dass die Daten nicht mit Ransomware infiziert wurden.","#With a failover system jump-starting into service almost immediately once the heartbeat connection is lost, your staff can continue working without any major disruptions. Enabling them to perpetually provide your customers and clientele with exceptional service.":"Mit einem Failover-System, das bei einem Ausfall der Heartbeat-Verbindung fast sofort wieder in Betrieb genommen werden kann, können Ihre Mitarbeiter ohne größere Unterbrechungen weiterarbeiten. So können sie Ihren Kunden und Klienten stets einen hervorragenden Service bieten.","#June 20, 2019":"Juni 20, 2019","#Earlier this month, OS giant Microsoft shared that a vulnerability in their Remote Desktop services that “requires no user action” to infect one computer after the next. Due to the worming ability, this cyberthreat could lead to an attack on the level of 2017’s WannaCry ransomware debacle.":"Anfang dieses Monats teilte der Betriebssystemriese Microsoft mit, dass eine Schwachstelle in seinen Remote-Desktop-Diensten, die \"keine Benutzeraktion erfordert\", einen Computer nach dem anderen infiziert. Aufgrund der Fähigkeit, sich einzuschleichen, könnte diese Cyberbedrohung zu einem Angriff auf dem Niveau des WannaCry-Ransomware-Debakels von 2017 führen.","#
Private programs are invite-only; researchers must first ask for your permission to participate, and the details of your program are unpublished.":"
Private Programme sind nur für geladene Gäste zugänglich; die Forscher müssen zunächst Ihre Zustimmung zur Teilnahme einholen, und die Einzelheiten Ihres Programms werden nicht veröffentlicht.","#Vulnerability rewards (“Bug Bounties”)":"Belohnungen für Schwachstellen (\"Bug Bounties\")","#Coins, figurines, or small trinkets symbolizing their accomplishments":"Münzen, Figuren oder kleine Schmuckstücke, die ihre Errungenschaften symbolisieren","#The details of the issue are kept confidential. The issue is quietly fixed and neither the researcher nor the vendor ever makes a public statement.":"Die Einzelheiten des Problems werden vertraulich behandelt. Das Problem wird stillschweigend behoben, und weder der Forscher noch der Anbieter geben jemals eine öffentliche Erklärung ab.","#Wi-Fi networks can be exclusively yours":"Wi-Fi-Netzwerke können ausschließlich Ihnen gehören","#802 Networking Specifications:
IEEE 802 networking specifications help define how TCP/IP functions by establishing standards and protocols for wide local area networks (WLAN), metropolitan area networks (MAN) and wireless networks like:":"802 Netzwerk-Spezifikationen: Die
IEEE 802 Netzwerkspezifikationen helfen bei der Definition der TCP/IP-Funktionen, indem sie Standards und Protokolle für Wide Local Area Networks (WLAN), Metropolitan Area Networks (MAN) und drahtlose Netzwerke wie:","#Protocols and services for networks that carry variable sized packets":"Protokolle und Dienste für Netze, die Pakete unterschiedlicher Größe übertragen","#5.0 GHz":"5,0 GHz","#These, of course, are the same choices you need to make regarding on-premises server workloads. That’s the point though, nearly everything about on-prem data protection applies in Azure. You just don’t have to procure and maintain server hardware. The cloud provider handles that. Which leads to another important decision you’ll need to make. Where will backups live?":"Dies sind natürlich dieselben Entscheidungen, die Sie auch für lokale Server-Workloads treffen müssen. Genau das ist der Punkt: Fast alles, was für die Datensicherung vor Ort gilt, gilt auch in Azure. Sie müssen nur keine Serverhardware beschaffen und warten. Das übernimmt der Cloud-Anbieter. Dies führt zu einer weiteren wichtigen Entscheidung, die Sie treffen müssen. Wo werden die Backups gespeichert?","#Azure Server Protection: Why and How | Datto":"Azure Server-Schutz: Warum und wie | Datto","#May 27, 2021":"27. Mai 2021","#What is Ryuk ransomware?":"Was ist Ryuk Ransomware?","#Being human-operated means that attackers execute multi-level attacks against company networks.":"Da sie von Menschenhand betrieben werden, führen Angreifer mehrstufige Angriffe auf Unternehmensnetze durch.","#It then relies on tools such as Mimikatz to steal user credentials, after which the likes of PowerShell Empire are leveraged to perform reconnaissance and move laterally across the environment, finally perpetrating privilege escalation through Domain Administrator.":"Danach werden Tools wie Mimikatz verwendet, um Benutzeranmeldeinformationen zu stehlen. Danach werden Tools wie PowerShell Empire eingesetzt, um die Umgebung zu erkunden und sich seitlich zu bewegen, um schließlich über den Domänenadministrator eine Ausweitung der Berechtigungen vorzunehmen.","#How is Ryuk delivered?":"Wie wird Ryuk ausgeliefert?","#3. Reduced downtime in the event of a disaster":"3. Geringere Ausfallzeiten im Falle einer Katastrophe","#Network access control":"Netzzugangskontrolle","#Here are the two intrusion detection techniques explained:":"Im Folgenden werden die beiden Techniken zur Erkennung von Eindringlingen erläutert:","#June 09, 2021":"Juni 09, 2021","#The very act of hacking into a digital system is a sensitive subject with tremendous potential for legal and financial consequences. But what if you
want security professionals to identify flaws within your organization? How do you go about ensuring these professionals will act in your best interest? In order to establish clear boundaries, someone must define some rules of engagement. That someone is
you, by defining a Vulnerability Disclosure Program (VDP).":"Schon das Eindringen in ein digitales System ist ein heikles Thema, das enorme rechtliche und finanzielle Folgen haben kann. Was aber, wenn Sie
wollen, dass Sicherheitsexperten Schwachstellen in Ihrem Unternehmen aufdecken? Wie können Sie sicherstellen, dass diese Fachleute in Ihrem besten Interesse handeln? Um klare Grenzen zu setzen, muss jemand einige Regeln für die Zusammenarbeit festlegen. Diese Person sind
Sie, indem Sie ein Programm zur Offenlegung von Schwachstellen (Vulnerability Disclosure Program, VDP) definieren.","#How Does a Failover Work?":"Wie funktioniert eine Ausfallsicherung?","#However, utilizing virtual machines to host your failover systems can significantly reduce the costs of deploying a failover solution compared to relying on physical hardware.":"Der Einsatz von virtuellen Maschinen als Host für Ihre Failover-Systeme kann jedoch die Kosten für die Bereitstellung einer Failover-Lösung im Vergleich zu physischer Hardware erheblich senken.","#What Is a Configuration Vulnerability?":"Was ist eine Konfigurationsschwachstelle?","#How can you prevent a configuration vulnerability?":"Wie kann man eine Konfigurationsschwachstelle verhindern?","#Discounts and gift cards for common shops":"Ermäßigungen und Geschenkkarten für gängige Geschäfte","#There are a few basic expectations which all vendors should outline and adhere to:":"Es gibt ein paar grundsätzliche Erwartungen, die alle Anbieter umreißen und einhalten sollten:","#In regard to publicly disclosing any issues discovered, there are three schools of thought:":"In Bezug auf die öffentliche Bekanntgabe von aufgedeckten Problemen gibt es drei Denkansätze:","#Pro: Balance between remediation and publication is achieved.":"Pro: Das Gleichgewicht zwischen Abhilfe und Veröffentlichung wird erreicht.","#Con: Hackers might still use the details to write an exploit for outdated and unmanaged systems.":"Nachteil: Hacker könnten die Details immer noch nutzen, um einen Exploit für veraltete und nicht verwaltete Systeme zu schreiben.","#
Questions, comments, concerns? Feel free to write to me directly at
jbacco@datto.com.":"
Fragen, Kommentare, Bedenken? Sie können mir direkt schreiben unter
jbacco@datto.com.","#Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure | Datto":"Sicherheit für MSPs: VDPs, Bug Bounties und Responsible Disclosure | Datto","#Service interruptions due to hardware or software failure":"Dienstunterbrechungen aufgrund von Hardware- oder Softwarefehlern","#Security measures are tested from
leading data cybersecurity experts":"Sicherheitsmaßnahmen werden von
führenden Experten für Cybersicherheit getestet","#TCP/IP: The internet protocol which specifies how data is broken into transferrable packets, addressed, transmitted, routed, and received for end-to-end data communication.":"TCP/IP: Das Internetprotokoll, das festlegt, wie Daten in übertragbare Pakete aufgeteilt, adressiert, übertragen, weitergeleitet und empfangen werden, um eine durchgehende Datenkommunikation zu ermöglichen.","#In CPUs, you can get quantum tunneling effects that cause the logic gates to fail and in storage, you get UBER (uncorrectable bit error rates). In the case of storage devices themselves, the UBER (about 1×10-15) has remained constant even as capacities have increased by orders of magnitude. In short, data loss is a certainty given enough time – the key of course is to design systems that actively manage the storage devices so that the MTTDL (mean time to data loss) is greater than the useful life of the data.":"Bei CPUs kann es zu Quanten-Tunneleffekten kommen, die zum Versagen der Logikgatter führen, und bei Speichern zu UBER (unkorrigierbare Bitfehlerraten). Bei den Speichergeräten selbst ist die UBER (etwa 1×10-15) konstant geblieben, auch wenn die Kapazitäten um Größenordnungen gestiegen sind. Kurz gesagt, Datenverlust ist eine Gewissheit, wenn genügend Zeit vergeht. Der Schlüssel liegt natürlich darin, Systeme zu entwickeln, die die Speichergeräte aktiv verwalten, so dass die MTTDL (mittlere Zeit bis zum Datenverlust) größer ist als die Nutzungsdauer der Daten.","#March 15, 2022":"März 15, 2022","#By Nicole Holden":"Von Nicole Holden","#Hackers are on the prowl, malware is lurking, and erroneous deletion is always a danger, making fully protected backups essential for preserving essential data. Immutable cloud storage is the key to reliable recovery when business systems are compromised.":"Hacker sind auf der Pirsch, Malware lauert, und fehlerhaftes Löschen ist immer eine Gefahr, so dass vollständig geschützte Backups für den Erhalt wichtiger Daten unerlässlich sind. Unveränderlicher Cloud-Speicher ist der Schlüssel zur zuverlässigen Wiederherstellung, wenn Unternehmenssysteme gefährdet sind.","#Who do I contact if I find a vulnerability?":"An wen wende ich mich, wenn ich eine Sicherheitslücke finde?","#The rules of engagement can be anything you want them to be. If you’re experiencing writer’s block, it might help to read programs from other companies:":"Die Einsatzregeln können alles sein, was Sie wollen. Wenn Sie eine Schreibblockade haben, hilft es vielleicht, Programme anderer Unternehmen zu lesen:","#There are also templates you can use:":"Es gibt auch Vorlagen, die Sie verwenden können:","#Cybersecurity and Infrastructure Security Agency’s Binding Operational Directive VDP Template":"VDP-Vorlage der Agentur für Cybersicherheit und Infrastruktursicherheit (Binding Operational Directive)","#Benefits of Failover Systems Greatly Outweigh their Drawbacks":"Die Vorteile von Failover-Systemen überwiegen bei weitem ihre Nachteile","#Enabled or accessible administrative and debugging functions":"Aktivierte oder zugängliche Verwaltungs- und Debugging-Funktionen","#Every 14 seconds, an organization falls victim to a ransomware attack. That statistic alone should send shivers down your IT manager’s spine. Here are some of the global-scale victims of recent configuration vulnerability hijacking.":"Alle 14 Sekunden fällt ein Unternehmen einem Ransomware-Angriff zum Opfer. Allein diese Statistik sollte Ihrem IT-Manager einen Schauer über den Rücken jagen. Hier sind einige der Opfer, die in jüngster Zeit weltweit Opfer von Angriffen auf Konfigurationsschwachstellen wurden.","#Cyber attacks at these massive organizations should serve as a warning that is no margin of error in cybersecurity. The Cybersecurity and Infrastructure Security Agency (CISA) recently released recommendations for cloud-based Office 365 users, including using five-factor authentication and consistently examining security measures for areas of improvement.":"Cyberangriffe auf diese großen Unternehmen sollten als Warnung dienen, dass es bei der Cybersicherheit keinen Spielraum für Fehler gibt. Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat kürzlich Empfehlungen für Cloud-basierte Office-365-Nutzer veröffentlicht, darunter die Verwendung der Fünf-Faktor-Authentifizierung und die konsequente Überprüfung der Sicherheitsmaßnahmen auf Verbesserungsmöglichkeiten.","#Pro: Helps keep the volume of issues to a minimum for those without the resources to keep up.":"Pro: Hilft, die Anzahl der Ausgaben für diejenigen, die nicht über die nötigen Ressourcen verfügen, auf ein Minimum zu beschränken.","#Company swag":"Beute der Firma","#We sure do! Visit
https://dat.to/vdp for the details.":"Das tun wir auch! Besuchen Sie
https://dat.to/vdp für weitere Informationen.","#If you’re reading this article now, there is a good chance you’re connected to Wi-Fi. From home Wi-Fi networks to public Wi-Fi access at cafes, airports, and city centers, it seems like wireless internet connection is available nearly everywhere in the United States. Actually, according to TIME Magazine, Wi-Fi currently carries more than
60% of the world’s total Internet traffic.":"Wenn Sie diesen Artikel jetzt lesen, ist die Wahrscheinlichkeit groß, dass Sie mit Wi-Fi verbunden sind. Von Wi-Fi-Netzwerken zu Hause bis hin zu öffentlichen Wi-Fi-Zugängen in Cafés, Flughäfen und Stadtzentren - es scheint, dass drahtlose Internetverbindungen fast überall in den Vereinigten Staaten verfügbar sind. Dem TIME Magazine zufolge werden derzeit mehr als
60 % des gesamten Internetverkehrs weltweit über Wi-Fi abgewickelt.","#March 18, 2022":"März 18, 2022","#We can back test this – and have had no known incidents of unrecoverable data loss from system failures in the cloud (about 1.6EB) in the trailing 24 months.":"Wir können dies überprüfen und hatten in den letzten 24 Monaten keine bekannten Vorfälle von nicht wiederherstellbaren Datenverlusten aufgrund von Systemausfällen in der Cloud (etwa 1,6EB).","#In 2019, several engineers at Datto embarked on our
Building Security In Maturity Model (BSIMM) journey. Equipped with two embedded Security Engineers and a Security Architect, we began looking for a way to holistically improve Datto’s Application Security program in a meaningful, organized and measurable way. We opted to start out by using BSIMM as an inspiration. In support of our agile culture, we were seeking easy to adopt initiatives that would have a positive security impact on our products. This was an important first step as it not only provided us the time to both understand BSIMM, but also to begin identifying and documenting areas of opportunity. This subsequently allowed us to understand the scope and scale of some of the work we both needed and wanted to accomplish. As this work began to gain momentum, our Program Manager, Emilyann Fogarty, became involved and helped to socialize, educate and rally support for the program.":"Im Jahr 2019 haben mehrere Ingenieure bei Datto mit dem
Building Security In Maturity Model (BSIMM) Reise. Mit zwei eingebetteten Sicherheitsingenieuren und einem Sicherheitsarchitekten machten wir uns auf die Suche nach einer Möglichkeit, das Anwendungssicherheitsprogramm von Datto auf sinnvolle, organisierte und messbare Weise ganzheitlich zu verbessern. Wir entschieden uns dafür, zunächst BSIMM als Inspiration zu nutzen. Zur Unterstützung unserer agilen Kultur suchten wir nach leicht umsetzbaren Initiativen, die sich positiv auf die Sicherheit unserer Produkte auswirken würden. Dies war ein wichtiger erster Schritt, da er uns nicht nur die Zeit gab, BSIMM zu verstehen, sondern auch damit zu beginnen, Bereiche mit Chancen zu identifizieren und zu dokumentieren. Dies ermöglichte es uns, den Umfang und die Größenordnung einiger der Arbeiten zu verstehen, die wir durchführen mussten und wollten. Als diese Arbeit an Schwung gewann, wurde unsere Programmmanagerin Emilyann Fogarty hinzugezogen und half dabei, Kontakte zu knüpfen, zu informieren und Unterstützung für das Programm zu sammeln.","#In parallel with our BSIMM work, we evaluated other Application Security Frameworks for our use, including
NIST and
OWASP Open SAMM. While we saw the value in these frameworks and will likely incorporate elements of them into Datto’s Application Security Framework, they result in self attestation and do not offer the option of an impartial third party assessment. These other frameworks are also static in nature, yet security is changing at a rapid pace. BSIMM remains relevant and is consistently maintained, with annual updates that include emerging capabilities that some of the best security programs in the world are employing to protect their applications.":"Parallel zu unserer BSIMM-Arbeit haben wir andere Application Security Frameworks für unsere Zwecke evaluiert, darunter
NIST und
OWASP Open SAMM. Obwohl wir den Wert dieser Frameworks erkannt haben und wahrscheinlich Elemente davon in das Application Security Framework von Datto integrieren werden, führen sie zu einer Selbstbescheinigung und bieten nicht die Möglichkeit einer unparteiischen Bewertung durch Dritte. Diese anderen Frameworks sind ebenfalls statischer Natur, doch die Sicherheit verändert sich in rasantem Tempo. BSIMM bleibt relevant und wird konsequent gepflegt, mit jährlichen Updates, die neue Funktionen enthalten, die einige der besten Sicherheitsprogramme der Welt zum Schutz ihrer Anwendungen einsetzen.","#Ryuk was identified over two years ago. Why does it still wreak havoc?":"Ryuk wurde vor über zwei Jahren identifiziert. Warum richtet er immer noch Verwüstung an?","#Combat the latest threats with Datto’s ransomware solutions >":"Bekämpfen Sie die neuesten Bedrohungen mit den Ransomware-Lösungen von Datto >","#Multiple security layers are necessary to build an immutable cloud. In the case of Datto SIRIS, for example, it starts with mandatory two-factor authentication (2FA) for access to the cloud-based administration portal. All data is encrypted at rest in the cloud and optionally in the local hardened SIRIS appliance, helping to secure client data before it’s replicated in the cloud.":"Für den Aufbau einer unveränderlichen Cloud sind mehrere Sicherheitsebenen erforderlich. Im Fall von Datto SIRIS beispielsweise beginnt dies mit der obligatorischen Zwei-Faktor-Authentifizierung (2FA) für den Zugriff auf das cloudbasierte Verwaltungsportal. Alle Daten werden im Ruhezustand in der Cloud und optional in der lokalen, gehärteten SIRIS-Appliance verschlüsselt, was dazu beiträgt, die Kundendaten zu sichern, bevor sie in die Cloud repliziert werden.","#ZFS is an advanced file system that is combined with a logical volume manager, and cannot be corrupted. It provides copy-on-write snapshots, zero-copy writable clones, data compression, and deduplication. In addition, ZFS provides support for massive storage capacities, as well as continuous integrity checking and automatic data repair.":"ZFS ist ein fortschrittliches Dateisystem, das mit einem logischen Volume Manager kombiniert ist und nicht beschädigt werden kann. Es bietet Copy-on-Write-Snapshots, schreibbare Null-Kopie-Klone, Datenkomprimierung und Deduplizierung. Darüber hinaus bietet ZFS Unterstützung für massive Speicherkapazitäten sowie eine kontinuierliche Integritätsprüfung und automatische Datenreparatur.","#Vulnerability Disclosure Programs (VDPs)":"Programme zur Offenlegung von Schwachstellen (VDPs)","#Which of your systems am I allowed to engage with?":"Mit welchen Ihrer Systeme darf ich mich beschäftigen?","#A list of in-scope and out-of-scope of scope systems/software.":"Eine Liste der in den Geltungsbereich fallenden und nicht in den Geltungsbereich fallenden Systeme/Software.","#Comes with a Hefty Price Tag":"Kommt mit einem hohen Preisschild","#To properly function and protect your organization’s technology, failover systems require the same maintenance and quality assurance verification as your primary systems. A greater amount of labor will need to be squeezed into already tight maintenance windows, as running your primary and failover systems on different versions mainly defeats the purpose of having identical and synchronized systems in the first place.":"Um ordnungsgemäß zu funktionieren und die Technologie Ihres Unternehmens zu schützen, müssen Failover-Systeme genauso gewartet und qualitätsgesichert werden wie Ihre Primärsysteme. Ein größerer Arbeitsaufwand muss in die ohnehin schon knappen Wartungsfenster gezwängt werden, da der Betrieb von Primär- und Failover-Systemen mit unterschiedlichen Versionen den Zweck von identischen und synchronisierten Systemen von vornherein zunichte macht.","#What is a security configuration vulnerability?":"Was ist eine Sicherheitslücke in der Konfiguration?","#Improper file and directory permissions":"Unzulässige Datei- und Verzeichnisberechtigungen","#Remediation timelines and public disclosure":"Zeitpläne für die Sanierung und öffentliche Bekanntgabe","#Cloud servers are not foolproof, they fail just like on-prem servers. Workloads hosted in Azure are just as vulnerable to hardware failure, ransomware, data corruption, and user error as those hosted on on-premises. And Microsoft does not take sole responsibility for protecting information hosted on its cloud servers. Instead, users operate under what is known as a “shared responsibility model.”":"Cloud-Server sind nicht narrensicher, sie fallen genauso aus wie lokale Server. In Azure gehostete Arbeitslasten sind genauso anfällig für Hardwareausfälle, Ransomware, Datenbeschädigung und Benutzerfehler wie die auf lokalen Servern gehosteten. Und Microsoft übernimmt nicht die alleinige Verantwortung für den Schutz der auf seinen Cloud-Servern gehosteten Daten. Stattdessen arbeiten die Nutzer nach einem so genannten \"Modell der geteilten Verantwortung\".","#Let’s cover a few terms to give you a more technical look at how Wi-Fi works:":"Im Folgenden werden einige Begriffe erläutert, um Ihnen die Funktionsweise von Wi-Fi näher zu bringen:","#Because there are so many radio waves flowing through the air, Wi-Fi is transmitted at two different frequencies — based on packet size — to minimize interference:":"Da so viele Funkwellen durch die Luft strömen, wird Wi-Fi auf zwei verschiedenen Frequenzen übertragen - je nach Paketgröße - um Störungen zu minimieren:","#But this is only half of the story. Data is useless if you can’t access it. The second consideration in our cloud architecture is availability. We sometimes refer to this internally as blast radius. We design our critical infrastructure to be free of single points of failure – but multiple failures can, and do happen. When they do, a well-designed system will have a failure mode that limits the service interruption to a predefined level. In the case of BCDR, total failure of a cloud node would interrupt cloud access to about 0.026% of BCDR agents. Of course, this does not include the edge fleet which provides the primary replica for typical continuity operations.":"Aber das ist nur die Hälfte der Geschichte. Daten sind nutzlos, wenn man nicht auf sie zugreifen kann. Der zweite Aspekt in unserer Cloud-Architektur ist die Verfügbarkeit. Wir bezeichnen dies intern manchmal als \"Explosionsradius\". Wir konzipieren unsere kritische Infrastruktur so, dass es keine einzelnen Ausfallpunkte gibt - aber Mehrfachausfälle sind möglich und kommen auch vor. Wenn dies der Fall ist, verfügt ein gut konzipiertes System über einen Ausfallmodus, der die Unterbrechung des Dienstes auf ein vordefiniertes Maß begrenzt. Im Falle von BCDR würde der Totalausfall eines Cloud-Knotens den Cloud-Zugang für etwa 0,026 % der BCDR-Agenten unterbrechen. Dies schließt natürlich nicht die Edge-Flotte ein, die die primäre Replik für typische Kontinuitätsoperationen bereitstellt.","#How To Protect Azure Workloads":"So schützen Sie Azure-Workloads","#As a managed service provider (MSP), it is imperative to communicate the need for backup and recovery of cloud server workloads to clients. So, let's take a quick look at the why and how of Azure server protection.":"Als Managed Service Provider (MSP) ist es unerlässlich, den Kunden die Notwendigkeit der Sicherung und Wiederherstellung von Cloud-Server-Workloads zu vermitteln. Werfen wir also einen kurzen Blick auf das Warum und Wie des Azure-Serverschutzes.","#In a nutshell, a user would receive a phishing email that looks legitimate at first glance. Attached to the email is a compromised Microsoft Office document. This document might be called “Quarterly Results”, or something similarly innocuous. However, upon opening the document, attackers use the macro function to begin executing code. Once this process is started, attackers use a toolbox of products to move laterally within the organization and gain ever higher access privileges.":"Kurz gesagt, ein Benutzer erhält eine Phishing-E-Mail, die auf den ersten Blick legitim aussieht. Im Anhang der E-Mail befindet sich ein kompromittiertes Microsoft Office-Dokument. Dieses Dokument könnte \"Quarterly Results\" oder etwas ähnlich Unbedenkliches heißen. Beim Öffnen des Dokuments verwenden die Angreifer jedoch die Makrofunktion, um mit der Ausführung von Code zu beginnen. Sobald dieser Prozess gestartet ist, verwenden die Angreifer eine Reihe von Produkten, um sich innerhalb des Unternehmens weiterzuentwickeln und immer höhere Zugriffsrechte zu erlangen.","#There are significant differences in cloud design that can have a major impact on reliable backup and recovery of business-critical data.":"Es gibt signifikante Unterschiede im Cloud-Design, die einen großen Einfluss auf die zuverlässige Sicherung und Wiederherstellung geschäftskritischer Daten haben können.","#Deploying reliable failover systems for the mission-critical components of your organization’s technology stack should greatly
reduce any downtime that would potentially result from service failures. If even one of the components of any of your crucial systems fails, then it will prohibit the proper functionality of every component that interacts with it.":"Der Einsatz von zuverlässigen Failover-Systemen für die unternehmenskritischen Komponenten des Technologie-Stacks Ihres Unternehmens sollte
die Ausfallzeiten, die sich aus dem Ausfall von Diensten ergeben könnten, erheblich
reduzieren. Wenn auch nur eine der Komponenten eines Ihrer wichtigen Systeme ausfällt, verhindert dies die ordnungsgemäße Funktion aller Komponenten, die mit ihr interagieren.","#Speaking sustainably, you cannot manually assess for configuration vulnerability on the daily. No IT manager should spend her time on that repetitive of a task. Instead, many companies are opting for cybersecurity automation through
a data protection platform.":"Nachhaltig gesprochen, kann man nicht täglich manuell nach Konfigurationsschwachstellen suchen. Kein IT-Manager sollte seine Zeit mit dieser sich wiederholenden Aufgabe verbringen. Stattdessen entscheiden sich viele Unternehmen für die Automatisierung der Cybersicherheit durch
eine Datenschutzplattform.","#Con: May require a considerable amount of resources to triage all of the submissions (most of which will likely contain low-quality findings and reports).":"Nachteil: Es kann ein erheblicher Ressourcenaufwand erforderlich sein, um alle Einsendungen zu sichten (von denen die meisten wahrscheinlich minderwertige Ergebnisse und Berichte enthalten).","#It’s often recommended to start with a private program and evolve into a public program after you’re certain you can handle what might be 5-10x the volume of report submissions.":"Es wird oft empfohlen, mit einem privaten Programm zu beginnen und zu einem öffentlichen Programm überzugehen, wenn Sie sicher sind, dass Sie das 5-10-fache Volumen der Berichtseinsendungen bewältigen können.","#Paid subscriptions for common hacking tools or learning materials":"Kostenpflichtige Abonnements für gängige Hacking-Tools oder Lernmaterialien","#Make an effort to remediate the issue within a maximum of 90 days.":"Bemühen Sie sich, das Problem innerhalb von höchstens 90 Tagen zu beheben.","#Private Disclosure":"Private Offenlegung","#Pro: If the details of the issue aren’t publicized, it’s less likely that anyone else will discover it and write an exploit.":"Pro: Wenn die Details des Problems nicht veröffentlicht werden, ist es weniger wahrscheinlich, dass jemand anderes es entdeckt und einen Exploit schreibt.","#Does Datto have a VDP?":"Verfügt Datto über einen VDP?","#Azure Server Protection: Why and How":"Azure Server-Schutz: Warum und wie","#Hackers, ransomware attacks, other malware":"Hacker, Ransomware-Angriffe und andere Malware","#The phone: which receives the signal sent from the cradle, and allows for two-way communication, as long as you’re within range":"Das Telefon: Es empfängt das von der Ladestation gesendete Signal und ermöglicht eine Zwei-Wege-Kommunikation, solange Sie sich in Reichweite befinden.","#The Journey of Building Secure Products with a Best in Class Framework":"Der Weg zur Entwicklung sicherer Produkte mit einem erstklassigen Framework","#At the time, we felt it would have been insufficient to leverage a framework that was not proactive in identifying and highlighting important security capabilities and practices. Because we hold ourselves to the highest standard on behalf of the MSP community, we chose to start with the only framework that offers the highest level of verifiable assurance through third party evaluation. By completing a BSIMM assessment, Datto would be joining a cohort of 120+ security conscious organizations, mostly in Technology and Financial services, including Cisco and Paypal, who help to set the baseline through their participation. It would also make Datto the first, and so far only, 100% IT channel focused vendor to become a member of this cohort.":"Zu diesem Zeitpunkt hielten wir es für unzureichend, ein Framework zu nutzen, das nicht proaktiv wichtige Sicherheitsfunktionen und -praktiken identifiziert und hervorhebt. Da wir im Namen der MSP-Community höchste Ansprüche an uns selbst stellen, haben wir uns für das einzige Framework entschieden, das durch die Bewertung durch Dritte ein Höchstmaß an verifizierbarer Sicherheit bietet. Mit dem Abschluss der BSIMM-Bewertung würde Datto zu einer Gruppe von mehr als 120 sicherheitsbewussten Unternehmen gehören, die überwiegend aus dem Technologie- und Finanzsektor stammen, darunter Cisco und Paypal, und die durch ihre Teilnahme dazu beitragen, den Standard zu setzen. Datto wäre damit auch der erste und bisher einzige Anbieter, der zu 100 % auf den IT-Channel ausgerichtet ist und Mitglied dieser Gruppe wird.","#As the scope and scale of Datto’s Application Security initiative continued to grow, it became clear that we needed a more centralized team to help coordinate this accelerating Security work. Enter Datto’s newly formalized and dedicated Application Security department. While Application Security had already existed within Datto, it was combined with the Offensive Security department, which meant the team was responsible for both Application Security and Offensive Security. As Datto continued to grow, and as the Application Security and BSIMM work continued to scale, the need to split Application Security into its own department became apparent. This restructuring allowed the Offensive Security team to focus on very specific activities like Pentesting, Red Teaming, Exploit R&D and Social Engineering. This also enabled Application Security to focus solely on helping our products build secure software by embedding security practices in all phases of their Software Development Life Cycles (SDLC).":"Als der Umfang und das Ausmaß von Datto's Application Security-Initiative weiter wuchs, wurde klar, dass wir ein zentralisiertes Team brauchten, das uns bei der Koordinierung dieser sich beschleunigenden Sicherheitsarbeit hilft. Datto hat nun eine eigene Abteilung für Anwendungssicherheit eingerichtet. Die Abteilung für Anwendungssicherheit existierte zwar bereits innerhalb von Datto, wurde aber mit der Abteilung für Offensive Sicherheit zusammengelegt, so dass das Team sowohl für die Anwendungssicherheit als auch für die Offensive Sicherheit zuständig war. Als Datto weiter wuchs und die Arbeit an Application Security und BSIMM weiter zunahm, wurde die Notwendigkeit deutlich, Application Security in eine eigene Abteilung aufzuteilen. Diese Umstrukturierung ermöglichte es dem Team für Offensive Sicherheit, sich auf sehr spezifische Aktivitäten wie Pentesting, Red Teaming, Exploit R&D und Social Engineering zu konzentrieren. Außerdem konnte sich die Abteilung für Anwendungssicherheit ausschließlich darauf konzentrieren, unsere Produkte bei der Entwicklung sicherer Software zu unterstützen, indem sie Sicherheitspraktiken in alle Phasen des Softwareentwicklungszyklus (SDLC) einbettete.","#Security has been, and continues to be one of the primary focuses of Datto in our effort to provide best-in-class solutions to our partners.":"Sicherheit war und ist einer der Hauptschwerpunkte von Datto in unserem Bestreben, unseren Partnern erstklassige Lösungen zu bieten.","#Ryuk is a
type of ransomware that once deployed encrypts files on an infected system. Ransom is typically demanded in bitcoin or other types of cryptocurrency. Ryuk has targeted many large organizations using Microsoft Windows and related systems.":"Ryuk ist eine
Art von Ransomware, die, sobald sie eingesetzt wird, Dateien auf einem infizierten System verschlüsselt. Das Lösegeld wird in der Regel in Bitcoin oder anderen Kryptowährungen gefordert. Ryuk hat es auf viele große Unternehmen abgesehen, die Microsoft Windows und verwandte Systeme verwenden.","#Google’s Vulnerability Reward Program (VRP) Rules":"Die Regeln des Google-Programms zur Belohnung von Sicherheitslücken (VRP)","#Rules and expectations for the researcher in regard to behavior, communication, and reporting.":"Regeln und Erwartungen an den Forscher in Bezug auf Verhalten, Kommunikation und Berichterstattung.","#If a vital business application, say your payment processing service, is compromised for an extended period of time, then your organization’s profitability will most likely come to grinding halt. The consumer can be a very fickle creature; so even a single subpar experience can permanently dissuade them from ever considering your organization’s products or services again.":"Wenn eine wichtige Geschäftsanwendung, z. B. Ihr Zahlungsverarbeitungsdienst, über einen längeren Zeitraum hinweg beeinträchtigt wird, kommt die Rentabilität Ihres Unternehmens höchstwahrscheinlich zum Erliegen. Der Verbraucher kann ein sehr wankelmütiges Wesen sein; schon eine einzige schlechte Erfahrung kann ihn dauerhaft davon abhalten, die Produkte oder Dienstleistungen Ihres Unternehmens jemals wieder in Betracht zu ziehen.","#Drawbacks of Failover Systems":"Nachteile von Failover-Systemen","#Lengthens the System Maintenance and Quality Assurance Processes":"Verlängert die Systemwartungs- und Qualitätssicherungsprozesse","#What Is Failover? | Datto":"Was ist Failover? | Datto","#Provide the researcher routine updates about the issue and its remediation at regular intervals.":"Informieren Sie den Forscher in regelmäßigen Abständen über das Problem und seine Behebung.","#The details of the issue are publicized as soon as the researcher discovers them.":"Die Einzelheiten des Problems werden veröffentlicht, sobald der Forscher sie entdeckt hat.","#Responsible Disclosure (also known as Coordinated Disclosure)":"Verantwortungsvolle Offenlegung (auch bekannt als koordinierte Offenlegung)","#It is! If you’re looking for help from experts, there are several companies out there to choose from, with
HackerOne and Bugcrowd arguably being the top two most popular choices.":"Das ist es! Wenn Sie Hilfe von Experten suchen, stehen Ihnen mehrere Unternehmen zur Auswahl, wobei
HackerOne und Bugcrowd wohl die beiden beliebtesten Anbieter sind.","#Why SMBs Need To Protect Azure Workloads":"Warum SMBs Azure Workloads schützen müssen","#What Is a Configuration Vulnerability? | Datto":"Was ist eine Konfigurationsschwachstelle? | Datto","#How does Wi-Fi work?":"Wie funktioniert Wi-Fi?","#The name of your network":"Der Name Ihres Netzwerks","#Keeping the scenario above, let’s say you want to send a photo via email to your friend, how does the process work?":"Nehmen wir an, Sie möchten ein Foto per E-Mail an Ihren Freund senden. Wie funktioniert das?","#When it arrives at the recipient, your friend’s router will act as the decoder, reassembling your photo, so that when he or she establishes an internet connection through a broadband modem, router and computer, they can sign on to their email account and view your lovely photo.":"Wenn es beim Empfänger ankommt, fungiert der Router Ihres Freundes als Decoder, der Ihr Foto wieder zusammensetzt, so dass er oder sie, wenn er oder sie eine Internetverbindung über ein Breitbandmodem, einen Router und einen Computer herstellt, sich bei seinem E-Mail-Konto anmelden und Ihr schönes Foto ansehen kann.","#Having an external VDP or Bug Bounty Program (BBP) is a new level three BSIMM activity, introduced for the first time in v12 of the framework. Thanks to our proactive and continuous efforts in looking for ways to improve collaboration around security, we already had a VDP in place. Because of our maturity in this area, I was invited to speak on an expert panel at the 2021 BSIMM conference specifically on this topic, along with experts from both Yahoo and Lenovo.":"Ein externes VDP oder Bug Bounty Program (BBP) ist eine neue BSIMM-Aktivität der Stufe 3, die zum ersten Mal in Version 12 des Rahmenwerks eingeführt wurde. Dank unserer proaktiven und kontinuierlichen Bemühungen, die Zusammenarbeit im Sicherheitsbereich zu verbessern, hatten wir bereits ein VDP eingerichtet. Aufgrund unserer Reife in diesem Bereich wurde ich eingeladen, auf der BSIMM-Konferenz 2021 in einem Expertengremium speziell zu diesem Thema zu sprechen, zusammen mit Experten von Yahoo und Lenovo.","#While we are proud of the assessment results and progress our products have made, security is as critical as ever. This is the time to continue to accelerate our commitment to ensuring we are delivering the most secure products we can to our partners. Datto and our Application Security team is just getting started in a continuous lifecycle of Security Maturity. I am honored to have had the chance to share a glimpse into the progress we’ve made and look forward to sharing more details about our work with the community in the future.":"Wir sind zwar stolz auf die Bewertungsergebnisse und die Fortschritte, die unsere Produkte gemacht haben, aber die Sicherheit ist so wichtig wie eh und je. Jetzt ist es an der Zeit, unser Engagement für die Bereitstellung der sichersten Produkte, die wir unseren Partnern bieten können, weiter zu verstärken. Datto und unser Anwendungssicherheitsteam stehen erst am Anfang eines kontinuierlichen Lebenszyklus der Sicherheitsreife. Ich fühle mich geehrt, dass ich die Gelegenheit hatte, einen Einblick in unsere Fortschritte zu geben, und ich freue mich darauf, in Zukunft mehr Details über unsere Arbeit mit der Community zu teilen.","#Malicious insiders":"Böswillige Insider","#It starts with carefully selecting targets rather than adopting an automated, “spray and pray” approach, and requires both broad and specific knowledge of target infrastructure in order to succeed.":"Es beginnt mit einer sorgfältigen Auswahl der Ziele, anstatt eines automatisierten \"Spray and Pray\"-Ansatzes, und erfordert sowohl umfassende als auch spezifische Kenntnisse der Zielinfrastruktur, um erfolgreich zu sein.","#Advanced Backup Verification with patented Screenshot Verification adds an additional layer of confidence, virtualizing and test-booting virtualized servers to detect any backup issues, assuring that backups will boot with all data intact and free from ransomware. Once the ransomware scan and advanced backup verification have been performed, backups are replicated to the secure Datto Cloud via AES 256 encryption.":"Die erweiterte Backup-Verifizierung mit patentierter Screenshot-Verifizierung sorgt für zusätzliche Sicherheit, indem virtualisierte Server virtualisiert und testweise gebootet werden, um Backup-Probleme zu erkennen und sicherzustellen, dass die Backups mit intakten Daten und frei von Ransomware gebootet werden. Sobald der Ransomware-Scan und die erweiterte Backup-Überprüfung durchgeführt wurden, werden die Backups über eine AES 256-Verschlüsselung in die sichere Datto Cloud repliziert.","#The choice of file system is critical to immutable storage. Datto selected ZFS (the Zettabyte File System) for backup storage in the Datto Cloud. ZFS is also specified for Datto appliances including
SIRIS and
ALTO.":"Die Wahl des Dateisystems ist entscheidend für die unveränderliche Speicherung. Datto hat sich für ZFS (das Zettabyte File System) für die Backup-Speicherung in der Datto Cloud entschieden. ZFS ist auch für Datto-Appliances wie
SIRIS und
ALTO spezifiziert.","#Data integrity is a key characteristic of ZFS, which includes end-to-end checksums and data authentication at multiple levels in its file structure. It excels at data integrity protection by detecting and addressing silent data corruption scenarios, including phantom writes, data corruption on the drive, misdirected reads, and accidental overwrites. The net/net is that ZFS cannot be corrupted by ransomware.":"Datenintegrität ist eine Schlüsseleigenschaft von ZFS, das End-to-End-Prüfsummen und Datenauthentifizierung auf mehreren Ebenen in seiner Dateistruktur umfasst. Es zeichnet sich durch den Schutz der Datenintegrität aus, indem es stille Datenbeschädigungsszenarien, einschließlich Phantomschreibvorgängen, Datenbeschädigungen auf dem Laufwerk, fehlgeleiteten Lesevorgängen und versehentlichen Überschreibungen, erkennt und behebt. Der Vorteil ist, dass ZFS nicht durch Ransomware beschädigt werden kann.","#What Is Failover?":"Was ist Failover?","#Businesses of all sizes are at risk of a security breach. Aside from the risk to your brand, cyber attacks are costly to your productivity and incredible drains on your bottom line, with
ransomware attacks projected to cost businesses $11.5 billion this year alone.":"Unternehmen jeder Größe sind dem Risiko einer Sicherheitsverletzung ausgesetzt. Abgesehen von der Gefährdung Ihrer Marke sind Cyberangriffe kostspielig für Ihre Produktivität und eine unglaubliche Belastung für Ihren Gewinn, denn
Ransomware-Angriffe werden Unternehmen allein in diesem Jahr voraussichtlich 11,5 Milliarden Dollar kosten.","#Update passwords regularly and use multi-factor authentication":"Aktualisieren Sie Ihre Passwörter regelmäßig und verwenden Sie eine mehrstufige Authentifizierung.","#Some ideas for rewarding researchers:":"Einige Ideen für die Belohnung von Forschern:","#Full Disclosure (also known as Public Disclosure)":"Vollständige Offenlegung (auch bekannt als \"Public Disclosure\")","#May 28, 2021":"Mai 28, 2021","#As a managed service provider (MSP), it is imperative to communicate the need for backup and
recovery of Azure server workloads to clients. So, let’s take a quick look at the why and how.":"Als Managed Service Provider (MSP) ist es unerlässlich, den Kunden die Notwendigkeit der Sicherung und
Wiederherstellung von Azure-Server-Workloads zu vermitteln. Werfen wir also einen kurzen Blick auf das Warum und Wie.","#Accidental deletion and other user errors":"Versehentliches Löschen und andere Benutzerfehler","#Files are auto-encrypted and backed up":"Dateien werden automatisch verschlüsselt und gesichert","#Cyber threats are detected and deflected before they affect your operations":"Cyber-Bedrohungen werden erkannt und abgewehrt, bevor sie Ihren Betrieb beeinträchtigen","#Think about how a portable, home phone works — if you can think back that far.":"Denken Sie daran, wie ein tragbares Telefon zu Hause funktioniert - wenn Sie so weit zurückdenken können.","#The cradle: which receives the phone connection from the cord, and transmits a signal from an antenna":"Die Ladestation: Sie empfängt die Telefonverbindung vom Kabel und überträgt ein Signal von einer Antenne","#Putting it all together":"Alles zusammenfügen","#When I sold my second startup (a ZFS centric storage software company) to Oracle in 2014, I sat down for coffee with the Oracle EVP who ran the systems division (the former Sun Microsystems). He shared the following opinion: “ There are two technologies that are impossible to get perfectly correct: CPUs and Storage”. I believe that from a certain perspective, he was right. Why? Well simply put, as you scale down the CPU process size or scale up the storage devices the laws of quantum physics—that govern how the hardware works—begin to introduce error.":"Als ich 2014 mein zweites Startup (ein ZFS-zentriertes Speichersoftwareunternehmen) an Oracle verkaufte, setzte ich mich auf einen Kaffee mit dem EVP von Oracle zusammen, der die Systemabteilung (das ehemalige Sun Microsystems) leitete. Er teilte mir die folgende Meinung mit: \"Es gibt zwei Technologien, bei denen es unmöglich ist, alles richtig zu machen: CPUs und Speicher\". Ich glaube, dass er in gewisser Hinsicht Recht hatte. Und warum? Ganz einfach: Wenn man die CPU-Prozessgröße verkleinert oder die Speichergeräte vergrößert, beginnen die Gesetze der Quantenphysik, die die Funktionsweise der Hardware bestimmen, Fehler zu verursachen.","#Security has been, and continues to be, one of the primary focuses of Datto in our effort to provide best-in-class solutions to our partners. Because security cannot be accomplished in a silo, and requires the dedication and commitment of the entire organization, we strive to continuously look for opportunities to improve collaboration with all parties. This means that at any given time, we have many security initiatives and improvements being iterated on and reprioritized. Being agile allows us to remain flexible and open to our partners and the community’s security needs. As part of this effort, Datto has recently updated our
Vulnerability Disclosure Program (VDP) which I have written about
here. Given the timing and topic, I felt this was also a good opportunity to give a little history into one of our most transformative initiatives related to security at Datto.":"Sicherheit war und ist einer der Hauptschwerpunkte von Datto in unserem Bestreben, unseren Partnern erstklassige Lösungen zu bieten. Da Sicherheit nicht in einem Silo erreicht werden kann, sondern das Engagement der gesamten Organisation erfordert, suchen wir ständig nach Möglichkeiten, die Zusammenarbeit mit allen Beteiligten zu verbessern. Das bedeutet, dass wir zu jeder Zeit viele Sicherheitsinitiativen und -verbesserungen haben, die wir überarbeiten und neu priorisieren. Durch unsere Agilität können wir flexibel und offen für unsere Partner und die Sicherheitsanforderungen der Community bleiben. In diesem Zusammenhang hat Datto vor kurzem sein
Programm zur Offenlegung von Schwachstellen (Vulnerability Disclosure Program, VDP) aktualisiert, über das ich
hier geschrieben habe. In Anbetracht des Zeitpunkts und des Themas hielt ich dies auch für eine gute Gelegenheit, einen kleinen Rückblick auf eine unserer transformativsten Initiativen im Bereich Sicherheit bei Datto zu geben.","#The attackers generally choose their targets carefully, going for large organizations rather than individuals. This has not only launched the Ryuk ransomware into the headlines but also netted the operators of the ransomware
millions of dollars in ransom payments.":"Die Angreifer wählen ihre Ziele in der Regel sorgfältig aus und haben es eher auf große Organisationen als auf Einzelpersonen abgesehen. Dies hat nicht nur die Ryuk-Ransomware in die Schlagzeilen gebracht, sondern den Betreibern der Ransomware auch
Millionen von Dollar an Lösegeldzahlungen eingebracht.","#LaPorte County, Indiana (paid $130,000 ransom)":"LaPorte County, Indiana (bezahltes Lösegeld von 130.000 Dollar)","#Benefits of Failover Systems":"Vorteile von Failover-Systemen","#Setting up, running and managing a robust and protective failover procedure can be an exceedingly costly endeavor. Especially if you wish to ensure that each and every component of a highly complex and highly connected landscape has their own dedicated failover system.":"Die Einrichtung, der Betrieb und die Verwaltung eines robusten und sicheren Failover-Verfahrens kann ein äußerst kostspieliges Unterfangen sein. Vor allem, wenn Sie sicherstellen wollen, dass jede einzelne Komponente einer hochkomplexen und stark vernetzten Landschaft über ein eigenes Ausfallsicherungssystem verfügt.","#Unpatched security flaws in server software":"Nicht behobene Sicherheitslücken in Serversoftware","#Don’t forget the physical layer –– keep laptops and other company devices safe from break-ins":"Vergessen Sie nicht die physische Ebene - schützen Sie Laptops und andere Firmengeräte vor Einbrüchen","#What is Wi-Fi?":"Was ist Wi-Fi?","#Instead, Wi-Fi is the wireless networking technology that allows handheld devices (smartphones and wearables), computers (laptops and desktops), and other equipment (gaming systems, printers, and cameras) to access the internet.":"Stattdessen ist Wi-Fi die drahtlose Netzwerktechnologie, die Handheld-Geräten (Smartphones und Wearables), Computern (Laptops und Desktops) und anderen Geräten (Spielsystemen, Druckern und Kameras) den Zugang zum Internet ermöglicht.","#Maybe you remember the days of messy local area network cables that used to be the connection from a device to the internet. Wi-Fi operates like these connectors, only wirelessly, and in most cases far more conveniently.":"Vielleicht erinnern Sie sich noch an die Zeit der unordentlichen Kabel für lokale Netzwerke, die früher die Verbindung zwischen einem Gerät und dem Internet herstellten. Wi-Fi funktioniert wie diese Anschlüsse, nur drahtlos und in den meisten Fällen viel bequemer.","#The same process mainly describes how Wi-Fi works:":"Der gleiche Prozess beschreibt im Wesentlichen die Funktionsweise von Wi-Fi:","#The accessibility (if it’s protected or not)":"Die Zugänglichkeit (ob sie geschützt ist oder nicht)","#Who is connected to your network":"Wer mit Ihrem Netzwerk verbunden ist","#At Datto, we have a saying: “Backup is easy, restore is hard”. Cloud operations and cloud storage are in our DNA and we are, as always, committed to continuous improvement for our partners and their clients.":"Bei Datto haben wir ein Sprichwort: \"Sichern ist einfach, Wiederherstellen ist schwer\". Cloud-Operationen und Cloud-Storage sind in unserer DNA und wir sind wie immer bestrebt, unsere Partner und deren Kunden kontinuierlich zu verbessern.","#The Evolution of Datto’s Application Security Program and BSIMM":"Die Entwicklung von Dattos Anwendungssicherheitsprogramm und BSIMM","#What is unique about Ryuk Ransomware and why is it so successful?":"Was ist das Besondere an Ryuk Ransomware und warum ist sie so erfolgreich?","#Ryuk attack victims reportedly include large organizations, local governments,
hospitals, and more. For example:":"Zu den Opfern des Ryuk-Angriffs gehören Berichten zufolge große Unternehmen, lokale Behörden,
Krankenhäuser und viele mehr. Zum Beispiel:","#Work with older version software: Run software that requires an older version of Windows or non-Windows operating systems":"Arbeiten Sie mit älteren Softwareversionen: Führen Sie Software aus, die eine ältere Version von Windows oder Nicht-Windows-Betriebssystemen erfordert.","#I’ve noted the use of the PurgeStealer because of the close time between release and when the attacker starts the campaign using it. Another coincidence related to the Nvidia LHR was that the Lapsus$ group hacked Nvidia and stole their IP. Using this IP and other private data, they could hack the LHR and try to sell it for $1 million.":"Ich habe die Verwendung des PurgeStealers aufgrund der kurzen Zeitspanne zwischen der Veröffentlichung und dem Start der Kampagne durch den Angreifer bemerkt. Ein weiterer Zufall im Zusammenhang mit dem Nvidia LHR war, dass die Lapsus$-Gruppe Nvidia hackte und deren IP stahl. Mit dieser IP und anderen privaten Daten konnten sie den LHR hacken und versuchen, ihn für 1 Million Dollar zu verkaufen.","#Do you promise not to sue me into oblivion?":"Versprechen Sie, mich nicht zu verklagen?","#Secuna VDP Template":"Secuna VDP Vorlage","#To better ensure that your operations can be sustained if disaster strikes your organization, then you should consider implementing a protective failover procedure. Whether hamstrung by a human error or neutralized by a natural disaster, the best way to safeguard the mission-critical components of your technology stack is to tether them to failover replications. With properly set up and managed failover systems in place, your organization will be able to continue to run without any crippling interruptions due to unexpected failures.":"Um sicherzustellen, dass Ihr Betrieb auch im Katastrophenfall aufrechterhalten werden kann, sollten Sie die Implementierung eines Failover-Verfahrens in Betracht ziehen. Ob durch menschliches Versagen gelähmt oder durch eine Naturkatastrophe außer Gefecht gesetzt - der beste Weg, die unternehmenskritischen Komponenten Ihres Technologie-Stacks zu schützen, ist, sie an Failover-Replikationen zu binden. Mit ordnungsgemäß eingerichteten und verwalteten Failover-Systemen ist Ihr Unternehmen in der Lage, ohne lähmende Unterbrechungen aufgrund unerwarteter Ausfälle weiter zu arbeiten.","#The purpose of a failover system is to eliminate, or at least greatly mitigate, the impact on end-users when a primary system is subjected to a disruption. The end-user should be none the wiser to the fact that a failure has occurred as their requests will be redirected to the failover system that completely mimics the operations of the primary system.":"Der Zweck eines Failover-Systems besteht darin, die Auswirkungen auf die Endnutzer zu beseitigen oder zumindest stark abzuschwächen, wenn ein Primärsystem gestört ist. Der Endnutzer sollte nichts von einem Ausfall mitbekommen, da seine Anfragen an das Failover-System weitergeleitet werden, das den Betrieb des Primärsystems vollständig nachahmt.","#In conclusion, deploying protective failover procedures for your organization’s critical technology infrastructure is a highly encouraged practice to ensure business continuity. Preventing the potential lost revenue from a lengthy system disruption is well worth the capital expenditure of purchasing and managing failover systems. The additional time required by your IT staff to maintain and test the failover systems could potentially be a pittance compared to the stressful hours, or even days, it could take to incorporate a replacement component into a landscape if the failed component is unsalvageable.":"Zusammenfassend lässt sich sagen, dass der Einsatz von Failover-Verfahren für die kritische technologische Infrastruktur Ihres Unternehmens eine sehr empfehlenswerte Praxis ist, um die Geschäftskontinuität sicherzustellen. Die Vermeidung potenzieller Umsatzeinbußen durch eine längere Systemunterbrechung ist die Investitionskosten für die Anschaffung und Verwaltung von Failover-Systemen durchaus wert. Die zusätzliche Zeit, die Ihre IT-Mitarbeiter für die Wartung und das Testen der Failover-Systeme aufwenden müssen, ist möglicherweise ein Klacks im Vergleich zu den stressigen Stunden oder sogar Tagen, die es dauern kann, eine Ersatzkomponente in eine Landschaft einzubauen, wenn die ausgefallene Komponente nicht mehr zu retten ist.","#Your organization can avoid all of these security vulnerability examples by conducting regular
secure configuration assessments. Patching vulnerabilities is as important to organizations as patching holes in a boat. One or two small holes may seem inconsequential, but as time goes on they could be the thing that sinks you. Businesses owners take note:
patch operating systems early and often.":"Ihr Unternehmen kann all diese Beispiele für Sicherheitslücken vermeiden, indem es regelmäßig
Bewertungen der sicheren Konfiguration durchführt. Die Behebung von Schwachstellen ist für Unternehmen so wichtig wie das Flicken von Löchern in einem Boot. Ein oder zwei kleine Löcher mögen unbedeutend erscheinen, aber mit der Zeit können sie der Grund für den Untergang sein. Unternehmenseigentümer sollten beachten, dass
Betriebssysteme frühzeitig und häufig gepatcht werden müssen.","#Global aluminum manufacturing company Norsk Hydro suffered a ransomware attack in March of this year, causing some of their factories to halt production or switch to manual operation. This business continuity wrench could have cost millions in data loss, but –– thankfully –– Norsk Hydro uses a reliable, secure data backup platform to keep things running smoothly in face of critical attack events.":"Das weltweit tätige Aluminiumunternehmen Norsk Hydro wurde im März dieses Jahres Opfer eines Ransomware-Angriffs, der dazu führte, dass einige seiner Fabriken die Produktion einstellen oder auf manuellen Betrieb umstellen mussten. Diese Störung der Geschäftskontinuität hätte Datenverluste in Millionenhöhe zur Folge haben können, aber zum Glück nutzt Norsk Hydro eine zuverlässige, sichere Daten-Backup-Plattform, um auch bei kritischen Angriffen einen reibungslosen Betrieb aufrechtzuerhalten.","#Discover what failover is and how it works. Weigh the potential benefits and drawbacks of deploying failover systems.":"Entdecken Sie, was Failover ist und wie es funktioniert. Wägen Sie die möglichen Vor- und Nachteile des Einsatzes von Failover-Systemen ab.","#Web server and application servers are two entry points for configuration vulnerabilities in your organization’s network. According to the open web application security project (OWASP), these security vulnerability types happen through:":"Webserver und Anwendungsserver sind zwei Einfallstore für Konfigurationsschwachstellen im Netzwerk Ihres Unternehmens. Nach Angaben des Open Web Application Security Project (OWASP) treten diese Sicherheitslücken durch:","#Ensure that all employees use the VPN if working remotely (not a random coffee shop’s WiFi -– gulp!)":"Stellen Sie sicher, dass alle Mitarbeiter das VPN nutzen, wenn sie von unterwegs arbeiten (und nicht das WiFi eines beliebigen Cafés - schluck!)","#I feel the need to emphasize that this part is entirely up to you.":"Ich möchte betonen, dass dieser Teil ganz Ihnen überlassen bleibt.","#You have probably encountered the misconception that data in the cloud no longer requires backup. This idea is still running roughshod in the Software as a Service (SaaS) space and will undoubtedly carry over into the Infrastructure as a Service (IaaS) world as more SMBs move server workloads into Microsoft Azure or other providers’ clouds.":"Wahrscheinlich sind Sie schon einmal dem Irrglauben begegnet, dass Daten in der Cloud nicht mehr gesichert werden müssen. Diese Vorstellung ist im Bereich Software as a Service (SaaS) immer noch weit verbreitet und wird zweifellos auch in die Welt von Infrastructure as a Service (IaaS) übergreifen, da immer mehr KMU ihre Server-Workloads in Microsoft Azure oder die Clouds anderer Anbieter verlagern.","#Once your computer has established Wi-Fi connection from communication between your broadband modem, router and computer you can sign on to your email account, attach the photo you want to share, and hit send.":"Sobald Ihr Computer durch die Kommunikation zwischen Ihrem Breitbandmodem, Router und Computer eine Wi-Fi-Verbindung hergestellt hat, können Sie sich bei Ihrem E-Mail-Konto anmelden, das Foto, das Sie weitergeben möchten, anhängen und auf Senden klicken.","#2.4 GHz":"2,4 GHz","#These radio signals travel through multiple routers until the file reaches your friend’s computer.":"Diese Funksignale durchlaufen mehrere Router, bis die Datei den Computer Ihres Freundes erreicht.","#Data corruption":"Datenverfälschung","#Tribune Publishing including the Los Angeles Times, Chicago Tribune, Wall Street Journal, and the New York Times":"Tribune Publishing, darunter die Los Angeles Times, die Chicago Tribune, das Wall Street Journal und die New York Times","#Like many other strains, Ryuk ransomware attacks are primarily delivered via a phishing email.":"Wie viele andere Ransomware-Stämme werden auch Ryuk-Ransomware-Angriffe hauptsächlich über eine Phishing-E-Mail verbreitet.","#This is a popular technique allowing attackers to bypass most security solutions – which typically misidentify variants of existing threats even if the original threats already have their signatures registered. This weakness allows attackers to continue to target organizations, bypass their existing security solutions, and deploy their payload on the victim’s network.":"Dies ist eine beliebte Technik, die es Angreifern ermöglicht, die meisten Sicherheitslösungen zu umgehen, die in der Regel Varianten bestehender Bedrohungen falsch erkennen, selbst wenn die Signaturen der ursprünglichen Bedrohungen bereits registriert sind. Diese Schwachstelle ermöglicht es Angreifern, weiterhin Unternehmen anzugreifen, ihre bestehenden Sicherheitslösungen zu umgehen und ihren Schadcode im Netzwerk des Opfers zu verteilen.","#June 11, 2021":"11. Juni 2021","#Immutable cloud storage is ideal for MSPs seeking the highest level of protection for their clients’ data. But what does it mean to be “immutable”? In computing, an immutable object is one whose state can’t be changed or modified after its creation. The opposite of this would be a
mutable object, which can be modified once it has been created. Taking it a step further, the term “immutable storage” is applied to stored data that cannot be changed or deleted.":"Unveränderliche Cloud-Speicher sind ideal für MSPs, die ein Höchstmaß an Schutz für die Daten ihrer Kunden suchen. Aber was bedeutet \"unveränderlich\"? In der Informatik ist ein unveränderliches Objekt ein Objekt, dessen Zustand nach seiner Erstellung nicht mehr verändert werden kann. Das Gegenteil davon ist ein
veränderbares Objekt, das nach seiner Erstellung geändert werden kann. Geht man noch einen Schritt weiter, so wird der Begriff \"unveränderliche Speicherung\" auf gespeicherte Daten angewandt, die nicht verändert oder gelöscht werden können.","#In the year 2021, information security is everyone’s problem. Fortunately, the industry is booming and there’s an unprecedented number of professionals who are willing to help you hunt for vulnerabilities within your environment. Not so fortunately, many of these professionals will often approach businesses unsolicited, offering guidance about a flaw they’ve already discovered in your company’s products or infrastructure.":"Im Jahr 2021 ist die Informationssicherheit ein Problem für alle. Glücklicherweise boomt die Branche, und es gibt eine noch nie dagewesene Anzahl von Fachleuten, die bereit sind, Ihnen bei der Suche nach Schwachstellen in Ihrer Umgebung zu helfen. Nicht ganz so erfreulich ist, dass viele dieser Fachleute oft unaufgefordert auf Unternehmen zugehen und ihnen Ratschläge zu einer Schwachstelle anbieten, die sie bereits in den Produkten oder der Infrastruktur Ihres Unternehmens entdeckt haben.","#If
Linus’s Law bears any truth, collaboration between yourself and these professionals is key to preventing disaster. So where do you get started?":"Wenn
das Linus'sche Gesetz stimmt, ist die Zusammenarbeit zwischen Ihnen und diesen Fachleuten der Schlüssel zur Vermeidung von Katastrophen. Wo fangen Sie also an?","#Failover is the consistent capability to seamlessly and automatically transfer the operations of your organization’s important business technology systems (database, server, network, applications, etc.) to a highly reliable backup. These transfers occur if all, or any part of, your primary systems fail or are temporarily shut down. The failover system can be operated as a total redundancy that runs simultaneously with your primary system. All data that is imputed into and processed by your primary system will also be registered in your failover system.":"Failover ist die konsistente Fähigkeit, den Betrieb der wichtigen technischen Systeme Ihres Unternehmens (Datenbank, Server, Netzwerk, Anwendungen usw.) nahtlos und automatisch auf ein äußerst zuverlässiges Backup zu übertragen. Diese Übertragungen erfolgen, wenn alle oder ein Teil Ihrer Primärsysteme ausfallen oder vorübergehend abgeschaltet werden. Das Failover-System kann als vollständige Redundanz betrieben werden, die gleichzeitig mit Ihrem Primärsystem läuft. Alle Daten, die in Ihr Primärsystem einfließen und von diesem verarbeitet werden, werden auch in Ihrem Failover-System registriert.","#Your organization can rest assured that:":"Ihr Unternehmen kann sich darauf verlassen:","#Loss of service due to natural disaster or power outage":"Ausfall des Dienstes aufgrund einer Naturkatastrophe oder eines Stromausfalls","#What Is Wi-Fi and How Does It Work?":"Was ist Wi-Fi und wie funktioniert es?","#The password that gives other users access":"Das Kennwort, das anderen Benutzern Zugang gewährt","#You’re also able to turn off connectivity at any time.":"Außerdem können Sie die Konnektivität jederzeit abschalten.","#Specifies the development and handling of compatible devices and equipment":"Spezifiziert die Entwicklung und Handhabung von kompatiblen Geräten und Ausrüstungen","#Then through a combination of TCP/IP and 802.11 networking specifications, your data (photo) will be broken into tiny packets of binary code (1’s and 0’s). These tiny packets are sent like Morse code via radio waves.":"Durch eine Kombination von TCP/IP- und 802.11-Netzwerkspezifikationen werden Ihre Daten (Fotos) dann in winzige Pakete mit Binärcode (1 und 0) zerlegt. Diese winzigen Pakete werden wie Morsezeichen über Funkwellen gesendet.","#After observing and helping to guide the development of our BSIMM program and our satellite of Security Champions, I was elated to have been asked to manage and formalize the new Application Security team. Using my many years of experience working on our Offensive Security team, leveraging my Software Engineering experience and leaning on my time as PSA’s Security Champion, I have the singular focus of helping to guide Datto and our products in our effort to achieve and maintain a high level of security maturity for all of our products. In addition to this transition, Datto’s VDP also became the responsibility of our Application Security department and discussions began on both how to improve internal VDP processes and what the future of the program might look like.":"Nachdem ich die Entwicklung unseres BSIMM-Programms und unseres Satelliten der Security Champions beobachtet und mitgestaltet habe, war ich sehr erfreut, dass man mich gebeten hat, das neue Application Security Team zu leiten und zu formalisieren. Mit meiner langjährigen Erfahrung in unserem Offensive Security Team, meiner Erfahrung im Software Engineering und meiner Zeit als Security Champion bei PSA habe ich die Aufgabe, Datto und unsere Produkte dabei zu unterstützen, ein hohes Maß an Sicherheitsreife für alle unsere Produkte zu erreichen und zu erhalten. Zusätzlich zu diesem Übergang wurde Datto's VDP auch in die Verantwortung unserer Abteilung für Anwendungssicherheit überführt und es begannen Diskussionen darüber, wie die internen VDP-Prozesse verbessert werden können und wie die Zukunft des Programms aussehen könnte.","#Our Ongoing Commitment to the MSP Community":"Unser fortlaufendes Engagement für die MSP-Gemeinschaft","#What is Ryuk Ransomware and How Does it Work?":"Was ist Ryuk Ransomware und wie funktioniert sie?","#First spotted in August 2018 and initially thought to be a group that operates out of North Korea, however it is now believed to have been developed by Russian hackers.":"Es wurde erstmals im August 2018 entdeckt und zunächst für eine Gruppe gehalten, die von Nordkorea aus operiert, doch inzwischen geht man davon aus, dass es von russischen Hackern entwickelt wurde.","#The Department of Social Services":"Die Abteilung für soziale Dienste","#Boston’s Committee for Public Counsel Services":"Bostoner Ausschuss für öffentliche Beratungsdienste","#In 2013,
Yahoo was breached, exposing more than three billion accounts on its servers, which included users’ names, birth dates, phone numbers and passwords.":"Im Jahr 2013 wurde
bei Yahoo eine Sicherheitslücke entdeckt, durch die mehr als drei Milliarden Konten auf den Servern des Unternehmens offengelegt wurden, darunter Namen, Geburtsdaten, Telefonnummern und Passwörter der Nutzer.","#
Data compliance: Failing to govern data appropriately, or in accordance with industry laws and regulations will result in fines and legal ramifications.":"
Einhaltung von Daten: Wenn Daten nicht angemessen oder in Übereinstimmung mit den Gesetzen und Vorschriften der Branche verwaltet werden, kann dies zu Geldstrafen und rechtlichen Konsequenzen führen.","#Maze Ransomware has been in the headlines non-stop ever since it was first reported in May 2019. It has been used to attack individual companies, governments, and increasingly – and perhaps most worryingly – MSPs. This is especially concerning as once an MSP is compromised, this then affects all of
their clients, their clients’ business partners, and so on in an almost endless trail of destruction. Although Maze was shut down in November 2020 there are countless ransomware strains that pose threats to businesses across the world.":"Maze Ransomware ist seit ihrer ersten Meldung im Mai 2019 ununterbrochen in den Schlagzeilen. Sie wurde verwendet, um einzelne Unternehmen, Regierungen und zunehmend - und vielleicht am besorgniserregendsten - MSPs anzugreifen. Dies ist besonders besorgniserregend, denn wenn ein MSP kompromittiert wird, wirkt sich dies auf alle
seine Kunden, die Geschäftspartner seiner Kunden und so weiter in einer fast endlosen Spur der Zerstörung aus. Obwohl Maze im November 2020 abgeschaltet wurde, gibt es unzählige Ransomware-Stämme, die Unternehmen auf der ganzen Welt bedrohen.","#Customizability Requirements":"Anforderungen an die Anpassbarkeit","#One important benefit of building your own NAS is the ability to customize it. If your company has specific needs that are not well-served by commercially-available NAS appliances, then building your own may be the preferred route. However, given the breadth of choice in the NAS market, most requirements can easily (and affordably) be served with a pre-built system.":"Ein wichtiger Vorteil des Baus eines eigenen NAS ist die Möglichkeit, es individuell zu gestalten. Wenn Ihr Unternehmen spezielle Anforderungen hat, die von den im Handel erhältlichen NAS-Geräten nicht gut erfüllt werden, ist der Bau eines eigenen Systems vielleicht die beste Lösung. Angesichts der großen Auswahl auf dem NAS-Markt können die meisten Anforderungen jedoch problemlos (und kostengünstig) mit einem vorgefertigten System erfüllt werden.","#One of the benefits to smaller MSPs that wish to partner with us is that Datto does not have any monthly minimums or sales quotas when it comes to selling our BCDR appliances. This low-pressure sales environment enables our resellers to be more comfortable when reaching out to us as their subject matter experts.":"Einer der Vorteile für kleinere MSPs, die eine Partnerschaft mit uns anstreben, ist, dass Datto keine monatlichen Mindestbeträge oder Verkaufsquoten für den Verkauf unserer BCDR-Appliances festlegt. Diese drucklose Verkaufsumgebung ermöglicht es unseren Resellern, sich mit uns als ihren Fachexperten in Verbindung zu setzen.","#Next, the Maze ransomware scans the network for vulnerabilities. It looks for any weaknesses in network configuration, and across multiple Active Directory attributes. This way it gains critical insights and intelligence on the network itself and can embark on the next phase of its sinister mission.":"Als Nächstes durchsucht die Maze-Ransomware das Netzwerk nach Schwachstellen. Sie sucht nach Schwachstellen in der Netzwerkkonfiguration und in mehreren Active Directory-Attributen. Auf diese Weise gewinnt sie wichtige Erkenntnisse und Informationen über das Netzwerk selbst und kann die nächste Phase ihrer finsteren Mission in Angriff nehmen.","#Protecting each endpoint":"Schutz der einzelnen Endpunkte","#Properly backed-up data is key to ensuring business continuity in the case of an attack – and something that helps you sleep well at night. Specifically for MSPs, this element is critical in ensuring your clients have a backup solution, quite literally. When it comes to data backup, there are
numerous backup solutions available including:":"Eine ordnungsgemäße Datensicherung ist der Schlüssel zur Gewährleistung der Geschäftskontinuität im Falle eines Angriffs - und etwas, das Sie nachts ruhig schlafen lässt. Speziell für MSPs ist dieses Element von entscheidender Bedeutung, um sicherzustellen, dass Ihre Kunden eine Backup-Lösung haben, im wahrsten Sinne des Wortes. Für die Datensicherung
stehen zahlreiche Lösungen zur Verfügung, darunter:","#Unlike differential backups, incremental backup copies changed files since the last backup of any type, which can be a full backup or an incremental backup. When incremental backups are performed, the shorter the time interval between backups, the less data needs to be backed up.":"Im Gegensatz zu differenziellen Backups werden bei inkrementellen Backups die seit dem letzten Backup geänderten Dateien kopiert, wobei es sich um ein vollständiges oder inkrementelles Backup handeln kann. Bei inkrementellen Backups gilt: Je kürzer das Zeitintervall zwischen den Backups, desto weniger Daten müssen gesichert werden.","#This increases the backup chains redundancy and the flexibility in how each point is stored and used to virtualise a system in a disaster recovery scenario.":"Dies erhöht die Redundanz der Sicherungsketten und die Flexibilität, wie jeder Punkt gespeichert und zur Virtualisierung eines Systems in einem Disaster-Recovery-Szenario verwendet wird.","#The ransomware uses relatively common anti-analysis techniques, which are runtime API loading and obfuscating specific API calls by using hash values. It also uses an API-unhooking mechanism built inside to disable EDR-based API hooks.":"Die Ransomware verwendet relativ gängige Anti-Analyse-Techniken, nämlich das Laden von Laufzeit-APIs und die Verschleierung bestimmter API-Aufrufe durch die Verwendung von Hash-Werten. Außerdem verwendet sie einen eingebauten API-Unhooking-Mechanismus, um EDR-basierte API-Hooks zu deaktivieren.","#Execution":"Ausführung","#Initial Access":"Erster Zugang","#Persistence":"Persistenz","#Hijack Execution Flow":"Hijack-Ausführungsablauf","#March 23, 2022":"März 23, 2022","#
On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature. This was later reported as malware and is what we refer to as community phishing. The
hackers infiltrated the online community forums and other media channels and spread malware under false promises aligned with the community’s needs.":"
Am 22. Februar erhielt die Krypto-Mining-Community eine massive Fake-News-Warnung, in der behauptet wurde, die Nvidia LHR-Mining-Verhinderungsfunktion erfolgreich freigeschaltet zu haben. Dies wurde später als Malware gemeldet und ist das, was wir als Community-Phishing bezeichnen. Die
Hacker infiltrierten die Online-Community-Foren und andere Medienkanäle und verbreiteten Malware unter falschen Versprechungen, die auf die Bedürfnisse der Community abgestimmt waren.","#The attack was concise, and stopped a few hours later with no apparent reason. It could have been a bug, or the attacker was afraid to get caught, and it could be the reason the phishing target was aware of the threat and thwarted it.":"Der Angriff war präzise und wurde ein paar Stunden später ohne ersichtlichen Grund abgebrochen. Es könnte sich um einen Fehler gehandelt haben oder der Angreifer hatte Angst, erwischt zu werden, und das könnte der Grund dafür sein, dass das Phishing-Ziel die Bedrohung erkannte und sie abwehrte.","#On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature. This was later reported as malware and is what we refer to as community phishing.":"Am 22. Februar erhielt die Krypto-Mining-Community eine massive Fake-News-Warnung, in der behauptet wurde, die Nvidia LHR-Mining-Verhinderungsfunktion erfolgreich freigeschaltet zu haben. Dies wurde später als Malware gemeldet und ist das, was wir als Community-Phishing bezeichnen.","#Hundreds of millions of Facebook users have had their passwords exposed due to Facebook storing the information in plain text, which was visible to more than 20,000 employees.":"Hunderte von Millionen Facebook-Nutzern haben ihre Passwörter preisgegeben, weil Facebook die Informationen im Klartext gespeichert hat, was für mehr als 20.000 Mitarbeiter sichtbar war.","#
Poor data governance: The inability for an organization to ensure their data is high quality throughout the lifecycle of the data.":"
Schlechte Datenverwaltung: Die Unfähigkeit einer Organisation, die Qualität ihrer Daten während des gesamten Lebenszyklus der Daten zu gewährleisten.","#Evaluate the quality of existing controls":"Bewertung der Qualität der bestehenden Kontrollen","#Ryuk has already demonstrated that it will be constantly evolving to evade security solutions. MSPs must be able to offer clients real, practical solutions that address this ongoing threat.":"Ryuk hat bereits bewiesen, dass es sich ständig weiterentwickeln wird, um Sicherheitslösungen zu umgehen. MSPs müssen in der Lage sein, ihren Kunden echte, praktische Lösungen anzubieten, die dieser ständigen Bedrohung begegnen.","#It copies user data to be sold later, most likely on the Dark Web – escalating an infection from “ransomware” to “data breach”":"Sie kopiert Benutzerdaten, um sie später zu verkaufen, höchstwahrscheinlich im Dark Web, wodurch eine Infektion von \"Ransomware\" zu \"Datenschutzverletzung\" wird.","#Once it has been successfully deployed – that is, a user has opened the compromised document in the previous phishing example – it begins propagating within the user’s system. Simultaneously, it starts spreading laterally within the network, seeking ever-higher access privileges in order to do more damage. During this period, files start being encrypted, often affecting both the user’s local machine as well as cloud storage.":"Sobald sie erfolgreich eingesetzt wurde - d. h. ein Benutzer hat das kompromittierte Dokument aus dem vorherigen Phishing-Beispiel geöffnet - beginnt sie, sich im System des Benutzers zu verbreiten. Gleichzeitig beginnt er, sich seitlich im Netzwerk auszubreiten und immer höhere Zugriffsrechte zu erlangen, um mehr Schaden anzurichten. Während dieser Zeit werden Dateien verschlüsselt, wobei häufig sowohl der lokale Rechner des Benutzers als auch der Cloud-Speicher betroffen sind.","#Defend and Protect Your Microsoft Teams Data with Datto | Datto":"Verteidigen und schützen Sie Ihre Microsoft Teams-Daten mit Datto | Datto","#Physical size – where will the NAS be used and how small does it need to be?":"Physische Größe - wo wird das NAS eingesetzt und wie klein muss es sein?","#Answering the question comes down to priorities. If yours are security and ease of management, then buying a NAS is likely a better match. If you value a fully customized system, then building your own may be worth the trade-off for you. By first specifying your needs for the system, you will be able to make the right decision for your company.":"Bei der Beantwortung dieser Frage kommt es auf die Prioritäten an. Wenn für Sie Sicherheit und einfache Verwaltung im Vordergrund stehen, dann ist der Kauf eines NAS wahrscheinlich die bessere Wahl. Wenn Sie Wert auf ein vollständig individuelles System legen, dann ist der Bau eines eigenen Systems für Sie vielleicht einen Kompromiss wert. Wenn Sie zunächst Ihre Anforderungen an das System spezifizieren, können Sie die richtige Entscheidung für Ihr Unternehmen treffen.","#Incremental vs Differential Backup | Datto":"Inkrementelle vs. Differentielle Sicherung | Datto","#Only provide your network’s password to people you trust":"Geben Sie das Passwort für Ihr Netzwerk nur an Personen weiter, denen Sie vertrauen.","#While large organizations are the ones likely to catch headlines, research by Beazley Breach Response Services shows that 71% of ransomware attacks in 2018 actually targeted small businesses.":"Während große Unternehmen am ehesten für Schlagzeilen sorgen, zeigen Untersuchungen von Beazley Breach Response Services, dass 71 % der Ransomware-Angriffe im Jahr 2018 tatsächlich auf kleine Unternehmen abzielten.","#What is data risk management, and how can you implement it in your organization?":"Was ist Datenrisikomanagement, und wie können Sie es in Ihrem Unternehmen einführen?","#The old Ryuk vs. the new Ryuk":"Der alte Ryuk vs. der neue Ryuk","#
Datto SIRIS, a reliable, all-in-one business continuity and disaster recovery solution built for MSPs to prevent data loss and minimize client downtime":"
Datto SIRISeine zuverlässige Komplettlösung für Business Continuity und Disaster Recovery, die speziell für MSPs entwickelt wurde, um Datenverluste zu verhindern und Ausfallzeiten beim Kunden zu minimieren","#What is Maze ransomware?":"Was ist Maze-Ransomware?","#Defend and Protect Your Microsoft Teams Data with Datto":"Verteidigen und schützen Sie Ihre Microsoft Teams-Daten mit Datto","#Data Risks to Watch Out For":"Datenrisiken, auf die man achten sollte","#
Data corruption: Between human error, data breaches, and database malfunctions, data corruption can occur at your organization. And, inaccurate or corrupt data is dangerous for your brand reputation and overall productivity.":"
Datenbeschädigung: Durch menschliches Versagen, Datenschutzverletzungen und Datenbankfehlfunktionen kann es in Ihrem Unternehmen zu Datenbeschädigungen kommen. Und ungenaue oder beschädigte Daten sind gefährlich für den Ruf Ihrer Marke und die allgemeine Produktivität.","#
Backing up your data is one way to help minimize the damage done by each of these risks, should they occur as it makes it quick & easy to restore a single file or an entire data store, regardless of the risks you faced.":"Die
Sicherung Ihrer Daten ist eine Möglichkeit, den Schaden zu minimieren, der durch jedes dieser Risiken verursacht wird, wenn sie eintreten, da es schnell und einfach möglich ist, eine einzelne Datei oder einen ganzen Datenspeicher wiederherzustellen, unabhängig von den Risiken, denen Sie ausgesetzt sind.","#Develop, test, and implement plans for risk treatment":"Entwicklung, Prüfung und Umsetzung von Plänen zur Risikobehandlung","#Ransom amounts vary, but there have been records of Ryuk attacks demanding ransoms in the millions of dollars. Remember, paying the ransom is not the solution to escaping a ransomware attack.":"Die Lösegeldbeträge variieren, aber es gibt Berichte über Ryuk-Angriffe, bei denen Lösegeld in Millionenhöhe gefordert wurde. Denken Sie daran, dass die Zahlung des Lösegelds nicht die Lösung ist, um einem Ransomware-Angriff zu entkommen.","#It attempts to spread within the network and beyond":"Sie versucht, sich innerhalb des Netzes und darüber hinaus zu verbreiten","#Discover how Datto can help protect your business against ransomware attacks >":"Entdecken Sie, wie Datto Ihr Unternehmen vor Ransomware-Angriffen schützen kann >","#March 03, 2022":"März 03, 2022","#Conti’s extortion site":"Conti's Erpressungsseite","#Leaving a ransom note in every folder that has the filename readme.txt/conti_readme.txt":"Hinterlassen einer Lösegeldforderung in jedem Ordner mit dem Dateinamen readme.txt/conti_readme.txt","#
Public programs are those which invite the world; any researcher can participate at any time, and the details of your program are public knowledge.":"
Öffentliche Programme sind solche, die die Welt einladen; jeder Forscher kann jederzeit teilnehmen, und die Einzelheiten Ihres Programms sind öffentlich bekannt.","#Money, where more critical issues receive higher rewards":"Geld, wo kritischere Themen höher belohnt werden","#I want to pay people, but how much is reasonable?":"Ich möchte die Leute bezahlen, aber wie viel ist angemessen?","#The cord: which plugs into the wall to establish a phone connection":"Das Kabel: Es wird in die Steckdose gesteckt, um eine Telefonverbindung herzustellen.","#Building in Reliability and Durability at Datto":"Zuverlässigkeit und Langlebigkeit bei Datto","#Building in Reliability and Durability at Datto | Datto":"Zuverlässigkeit und Langlebigkeit bei Datto | Datto","#How is all of this Application Security information relevant to the VDP? The previously mentioned network of Security Champions is now directly responsible for assisting the Application Security team with all security related initiatives. They are also empowered within their own teams to drive their own security initiatives with support from our Application Security team and Engineering leadership.":"Inwiefern sind all diese Informationen zur Anwendungssicherheit für den VDP relevant? Das bereits erwähnte Netzwerk von Security Champions ist nun direkt für die Unterstützung des Anwendungssicherheitsteams bei allen sicherheitsrelevanten Initiativen verantwortlich. Sie sind auch in ihren eigenen Teams befugt, ihre eigenen Sicherheitsinitiativen mit Unterstützung unseres Anwendungssicherheitsteams und der technischen Leitung voranzutreiben.","#The Datto Information Security Team is actively monitoring the Kaseya VSA security incident. As soon as there is more information available on the exploit being used and how to detect it, Datto will assess if scripts can be developed to aid partners.":"Das Informationssicherheitsteam von Datto überwacht aktiv den Sicherheitsvorfall bei Kaseya VSA. Sobald mehr Informationen über den verwendeten Exploit und dessen Erkennung vorliegen, wird Datto prüfen, ob Skripte zur Unterstützung der Partner entwickelt werden können.","#Here are a few ways you can generate a PGP key:":"Hier sind einige Möglichkeiten, wie Sie einen PGP-Schlüssel erzeugen können:","#What is Failover?":"Was ist Failover?","#In order to function properly, a failover system relies on a direct connection to communicate with the primary system. This connection is called a “heartbeat.” The heartbeat will usually send a pulse every few minutes from the primary system to the failover system. As long as the pulse stays consistent the failover system will remain dormant.":"Damit ein Failover-System ordnungsgemäß funktioniert, ist es auf eine direkte Verbindung mit dem Primärsystem angewiesen. Diese Verbindung wird als \"Heartbeat\" bezeichnet. Der Heartbeat sendet in der Regel alle paar Minuten einen Impuls vom Primärsystem an das Failover-System. Solange der Impuls konstant bleibt, bleibt das Failover-System inaktiv.","#Prevents the Loss of Revenue":"Verhindert den Verlust von Einnahmen","#In order to deploy reliable failover systems that will run atomically with minimal downtime, you’re going to have to spend a lot of cash on high-bandwidth systems that are equipped to conduct synchronous data transmissions. These seemingly considerable costs are not wholly derived from hardware and software purchases. A substantial portion of the total line item costs for the failover systems can be due to potentially having to rely on third-party expertise to install and manage the systems.":"Um zuverlässige Failover-Systeme einzurichten, die atomar mit minimalen Ausfallzeiten laufen, müssen Sie viel Geld für Systeme mit hoher Bandbreite ausgeben, die für synchrone Datenübertragungen ausgerüstet sind. Diese scheinbar beträchtlichen Kosten entstehen nicht nur durch den Kauf von Hardware und Software. Ein erheblicher Teil der Gesamtkosten für die Failover-Systeme kann darauf zurückzuführen sein, dass man sich bei der Installation und Verwaltung der Systeme auf das Know-how Dritter verlassen muss.","#Failover systems can greatly enhance your organization’s operational fitness and agility. Find out more about Datto to learn more about failover systems and disaster recovery strategies.":"Failover-Systeme können die betriebliche Fitness und Agilität Ihres Unternehmens erheblich verbessern. Erfahren Sie mehr über Datto, um mehr über Failover-Systeme und Disaster-Recovery-Strategien zu erfahren.","#What are the risks of a configuration vulnerability?":"Was sind die Risiken einer Konfigurationsschwachstelle?","#Even small security vulnerabilities can lead to massive breaches.":"Selbst kleine Sicherheitslücken können zu massiven Verstößen führen.","#Perform regular security protocol assessments":"Durchführung regelmäßiger Bewertungen des Sicherheitsprotokolls","#One thing to be cautious of is any researcher who demands compensation before submitting their findings. At best this is unethical; at worst it’s blackmail and subject to legal repercussions.":"Vorsicht ist geboten bei Forschern, die eine Entschädigung verlangen, bevor sie ihre Ergebnisse vorlegen. Im besten Fall ist dies unethisch, im schlimmsten Fall ist es Erpressung und kann rechtlich geahndet werden.","#Provide a timely initial response to the researcher within 1-3 business days.":"Geben Sie dem Forscher innerhalb von 1-3 Werktagen eine erste Antwort.","#Con: Hackers might utilize an exploit before vendors have the opportunity to issue a patch.":"Nachteil: Hacker könnten eine Sicherheitslücke ausnutzen, bevor die Hersteller die Möglichkeit haben, ein Patch zu veröffentlichen.","#The details of the issue are disclosed as a coordinated effort between the researcher and the vendor only after a patch has been made available to the public. This is widely regarded as the most appropriate policy.":"Die Einzelheiten des Problems werden in Abstimmung zwischen dem Forscher und dem Hersteller erst bekannt gegeben, nachdem ein Patch der Öffentlichkeit zur Verfügung gestellt wurde. Dies wird allgemein als die angemessenste Vorgehensweise angesehen.","#Understand what a security configuration vulnerability is and how to avoid vulnerabilities to prevent cyber threats.":"Verstehen, was eine Schwachstelle in der Sicherheitskonfiguration ist und wie man Schwachstellen vermeidet, um Cyber-Bedrohungen zu verhindern.","#Let’s start by clarifying that Wi-Fi is different than the internet, although the two terms are often used synonymously.":"Zunächst einmal muss klargestellt werden, dass Wi-Fi etwas anderes ist als das Internet, obwohl die beiden Begriffe oft synonym verwendet werden.","#Wi-Fi networks are individually owned and controlled. So, if you have a Wi-Fi network at your house, you can control:":"Wi-Fi-Netze werden individuell verwaltet und kontrolliert. Wenn Sie also ein Wi-Fi-Netzwerk in Ihrem Haus haben, können Sie es kontrollieren:","#Conversely, if you’re at a friend’s house, a local cafe or elsewhere, the only way you can access the available Wi-Fi networks is if they are set to public, or if you have the password to access their network (
also called WPA2).":"Wenn Sie sich dagegen bei einem Freund, in einem Café oder anderswo aufhalten, können Sie nur dann auf die verfügbaren Wi-Fi-Netzwerke zugreifen, wenn diese auf öffentlich eingestellt sind oder wenn Sie das Passwort für den Zugriff auf das Netzwerk haben
(auch WPA2 genannt).","#Operating procedures":"Betriebsverfahren","#At Datto we actively manage storage so that the durability of the data (think of this as the inverse of MTTDL) or probability of data loss annually, is measured in 9’s (more 9’s are better). At Datto, we seek to achieve (depending on the application) between 6 and 11 9’s of data durability in the cloud and about 5 9’s on the edge (the Siris device fleet). Without going too deeply into the math we expect data durability to exceed most rational retention policies.":"Bei Datto verwalten wir den Speicher aktiv so, dass die Haltbarkeit der Daten (stellen Sie sich dies als Umkehrung von MTTDL vor) oder die Wahrscheinlichkeit eines jährlichen Datenverlusts in 9er-Werten gemessen wird (mehr 9er-Werte sind besser). Bei Datto streben wir (je nach Anwendung) eine Datenhaltbarkeit von 6 bis 11 9 in der Cloud und etwa 5 9 im Edge-Bereich (der Siris-Geräteflotte) an. Ohne zu tief in die Mathematik einzusteigen, erwarten wir, dass die Haltbarkeit der Daten die meisten rationalen Aufbewahrungsrichtlinien übertrifft.","#Third-Party Validation":"Validierung durch Dritte","#We didn’t stop there either. In December of 2021 we performed an assessment of
Datto Networking with similar results. This year we plan on undergoing a formal BSIMM assessment with many more of our products. The first of which being our
Business Continuity Product, which is scheduled to begin the first week of April 2022.":"Wir haben auch hier nicht aufgehört. Im Dezember 2021 haben wir eine Bewertung von
Datto Networking mit ähnlichen Ergebnissen durchgeführt. In diesem Jahr planen wir eine formale BSIMM-Bewertung für viele weitere unserer Produkte. Das erste davon ist unser
Business Continuity-Produkt, dessen Beginn für die erste Aprilwoche 2022 geplant ist.","#Ideally, you’ll choose a solution that gives you a variety of restore options (granular file restore, VM-based server recovery, bare metal recovery to on-prem, etc) to meet specific recovery scenarios. Flexibility is key.":"Im Idealfall entscheiden Sie sich für eine Lösung, die Ihnen eine Vielzahl von Wiederherstellungsoptionen bietet (granulare Dateiwiederherstellung, VM-basierte Serverwiederherstellung, Bare-Metal-Wiederherstellung vor Ort usw.), um spezifische Wiederherstellungsszenarien zu erfüllen. Flexibilität ist der Schlüssel.","#Repairing the damage an attack wreaked on its IT infrastructure":"Behebung der Schäden, die ein Angriff auf die IT-Infrastruktur des Unternehmens angerichtet hat","#Data center downtime and lost
business continuity":"Ausfallzeiten des Rechenzentrums und Verlust der
Geschäftskontinuität","#Data Management and Data Center Risk Management Best Practices":"Best Practices für Datenmanagement und Risikomanagement im Rechenzentrum","#Datto offers several":"Datto bietet mehrere","#including:":"einschließlich:","#
Datto ALTO, a small but powerful business continuity and disaster recovery solution built for MSPs to minimize downtime and efficiently prevent data loss for their small business clients":"
Datto ALTO, eine kleine, aber leistungsstarke Business-Continuity- und Disaster-Recovery-Lösung für MSPs zur Minimierung von Ausfallzeiten und zur effizienten Vorbeugung von Datenverlusten bei Kunden kleiner Unternehmen","#It creates backdoors to enable the malicious actors behind the ransomware to have continued access to the system":"Sie schafft Hintertüren, damit die böswilligen Akteure hinter der Ransomware weiterhin Zugriff auf das System haben","#Scanning macros are a challenge for these solutions":"Das Scannen von Makros ist eine Herausforderung für diese Lösungen","#The pandemic has propelled the use of collaboration tools such as Microsoft Teams. However, nearly two years into this growth there are still many
potential security issues with deploying Teams. In the latest troubling development,
Microsoft Teams has emerged as a prime target for business email compromise (BEC) attacks. Hackers obtain a Microsoft 365 account password, then use the corrupted credential to infiltrate Teams. Since employees see Microsoft Teams as a trusted platform, they’re susceptible to clicking on malware phishing links that are dropped into chats.":"Die Pandemie hat die Nutzung von Collaboration-Tools wie Microsoft Teams vorangetrieben. Nach fast zwei Jahren dieses Wachstums gibt es jedoch immer noch viele
potenzielle Sicherheitsprobleme beim Einsatz von Teams. Die jüngste beunruhigende Entwicklung ist, dass
Microsoft Teams zu einem Hauptziel für BEC-Angriffe (Business Email Compromise) geworden ist. Hacker verschaffen sich ein Passwort für ein Microsoft 365-Konto und verwenden dann die beschädigten Anmeldeinformationen, um in Teams einzudringen. Da Mitarbeiter Microsoft Teams als eine vertrauenswürdige Plattform ansehen, sind sie anfällig für das Anklicken von Malware-Phishing-Links, die in Chats eingefügt werden.","#Accidental deletion of Microsoft Teams data is another potential danger. Employees and managers only have a 30-day window to recover accidentally deleted Teams assets. If they don’t act in time, that can mean the permanent loss of group email addresses, SharePoint team sites and files, Planner, OneNote notebook, Exchange online shared Inbox and calendar, and more.":"Das versehentliche Löschen von Microsoft Teams-Daten ist eine weitere potenzielle Gefahr. Mitarbeiter und Manager haben nur ein Zeitfenster von 30 Tagen, um versehentlich gelöschte Teams-Daten wiederherzustellen. Wenn sie nicht rechtzeitig handeln, kann dies den dauerhaften Verlust von Gruppen-E-Mail-Adressen, SharePoint-Teamsites und -Dateien, Planner, OneNote-Notizbuch, gemeinsamem Exchange-Online-Posteingang und -Kalender und mehr bedeuten.","#Do you know how Wi-Fi works? Read this blog to find how data appears on your devices, seemingly out of thin air.":"Wissen Sie, wie Wi-Fi funktioniert? In diesem Blog erfahren Sie, wie Daten auf Ihren Geräten scheinbar aus dem Nichts erscheinen.","#A holistic data risk management system minimizes the ability of data that can be exposed or breached, and also promotes productivity in the workplace with well-organized and accurate information.":"Ein ganzheitliches Datenrisikomanagementsystem minimiert die Möglichkeit, dass Daten offengelegt oder verletzt werden können, und fördert zudem die Produktivität am Workplace durch gut organisierte und genaue Informationen.","#Why Data Risk Management is Important":"Warum Datenrisikomanagement wichtig ist","#Decreased workplace productivity":"Geringere Produktivität am Workplace","#
Unused data: Also known as dark data, are the assets an organization collects, processes and stores, but doesn’t utilize. Storing dark data beyond its shelf life can unnecessarily open up security risks, compliance issues and storage concerns.":"
Ungenutzte Daten: Auch bekannt als \"dunkle Daten\", sind die Daten, die ein Unternehmen sammelt, verarbeitet und speichert, aber nicht nutzt. Die Speicherung dunkler Daten über ihre Haltbarkeitsdauer hinaus kann unnötigerweise Sicherheitsrisiken, Compliance-Probleme und Speicherprobleme verursachen.","#The Maze code is sophisticated and includes many obfuscation techniques designed to evade common security techniques and security teams.":"Der Maze-Code ist ausgeklügelt und enthält viele Verschleierungstechniken, die darauf ausgelegt sind, gängige Sicherheitstechniken und Sicherheitsteams zu umgehen.","#First off, it starts with a zip attachment that is encrypted with a password and/or a document that includes a macro. This makes it very difficult for email security solutions to detect Maze ransomware, because:":"Zunächst einmal beginnt sie mit einem Zip-Anhang, der mit einem Passwort verschlüsselt ist, und/oder einem Dokument, das ein Makro enthält. Das macht es für E-Mail-Sicherheitslösungen sehr schwierig, Maze-Ransomware zu erkennen, denn:","#Do you need to protect Microsoft Teams data?":"Müssen Sie die Daten von Microsoft Teams schützen?","#What is Conti Ransomware?":"Was ist Conti Ransomware?","#Attempting to connect to other computers on the same network subnet using the SMB port (445).":"Es wird versucht, über den SMB-Port (445) eine Verbindung zu anderen Computern im selben Netzwerk-Subnetz herzustellen.","#NAS Features and Capabilities":"NAS-Merkmale und -Fähigkeiten","#The first step in determining whether you are better off buying or building a NAS is to determine the features and capabilities that are important to you. Here are some things to consider:":"Der erste Schritt bei der Entscheidung, ob es besser ist, ein NAS zu kaufen oder zu bauen, besteht darin, die für Sie wichtigen Funktionen und Möglichkeiten zu bestimmen. Hier sind einige Dinge, die Sie berücksichtigen sollten:","#Maze Ransomware has been in the headlines non-stop ever since it was first reported in May 2019. It has been used to attack individual companies, governments, and increasingly – and perhaps most worryingly – MSPs.":"Maze Ransomware ist seit ihrer ersten Meldung im Mai 2019 ununterbrochen in den Schlagzeilen. Sie wurde für Angriffe auf einzelne Unternehmen, Regierungen und zunehmend - und vielleicht am beunruhigendsten - auf MSPs eingesetzt.","#Datto Inverse Chain Technology ensure that you can quickly and reliably backup and recover your data in moments.":"Die Inverse Chain Technology™ von Datto sorgt dafür, dass Sie Ihre Daten schnell und zuverlässig sichern und wiederherstellen können.","#When the
OWASP Top 20 Vulnerabilities was first published it revolutionized our industry’s approach to vulnerability management. Instead of playing wack-a-mole with thousands of individual vulnerabilities every time a new one was discovered, we approached vulnerability management by primarily addressing these Top 20 Techniques.":"Als die
OWASP Top 20 Schwachstellen zum ersten Mal veröffentlicht wurden, revolutionierten sie den Ansatz unserer Branche zum Schwachstellenmanagement. Anstatt jedes Mal, wenn eine neue Schwachstelle entdeckt wurde, mit Tausenden von einzelnen Schwachstellen Wack-a-Mole zu spielen, haben wir uns beim Schwachstellenmanagement in erster Linie mit diesen Top-20-Techniken befasst.","#Windows Management Instrumentation (WMI)":"Windows-Verwaltungsinstrumentierung (WMI)","#As we mentioned earlier, with ownership over your Wi-Fi network, you can control who has access to your line of communication. However, if you send your data through an unsecured Wi-Fi connection, you lose the power of privacy, meaning it’s possible for your data to be intercepted.":"Wie wir bereits erwähnt haben, können Sie als Eigentümer Ihres Wi-Fi-Netzwerks kontrollieren, wer Zugang zu Ihrer Kommunikationslinie hat. Wenn Sie Ihre Daten jedoch über eine ungesicherte Wi-Fi-Verbindung senden, verlieren Sie die Macht der Privatsphäre, was bedeutet, dass Ihre Daten abgefangen werden können.","#Work from private Wi-Fi networks":"Arbeiten über private Wi-Fi-Netzwerke","#Data risk management is the controlled process an organization uses when acquiring, storing, transforming, and using its data, from creation to retirement, to eliminate data risk.":"Datenrisikomanagement ist der kontrollierte Prozess, den ein Unternehmen bei der Beschaffung, Speicherung, Umwandlung und Nutzung seiner Daten von der Erstellung bis zur Stilllegung anwendet, um Datenrisiken zu vermeiden.","#The number of data management models is continually rising to keep up with the ever-changing regulatory and business demands, and the accumulating amount of input data. Staying at the forefront of data management best practices is critical for your organization’s success. As data is stored in several locations its always key ensure that you are protecting both the data and the infrastructure such as data centers to end user machines.":"Die Zahl der Datenverwaltungsmodelle nimmt ständig zu, um mit den sich ständig ändernden gesetzlichen und geschäftlichen Anforderungen und der zunehmenden Menge an Eingabedaten Schritt zu halten. Für den Erfolg Ihres Unternehmens ist es von entscheidender Bedeutung, dass Sie bei den Best Practices für die Datenverwaltung an vorderster Front stehen. Da die Daten an verschiedenen Orten gespeichert werden, ist es von entscheidender Bedeutung, dass Sie sowohl die Daten als auch die Infrastruktur, wie z. B. Rechenzentren und Endbenutzerrechner, schützen.","#Assess the likelihood of occurrence and impact of risks":"Bewertung der Wahrscheinlichkeit des Auftretens und der Auswirkungen von Risiken","#solutions":"Lösungen","#
SaaS Protection, which offers reliable and secure cloud-to-cloud backup for Microsoft 365 and Google Workspace to ensure critical cloud data is protected":"
SaaS Protection, die zuverlässige und sichere Cloud-to-Cloud-Backups für Microsoft 365 und Google Workspace bietet, um sicherzustellen, dass wichtige Cloud-Daten geschützt sind","#Scanning for vulnerabilities":"Scannen nach Schwachstellen","#Microsoft Teams is a comprehensive chat and collaboration platform that is part of the Microsoft 365 productivity cloud suite of applications. Teams provides businesses with chat, video meetings, and file storage, as well as workflow integration with Microsoft 365 software including Excel, Word, and Sharepoint. However, Microsoft only assures service availability to Teams’ 270 million monthly active users, and not the data within. That makes it necessary for businesses to implement an integrated solution that provides Microsoft Teams users with data backup plus advanced threat protection.":"Microsoft Teams ist eine umfassende Chat- und Kollaborationsplattform, die Teil der Microsoft 365 Produktivitäts-Cloud-Suite von Anwendungen ist. Teams bietet Unternehmen Chat, Videokonferenzen und Dateispeicherung sowie eine Workflow-Integration mit Microsoft 365-Software wie Excel, Word und Sharepoint. Microsoft garantiert jedoch nur die Verfügbarkeit des Dienstes für die 270 Millionen monatlich aktiven Nutzer von Teams, nicht aber für die darin enthaltenen Daten. Daher müssen Unternehmen eine integrierte Lösung implementieren, die den Nutzern von Microsoft Teams eine Datensicherung und einen erweiterten Schutz vor Bedrohungen bietet.","#Microsoft only assures service availability to Teams’ 270 million monthly active users, and not the data within, making it necessary for businesses to implement an integrated solution that provides Microsoft Teams users with data backup plus advanced threat protection.":"Microsoft sichert nur die Verfügbarkeit des Dienstes für die 270 Millionen monatlich aktiven Nutzer von Teams zu, nicht aber die darin enthaltenen Daten. Daher müssen Unternehmen eine integrierte Lösung implementieren, die den Nutzern von Microsoft Teams eine Datensicherung und einen erweiterten Schutz vor Bedrohungen bietet.","#
Data remanence: Data that remains in your organization, even after attempts to scrub it, is called data remanence. This leftover data is particularly dangerous because your organization might not realize it exists, and can easily be exposed without your knowledge.":"
Remanenz von Daten: Daten, die in Ihrem Unternehmen verbleiben, auch wenn Sie versucht haben, sie zu bereinigen, werden als Daten-Remanenz bezeichnet. Diese Datenreste sind besonders gefährlich, weil Ihr Unternehmen möglicherweise nicht weiß, dass sie existieren, und sie können leicht ohne Ihr Wissen offengelegt werden.","#Provide ongoing monitoring and feedback":"Laufende Überwachung und Feedback","#Address the opportunities identified":"Die ermittelten Chancen nutzen","#What is Maze Ransomware and How Does it Work?":"Was ist Maze Ransomware und wie funktioniert sie?","#It is at this point that the ransomware payment demand usually appears, spelling out the attacker’s requirements and method of payment – usually with crypto-currency.":"An diesem Punkt erscheint in der Regel die Ransomware-Zahlungsaufforderung, in der die Anforderungen des Angreifers und die Zahlungsmethode - in der Regel mit Kryptowährung - dargelegt werden.","#March 14, 2022":"14. März 2022","#At 270 million monthly active users and growing, Microsoft Teams is rapidly expanding. With Datto SaaS Protection+, MSPs are equipped with a fast, efficient, and flexible Microsoft Teams backup and recovery solution that scans for advanced threats. It’s comprehensive, fully integrated protection that helps you to go further for your customers, while building margin that increases profit.":"Mit 270 Millionen monatlich aktiven Nutzern, Tendenz steigend, expandiert Microsoft Teams rasant. Mit Datto SaaS Protection+ verfügen MSPs über eine schnelle, effiziente und flexible Lösung für die Sicherung und Wiederherstellung von Microsoft Teams, die auf fortschrittliche Bedrohungen prüft. Es ist ein umfassender, vollständig integrierter Schutz, der Sie dabei unterstützt, mehr für Ihre Kunden zu tun und gleichzeitig Margen zu schaffen, die den Gewinn steigern.","#The group behind Conti has published a website where they leak documents extracted by the attackers. Data belonging to hundreds of different sectors and organizations have been shared on the Conti extortion site.":"Die Gruppe, die hinter Conti steht, hat eine Website veröffentlicht, auf der sie die von den Angreifern erbeuteten Dokumente veröffentlicht. Auf der Conti-Erpresser-Website wurden Daten aus Hunderten von verschiedenen Branchen und Organisationen veröffentlicht.","#Conti ransomware note":"Conti Ransomware Hinweis","#The attack kill chain begins as soon as the actors first gain access to the network. This often occurs via an email phishing campaign that contains malicious attachments – such as a macro-enabled Microsoft Word document or password-protected zip file, which installs a first-stage malware (such as BazarLoader or Cobalt Strike) onto target systems. Conti today is sold behind a RaaS affiliation program and operated by different threat actors. Once Conti is executed, it initiates its encryption and spreading routines.":"Die Angriffskette beginnt, sobald sich die Akteure Zugang zum Netzwerk verschaffen. Dies geschieht häufig über eine E-Mail-Phishing-Kampagne, die bösartige Anhänge enthält, wie z. B. ein makroaktiviertes Microsoft Word-Dokument oder eine kennwortgeschützte Zip-Datei, die eine Malware der ersten Stufe (wie BazarLoader oder Cobalt Strike) auf den Zielsystemen installiert. Conti wird heute hinter einem RaaS-Verbundprogramm verkauft und von verschiedenen Bedrohungsakteuren betrieben. Sobald Conti ausgeführt wird, beginnt es mit seinen Verschlüsselungs- und Verbreitungsroutinen.","#What Is Wi-Fi and How Does It Work? | Datto":"Was ist Wi-Fi und wie funktioniert es? | Datto","#Gaps in a data risk management plan leave vulnerabilities in the following areas:":"Lücken in einem Plan für das Datenrisikomanagement führen zu Schwachstellen in den folgenden Bereichen:","#
Proprietary lock-in: SaaS vendors can essentially hold your data hostage if you decide to switch vendors. Specifically, proprietary lock-in, also known as vendor lock-in, can put your data at risk when vendors limit or make it exorbitantly expensive to perform data transfer, application transfer, infrastructure transfer, human resource knowledge, upon switching vendors.":"
Proprietäre Bindung: SaaS-Anbieter können Ihre Daten in Geiselhaft nehmen, wenn Sie sich für einen Anbieterwechsel entscheiden. Insbesondere können proprietäre Beschränkungen, die auch als Vendor Lock-in bezeichnet werden, Ihre Daten gefährden, wenn die Anbieter die Übertragung von Daten, Anwendungen, Infrastrukturen und Personalwissen beim Wechsel des Anbieters einschränken oder exorbitant teuer machen.","#
Storage device failure: Anything from a mechanical issue to a malware attack can cause data loss if your storage device fails. Mitigate costs and risk by implementing data backup and fail-safe storage.":"
Ausfall des Speichergeräts: Von mechanischen Problemen bis hin zu Malware-Angriffen kann alles zu Datenverlusten führen, wenn Ihr Speichergerät ausfällt. Verringern Sie Kosten und Risiken durch Datensicherung und ausfallsichere Speicherung.","#For example,
Datto’s remote monitoring and management (RMM) enables MSPs to remotely monitor, manage, and support every endpoint under contract. This provides an additional layer of security, one with native ransomware detection.":"Mit
Datto's Remote Monitoring and Management (RMM) können MSPs zum Beispiel jeden vertraglich vereinbarten Endpunkt aus der Ferne überwachen, verwalten und unterstützen. Dies bietet eine zusätzliche Sicherheitsebene, eine mit nativer Ransomware-Erkennung.","#If ransomware is detected, Datto RMM automatically sends alerts allowing MSPs to take proactive steps. These include terminating the ransomware process and isolating the infected device to prevent the ransomware from spreading. This serves to reduce downtime and saves MSPs from having to wait for clients to report possible infections.":"Wenn Ransomware erkannt wird, sendet Datto RMM automatisch Warnmeldungen, sodass MSPs proaktive Maßnahmen ergreifen können. Dazu gehören die Beendigung des Ransomware-Prozesses und die Isolierung des infizierten Geräts, um die Ausbreitung der Ransomware zu verhindern. Auf diese Weise werden Ausfallzeiten reduziert und MSPs müssen nicht mehr darauf warten, dass Kunden mögliche Infektionen melden.","#Initial deployment":"Erster Einsatz","#Public vs. private programs":"Öffentliche vs. private Programme","#You are not required by any law or moral code to reward anyone for any of their unsolicited efforts, nor should you feel obligated to do so if it’s not within your budget. That said, the majority of researchers can and will appreciate any compensation or recognition for their efforts, big or small.":"Sie sind weder gesetzlich noch moralisch verpflichtet, jemanden für seine unaufgeforderten Bemühungen zu belohnen, noch sollten Sie sich dazu verpflichtet fühlen, wenn es nicht in Ihrem Budget liegt. Dennoch können und werden die meisten Forscher jede Entschädigung oder Anerkennung für ihre Bemühungen, ob groß oder klein, zu schätzen wissen.","#Name recognition on a Hall of Fame page":"Namensnennung auf einer Seite der Ruhmeshalle","#Pro: Puts pressure on the vendor to take initiative and prioritize a patch.":"Pro: Setzt den Anbieter unter Druck, die Initiative zu ergreifen und einen Patch mit Priorität zu erstellen.","#The general idea of how Wi-Fi works is simple enough. But, when you think about how it’s possible to send data, like a photo, from one computer to another, the process is more mind-bending.":"Die allgemeine Idee, wie Wi-Fi funktioniert, ist einfach genug. Aber wenn man darüber nachdenkt, wie es möglich ist, Daten, wie z. B. ein Foto, von einem Computer zu einem anderen zu senden, wird der Prozess noch komplizierter.","#For MSPs, this boils down to two broad options: Public cloud (Azure or a secondary provider) or a backup vendor’s cloud. For the latter path, MSPs now have
Datto Backup for Microsoft Azure available, a best-in-class business continuity and disaster recovery (BCDR) solution built exclusively to meet the needs of MSPs. It provides the ability to customize protection and streamline recovery for critical business infrastructure residing in Microsoft Azure.":"Für MSPs gibt es im Wesentlichen zwei Möglichkeiten: Öffentliche Cloud (Azure oder ein zweiter Anbieter) oder die Cloud eines Backup-Anbieters. Für den letzteren Weg haben MSPs jetzt folgende Möglichkeiten
Datto Backup for Microsoft Azure zur Verfügung, eine erstklassige Lösung für Business Continuity und Disaster Recovery (BCDR), die speziell für die Anforderungen von MSPs entwickelt wurde. Sie bietet die Möglichkeit, den Schutz anzupassen und die Wiederherstellung kritischer Geschäftsinfrastrukturen in Microsoft Azure zu optimieren.","#Ransomware attacks change constantly. Attackers are leveraging automation to mutate common threat variants, resulting in a massive increase in previously unseen first-time threats.":"Ransomware-Angriffe ändern sich ständig. Angreifer nutzen die Automatisierung, um gängige Bedrohungsvarianten zu mutieren, was zu einem massiven Anstieg bisher unbekannter, erstmaliger Bedrohungen führt.","#If you own your router, turning on the encryption setting for additional protection":"Wenn Sie Ihren eigenen Router besitzen, sollten Sie die Verschlüsselungseinstellung für zusätzlichen Schutz aktivieren","#You’d be in the minority if you haven’t seen a headline — or been personally affected by — one of the thousands of
data breaches that have occurred over the last decade. To name a few:":"Sie sind in der Minderheit, wenn Sie noch keine Schlagzeile gesehen haben - oder persönlich von einer der Tausenden von
Datenschutzverletzungen betroffen waren, die in den letzten zehn Jahren aufgetreten sind. Um nur einige zu nennen:","#What is Data Risk Management?":"Was ist Datenrisikomanagement?","#
Lackluster data security: Difficulties protecting digital data from unwanted actions like a cyber attack or a data breach.":"
Unzureichende Datensicherheit: Schwierigkeiten beim Schutz digitaler Daten vor unerwünschten Aktionen wie Cyberangriffen oder Datenschutzverletzungen.","#As costs associated data risk continue to rise, protecting and maintaining data is essential for organizations.":"In Anbetracht der steigenden Kosten, die mit dem Datenrisiko verbunden sind, ist der Schutz und die Pflege von Daten für Unternehmen unerlässlich.","#According to the
National Institute of Standards and Technology, the current best practices for data management include:":"Nach Angaben des
National Institute of Standards and Technology gehören zu den derzeit besten Praktiken für die Datenverwaltung:","#Assess risks and determine responses":"Risiken bewerten und Maßnahmen festlegen","#In addition to RMM, MSPs can make use of Datto’s backup and recovery services which is the only way to ensure business continuity for clients.":"Zusätzlich zu RMM können MSPs die Backup- und Wiederherstellungsservices von Datto in Anspruch nehmen, die die einzige Möglichkeit sind, die Geschäftskontinuität für Kunden zu gewährleisten.","#
Datto Endpoint Backup for PCs which protects MSP clients’ Windows-based computers from downtime and data loss and rapidly recovers data in case of disaster":"
Datto Endpoint Backup für PCs schützt die Windows-basierten Computer von MSP-Kunden vor Ausfallzeiten und Datenverlusten und stellt Daten im Katastrophenfall schnell wieder her","#In most cases, Maze is deployed onto the victim’s machine using a phishing email – increasingly common is a spear-phishing email – containing a malicious attachment, such as a macro-enabled Microsoft Word document or password-protected zip file. From examples seen in the wild, this document is often named something innocuous yet tempting, such as “Quarterly Report” or “Confidential Data Set.”":"In den meisten Fällen wird Maze über eine Phishing-E-Mail - immer häufiger sind Spear-Phishing-E-Mails - auf dem Computer des Opfers installiert, die einen bösartigen Anhang enthält, z. B. ein makroaktiviertes Microsoft Word-Dokument oder eine kennwortgeschützte Zip-Datei. In der freien Wildbahn gesehene Beispiele zeigen, dass dieses Dokument oft einen harmlosen, aber verlockenden Namen trägt, wie z. B. \"Quartalsbericht\" oder \"Vertraulicher Datensatz\".","#They cannot automatically open the file protected with a password":"Sie können die mit einem Passwort geschützte Datei nicht automatisch öffnen","#When issues do arise and hackers are able to access your data through Microsoft Teams, Datto SaaS Protection comes into play. SaaS Protection is a backup solution that enables managed service providers (MSPs) to take backups of Microsoft Teams data. This provides an effective defense against data loss and helps to ensure business continuity if a rapid recovery is needed. Already a trusted tool for Microsoft 365 backup, Datto SaaS Protection also supports Microsoft Teams, including public channel content, conversations, and calendar meetings. Armed with one-click restore, MSPs can protect their clients against data loss and ensure a quick recovery.":"Wenn es zu Problemen kommt und Hacker über Microsoft Teams auf Ihre Daten zugreifen können, kommt Datto SaaS Protection ins Spiel. SaaS Protection ist eine Backup-Lösung, die es Managed Service Providern (MSPs) ermöglicht, Backups von Microsoft Teams-Daten zu erstellen. Dies bietet einen wirksamen Schutz gegen Datenverlust und hilft, die Geschäftskontinuität zu gewährleisten, wenn eine schnelle Wiederherstellung erforderlich ist. Datto SaaS Protection ist bereits ein bewährtes Tool für Microsoft 365-Backups und unterstützt auch Microsoft Teams, einschließlich der Inhalte öffentlicher Kanäle, Konversationen und Kalendermeetings. Mit der Ein-Klick-Wiederherstellung können MSPs ihre Kunden vor Datenverlusten schützen und eine schnelle Wiederherstellung sicherstellen.","#While building your own NAS may be a fun and challenging hobby, if that is your sole motivation, it is best kept for a home system you can tinker with and learn from. When it comes to network attached storage for a business, your build-or-buy decision will likely be based on a combination of factors, including:":"Der Bau eines eigenen NAS kann zwar ein unterhaltsames und herausforderndes Hobby sein, aber wenn das Ihre einzige Motivation ist, sollten Sie es für ein Heimsystem halten, an dem Sie basteln und von dem Sie lernen können. Wenn es um Network Attached Storage für ein Unternehmen geht, wird Ihre Entscheidung \"bauen oder kaufen\" wahrscheinlich auf einer Kombination von Faktoren beruhen, darunter:","#By Nick Wolf":"Von Nick Wolf","#Lateral movement":"Seitliche Bewegung","#It becomes imperative to ask yourself if this particular vendor were to be breached, what would be the impact on our operations and those of our customers? Assess the vendor against those priorities. If availability concerns you, build firm SLAs into the contract and ensure they have an adequate response plan in the event of an incident. Be sure their business continuity plans are built and tested to withstand the unforeseen, not just comply with a requirement. If your concerns are primarily around data, then be sure the proper access controls are built into their environment, peel a layer, verify encryption standards are adopted, ensure audit trail logs are reviewed, etc.":"Sie müssen sich unbedingt fragen, welche Auswirkungen ein Einbruch bei diesem Anbieter auf unsere Abläufe und die unserer Kunden haben würde. Bewerten Sie den Anbieter anhand dieser Prioritäten. Wenn Ihnen die Verfügbarkeit wichtig ist, sollten Sie feste SLAs in den Vertrag aufnehmen und sicherstellen, dass der Anbieter über einen angemessenen Reaktionsplan für den Fall eines Zwischenfalls verfügt. Vergewissern Sie sich, dass die Pläne zur Aufrechterhaltung des Geschäftsbetriebs so konzipiert und getestet sind, dass sie auch für unvorhergesehene Ereignisse gerüstet sind und nicht nur eine Anforderung erfüllen. Wenn es Ihnen in erster Linie um Daten geht, sollten Sie sich vergewissern, dass die entsprechenden Zugangskontrollen in die Umgebung integriert sind, dass die Verschlüsselungsstandards eingehalten werden, dass die Audit-Protokolle überprüft werden usw.","#Four Essential Components of Third-Party Risk Management | Datto":"Vier wesentliche Komponenten des Risikomanagements von Drittanbietern | Datto","#When Hafnium hit Exchange Servers using the latest Exchange zero-days we saw the same things: new novel entry vectors leading to many of the same top 20 common behaviors like WebShells (T1505) spawning PowerShell commands (T1059) and injecting Cobalt Strike into memory (T1055).":"Als Hafnium Exchange-Server mit den neuesten Exchange-Zero-Days angriff, sahen wir dasselbe: neue, neuartige Eintrittsvektoren, die zu vielen der 20 häufigsten Verhaltensweisen führen, wie WebShells (T1505), die PowerShell-Befehle auslösen (T1059) und Cobalt Strike in den Speicher injizieren (T1055).","#In some cases and industries, a regular compromise assessment may be a viable risk management alternative when continuous monitoring via MDR is cost prohibitive.":"In einigen Fällen und Branchen kann eine regelmäßige Gefährdungsbeurteilung eine praktikable Alternative für das Risikomanagement sein, wenn eine kontinuierliche Überwachung mittels MDR zu teuer ist.","#The first step to standardize this security practice is to define what a compromise assessment is, as well as the goals and objectives, so we may understand how to best accomplish it and what the minimum requirements would be.":"Der erste Schritt zur Standardisierung dieser Sicherheitspraxis besteht darin, zu definieren, was eine Gefährdungsbeurteilung ist und welche Ziele sie verfolgt, um zu verstehen, wie sie am besten durchgeführt werden kann und was die Mindestanforderungen sind.","#
Effective – At detecting all known variants of malware, remote access tools, and indications of suspicious behaviors and unauthorized access.":"
Effektiv - Erkennung aller bekannten Malware-Varianten, Fernzugriffs-Tools und Hinweise auf verdächtige Verhaltensweisen und unbefugten Zugriff.","#This group packages and modifies common backdoors like Harpy, Sekur, and
Cobalt Strike with their own custom loaders and management interfaces. They configure and deploy various ransomware packages like REvil ransomware, none of which are actually unique to DarkSide. It’s not the malware they sell or the particular techniques used that make them effective, it’s the fact that they are well organized and experienced. This group has an entire intelligence arm and streamlined operating procedures that start with researching their victims, ensuring they are vulnerable, blind, and capable of paying ransoms.":"Diese Gruppe verpackt und modifiziert gängige Backdoors wie Harpy, Sekur und
Cobalt Strike mit ihren eigenen benutzerdefinierten Ladeprogrammen und Verwaltungsschnittstellen. Sie konfigurieren und verteilen verschiedene Ransomware-Pakete wie REvil Ransomware, von denen keines wirklich nur DarkSide gehört. Es ist nicht die Malware, die sie verkaufen, oder die speziellen Techniken, die sie effektiv machen, sondern die Tatsache, dass sie gut organisiert und erfahren sind. Die Gruppe verfügt über einen eigenen Nachrichtendienst und straffe Arbeitsabläufe, die damit beginnen, ihre Opfer zu recherchieren und sicherzustellen, dass sie verwundbar, blind und in der Lage sind, Lösegeld zu zahlen.","#The Total Economic Impact™ Of Datto":"Die gesamten wirtschaftlichen Auswirkungen™ von Datto","#What makes Datto Networking different":"Was Datto Networking auszeichnet","#Recently, we added an Intel® Optane™ SSD-based ZFS SLOG to Datto’s GEN 4 SIRIS Professional and Enterprise appliances and now partners can specify a SLOG device when building their own appliance with the Datto SIRIS Imager, as well. Datto is the first, if not only, channel vendor to add a flash-based ZFS SLOG to appliances.":"Kürzlich haben wir die GEN 4 SIRIS Professional- und Enterprise-Appliances von Datto mit einem Intel® Optane™ SSD-basierten ZFS SLOG ausgestattet, und jetzt können Partner auch ein SLOG-Gerät angeben, wenn sie ihre eigene Appliance mit dem Datto SIRIS Imager bauen. Datto ist der erste, wenn nicht sogar der einzige Channel-Anbieter, der Appliances mit einem Flash-basierten ZFS-SLOG ausstattet.","#How a ZFS SLOG Improves Datto SIRIS Performance | Datto":"Wie ein ZFS SLOG die Leistung von Datto SIRIS verbessert | Datto","#And as with many open source solutions for Linux backup, there is often limited vendor support and the programs can have difficulties with large backups.":"Und wie bei vielen Open-Source-Lösungen für Linux-Backups gibt es oft nur begrenzten Herstellersupport, und die Programme können Schwierigkeiten mit großen Backups haben.","#9. Can the EDR Security Software Track Progress and Improvements in Data Security and Hygiene Over Time via Reporting and/or Dashboards?":"9. Kann die EDR-Sicherheitssoftware Fortschritte und Verbesserungen bei der Datensicherheit und -hygiene im Laufe der Zeit über Berichte und/oder Dashboards verfolgen?","#Pricing can vary greatly from vendor to vendor and customer to customer. Solutions are often priced according to the number of endpoints being monitored. According to one consulting firm, some EDR licenses include cloud hosting, others do not. Budget $5-10/endpoint annually if hosting is not included; up to $30 per seat if hosting is included.":"Die Preisgestaltung kann von Anbieter zu Anbieter und von Kunde zu Kunde stark variieren. Die Preise für Lösungen richten sich oft nach der Anzahl der zu überwachenden Endpunkte. Einem Beratungsunternehmen zufolge beinhalten einige EDR-Lizenzen Cloud-Hosting, andere nicht. Planen Sie 5 bis 10 US-Dollar pro Endpunkt und Jahr ein, wenn das Hosting nicht enthalten ist; bis zu 30 US-Dollar pro Arbeitsplatz, wenn das Hosting enthalten ist.","#Detect, prioritize, track and alert on Indicators of Compromise (IOCs) and Indicators of Attack (IOAs) in real-time":"Erkennen, Priorisieren, Verfolgen und Warnen vor Kompromittierungsindikatoren (IOCs) und Angriffsindikatoren (IOAs) in Echtzeit","#Requires installation and management of agents on each monitored computer, system, and endpoint":"Erfordert die Installation und Verwaltung von Agenten auf jedem überwachten Computer, System und Endpunkt","#Though data breaches aren’t the only types of data risks an organization needs to manage, they are often the most visible. To avoid becoming another headline, lawsuit, or unsecured organization, data risk management has become an integral component of IT infrastructure.":"Datenschutzverletzungen sind zwar nicht die einzige Art von Datenrisiken, die ein Unternehmen bewältigen muss, aber sie sind oft die sichtbarsten. Um zu vermeiden, dass ein weiteres Unternehmen in die Schlagzeilen gerät, einen Prozess anstrengt oder unsicher ist, ist das Datenrisikomanagement zu einem integralen Bestandteil der IT-Infrastruktur geworden.","#In January 2021, a
new Ryuk variant was identified. New variants emerge all the time, but this one had an enormous impact since it has worm-like capabilities allowing it to automatically spread laterally within the infected networks. Previous versions of Ryuk could not automatically move laterally through a network and required a dropper and then manual movement. The new version entails a computer worm spreading copies of itself from device to device without any human intervention required.":"Im Januar 2021 wurde eine
neue Ryuk-Variante identifiziert. Es tauchen ständig neue Varianten auf, aber diese hatte enorme Auswirkungen, da sie wurmähnliche Fähigkeiten besitzt, die es ihr ermöglichen, sich automatisch seitlich in den infizierten Netzwerken zu verbreiten. Frühere Versionen von Ryuk konnten sich nicht automatisch seitlich durch ein Netzwerk bewegen, sondern benötigten einen Dropper und dann eine manuelle Bewegung. Bei der neuen Version handelt es sich um einen Computerwurm, der Kopien von sich selbst von Gerät zu Gerät verbreitet, ohne dass ein menschliches Eingreifen erforderlich ist.","#What is the ransom demand in Ryuk attacks?":"Wie hoch ist die Lösegeldforderung bei Ryuk-Angriffen?","#To start understanding Maze Ransomware, it’s important to define what exactly it is. The Maze ransomware itself is a 32 bits binary file, usually in the guise of a .exe or .dll file.":"Um Maze Ransomware zu verstehen, ist es wichtig zu definieren, was genau sie ist. Die Maze-Ransomware selbst ist eine 32-Bit-Binärdatei, meist in Form einer .exe- oder .dll-Datei.","#Organizations believed to have been hit by Maze ransomware include the likes of
Canon, tech and consulting giant Cognizant, and
Conduent which provides HR and payment infrastructure to “a majority of Fortune 100 companies and over 500 governments” the impact of Maze ransomware was so massive that the FBI issued its
specific warning.":"Zu den Unternehmen, die vermutlich von der Maze-Ransomware betroffen sind, gehören
Canon, der Technologie- und Beratungsriese Cognizant und
Conduent, das Personal- und Zahlungsinfrastrukturen für die Mehrheit der Fortune-100-Unternehmen und über 500 Regierungen bereitstellt. Die Auswirkungen der Maze-Ransomware waren so massiv, dass das FBI eine
spezielle Warnung herausgab.","#They do not normally scan zip files":"Sie scannen normalerweise keine Zip-Dateien","#As with other Microsoft 365 applications, organizations often overlook the fact that
Microsoft is not responsible for backing up your Teams data, as per their service agreement. Like many other SaaS vendors, Microsoft operates under the “Shared Responsibility model,” meaning that although
they will protect their infrastructure and applications, keeping the data safe is up to the users.":"Wie bei anderen Microsoft 365-Anwendungen übersehen Unternehmen oft die Tatsache, dass
Microsoft gemäß ihrer Servicevereinbarung
nicht für die Sicherung Ihrer Teams-Daten verantwortlich ist. Wie viele andere SaaS-Anbieter arbeitet Microsoft nach dem \"Shared-Responsibility\"-Modell. Das bedeutet, dass das
Unternehmen zwar
seine Infrastruktur und Anwendungen schützt, die Sicherung der Daten aber den Nutzern überlassen bleibt.","#Conti automatically scans networks for valuable targets, encrypting every file it finds and infecting
all Windows operating systems. Conti acts in a similar manner to most ransomware, but it has been engineered to be even more efficient and evasive. Once executed on the victim’s endpoint, Conti works by:":"Conti durchsucht Netzwerke automatisch nach wertvollen Zielen, verschlüsselt jede gefundene Datei und infiziert
alle Windows-Betriebssysteme. Conti verhält sich ähnlich wie die meisten Ransomware-Programme, wurde aber noch effizienter und ausweichender gestaltet. Einmal auf dem Endgerät des Opfers ausgeführt, funktioniert Conti wie folgt:","#Immediately encrypting files and changing the file extension of the encrypted files. Each sample has a unique extension that the malware adds to the encrypted files.":"Unverzügliche Verschlüsselung von Dateien und Änderung der Dateierweiterung der verschlüsselten Dateien. Jedes Beispiel hat eine eigene Erweiterung, die die Malware den verschlüsselten Dateien hinzufügt.","#Features and capabilities":"Merkmale und Fähigkeiten","#User management – how will access and permissions be managed?":"Benutzerverwaltung - wie werden Zugang und Berechtigungen verwaltet?","#Your own time required to build it, set it up, and maintain it.":"Ihre eigene Zeit, die Sie benötigen, um das System aufzubauen, einzurichten und zu warten.","#Because a NAS often stores mission-critical business information, intellectual property, and regulated data, its security is paramount. Furthermore, by allowing multiple users to access it, often from outside the network, security loopholes can be exploited and vulnerabilities identified and leveraged. To combat these threats, commercial NAS like Datto’s offer securely encrypted cloud backup of the data stored on the NAS, so you never put your valuable data at risk.":"Da ein NAS oft geschäftskritische Informationen, geistiges Eigentum und regulierte Daten speichert, ist seine Sicherheit von größter Bedeutung. Da außerdem mehrere Benutzer darauf zugreifen können, oft von außerhalb des Netzwerks, können Sicherheitslücken ausgenutzt und Schwachstellen identifiziert und ausgenutzt werden. Um diese Bedrohungen zu bekämpfen, bieten kommerzielle NAS wie die von Datto eine sicher verschlüsselte Cloud-Sicherung der auf dem NAS gespeicherten Daten, so dass Sie Ihre wertvollen Daten niemals einem Risiko aussetzen.","#Why Datto is for Small MSPs Too | Datto":"Warum Datto auch für kleine MSPs geeignet ist | Datto","#There are 4 primary ways of protecting against Maze Ransomware. These are:":"Es gibt 4 primäre Möglichkeiten, sich gegen Maze Ransomware zu schützen. Diese sind:","#Still considered “advanced”, behavioral detection has just begun to hit the mainstream. But, as the incident response (IR) cases we support continually confirm, adoption is still lagging for 90% of the mid- and SMB market. It’s in no way controversial anymore to state that, in order to detect and stop modern attacks, organizations need to have behavioral monitoring capabilities, especially on the endpoint.":"Die immer noch als \"fortschrittlich\" geltende Verhaltenserkennung hat gerade erst begonnen, den Mainstream zu erreichen. Doch wie die von uns unterstützten Incident Response (IR)-Fälle immer wieder bestätigen, ist die Akzeptanz bei 90 % der mittleren und kleinen Unternehmen immer noch nicht gegeben. Es ist nicht mehr unumstritten, dass Unternehmen, um moderne Angriffe zu erkennen und zu stoppen, über verhaltensorientierte Überwachungsfunktionen verfügen müssen, insbesondere auf dem Endpunkt.","#One problem is that we’ve been led to believe that if we adopt behavioral detection, we need to spend a lot to maximize coverage of all the various attacker behaviors. This is a disservice.":"Ein Problem ist, dass man uns weismachen will, dass wir viel Geld ausgeben müssen, um alle Verhaltensweisen der Angreifer zu erfassen, wenn wir Verhaltenserkennung einsetzen. Das ist ein Bärendienst.","#Ongoing licensing fees":"Laufende Lizenzgebühren","#Why a Compromise Assessment?":"Warum eine Kompromissbewertung?","#Think of a Compromise Assessment or Threat Assessment as a third-party audit of an organization’s security practices based on the evidence collected during the investigation.":"Betrachten Sie eine Gefährdungsbeurteilung oder Bedrohungsbeurteilung als eine Prüfung der Sicherheitspraktiken eines Unternehmens durch einen Dritten auf der Grundlage der während der Untersuchung gesammelten Beweise.","#Goals for a Successful Compromise Assessment":"Ziele für eine erfolgreiche Kompromissbewertung","#
Independent – The assessment should not rely exclusively on existing security tools or personnel.":"
Unabhängig - Die Bewertung sollte sich nicht ausschließlich auf vorhandene Sicherheitsinstrumente oder Mitarbeiter stützen.","#Advanced offerings and solutions should have the ability to go deeper into the detection of new vulnerabilities (Solarigate, Kaseya, etc) and unknown (zero day) malware variants as well. Any assessment methodology selected should deliver on these requirements and should seek to optimize time, cost, and effectiveness. It should be efficient and affordable enough to run at least once a month for the average-sized organization. Additionally, the effectiveness of the assessment should not vary significantly with different security stacks, monitoring and logging practices, or network topologies. Independence enables the assessment to be equally useful to a regional business with only basic protections like a firewall and antivirus or a sophisticated global institution equipped with its own Security Operations Center.":"Fortschrittliche Angebote und Lösungen sollten in der Lage sein, neue Schwachstellen (Solarigate, Kaseya usw.) und unbekannte (Zero-Day-)Malware-Varianten zu erkennen. Jede gewählte Bewertungsmethode sollte diese Anforderungen erfüllen und darauf abzielen, Zeit, Kosten und Effektivität zu optimieren. Sie sollte so effizient und erschwinglich sein, dass sie in einem Unternehmen durchschnittlicher Größe mindestens einmal im Monat durchgeführt werden kann. Darüber hinaus sollte die Wirksamkeit der Bewertung bei unterschiedlichen Sicherheitsstacks, Überwachungs- und Protokollierungspraktiken oder Netzwerktopologien nicht wesentlich variieren. Die Unabhängigkeit ermöglicht es, dass die Bewertung für ein regionales Unternehmen mit nur grundlegenden Schutzmaßnahmen wie Firewall und Virenschutz ebenso nützlich ist wie für ein hochentwickeltes globales Unternehmen, das über ein eigenes Security Operations Center verfügt.","#A compromise or threat assessment differs from intrusion detection in that it is an independent, evidence based assessment reporting your vulnerabilities, suspicious behaviors, possible exploits and indicators of a successful compromise.":"Eine Kompromittierungs- oder Bedrohungsbewertung unterscheidet sich von der Erkennung von Eindringlingen dadurch, dass es sich um eine unabhängige, evidenzbasierte Bewertung handelt, die Ihre Schwachstellen, verdächtige Verhaltensweisen, mögliche Angriffe und Indikatoren für eine erfolgreiche Kompromittierung aufzeigt.","#Once you decide that a NAS would benefit your organization, you will be faced with a new dilemma: buy one or build it yourself?":"Sobald Sie entscheiden, dass ein NAS für Ihr Unternehmen von Vorteil wäre, stehen Sie vor einem neuen Dilemma: kaufen oder selbst bauen?","#How to protect against Maze ransomware":"Wie man sich gegen Maze ransomware schützt","#What is Differential Backup?":"Was ist ein differenzielles Backup?","#What is Incremental Backup?":"Was ist eine inkrementelle Sicherung?","#SMB scanning by Conti during the infection":"SMB-Scan durch Conti während der Infektion","#Command Line Interface / Powershell":"Befehlszeilenschnittstelle / Powershell","#Who’s who in the vendor zoo?":"Wer ist wer im Verkäuferzoo?","#Contractual security language will not only protect you by having vendors abide by best practices, but it will set the cadence for the relationship. It will bind both parties to the standards that should be met in the event of an incident. Things like incident response, data retrieval, data ownership, rights to an assessment, etc. should all be termed upfront in these relationships. These may seem like basic requirements, but when push comes to shove, you’ll be glad your legal team can call upon these clauses to expedite a response or an action from the vendor.":"Eine vertragliche Sicherheitsklausel schützt Sie nicht nur, indem sie die Anbieter zur Einhaltung bewährter Verfahren verpflichtet, sondern legt auch den Rhythmus für die Geschäftsbeziehung fest. Sie verpflichten beide Parteien auf die Standards, die im Falle eines Vorfalls eingehalten werden sollten. Dinge wie Reaktion auf einen Vorfall, Datenabruf, Dateneigentum, Rechte an einer Bewertung usw. sollten in diesen Beziehungen von vornherein festgelegt werden. Dies mögen grundlegende Anforderungen sein, aber wenn es hart auf hart kommt, werden Sie froh sein, dass sich Ihr Rechtsteam auf diese Klauseln berufen kann, um eine Antwort oder eine Maßnahme des Anbieters zu beschleunigen.","#Ultimately, the goal of the assessment is to rapidly identify critical vulnerabilities, adversarial activity or malicious logic – not to perform a complete forensic examination. Once the assessment is complete, recommendations should be made regarding proper response and collected evidence should be packaged for the organization to allow them to conduct an investigation into root cause or actors behind the attack.":"Letztendlich besteht das Ziel der Bewertung darin, kritische Schwachstellen, schädliche Aktivitäten oder bösartige Logik schnell zu identifizieren - und nicht, eine vollständige forensische Untersuchung durchzuführen. Sobald die Bewertung abgeschlossen ist, sollten Empfehlungen für eine angemessene Reaktion ausgesprochen und die gesammelten Beweise für die Organisation verpackt werden, damit sie eine Untersuchung der Ursache oder der Akteure hinter dem Angriff durchführen kann.","#Dealing with DarkSide":"Umgang mit DarkSide","#This powerful new wireless standard helps increase network capacity and efficiency by leveraging new technologies that enable multiple users to simultaneously connect and transmit data without sacrificing performance or battery life.":"Dieser leistungsstarke neue drahtlose Standard trägt dazu bei, die Netzwerkkapazität und -effizienz zu erhöhen, indem er neue Technologien nutzt, die es mehreren Benutzern ermöglichen, gleichzeitig eine Verbindung herzustellen und Daten zu übertragen, ohne dass die Leistung oder die Akkulaufzeit beeinträchtigt wird.","#We are pleased to announce two new SaaS Protection features, now available for clients managing Microsoft 365 licenses.":"Wir freuen uns, zwei neue SaaS-Schutzfunktionen ankündigen zu können, die jetzt für Kunden verfügbar sind, die Microsoft 365-Lizenzen verwalten.","#Rsync doesn’t have an official GUI, which means you’ll need to know how to work the command bar quite well.":"Rsync hat keine offizielle grafische Benutzeroberfläche, d. h. Sie müssen sich mit der Befehlsleiste gut auskennen.","#To rectify the issues, IT teams must implement a mixture of solutions that require hands-on attention. Specifically, your IT team you must first unmount the data volume you are protecting, take and mount the backup snapshot, then copy the volume to a secondary location.":"Um die Probleme zu beheben, müssen die IT-Teams eine Reihe von Lösungen implementieren, die viel Handarbeit erfordern. Konkret muss Ihr IT-Team zunächst den zu schützenden Datenträger aushängen, den Backup-Snapshot erstellen und einhängen und dann den Datenträger an einen sekundären Speicherort kopieren.","#Rather than piece-milling your backup solution together, or jeopardizing your business continuity ask yourself, is there a better solution?":"Anstatt Ihre Backup-Lösung zusammenzustückeln oder die Kontinuität Ihres Unternehmens zu gefährden, fragen Sie sich, ob es eine bessere Lösung gibt.","#Finding a backup option that supports your needs is critical.":"Es ist wichtig, eine Backup-Option zu finden, die Ihren Anforderungen entspricht.","#Until more is known, this is the best course of action for prevention and detection. As always, our Code Red Disaster Recovery team is on standby to help partners with any data recoveries. We are one community and Datto will support MSP partners in their defense of these malicious attacks.":"Bis mehr bekannt ist, ist dies die beste Vorgehensweise zur Vorbeugung und Erkennung. Wie immer steht unser Code Red Disaster Recovery Team bereit, um Partnern bei der Wiederherstellung von Daten zu helfen. Wir sind eine Gemeinschaft und Datto wird MSP-Partner bei der Abwehr dieser bösartigen Angriffe unterstützen.","#These distinctions are coming into focus with
threats to backup security on the rise, including hacking, human error, and malware. Research shows that ransomware, a subset of malware, is rapidly increasing the amount of downtime that businesses experience. The security and reliability of cloud backup infrastructure can make or break an MSP’s ability to steer its clients’ recovery from a ransomware attack, accidental data deletion, and other threats.":"Diese Unterscheidungen rücken ins Blickfeld, da die
Bedrohungen für die Backup-Sicherheit zunehmen, darunter Hackerangriffe, menschliches Versagen und Malware. Untersuchungen zeigen, dass Ransomware, eine Untergruppe von Malware, die Ausfallzeiten für Unternehmen rapide erhöht. Die Sicherheit und Zuverlässigkeit der Cloud-Backup-Infrastruktur kann über die Fähigkeit eines MSP entscheiden, die Wiederherstellung seiner Kunden nach einem Ransomware-Angriff, versehentlicher Datenlöschung und anderen Bedrohungen zu steuern.","#
Datto SIRIS backs up data to the immutable Datto Cloud. A purpose-built backup and recovery cloud made specifically for MSPs, the Datto Cloud’s immutable design provides maximum security and reliability for MSPs’ clients.":"
Datto SIRIS sichert die Daten in der unveränderlichen Datto Cloud. Die Datto Cloud ist eine speziell für MSPs entwickelte Backup- und Wiederherstellungs-Cloud. Das unveränderliche Design der Datto Cloud bietet maximale Sicherheit und Zuverlässigkeit für die Kunden von MSPs.","#When should I expect a response to my emails?":"Wann kann ich mit einer Antwort auf meine E-Mails rechnen?","#Datto’s Vulnerability Disclosure Program (VDP)":"Datto's Programm zur Offenlegung von Schwachstellen (VDP)","#Starbucks’s Bug Bounty Program":"Das Bug Bounty-Programm von Starbucks","#An indication of Safe Harbor, giving the researcher confidence that you won’t take legal action against them.":"Ein Hinweis auf Safe Harbor, der dem Forscher die Gewissheit gibt, dass Sie keine rechtlichen Schritte gegen ihn einleiten werden.","#For those of you on Windows, I recommend
Gpg4Win.":"Für diejenigen unter Ihnen, die mit Windows arbeiten, empfehle ich
Gpg4Win.","#Protection from Downtime":"Schutz vor Ausfallzeiten","#Here are some ways that small and medium-sized businesses can prevent security configuration vulnerabilities:":"Im Folgenden finden Sie einige Möglichkeiten, wie kleine und mittlere Unternehmen Schwachstellen in der Sicherheitskonfiguration vermeiden können:","#A VDP might come in one of two flavors:":"Ein VDP kann in einer von zwei Varianten auftreten:","#Con: May be abused by some vendors as a gag order or as a “minimum effort” showcase.":"Nachteil: Kann von einigen Anbietern als Knebelung oder als \"Minimalaufwand\"-Schaufenster missbraucht werden.","#At the time of this writing,
Google’s reward amounts for security vulnerabilities range from as low as $100 to as high as $31,337, while
Apple’s range between five and seven figures. A more practical example might include
Slack’s program, where payout ranges were recently bumped from $100-$1,500 to $250-$5,000 as their program matured. Start small and work your way up.":"Zum Zeitpunkt der Erstellung dieses Artikels reichen die
Belohnungen von Google für Sicherheitslücken von 100 US-Dollar bis zu 31.337 US-Dollar, während die
von Apple zwischen fünf- und siebenstellig sind. Ein praktischeres Beispiel ist das
Programm von Slack, wo die Auszahlungsbeträge kürzlich von 100 bis 1.500 US-Dollar auf 250 bis 5.000 US-Dollar angehoben wurden, als das Programm ausgereift war. Fangen Sie klein an und arbeiten Sie sich hoch.","#Is it possible to hire someone to handle all of this for me?":"Ist es möglich, jemanden zu beauftragen, der das alles für mich erledigt?","#In this model, Microsoft protects against:":"Bei diesem Modell schützt Microsoft vor:","#And, users must protect data against:":"Und die Nutzer müssen ihre Daten schützen:","#May 30, 2019":"30. Mai 2019","#Cloud operations and cloud storage are in our DNA and we are, as always, committed to continuous improvement for our partners and their clients.":"Cloud-Betrieb und Cloud-Speicherung liegen in unserer DNA, und wir sind wie immer bestrebt, uns für unsere Partner und deren Kunden kontinuierlich zu verbessern.","#Despite being a new program and a new department, the
RMM assessment results conveyed that Datto has a level of program maturity equivalent to companies whose software security programs have been running for
5.7 years. This was a huge accomplishment, and while I would love for Application Security to take full credit, the reality is that our products were already performing many security related activities and best practices in an effort to “do the right thing” and to protect the confidentiality, integrity and availability of our partners and their data.":"Obwohl es sich um ein neues Programm und eine neue Abteilung handelt, haben die
Ergebnisse der RMM-Bewertung gezeigt, dass Datto einen Reifegrad aufweist, der dem von Unternehmen entspricht, deren Software-Sicherheitsprogramme bereits seit
5,7 Jahren laufen. Dies war eine enorme Leistung, und obwohl ich gerne den ganzen Ruhm für die Anwendungssicherheit einheimsen würde, ist die Realität, dass unsere Produkte bereits viele sicherheitsbezogene Aktivitäten und Best Practices durchgeführt haben, um \"das Richtige zu tun\" und die Vertraulichkeit, Integrität und Verfügbarkeit unserer Partner und ihrer Daten zu schützen.","#
70% of managed service providers (MSPs) report that ransomware is the most common malware threat to their clients. Protecting against Ryuk, and dealing with an attack is a critical functionality and key differentiator for MSPs.":"
70 % der Managed Service Provider (MSPs) geben an, dass Ransomware die häufigste Malware-Bedrohung für ihre Kunden ist. Der Schutz vor Ryuk und die Bewältigung eines Angriffs ist eine wichtige Funktion und ein wichtiges Unterscheidungsmerkmal für MSPs.","#Jackson County, Georgia, (paid a $400,000 ransom)":"Jackson County, Georgia, (bezahlte ein Lösegeld von 400.000 Dollar)","#In 2018,
500 million Marriott guests had their names, mailing addresses, phone numbers, email addresses, passport numbers, dates of birth, gender, Starwood Preferred Guest loyalty program account information, arrival and departure times, and reservation dates exposed after a breach.":"Im Jahr 2018 wurden bei
500 Millionen Marriott-Gästen Namen, Postanschriften, Telefonnummern, E-Mail-Adressen, Reisepassnummern, Geburtsdaten, Geschlecht, Kontodaten des Starwood Preferred Guest-Treueprogramms, Ankunfts- und Abflugzeiten sowie Reservierungsdaten nach einer Sicherheitsverletzung veröffentlicht.","#A full Business Continuity and Disaster Recovery (BCDR) suite: for example,
Datto Unified Continuity which covers all business continuity and disaster recovery needs including protecting servers, files, PCs, and SaaS applications":"Eine vollständige BCDR-Suite (Business Continuity and Disaster Recovery): z. B.
Datto Unified Continuity, die alle Anforderungen an Business Continuity und Disaster Recovery abdeckt, einschließlich Schutz von Servern, Dateien, PCs und SaaS-Anwendungen","#So what is Maze ransomware, why is it so infamous, and what makes it different?":"Was also ist Maze Ransomware, warum ist sie so berüchtigt, und was macht sie anders?","#Built exclusively for MSPs, SaaS Defense helps you attract new clients and expand market share with an enterprise-grade security solution, without the need for additional headcount or confusing security training. With SaaS Defense, you can protect your clients’ Microsoft 365 suite — including OneDrive, SharePoint, and Teams — from ransomware, malware, phishing, and BEC attacks. SaaS Defense does not rely on third-party software and is built from the ground up to prevent zero-day threats as soon as they are encountered, minimizing the time needed to detect an intrusion.":"SaaS Defense wurde exklusiv für MSPs entwickelt und hilft Ihnen, neue Kunden zu gewinnen und Ihren Marktanteil mit einer Sicherheitslösung auf Unternehmensniveau zu erhöhen, ohne dass Sie zusätzliche Mitarbeiter einstellen oder verwirrende Sicherheitsschulungen durchführen müssen. Mit SaaS Defense können Sie die Microsoft 365-Suite Ihrer Kunden - einschließlich OneDrive, SharePoint und Teams - vor Ransomware, Malware, Phishing- und BEC-Angriffen schützen. SaaS Defense ist nicht auf Software von Drittanbietern angewiesen und wurde von Grund auf so konzipiert, dass Zero-Day-Bedrohungen bereits beim ersten Auftreten verhindert werden, wodurch die Zeit bis zur Erkennung eines Eindringens minimiert wird.","#As we’ve seen, Maze ransomware will attempt to move laterally within the organization. Again, at this stage, an RMM tool is your best chance of keeping your network secure and
isolating the infected machine, without necessitating a complete shutdown of the entire network.":"Wie wir gesehen haben, versucht die Ransomware Maze, sich seitlich innerhalb des Unternehmens zu bewegen. Auch in diesem Stadium ist ein RMM-Tool Ihre beste Chance, Ihr Netzwerk zu schützen und
den infizierten Computer zu isolieren, ohne dass das gesamte Netzwerk abgeschaltet werden muss.","#For more information, and to see what this can look like for
your business,
request a demo here.":"Für weitere Informationen und um zu sehen, wie dies für
Ihr Unternehmen aussehen kann,
fordern Sie hier eine Demo an.","#A full backup is time-consuming and requires a lot of space, it’s usually used as part of a backup plan with long intervals, like once a week or a month. During this time, if anything goes wrong, a lot of data can be lost. That’s when these two backup strategies come in hand.":"Eine vollständige Datensicherung ist zeitaufwändig und benötigt viel Speicherplatz. Sie wird in der Regel als Teil eines Sicherungsplans mit langen Intervallen verwendet, z. B. einmal pro Woche oder Monat. Wenn in dieser Zeit etwas schief geht, kann eine Menge Daten verloren gehen. In diesem Fall kommen diese beiden Sicherungsstrategien zum Einsatz.","#Differential backup strategy backs up files and folders that have changed since the last full backup, on a daily basis. They are much quicker than full backups since less data is being backed up.":"Bei der differenziellen Sicherungsstrategie werden die Dateien und Ordner, die sich seit der letzten Vollsicherung geändert haben, täglich gesichert. Sie sind viel schneller als Vollsicherungen, da weniger Daten gesichert werden.","#This is built off this traditional incremental backup, however, Datto uses ZFS to make each incremental point refer to every other point in the chain therefore only one full backup needs to be stored.":"Datto verwendet jedoch ZFS, um jeden inkrementellen Punkt auf jeden anderen Punkt in der Kette zu verweisen, so dass nur eine vollständige Sicherung gespeichert werden muss.","#Differential and incremental backups are different backup strategies with the same purpose: optimize backup time and space.":"Differenzielle und inkrementelle Backups sind unterschiedliche Backup-Strategien mit demselben Ziel: Optimierung von Backup-Zeit und Speicherplatz.","#The Conti code is sophisticated with many obfuscation techniques designed to evade the common security techniques and security teams – including a multithreading technique used to encrypt all the files quickly. This allows for maximum damage before it can be identified and stopped by endpoint security products. Conti uses 32 concurrent CPU threads to hasten the encryption process, making it much faster than most ransomware.":"Der Conti-Code ist ausgeklügelt und verfügt über zahlreiche Verschleierungstechniken, die darauf ausgelegt sind, gängige Sicherheitstechniken und Sicherheitsteams zu umgehen - einschließlich einer Multithreading-Technik, mit der alle Dateien schnell verschlüsselt werden können. So kann er maximalen Schaden anrichten, bevor er von Endpunkt-Sicherheitsprodukten erkannt und gestoppt werden kann. Conti verwendet 32 gleichzeitige CPU-Threads, um den Verschlüsselungsprozess zu beschleunigen, und ist damit viel schneller als die meiste Ransomware.","#Public RSA key in the Conti sample":"Öffentlicher RSA-Schlüssel im Conti-Beispiel","#The following list is consolidated from our own data and cross-referenced with various forensic reports on observed attacks over the last few years:":"Die folgende Liste wurde aus unseren eigenen Daten zusammengestellt und mit verschiedenen forensischen Berichten über beobachtete Angriffe in den letzten Jahren abgeglichen:","#
Datto SIRIS is a reliable, all-in-one backup and disaster recovery (BDR) solution built for MSPs to prevent data loss and minimize downtime for clients.":"
Datto SIRIS ist eine zuverlässige Komplettlösung für Backup und Disaster Recovery (BDR), die für MSPs entwickelt wurde, um Datenverluste zu verhindern und Ausfallzeiten für Kunden zu minimieren.","#Setup and maintenance – how will the NAS be managed?":"Einrichtung und Wartung - wie wird das NAS verwaltet?","#RAM that is compatible with the selected motherboard.":"RAM, der mit dem ausgewählten Motherboard kompatibel ist.","#Operating system":"Das Betriebssystem","#
Datto Cloud Continuity for PCs which protects MSP clients’ Windows-based computers from downtime and data loss and rapidly recovers data in case of disaster":"
Datto Cloud Continuity für PCs, das die Windows-basierten Computer von MSP-Kunden vor Ausfallzeiten und Datenverlusten schützt und Daten im Katastrophenfall schnell wiederherstellt","#It’s the strategy with the most space efficiency between the three: full, differential, and incremental.":"Es ist die Strategie mit der größten Flächeneffizienz unter den drei Strategien: vollständig, differenziell und inkrementell.","#With a robust defense and response plan for Conti ransomware, you can ensure users, clients, and your organization are protected against Conti and other ransomware attacks.":"Mit einem robusten Abwehr- und Reaktionsplan für Conti-Ransomware können Sie sicherstellen, dass Benutzer, Kunden und Ihr Unternehmen vor Conti und anderen Ransomware-Angriffen geschützt sind.","#During the assessment, providers bring in experts who have a wider authority to dig deeper than what is expected day-to-day in real-time monitoring. Additionally, the assessment brings tools and techniques like
Digital Forensic Analysis and Behavior Analytics that are typically reserved for incident response that are better suited for detecting post-compromise activity. Compromise assessments are the most effective defense in depth measure an organization can use to ensure vulnerabilities are known and no threats make it past their defenses.":"Bei der Bewertung ziehen die Anbieter Experten hinzu, die über eine größere Autorität verfügen, um tiefer zu graben, als es bei der täglichen Echtzeitüberwachung zu erwarten ist. Darüber hinaus kommen bei der Bewertung Tools und Techniken wie die
digitale forensische Analyse und die Verhaltensanalyse zum Einsatz, die normalerweise der Reaktion auf Vorfälle vorbehalten sind und sich besser für die Erkennung von Aktivitäten nach der Kompromittierung eignen. Gefährdungsbeurteilungen sind die effektivste Maßnahme zur Tiefenverteidigung, die ein Unternehmen einsetzen kann, um sicherzustellen, dass Schwachstellen bekannt sind und keine Bedrohungen ihre Abwehrmaßnahmen überwinden.","#The Role of Compromise Assessments in Enterprise Security | Datto":"Die Rolle von Compromise Assessments in der Unternehmenssicherheit | Datto","#MSPs can better serve clients’ networking connectivity needs with the benefits of WiFi-6 technology, including:":"Mit den Vorteilen der WiFi-6-Technologie können MSPs die Netzwerkkonnektivitätsanforderungen ihrer Kunden besser erfüllen:","#Outdoor reliability: WiFi-6 enables better performance in open/outdoor spaces and has fewer dead spots, which improves roaming.":"Zuverlässigkeit im Freien: WiFi-6 ermöglicht eine bessere Leistung in offenen/außenliegenden Räumen und hat weniger tote Punkte, was das Roaming verbessert.","#February 28, 2022":"28. Februar 2022","#Capture user activity regardless of how users connect to servers, i.e., via both local console login and remote-access login methods":"Erfassung der Benutzeraktivitäten unabhängig davon, wie sich die Benutzer mit den Servern verbinden, d. h. sowohl über die Anmeldung an der lokalen Konsole als auch über Remote-Zugriffsmethoden","#Agents may not work on devices and computers with unsupported operating systems":"Agenten funktionieren möglicherweise nicht auf Geräten und Computern mit nicht unterstützten Betriebssystemen","#Centrally managing a vendor portfolio has many advantages, only some of which are security- and risk-based. With a good understanding of what exists you can now evaluate redundancies and unnecessary relationships in a single place. Not to mention, once the vendors have been centralized into a single place, you can start prioritizing your diligence based on the criticality of the vendor to your organizational operations.":"Die zentrale Verwaltung eines Lieferantenportfolios hat viele Vorteile, von denen nur einige sicherheits- und risikobasiert sind. Mit einem guten Überblick über den Bestand können Sie nun Redundanzen und unnötige Beziehungen an einer einzigen Stelle bewerten. Ganz zu schweigen davon, dass Sie nach der Zentralisierung der Anbieter an einer einzigen Stelle damit beginnen können, die Prioritäten bei der Prüfung auf der Grundlage der Wichtigkeit des Anbieters für Ihre Unternehmensabläufe zu setzen.","#Unfortunately, there’s no magic formula for determining the total cost of ownership of any piece of technology. That being said, you should start with hard costs, such as:":"Leider gibt es keine Zauberformel für die Ermittlung der Gesamtbetriebskosten einer Technologie. Dennoch sollten Sie mit den harten Kosten beginnen, wie z. B.:","#Support costs (additional fees, resources spent troubleshooting)":"Supportkosten (zusätzliche Gebühren, Ressourcen für die Fehlersuche)","#How to deal with DarkSide - a group that packages and provides ransomware capabilities as a service":"Wie man mit DarkSide umgeht - einer Gruppe, die Ransomware-Funktionen als Service anbietet","#“If you looked at all the things that Datto does for our customers, we were doing that before; it just took twice as much effort to deliver those services. Now, with these tools in place, we can do more things with the same staff that’s a value to the customer,” said the CEO of a North American MSP surveyed in the study.":"\"Wenn man sich all die Dinge ansieht, die Datto für unsere Kunden erledigt, dann haben wir das auch vorher schon getan; es hat uns nur doppelt so viel Mühe gekostet, diese Dienste bereitzustellen. Jetzt, mit diesen Tools, können wir mehr Dinge mit demselben Personal erledigen, was einen Mehrwert für den Kunden darstellt\", sagte der CEO eines nordamerikanischen MSP, der in der Studie befragt wurde.","#SIRIS 4 Enterprise shows 20-30% read improvement over SIRIS 3 Enterprise. This result is reasonable as SLOG is a write buffer, so it doesn’t help reading speed directly.":"SIRIS 4 Enterprise zeigt eine Leseverbesserung von 20-30 % gegenüber SIRIS 3 Enterprise. Dieses Ergebnis ist vertretbar, da SLOG ein Schreibpuffer ist, der die Lesegeschwindigkeit nicht direkt erhöht.","#Wikipedia defines extensibility as a software engineering and systems design principle that provides for future growth without impairing existing system functions. Extensions can be through the addition of new functionality or through modification of existing functionality. Thus, the extensibility of an EDR system provides greater value and allows an enterprise to get a better return on its investment.":"Wikipedia definiert Erweiterbarkeit als ein Prinzip der Softwaretechnik und des Systemdesigns, das zukünftiges Wachstum ohne Beeinträchtigung bestehender Systemfunktionen ermöglicht. Erweiterungen können durch das Hinzufügen neuer Funktionen oder durch die Änderung bestehender Funktionen erfolgen. Somit bietet die Erweiterbarkeit eines EDR-Systems einen größeren Wert und ermöglicht es einem Unternehmen, eine bessere Rendite für seine Investitionen zu erzielen.","#Recall the earlier comments about the need to customize threat detection models to achieve the highest level of accuracy. Whether the enterprise has people on staff to do this, hires consultants, or outsources the solution to an MSP, some tuning and optimization will undoubtedly add to the overall cost.":"Wie bereits erwähnt, müssen die Modelle zur Erkennung von Bedrohungen angepasst werden, um ein Höchstmaß an Genauigkeit zu erreichen. Unabhängig davon, ob das Unternehmen Mitarbeiter für diese Aufgabe hat, Berater einstellt oder die Lösung an einen MSP auslagert, werden einige Anpassungen und Optimierungen zweifellos zu den Gesamtkosten beitragen.","#According to
KuppingerCole and
Forrester, EDR security solutions commonly include a number of key capabilities:":"Nach Angaben von
KuppingerCole und
Forrester umfassen EDR-Sicherheitslösungen in der Regel eine Reihe von Schlüsselfunktionen:","#Monitor and provide remote logging and analysis of Endpoint Behaviors":"Überwachung und Fernprotokollierung sowie Analyse des Endpunktverhaltens","#Enable interactive intervention in a user’s session when needed; for example, to quarantine the device if malicious activity is suspected":"Bei Bedarf interaktive Eingriffe in die Sitzung eines Benutzers ermöglichen, z. B. um das Gerät unter Quarantäne zu stellen, wenn ein Verdacht auf bösartige Aktivitäten besteht","#If you send personal information like your financial records, access your email account, or send sensitive documents over a public Wi-Fi network, there is a risk your information will land in the wrong hands.":"Wenn Sie über ein öffentliches Wi-Fi-Netz persönliche Informationen wie Ihre Finanzdaten versenden, auf Ihr E-Mail-Konto zugreifen oder vertrauliche Dokumente versenden, besteht die Gefahr, dass diese Informationen in die falschen Hände geraten.","#Increased manual labor for the time taken to contain an incident":"Erhöhte manuelle Arbeit für die Zeit, die zur Eindämmung eines Vorfalls benötigt wird","#Lost brand value and reputation":"Verlust von Markenwert und Ansehen","#Identify and define threats and risks":"Identifizierung und Definition von Bedrohungen und Risiken","#May 18, 2021":"Mai 18, 2021","#Once Maze is deployed on an end user’s machine (we’ll discuss the “how” later on), it does the following:":"Sobald Maze auf dem Rechner eines Endbenutzers installiert ist (auf das \"Wie\" gehen wir später noch ein), führt es die folgenden Schritte aus:","#How Maze ransomware works":"Wie Maze Ransomware funktioniert","#How does Maze ransomware evade common security measures?":"Wie umgeht die Ransomware Maze gängige Sicherheitsmaßnahmen?","#Conti Ransomware – How it Works and 4 Ways to Protect Yourself":"Conti Ransomware - Wie sie funktioniert und 4 Möglichkeiten, sich zu schützen","#What Is Data Risk Management? | Datto":"Was ist Daten-Risikomanagement? | Datto","#Power supply that can reliably accommodate your planned build.":"Eine Stromversorgung, die Ihr geplantes Projekt zuverlässig unterstützt.","#Getting elevated privileges":"Erhöhte Berechtigungen erhalten","#Maze ransomware isn’t going anywhere":"Die Ransomware Maze bleibt bestehen","#Unfortunately, Maze ransomware is here to stay. Moreover, we’re already seeing new variants popping up that are sure to do further damage in the future. Having said that, the response to Maze ransomware as outlined here is a robust way to protect users, clients, and your organization against Maze and other ransomware attacks.":"Leider ist Maze Ransomware hier zu bleiben. Außerdem tauchen bereits neue Varianten auf, die in Zukunft mit Sicherheit weiteren Schaden anrichten werden. Dennoch ist die hier beschriebene Reaktion auf Maze-Ransomware ein solider Weg, um Benutzer, Kunden und Ihr Unternehmen vor Maze und anderen Ransomware-Angriffen zu schützen.","#Diagram Showing How Differential Backups Work":"Diagramm zur Funktionsweise von differenziellen Backups","#Datto has developed Inverse Chain Technology™ that uses the best of all these backup strategies.":"Datto hat die Inverse Chain Technology™ entwickelt, die das Beste aus all diesen Backup-Strategien nutzt.","#Speak to our Sales team about Datto SIRIS & our Inverse Chain Technology today":"Sprechen Sie noch heute mit unserem Vertriebsteam über Datto SIRIS und unsere Inverse Chain Technology","#Scheduled Tasks":"Geplante Aufgaben","#Masquerading":"Maskerade","#Privilege Escalation":"Privilegieneskalation","#By Jaime Arze":"Von Jaime Arze","#Define specific requirements for vendors at each tier":"Definition spezifischer Anforderungen für Anbieter auf jeder Ebene","#They decode and execute malware via Certutil.exe.":"Sie dekodieren und führen Malware über Certutil.exe aus.","#To learn how to protect your clients’ from the most sophisticated and malicious cyber threats,
set up a demo with one of our representatives.":"Wenn Sie erfahren möchten, wie Sie Ihre Kunden vor den raffiniertesten und bösartigsten Cyber-Bedrohungen schützen können, vereinbaren
Sie eine Demo mit einem unserer Mitarbeiter.","#When selecting a business continuity and disaster recovery (BCDR) solution for clients, it’s essential to understand its total cost of ownership (TCO).":"Bei der Auswahl einer BCDR-Lösung (Business Continuity and Disaster Recovery) für Kunden ist es wichtig, die Gesamtbetriebskosten (TCO) zu kennen.","#There are
15 billion WiFi-enabled devices in use around the world. WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection. So what does it mean for the managed service providers (MSPs) providing networking services to the small and medium businesses of the world?":"Es gibt
15 Milliarden WiFi-fähige Geräte auf der ganzen Welt in Gebrauch. WiFi-6 ist die neueste Version des WiFi-Netzwerkprotokolls und bietet Verbrauchern und Unternehmen gleichermaßen eine schnellere und effizientere Internetverbindung. Was bedeutet dies nun für die Managed Service Provider (MSP), die Netzwerkdienste für kleine und mittlere Unternehmen in der ganzen Welt anbieten?","#Moving the ZIL onto separate high-speed Intel® Optane™ SSDs (ZFS SLOG or Separate Intent Log) delivers a considerable increase in write performance. This was evident in the
SIRIS 3 vs. SIRIS 4 benchmark performance.":"Die Verlagerung des ZIL auf separate Hochgeschwindigkeits-Intel® Optane™ SSDs (ZFS SLOG oder Separate Intent Log) führt zu einer erheblichen Steigerung der Schreibleistung. Dies zeigte sich in den
SIRIS 3 vs. SIRIS 4 Benchmark-Leistung.","#Backing Up Data With Linux":"Sichern von Daten mit Linux","#A network-attached storage (NAS) unit is a purpose-built computer with multiple hard drives, attached to a network, to store and serve data. If your network requires users to collaborate across different protocols (Windows and Macs, for example) on video, audio, or image files, a NAS could make access to the files faster and allow users to collaborate seamlessly.":"Ein NAS-Gerät (Network-Attached Storage) ist ein speziell entwickelter Computer mit mehreren Festplatten, der an ein Netzwerk angeschlossen ist, um Daten zu speichern und bereitzustellen. Wenn Ihr Netzwerk erfordert, dass Benutzer über verschiedene Protokolle (z. B. Windows und Macs) an Video-, Audio- oder Bilddateien zusammenarbeiten, könnte ein NAS den Zugriff auf die Dateien beschleunigen und den Benutzern eine nahtlose Zusammenarbeit ermöglichen.","#Cost-efficiency":"Kosteneffizienz","#Current capacity – how much memory do you currently need?":"Aktuelle Kapazität - wie viel Speicherplatz benötigen Sie derzeit?","#CPU that is powerful enough to allow for optimized streaming and multi-user access. Consider the power-efficiency of the processor you choose as your OP-EX power consumption will be a long-term consideration.":"CPU, die leistungsstark genug ist, um optimiertes Streaming und Multi-User-Zugriff zu ermöglichen. Achten Sie auf die Energieeffizienz des von Ihnen gewählten Prozessors, da der Stromverbrauch Ihres OP-EX eine langfristige Überlegung sein wird.","#Motherboard to accommodate expansion.":"Hauptplatine zur Aufnahme von Erweiterungen.","#Should You Build Your Own NAS or Buy One? | Datto":"Sollten Sie Ihr eigenes NAS bauen oder eines kaufen? | Datto","#Preventing the lateral movement of the ransomware":"Verhinderung der seitlichen Ausbreitung der Ransomware","#Backing up your data":"Sichern Sie Ihre Daten","#With the vast majority of Maze ransomware attacks starting with a phishing email, the logical and most effective place to start is with a cloud email protection solution. This stops the problem upstream, preventing much damage down the line.":"Da die überwiegende Mehrheit der Maze-Ransomware-Angriffe mit einer Phishing-E-Mail beginnt, ist der logische und effektivste Ansatzpunkt eine Cloud-E-Mail-Schutzlösung. Dadurch wird das Problem bereits im Vorfeld gestoppt und ein großer Schaden verhindert.","#The main difference between incremental and differential backups is how they save space and time by storing only changed files. However, the effectiveness of incremental backups is very different from differential backups.":"Der Hauptunterschied zwischen inkrementellen und differenziellen Backups besteht darin, dass sie Platz und Zeit sparen, indem sie nur geänderte Dateien speichern. Die Effektivität von inkrementellen Backups unterscheidet sich jedoch stark von differentiellen Backups.","#Are you still using Full Backups?":"Verwenden Sie immer noch vollständige Backups?","#In its simplest form, a full backup is the starting point for both Incremental and Differential backup strategies. A full backup, of course, backs up all the data on a partition or disk by copying all disk sectors with data to the backup image file.":"In ihrer einfachsten Form ist eine Vollsicherung der Ausgangspunkt sowohl für inkrementelle als auch für differenzielle Sicherungsstrategien. Bei einem vollständigen Backup werden natürlich alle Daten auf einer Partition oder Festplatte gesichert, indem alle Sektoren mit Daten in die Backup-Image-Datei kopiert werden.","#Incremental vs Differential Backup – How do they compare?":"Inkrementelles vs. Differentielles Backup - Wie lassen sie sich vergleichen?","#Smart backup with Inverse Chain Technology":"Smart Backup mit Inverse Chain Technologie","#The Conti ransomware immediately
moves laterally within the network. It does this by attempting to connect to other computers on the same network subnet using the SMB port. If it finds any shared folders it can access, it will try to encrypt the files on the remote machines as well.":"Die Conti-Ransomware
bewegt sich sofort
seitlich innerhalb des Netzwerks. Dazu versucht sie, über den SMB-Port eine Verbindung zu anderen Computern im selben Netzwerk-Subnetz herzustellen. Wenn sie freigegebene Ordner findet, auf die sie zugreifen kann, versucht sie, auch die Dateien auf den entfernten Computern zu verschlüsseln.","#Technique":"Technik","#Obfuscated Files or Information":"Verdeckte Dateien oder Informationen","#Allow prioritization of investigation into high tier vendors":"Ermöglicht die Festlegung von Prioritäten bei der Untersuchung von hochrangigen Anbietern","#One checklist too many: Properly assessing your vendors":"Eine Checkliste zu viel: Die richtige Bewertung Ihrer Lieferanten","#Everyone effectively monitoring for the top 20 attacker behaviors had the visibility to see these attacks unfold and my prediction is the next big vulnerability will be found by monitoring for them as well.":"Jeder, der die 20 wichtigsten Verhaltensweisen von Angreifern effektiv überwacht, konnte die Entwicklung dieser Angriffe beobachten, und ich gehe davon aus, dass die nächste große Schwachstelle ebenfalls durch Überwachung dieser Verhaltensweisen gefunden wird.","#Additionally, many organizations have difficulty justifying an increase in their budget or resources when their security posture is not known. An independent compromise assessment can uncover compromises that may have gone undetected, thereby providing the evidence needed to justify additional security investments.":"Außerdem haben viele Unternehmen Schwierigkeiten, eine Aufstockung ihres Budgets oder ihrer Ressourcen zu rechtfertigen, wenn ihre Sicherheitslage nicht bekannt ist. Eine unabhängige Kompromissbewertung kann Kompromisse aufdecken, die möglicherweise unentdeckt geblieben sind, und so die nötigen Beweise liefern, um zusätzliche Sicherheitsinvestitionen zu rechtfertigen.","#Customizability":"Anpassungsfähigkeit","#Security and continuity":"Sicherheit und Kontinuität","#Future upgrades – what kind of upgrades do you foresee needing in the mid-term future?":"Künftige Upgrades - welche Art von Upgrades werden Ihrer Meinung nach mittelfristig erforderlich sein?","#Only after you determine the features and capabilities you require, can you properly compare the cost of building your own NAS with the cost of buying a pre-made appliance.":"Erst nachdem Sie die von Ihnen benötigten Funktionen und Möglichkeiten bestimmt haben, können Sie die Kosten für den Bau eines eigenen NAS mit den Kosten für den Kauf eines vorgefertigten Geräts richtig vergleichen.","#Researching current cost on top pre-built NAS appliances is as easy as a Google search, but when comparing those to the cost of building your own system, make sure to include pricing for:":"Die Recherche nach den aktuellen Kosten für die besten vorgefertigten NAS-Geräte ist so einfach wie eine Google-Suche, aber wenn Sie diese mit den Kosten für den Aufbau Ihres eigenen Systems vergleichen, sollten Sie unbedingt die Preise für das System berücksichtigen:","#Security and Continuity for Business Storage":"Sicherheit und Kontinuität für Unternehmensspeicher","#Determining Which Is Right: Building Your Own Nas or Buying One":"Die Entscheidung für das Richtige: Ein eigenes Nas bauen oder eines kaufen","#Sometimes a potential new reseller needs business guidance to change their business from
break/fix to MSP. Other times they are researching things to avoid. At Datto, we go beyond the technology. We focus heavily on our Sales/Marketing/Lead Generation tools to help our resellers grow. As a channel-only company, we only make money if our resellers make money, and to us, that’s a win-win scenario. Which is why we have launched
MarketNow to help our new resellers grow their business, attract clients and grow profit.":"Manchmal braucht ein potenzieller neuer Wiederverkäufer Beratung, um sein Geschäft von
Break/Fix auf MSP umzustellen. In anderen Fällen suchen sie nach Dingen, die sie vermeiden sollten. Bei Datto gehen wir über die Technologie hinaus. Wir konzentrieren uns stark auf unsere Vertriebs-/Marketing-/Lead-Generierungs-Tools, um unsere Wiederverkäufer beim Wachstum zu unterstützen. Als reines Vertriebsunternehmen verdienen wir nur Geld, wenn unsere Wiederverkäufer Geld verdienen, und das ist für uns ein Win-Win-Szenario. Deshalb haben wir
MarketNow ins Leben gerufen, um unseren neuen Wiederverkäufern zu helfen, ihr Geschäft auszubauen, Kunden zu gewinnen und ihren Gewinn zu steigern.","#Before we dive into the differences between Incremental and Differential backups let’s review Full Backups.":"Bevor wir uns mit den Unterschieden zwischen inkrementellen und differenziellen Backups beschäftigen, wollen wir uns mit vollständigen Backups beschäftigen.","#Learn more about Datto SIRIS":"Erfahren Sie mehr über Datto SIRIS","#Conti’s developers have hardcoded the RSA public key into the data section of the PE file, which the ransomware uses to perform its encryption. This means that it can begin encrypting files even if the malware is unable to reach its C&C servers.":"Die Entwickler von Conti haben den öffentlichen RSA-Schlüssel in den Datenteil der PE-Datei fest einkodiert, den die Ransomware für die Verschlüsselung verwendet. Das bedeutet, dass die Ransomware auch dann mit der Verschlüsselung von Dateien beginnen kann, wenn die Malware ihre C&C-Server nicht erreichen kann.","#Rank":"Rang","#Remote Services":"Entfernte Dienste","#May 12, 2021":"Mai 12, 2021","#Not all vendors are created equal, and it can be difficult to explore the depths of each vendor in your vendor portfolio, especially when dealing with limited security resources. So, in a world where risk management is a luxury, prioritize our efforts to those vendors whose compromise could introduce the greatest damage to our organization or cause a significant disturbance to our operational tempo.":"Nicht alle Anbieter sind gleich, und es kann schwierig sein, jeden Anbieter in Ihrem Anbieterportfolio bis in die Tiefe zu erforschen, vor allem, wenn Sie nur über begrenzte Sicherheitsressourcen verfügen. In einer Welt, in der Risikomanagement ein Luxus ist, sollten wir unsere Bemühungen auf die Anbieter konzentrieren, deren Kompromittierung unserem Unternehmen den größten Schaden zufügen oder unser Arbeitstempo erheblich stören könnte.","#Set a cadence for vendor diligence across the enterprise":"Festlegung einer Kadenz für die Lieferantenprüfung im gesamten Unternehmen","#Fast track the procurement processes for low-risk vendors":"Beschleunigung der Beschaffungsprozesse für Anbieter mit geringem Risiko","#If such plans do not exist, then work with them to develop a plan of action with milestones. This will help them track progress to meet the desired solution. If this option is not on the table, be sure you have a system in place to transfer the risk back onto the vendor or establish compliance via contractual language. Best practices and assurances can no longer be expected, they should be delivered as requirements when entering a vendor relationship, if not upheld, all or part of the damage should be assumed by the vendor.":"Wenn solche Pläne nicht vorhanden sind, sollten Sie gemeinsam mit ihnen einen Aktionsplan mit Meilensteinen entwickeln. Auf diese Weise können sie die Fortschritte bei der Erreichung der gewünschten Lösung besser verfolgen. Wenn diese Option nicht in Frage kommt, sollten Sie sicherstellen, dass Sie über ein System verfügen, mit dem Sie das Risiko auf den Anbieter zurückübertragen oder die Einhaltung der Vorschriften vertraglich festlegen können. Bewährte Praktiken und Zusicherungen können nicht mehr erwartet werden, sondern sollten bei der Aufnahme einer Geschäftsbeziehung mit dem Anbieter vorausgesetzt werden, und wenn sie nicht eingehalten werden, sollte der Anbieter ganz oder teilweise für den Schaden aufkommen.","#Consider TCO When Evaluating BCDR":"Berücksichtigen Sie die TCO bei der Bewertung von BCDR","#Then you can move on to other factors that impact TCO, such as:":"Dann können Sie zu anderen Faktoren übergehen, die sich auf die TCO auswirken, wie z. B.:","#We respond to a lot of attacks and have been doing threat hunting and response in organizations large and small for over a decade. In that time, there have been
very few attacks that don’t exhibit behaviors that overlap with the above list of 20 that you could be monitoring for today.":"Wir reagieren auf viele Angriffe und betreiben seit über zehn Jahren Bedrohungssuche und -bekämpfung in großen und kleinen Unternehmen. In dieser Zeit gab es nur
sehr wenige Angriffe, die keine Verhaltensweisen aufwiesen, die sich mit der obigen Liste von 20 Angriffen überschneiden, auf die Sie heute achten könnten.","#The Role of Compromise Assessments in Enterprise Security":"Die Rolle von Gefährdungsbeurteilungen in der Unternehmenssicherheit","#
Affordable – The average organization should be able to conduct it proactively and regularly (i.e. monthly/quarterly) with fixed pricing per endpoint inspected.":"
Erschwinglich - Ein durchschnittliches Unternehmen sollte in der Lage sein, die Prüfung proaktiv und regelmäßig (d. h. monatlich/vierteljährlich) zu einem festen Preis pro überprüften Endpunkt durchzuführen.","#Additionally, ensure your organization has a
backup and disaster recovery solution (BDR). BDRs can take snapshots of your data, multiple times a day, so you can eliminate downtime and promote business continuity as your information can be reverted back prior to data loss in a matter of seconds.":"Stellen Sie außerdem sicher, dass Ihr Unternehmen über eine
Backup- und Disaster-Recovery-Lösung (BDR) verfügt. BDRs können mehrmals täglich Schnappschüsse Ihrer Daten erstellen, so dass Sie Ausfallzeiten vermeiden und die Geschäftskontinuität fördern können, da Ihre Informationen vor einem Datenverlust in Sekundenschnelle wiederhergestellt werden können.","#Cost-Efficiency of DIY vs Commercial NAS":"Kosteneffizienz von DIY gegenüber kommerziellen NAS","#Are you thinking about partnering with a business continuity and disaster recovery (BCDR) vendor but think they are all too big for you? Well, think again. At Datto, we have the scalability to help large MSPs, all the way down to one person shops. In fact, the majority of new resellers that get onboarded by Datto fit into this category.":"Denken Sie über eine Partnerschaft mit einem Anbieter von BCDR-Lösungen (Business Continuity and Disaster Recovery) nach, sind aber der Meinung, dass diese zu groß für Sie sind? Nun, denken Sie noch einmal nach. Datto verfügt über die nötige Skalierbarkeit, um große MSPs bis hin zu Ein-Mann-Betrieben zu unterstützen. Tatsächlich fallen die meisten neuen Reseller, die von Datto an Bord geholt werden, in diese Kategorie.","#Are you thinking about partnering with a business continuity and disaster recovery (BCDR) vendor but think they are all too big for you?":"Denken Sie über eine Partnerschaft mit einem BCDR-Anbieter (Business Continuity and Disaster Recovery) nach, sind aber der Meinung, dass diese Anbieter zu groß für Sie sind?","#The Maze ransomware now begins
moving laterally within the network. It does this initially by investigating the infected machine for clues regarding moving to the next machine and through the network, constantly scanning for passwords that are not well-protected. Should this prove unsuccessful, it moves on to other means such as brute-forcing access to new user accounts.":"Die Maze-Ransomware beginnt nun, sich
seitlich im Netzwerk zu bewegen. Dies geschieht zunächst, indem sie den infizierten Computer auf Hinweise untersucht, um zum nächsten Computer und durch das Netzwerk zu gelangen, wobei sie ständig nach Passwörtern sucht, die nicht gut geschützt sind. Sollte dies erfolglos bleiben, geht sie zu anderen Mitteln über, wie z. B. dem Erzwingen des Zugangs zu neuen Benutzerkonten.","#Next, it’s important to protect individual endpoints from infection. A
remote monitoring and management (RMM) tool is critical here to ensure that no individual machines have been compromised and that any attempt to infect individual machines is picked up and dealt with as early as possible.":"Als Nächstes ist es wichtig, die einzelnen Endgeräte vor Infektionen zu schützen. Ein
Tool für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) ist hier von entscheidender Bedeutung, um sicherzustellen, dass keine einzelnen Rechner kompromittiert wurden und dass jeder Versuch, einzelne Rechner zu infizieren, so früh wie möglich erkannt und bekämpft wird.","#Incremental vs Differential Backup":"Inkrementelle vs. differentielle Sicherung","#Even though differential backups are more flexible than full backups, they still present too many obstacles for routine use, particularly as the next full backup gets closer.":"Obwohl differenzielle Sicherungen flexibler sind als Vollsicherungen, stellen sie immer noch zu viele Hindernisse für den routinemäßigen Einsatz dar, insbesondere wenn die nächste Vollsicherung näher rückt.","#Credential Access":"Zugang zu Anmeldeinformationen","#Here are some key criteria that should be considered when tiering your vendors.":"Hier sind einige wichtige Kriterien, die bei der Einstufung Ihrer Anbieter berücksichtigt werden sollten.","#Remote File Copy":"Entfernte Dateikopie","#When SolarWinds Solarigate a.k.a. SUNBURST hit in December 2020, everyone said this was novel; and the entry vector certainly was. Once you dug in though, the same top 20 behaviors could be observed: The novel supply chain vulnerability was used to spawn malicious Powershell (T1059), scripts (T1059), memory injections (T1055), lateral movement (T1544) techniques, and credential dumping (T1003).":"Als SolarWinds Solarigate alias SUNBURST im Dezember 2020 auf den Markt kam, sagten alle, dass dies eine Neuheit sei; und der Einstiegsvektor war es sicherlich auch. Sobald man sich jedoch näher damit befasste, konnte man dieselben Top-20-Verhaltensweisen beobachten: Die neuartige Schwachstelle in der Versorgungskette wurde genutzt, um böswillige Powershell (T1059), Skripte (T1059), Speicherinjektionen (T1055), Techniken für laterale Bewegungen (T1544) und Anmeldedaten-Dumping (T1003) zu verbreiten.","#Top 20 Most Common Hacker Behaviors | Datto":"Die 20 häufigsten Hacker-Verhaltensweisen | Datto","#Brian Krebs reviewed
more details about ‘DarkSide’ and this ransomware group’s role in shutting down the Colonial Pipeline. DarkSide is a group that packages and provides ransomware capabilities as a service. Other ransomware gangs and organizations pay a fee for DarkSide tools and services making it difficult to provide accurate attribution.":"Brian Krebs hat
weitere Details über \"DarkSide\" und die Rolle dieser Ransomware-Gruppe bei der Abschaltung der Colonial Pipeline untersucht. DarkSide ist eine Gruppe, die Ransomware-Funktionen als Dienstleistung anbietet. Andere Ransomware-Banden und -Organisationen zahlen eine Gebühr für DarkSide-Tools und -Dienste, was eine genaue Zuordnung erschwert.","#DarkSide uses Powershell to download the first malware stages and prep systems.":"DarkSide verwendet Powershell, um die ersten Malware-Stufen herunterzuladen und Systeme vorzubereiten.","#As an example, let’s say you need to dedicate two full-time employees to manage BCDR services for 20 clients using solution X, which has a low up-front cost. Salaries, of course, can vary widely, but for the sake of this example, let’s say they each make $75,000 a year. So, you are looking at upwards of $150k a year in salaries for managing BCDR.":"Nehmen wir an, Sie benötigen zwei Vollzeitmitarbeiter, um BCDR-Dienste für 20 Kunden mit der Lösung X zu verwalten, die geringe Vorlaufkosten hat. Die Gehälter können natürlich stark variieren, aber für dieses Beispiel nehmen wir an, dass jeder von ihnen 75.000 USD pro Jahr verdient. Das bedeutet, dass Sie für die Verwaltung von BCDR mit Gehältern von über 150.000 Dollar pro Jahr rechnen müssen.","#WiFi-6: What It Means For MSPs":"WiFi-6: Was das für MSPs bedeutet","#We are pleased to announce two new
SaaS Protection features, now available for clients managing Microsoft 365 licenses.":"Wir freuen uns, zwei neue
SaaS-Schutzfunktionen ankündigen zu können, die jetzt für Kunden verfügbar sind, die Microsoft 365-Lizenzen verwalten.","#The first is our new Seat Management experience for Microsoft 365 clients, which is available now for all SaaS Protection partners. This new interface allows you to better detect and distinguish between active and archived seats, providing you with more flexibility and the ability to efficiently manage large clients. You can easily see the current Status of each Seat—clicking “Status” reveals a list of possible actions to change that seat’s Status. The new Paused Backup feature prevents new backups from being taken while a seat is paused.":"Die erste ist unser neues Seat Management für Microsoft 365-Kunden, das ab sofort für alle SaaS Protection-Partner verfügbar ist. Diese neue Oberfläche ermöglicht es Ihnen, besser zwischen aktiven und archivierten Seats zu unterscheiden und bietet Ihnen mehr Flexibilität und die Möglichkeit, große Clients effizient zu verwalten. Sie können den aktuellen Status eines jeden Seats leicht erkennen - ein Klick auf \"Status\" zeigt eine Liste möglicher Aktionen zur Änderung des Status dieses Seats. Die neue Funktion \"Paused Backup\" verhindert, dass neue Backups erstellt werden, während ein Seat pausiert.","#Because of the nature of a Linux server, which is often used to handle network and system administration, database management and/or web services, a Linux backup is exceptionally important to consider.":"Aufgrund der Art eines Linux-Servers, der häufig für die Netzwerk- und Systemverwaltung, das Datenbankmanagement und/oder Webdienste eingesetzt wird, ist ein Linux-Backup besonders wichtig.","#Local virtualization":"Lokale Virtualisierung","#Costs associated with leaked assets, including regulatory fines and costs for legal consultation":"Kosten im Zusammenhang mit ausgetretenen Vermögenswerten, einschließlich behördlicher Geldbußen und Kosten für Rechtsberatung","#
Weakness in security: Cyber criminals look for weaknesses in your security, whether it’s an unpatched software or employees who are likely to fall for a
social engineering attack, any weakness in your security is a risk to your data.":"
Schwachstellen in der Sicherheit: Cyber-Kriminelle suchen nach Schwachstellen in Ihrer Sicherheit, sei es eine nicht gepatchte Software oder Mitarbeiter, die für
Social-Engineering-Angriffe anfällig sind - jede Schwachstelle in Ihrer Sicherheit ist ein Risiko für Ihre Daten.","#How to protect against the next Ryuk variant – even before you know it’s out there":"Wie Sie sich vor der nächsten Ryuk-Variante schützen können - noch bevor Sie wissen, dass sie da draußen ist","#In addition, since Ryuk looks for the weakest link in the chain, it’s highly recommended to constantly scan your network and systems for security vulnerabilities and patch those as soon as they are detected.":"Da Ryuk nach dem schwächsten Glied in der Kette sucht, ist es außerdem sehr empfehlenswert, Ihr Netzwerk und Ihre Systeme ständig auf Sicherheitsschwachstellen zu überprüfen und diese zu beheben, sobald sie entdeckt werden.","#First and foremost, it’s important to have
ransomware detection and remediation in place for you as an MSP and for your clients. Ransomware detection is a component of backup systems that can reduce the impact of an attack. By detecting an attack early, systems can be quickly isolated and recovered to prevent paying the attacker a ransom for decryption.":"In erster Linie ist es für Sie als MSP und für Ihre Kunden wichtig, über eine
Ransomware-Erkennung und -Beseitigung zu verfügen. Ransomware-Erkennung ist eine Komponente von Backup-Systemen, die die Auswirkungen eines Angriffs verringern kann. Durch die frühzeitige Erkennung eines Angriffs können Systeme schnell isoliert und wiederhergestellt werden, um zu verhindern, dass der Angreifer ein Lösegeld für die Entschlüsselung zahlen muss.","#Evasion techniques":"Techniken zum Ausweichen","#A case with room for a comparable amount of drives. Make sure that the cooling mechanism is adequate for your plans (including future upgrades).":"Ein Gehäuse mit Platz für eine vergleichbare Anzahl von Laufwerken. Vergewissern Sie sich, dass der Kühlmechanismus für Ihre Pläne geeignet ist (einschließlich zukünftiger Erweiterungen).","#Just moving laterally is not enough for attackers. They want to constantly be improving their level of access privileges to access more information and gain more control over the system. As increasingly elevated privileges are accessed, so the spread becomes easier and quicker.":"Für Angreifer reicht es nicht aus, sich nur seitlich zu bewegen. Sie wollen ihre Zugriffsprivilegien ständig verbessern, um auf mehr Informationen zuzugreifen und mehr Kontrolle über das System zu erlangen. Je höher die Zugriffsrechte sind, desto einfacher und schneller ist die Verbreitung.","#What is Maze Ransomware and How Does it Work? | Datto":"Was ist Maze Ransomware und wie funktioniert sie? | Datto","#An average partition or disk only contains a small number of changes per day, or even per week. Therefore, it makes sense only to backup data that has changed on a daily basis. This is the basis of smart backup strategies.":"Eine durchschnittliche Partition oder Festplatte enthält nur eine geringe Anzahl von Änderungen pro Tag oder sogar pro Woche. Daher ist es sinnvoll, nur Daten zu sichern, die sich täglich geändert haben. Dies ist die Grundlage intelligenter Sicherungsstrategien.","#In spite of incremental backups giving greater flexibility and granularity (time between backups), they have a reputation for taking longer to restore since they must be constructed from the last full backup and all subsequent incremental backups.":"Obwohl inkrementelle Backups mehr Flexibilität und Granularität (Zeit zwischen den Backups) bieten, haben sie den Ruf, dass die Wiederherstellung länger dauert, da sie aus dem letzten vollständigen Backup und allen nachfolgenden inkrementellen Backups erstellt werden müssen.","#Valid Account Misuse":"Gültiger Kontomissbrauch","#System Information Discovery":"Suche nach Systeminformationen","#As the complexity of vendor relationships evolves, so should the methods by which we assess them. The era of the standardized checklist has come and gone and yet many organizations continue to rely solely on a checklist’s ability to gauge complex security processes. This is like trying to quantify a three-dimensional problem with a two-dimensional approach.":"Mit der zunehmenden Komplexität der Lieferantenbeziehungen sollten auch die Methoden zu deren Bewertung wachsen. Die Ära der standardisierten Checklisten ist vorbei, und dennoch verlassen sich viele Unternehmen weiterhin ausschließlich auf die Fähigkeit einer Checkliste, komplexe Sicherheitsprozesse zu bewerten. Das ist so, als würde man versuchen, ein dreidimensionales Problem mit einem zweidimensionalen Ansatz zu quantifizieren.","#Employee salaries/cost of living in your region":"Arbeitnehmergehälter/Lebenshaltungskosten in Ihrer Region","#By Ryan Denissoff":"Von Ryan Denissoff","#Our testing showed that:":"Unsere Tests haben das gezeigt:","#Specifically, the agent offers:":"Konkret bietet der Agent an:","#One problem that is notorious in the cybersecurity tools market is the tendency to surface everything that looks suspicious as an alert—whether the suspicious activity is an actual threat or not. This sends far too many alerts to security analysts, creating “alert fatigue” that results in many notifications – some of which could be important – being ignored for lack of time. An effective EDR software platform is able to collect and correlate sufficient data such that threats are validated before raising an alert to human investigators.":"Ein berüchtigtes Problem auf dem Markt für Cybersicherheits-Tools ist die Tendenz, alles, was verdächtig aussieht, als Alarm zu melden - unabhängig davon, ob die verdächtige Aktivität eine tatsächliche Bedrohung darstellt oder nicht. Dadurch werden viel zu viele Warnmeldungen an Sicherheitsanalysten gesendet, was zu einer \"Warnmüdigkeit\" führt, die dazu führt, dass viele Meldungen - von denen einige wichtig sein könnten - aus Zeitmangel ignoriert werden. Eine effektive EDR-Softwareplattform ist in der Lage, genügend Daten zu sammeln und zu korrelieren, so dass Bedrohungen validiert werden können, bevor eine Warnung an menschliche Ermittler ausgegeben wird.","#Endpoint Detection and Response is a category of security software tools that monitor end user hardware devices across a network for a range of suspicious activities and behavior, reacting automatically to block perceived threats and saving forensics data for further investigation. The vast amount of information such a solution collects and stores makes the system ripe for extensibility into many other capabilities.":"Endpoint Detection and Response ist eine Kategorie von Sicherheitssoftware-Tools, die Hardwaregeräte von Endbenutzern in einem Netzwerk auf eine Reihe verdächtiger Aktivitäten und Verhaltensweisen überwachen, automatisch reagieren, um erkannte Bedrohungen zu blockieren und forensische Daten für weitere Untersuchungen zu speichern. Die große Menge an Informationen, die eine solche Lösung sammelt und speichert, macht das System reif für die Erweiterung um viele andere Funktionen.","#Many enterprise EDR tools require use of an agent, while others take an agentless approach to gathering endpoint data. There are
pros and cons to each approach.":"Viele EDR-Tools für Unternehmen erfordern die Verwendung eines Agenten, während andere einen agentenlosen Ansatz zur Erfassung von Endpunktdaten verfolgen.
Jeder Ansatz hat seine Vor- und Nachteile.","#An agent is a small software program that is installed on each device to be monitored. The agent’s primary functions are to collect data on user activity in all applications, webpages and system areas, and to transmit the data it collects about each session to a central server for processing, analysis and storage. Having an agent installed on a monitored device provides the ability to:":"Ein Agent ist ein kleines Softwareprogramm, das auf jedem zu überwachenden Gerät installiert wird. Die Hauptfunktionen des Agenten bestehen darin, Daten über Benutzeraktivitäten in allen Anwendungen, Webseiten und Systembereichen zu sammeln und die gesammelten Daten über jede Sitzung zur Verarbeitung, Analyse und Speicherung an einen zentralen Server zu übermitteln. Die Installation eines Agenten auf einem überwachten Gerät bietet folgende Möglichkeiten:","#Capture extensive details on the operating system, local file system, machine hardware and connected devices, as well as all processes running on the device":"Erfassen Sie umfangreiche Details zum Betriebssystem, lokalen Dateisystem, zur Hardware des Geräts und zu angeschlossenen Geräten sowie zu allen auf dem Gerät laufenden Prozessen.","#Let’s start with the basics. Any IT or security practitioner could tell you that the foundational step to any good initiative is knowing thyself, which means understanding
your posture. Hardware and software asset inventories are essential components of the Identification functional capability area in most MSP-adopted cybersecurity frameworks, so why not inventory your vendors as well?":"Beginnen wir mit den Grundlagen. Jeder IT- oder Sicherheitsexperte kann Ihnen sagen, dass der Grundstein für jede gute Initiative darin besteht, sich selbst zu kennen, d. h. die
eigene Position zu verstehen. Die Bestandsaufnahme von Hardware- und Softwarebeständen ist in den meisten von MSP angenommenen Cybersicherheitsrahmenwerken ein wesentlicher Bestandteil des Bereichs \"Identifizierung\", warum also nicht auch die Bestandsaufnahme Ihrer Anbieter?","#Now that you have developed criteria for identifying your most critical vendors, you can take a step back and develop a proper way to assess them–one that measures vendors in a way that mirrors your internal requirements. In most cases, those Tier 1 vendors should be treated as an extension of your organization, and thus, you should ensure they have similar or better policies, procedures, processes, and capabilities than those you have set for your organization.":"Nachdem Sie nun Kriterien für die Identifizierung Ihrer kritischsten Lieferanten entwickelt haben, können Sie einen Schritt zurücktreten und ein geeignetes Verfahren zu deren Bewertung entwickeln - eines, das die Lieferanten auf eine Weise bewertet, die Ihre internen Anforderungen widerspiegelt. In den meisten Fällen sollten diese Tier-1-Lieferanten wie eine Erweiterung Ihres Unternehmens behandelt werden, und Sie sollten daher sicherstellen, dass sie über ähnliche oder bessere Richtlinien, Verfahren, Prozesse und Fähigkeiten verfügen als die, die Sie für Ihr Unternehmen festgelegt haben.","#May 11, 2021":"11. Mai 2021","#Upfront hardware and software costs":"Vorabkosten für Hardware und Software","#Thus, making your detection capabilities robust against these 20 techniques will deliver more bang for your buck than any other approach while saving you time and money from hunting “Bluebird” techniques and behaviors you’re more than likely not going to see in your one network.":"Wenn Sie also Ihre Erkennungsfähigkeiten gegen diese 20 Techniken robust machen, erhalten Sie mehr für Ihr Geld als bei jedem anderen Ansatz und sparen gleichzeitig Zeit und Geld für die Jagd nach \"Bluebird\"-Techniken und Verhaltensweisen, die Sie in Ihrem Netzwerk höchstwahrscheinlich nicht sehen werden.","#Ultimately, the
Top 20 approach is an acknowledgment that not all techniques are necessary to alert or monitor to detect attacks.
Defense in Depth still works: every tactic and technique you have visibility into is a detection opportunity in the attack chain, and the top 20 is broad enough to cover you against even some of the most advanced attackers. We are all strapped for resources; don’t chase the highest coverage and focus on the top 20. With these 20, there are exceedingly few attacks that could ever get past your notice.":"Letztlich ist der
Top-20-Ansatz ein Eingeständnis, dass nicht alle Techniken zur Erkennung von Angriffen alarmiert oder überwacht werden müssen.
Defense in Depth funktioniert nach wie vor: Jede Taktik und Technik, die Sie im Blick haben, ist eine Erkennungsmöglichkeit in der Angriffskette, und die Top 20 sind breit genug, um Sie selbst gegen einige der fortgeschrittensten Angreifer abzusichern. Wir sind alle knapp an Ressourcen; jagen Sie nicht der höchsten Abdeckung hinterher und konzentrieren Sie sich auf die Top 20. Mit diesen 20 gibt es nur sehr wenige Angriffe, die Ihnen jemals entgehen könnten.","#SIRIS 4 Enterprise is 71x times faster. SLOG improves overall system performance when the system has a mixed workload.":"SIRIS 4 Enterprise ist 71-mal schneller. SLOG verbessert die Gesamtsystemleistung, wenn das System eine gemischte Arbeitslast aufweist.","#Déjà Dup also limits customization with backup schedules. Hourly, or multiple times a day, isn’t currently an option.":"Déjà Dup schränkt auch die Anpassungsmöglichkeiten bei den Backup-Zeitplänen ein. Stündlich oder mehrmals am Tag ist derzeit keine Option.","#Datto’s Linux Backup Agent":"Dattos Linux-Backup-Agent","#To take advantage of the backup agent from Datto, you can
follow these instructions:":"Um die Vorteile des Backup-Agenten von Datto zu nutzen, können Sie
diese Anweisungen befolgen:","#Agent vs. agentless monitoring":"Agent vs. agentenlose Überwachung","#Integrating EDRs with other tools":"Integration von EDRs mit anderen Tools","#In the second half of this two-part blog series, we’ll explore additional considerations when selecting an EDR tool:":"In der zweiten Hälfte dieser zweiteiligen Blogserie werden wir weitere Überlegungen zur Auswahl eines EDR-Tools anstellen:","#Threats change daily as attackers continuously work to improve their TTPs, and so, too, must the signatures and models that are used to detect the presence of threats in a network. The EDP platform must get frequent updates, preferably including well-sourced, high-quality Indicators of Compromise (IoCs) and Indicators of Attack (IoAs). Some products allow the enterprise to also incorporate its own IoCs/IoAs, which may be developed in-house or obtained from cyber threat intelligence subscription services.":"Die Bedrohungen ändern sich täglich, da die Angreifer ständig an der Verbesserung ihrer TTPs arbeiten, und das gilt auch für die Signaturen und Modelle, mit denen das Vorhandensein von Bedrohungen in einem Netzwerk erkannt wird. Die EDP-Plattform muss regelmäßig aktualisiert werden, vorzugsweise mit qualitativ hochwertigen Indikatoren für die Gefährdung (Indicators of Compromise, IoCs) und Angriffsindikatoren (Indicators of Attack, IoAs) aus guten Quellen. Einige Produkte ermöglichen es dem Unternehmen, auch eigene IoCs/IoAs einzubinden, die entweder intern entwickelt oder von Abonnementdiensten für Cyber-Bedrohungsdaten bezogen werden können.","#6. Does the EDR Solution Prioritize Threat Alerts to Reduce “Alert Fatigue?”":"6. Setzt die EDR-Lösung Prioritäten bei Bedrohungswarnungen, um die \"Warnmüdigkeit\" zu verringern?","#Process Injection":"Prozess Injektion","#Boot/Logon Autostart Execution (esp. Shortcut Modification)":"Boot-/Logon-Autostart-Ausführung (insb. Änderung von Verknüpfungen)","#Defense Evasion":"Verteidigung Umgehung","#Zero is the number of managed service providers (MSPs) that asked Datto if we, or any of our key vendors, were impacted by the Microsoft Exchange ProxyLogon vulnerabilities. Houston, we have a problem!":"Null ist die Anzahl der Managed Service Provider (MSPs), die Datto gefragt haben, ob wir oder einer unserer wichtigsten Anbieter von den Microsoft Exchange ProxyLogon-Schwachstellen betroffen sind. Houston, wir haben ein Problem!","#Security considerations do not stop at the perimeter of our networks. We must take into account the posture of vendors who process our data, integrate with our systems, or those who we rely on in our day-to-day operations. After all, an organization’s security posture is only as strong as its weakest link, and whether we want to believe it or not, vendors have become an integral supply chain supporting our business operations.":"Sicherheitsüberlegungen machen nicht an den Grenzen unserer Netzwerke halt. Wir müssen auch die Sicherheitslage von Anbietern berücksichtigen, die unsere Daten verarbeiten, in unsere Systeme integriert sind oder auf die wir uns bei unseren täglichen Abläufen verlassen. Schließlich ist die Sicherheitslage eines Unternehmens nur so stark wie sein schwächstes Glied, und ob wir es glauben wollen oder nicht, Anbieter sind zu einer integralen Lieferkette geworden, die unsere Geschäftsabläufe unterstützt.","#Do you inventory your vendors?":"Führen Sie eine Bestandsaufnahme bei Ihren Anbietern durch?","#Ease of use":"Benutzerfreundlichkeit","#Disabling Security Tools":"Deaktivieren von Sicherheitstools","#When it comes to these these behaviors, common doesn’t mean commodity or “less advanced”, these are common because successful attackers use them to evade legacy protection/prevention. These are the techniques the advanced players are using and they are in the hands of the commodity players through frameworks like Cobalt Strike.":"Wenn es um diese Verhaltensweisen geht, bedeutet \"üblich\" nicht \"gewöhnlich\" oder \"weniger fortschrittlich\", sondern sie sind üblich, weil erfolgreiche Angreifer sie nutzen, um den bestehenden Schutz bzw. die Vorbeugung zu umgehen. Dies sind die Techniken, die die fortgeschrittenen Akteure verwenden, und sie sind in den Händen der Standardakteure durch Frameworks wie Cobalt Strike.","#Improved device battery life: Compatible devices use power more efficiently and require less charging and maintenance.":"Verbesserte Lebensdauer der Gerätebatterie: Kompatible Geräte nutzen den Strom effizienter und müssen weniger aufgeladen und gewartet werden.","#Enhanced WiFi coexistence: WiFi-6 uses advanced filtering techniques to efficiently coexist with other nearby networks, which improves the overall quality of the wireless experience.":"Verbesserte WiFi-Koexistenz: WiFi-6 nutzt fortschrittliche Filtertechniken, um effizient mit anderen Netzwerken in der Nähe zu koexistieren, was die Gesamtqualität des WLAN-Erlebnisses verbessert.","#Finding a Reliable Linux Backup":"Ein zuverlässiges Linux-Backup finden","#Common Backup Issues with Linux":"Häufige Backup-Probleme unter Linux","#Tackling Linux Backup In House":"Linux-Backup selbst in die Hand nehmen","#What type of backups would you run?":"Welche Art von Backups würden Sie durchführen?","#Datto’s Linux backup agent allows users to take live, image-based backups of servers running Linux through Datto Block Driver while keeping the underlying volume running and available.":"Der Linux-Backup-Agent von Datto ermöglicht es Anwendern, Live-Backups von Servern mit Linux über den Datto Block Driver zu erstellen, während das zugrunde liegende Volume weiterläuft und verfügbar ist.","#The installer will launch. Enter Y to agree to the software license agreement and install the Datto Linux Agent.":"Das Installationsprogramm wird gestartet. Geben Sie J ein, um der Software-Lizenzvereinbarung zuzustimmen und den Datto Linux Agent zu installieren.","#Most tools today use machine learning (ML) to scrutinize endpoint and network activities to look for anomalies that could be indicative of risks and threats. ML uses algorithms, or models, to analyze the data, and these models need frequent tuning to continue to produce the most accurate possible results in detecting anomalies.":"Die meisten Tools verwenden heute maschinelles Lernen (ML), um Endpunkt- und Netzwerkaktivitäten auf Anomalien zu untersuchen, die auf Risiken und Bedrohungen hindeuten könnten. ML verwendet Algorithmen oder Modelle, um die Daten zu analysieren, und diese Modelle müssen häufig angepasst werden, um weiterhin möglichst genaue Ergebnisse bei der Erkennung von Anomalien zu erzielen.","#10. Price—How Much Does the Overall EDR Security Solution Cost?":"10. Preis: Wie viel kostet die EDR-Sicherheitslösung insgesamt?","#1. Agent vs. Agentless Endpoint Detection and Response, and Why You Need Both":"1. Agent vs. Agentless Endpoint Detection and Response und warum Sie beides brauchen","#The next time you use Wi-Fi, take a step back and think about the process your data goes through to communicate with others, and take steps to protect yourself from using Wi-Fi dangerously:":"Wenn Sie das nächste Mal Wi-Fi nutzen, sollten Sie einen Schritt zurücktreten und darüber nachdenken, welchen Prozess Ihre Daten durchlaufen, um mit anderen zu kommunizieren, und Maßnahmen ergreifen, um sich vor einer gefährlichen Nutzung von Wi-Fi zu schützen:","#Data risk is the potential for business loss due to:":"Das Datenrisiko ist das Potenzial für Geschäftsverluste aufgrund von:","#When business data is exposed or put in jeopardy, there are both direct and indirect costs associated with the malpractice. When data is at risk, a company can be liable for expenses to cover:":"Wenn Geschäftsdaten preisgegeben oder gefährdet werden, entstehen sowohl direkte als auch indirekte Kosten, die mit dem Fehlverhalten verbunden sind. Wenn Daten gefährdet sind, kann ein Unternehmen zur Deckung der Kosten verpflichtet sein:","#Data risk that isn’t known, managed, and mitigated often end up as data breaches, which are particularly costly. According to the
2018 Cost of a Data Breach Study by Ponemon, the global average cost of a data breach is $3.86 million, the average cost for each lost or stolen record containing sensitive and confidential information is $148 per record, and the costs for breaches have risen year-over-year.":"Datenrisiken, die nicht erkannt, verwaltet und gemindert werden, enden oft als Datenschutzverletzungen, die besonders kostspielig sind. Laut der
2018 Cost of a Data Breach Study von Ponemon liegen die durchschnittlichen Kosten einer Datenschutzverletzung weltweit bei 3,86 Millionen US-Dollar, die durchschnittlichen Kosten für jeden verlorenen oder gestohlenen Datensatz mit sensiblen und vertraulichen Informationen bei 148 US-Dollar pro Datensatz, und die Kosten für Datenschutzverletzungen sind von Jahr zu Jahr gestiegen.","#As we’ve noted previously, Ryuk, like other common ransomware instances, is primarily deployed using a phishing or spear-phishing email. Phishing is tricky and even the most experienced cyber experts aren’t always able to detect it. Therefore, in addition to educating employees on how to avoid phishing threats, the best defense against such an attack for yourself and your clients is to ensure that you use advanced protection for email and other collaboration tools, one that covers phishing as well as malware. When selecting a protection solution, use one that uses an attack-agnostic detection mechanism so it will protect from unknown Ryuk variants as they emerge.":"Wie wir bereits festgestellt haben, wird Ryuk, wie andere gängige Ransomware-Instanzen, hauptsächlich über Phishing- oder Spear-Phishing-E-Mails verbreitet. Phishing ist schwierig, und selbst die erfahrensten Cyber-Experten sind nicht immer in der Lage, es zu erkennen. Daher sollten Sie nicht nur Ihre Mitarbeiter darüber aufklären, wie man Phishing-Bedrohungen vermeidet, sondern auch sicherstellen, dass Sie und Ihre Kunden einen fortschrittlichen Schutz für E-Mails und andere Tools für die Zusammenarbeit verwenden, der sowohl Phishing als auch Malware abdeckt. Wenn Sie eine Schutzlösung auswählen, verwenden Sie eine, die einen angriffsagnostischen Erkennungsmechanismus verwendet, damit sie vor unbekannten Ryuk-Varianten schützt, sobald diese auftauchen.","#How to detect and stop Ryuk infections":"Wie man Ryuk-Infektionen erkennt und stoppt","#It encrypts user files and sends a ransomware payment demand":"Er verschlüsselt Benutzerdateien und sendet eine Ransomware-Zahlungsaufforderung","#Comprehensive Threat Detection and Protection":"Umfassende Erkennung und Schutz vor Bedrohungen","#To learn more about
Datto SIRIS visit the product page or
request a demo today.":"Wenn Sie mehr über
Datto SIRIS erfahren möchten,
besuchen Sie die Produktseite oder
fordern Sie noch heute eine Demo an.","#Reduce data loss risks with reliable backups":"Reduzieren Sie das Risiko von Datenverlusten mit zuverlässigen Backups","#If you’d like to speak to someone to learn more about how you can partner with Datto,
click here.":"Wenn Sie mit jemandem sprechen möchten, um mehr darüber zu erfahren, wie Sie mit Datto zusammenarbeiten können,
klicken Sie hier.","#Datto SIRIS ensures reliable backups with our Inverse Chain Technology™ with fundamentally changes the way backup and recovery is done allowing for every incremental snapshot to be a fully constructed recovery point.":"Datto SIRIS sorgt für zuverlässige Backups mit unserer Inverse Chain Technology™, die die Art und Weise der Sicherung und Wiederherstellung grundlegend verändert und es ermöglicht, dass jeder inkrementelle Snapshot ein vollständig konstruierter Wiederherstellungspunkt ist.","#One of the benefits of this strategy over incremental backup is that you only need the last full backup and last differential backup to restore data, making the restoration process much faster. However, the amount of space consumed by backed up data will grow with each differential backup until the next full backup.":"Einer der Vorteile dieser Strategie gegenüber der inkrementellen Sicherung ist, dass Sie für die Wiederherstellung der Daten nur die letzte Vollsicherung und die letzte differenzielle Sicherung benötigen, was den Wiederherstellungsprozess erheblich beschleunigt. Allerdings wird der von den gesicherten Daten belegte Speicherplatz mit jeder differenziellen Sicherung bis zur nächsten Vollsicherung größer.","#Tactic":"Taktik","#Defensive Evasion":"Defensives Ausweichen","#The prioritization, or the tiering of vendors, can be used to guide a series of processes in the vendor management cycle:":"Die Priorisierung bzw. die Einstufung von Lieferanten kann zur Steuerung einer Reihe von Prozessen im Lieferantenmanagementzyklus verwendet werden:","#When selecting a business continuity and disaster recovery (BCDR) solution for clients, it’s essential to understand its total cost of ownership (TCO). A low up-front investment may seem attractive, but if the BCDR solution you choose incurs significant management costs, you’ll chip away at margin on services delivered quickly.":"Bei der Auswahl einer BCDR-Lösung (Business Continuity and Disaster Recovery) für Kunden ist es wichtig, die Gesamtbetriebskosten (TCO) zu kennen. Eine niedrige Anfangsinvestition mag verlockend erscheinen, aber wenn die von Ihnen gewählte BCDR-Lösung erhebliche Verwaltungskosten verursacht, wird die Gewinnspanne für die erbrachten Dienstleistungen schnell geschmälert.","#The role of intrusion detection and prevention is typically fulfilled by real-time intrusion protection and detection systems and anti-virus software in conjunction with a continuous monitoring strategy. A compromise or threat assessment differs from intrusion detection in that it is an independent, evidence based assessment reporting your vulnerabilities, suspicious behaviors, possible exploits and indicators of a successful compromise.":"Die Aufgabe der Erkennung und Verhinderung von Eindringlingen wird in der Regel von Systemen zum Schutz und zur Erkennung von Eindringlingen in Echtzeit und von Antivirensoftware in Verbindung mit einer kontinuierlichen Überwachungsstrategie erfüllt. Eine Kompromittierungs- oder Bedrohungsbewertung unterscheidet sich von der Intrusion Detection durch eine unabhängige, evidenzbasierte Bewertung, die Ihre Schwachstellen, verdächtige Verhaltensweisen, mögliche Exploits und Indikatoren für eine erfolgreiche Kompromittierung aufzeigt.","#So, what can you do about this potential threat? It might seem simple, but prioritizing security infrastructure and monitoring will be the keys. DarkSide has benign recon and intel gathering stages that can safely determine the capabilities of their victims. This group tends to avoid well defended organizations and victims with capabilities to find them—like behavioral detection and response capabilities. CISA also has provided
these recommendations for preventing business disruption from ransomware attacks.":"Was können Sie also gegen diese potenzielle Bedrohung tun? Es mag einfach erscheinen, aber die Priorisierung der Sicherheitsinfrastruktur und die Überwachung sind der Schlüssel. DarkSide verfügt über gutartige Aufklärungs- und Informationssammlungsphasen, die die Fähigkeiten ihrer Opfer sicher bestimmen können. Diese Gruppe meidet in der Regel gut verteidigte Organisationen und Opfer, die über die nötigen Fähigkeiten verfügen, um sie zu finden, wie z. B. verhaltensbasierte Erkennungs- und Reaktionsmöglichkeiten. Die CISA hat auch
diese Empfehlungen zur Vermeidung von Geschäftsunterbrechungen durch Ransomware-Angriffe gegeben.","#Once recon is performed, they spread fully through the network and begin PR campaigns prior to execution of the encryption/ransom. This is an opportunity window for detection and mitigation if you have an active MDR service watching for these.":"Sobald die Aufklärung erfolgt ist, verbreiten sie sich vollständig im Netzwerk und beginnen mit PR-Kampagnen, bevor die Verschlüsselung/der Ransom ausgeführt wird. Dies ist eine gute Gelegenheit zur Erkennung und Eindämmung, wenn Sie einen aktiven MDR-Dienst haben, der auf diese Angriffe achtet.","#Consider TCO When Evaluating BCDR | Datto":"Berücksichtigen Sie die TCO bei der Bewertung von BCDR | Datto","#Peak throughput increase: Users benefit from higher data rates even on busier networks.":"Erhöhter Spitzendurchsatz: Die Nutzer profitieren von höheren Datenraten auch in stärker ausgelasteten Netzen.","#WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection. So what does it mean for MSPs?":"WiFi-6 ist die neueste Version des WiFi-Netzwerkprotokolls und bietet Verbrauchern und Unternehmen gleichermaßen eine schnellere und effizientere Internetverbindung. Was bedeutet das nun für MSPs?","#To learn more about BCDR virtualization performance improvements associated with SSD storage,
schedule a SIRIS 4 demo.":"Um mehr über die Leistungsverbesserungen der BCDR-Virtualisierung in Verbindung mit SSD-Speicher zu erfahren,
planen Sie eine SIRIS 4-Demo.","#In an ideal world:":"In einer idealen Welt:","#Industry experts recommend finding a backup option that supports live server snapshotting with hourly snapshots capabilities.":"Branchenexperten empfehlen, eine Backup-Option zu wählen, die Live-Server-Snapshots mit stündlichen Snapshots unterstützt.","#File restore":"Datei wiederherstellen","#Bare metal restore":"Bare-Metal-Wiederherstellung","#10 Considerations Before Buying an Endpoint Detection and Response (EDR) Security Solution – Part 2":"10 Überlegungen vor dem Kauf einer Endpoint Detection and Response (EDR) Sicherheitslösung - Teil 2","#7. Can your EDR Security Software Accept Custom Detection Models and/or Rules for
your IT Environment?":"7. Kann Ihre EDR-Sicherheitssoftware benutzerdefinierte Erkennungsmodelle und/oder Regeln für
Ihre IT-Umgebung akzeptieren?","#Of course, purchase price is only one factor; buyers should be aware that getting the full value out of an EDR solution will likely require dedicated experts and additional investments. The enterprise may need to staff up with threat researchers, threat hunters, data scientists (to tune detection models), incident responders, application developers (to build integrations and automation), and IT operations personnel.":"Natürlich ist der Kaufpreis nur ein Faktor. Käufer sollten sich darüber im Klaren sein, dass die volle Nutzung einer EDR-Lösung wahrscheinlich spezielle Experten und zusätzliche Investitionen erfordert. Das Unternehmen muss möglicherweise Bedrohungsforscher, Bedrohungsjäger, Datenwissenschaftler (zur Optimierung von Erkennungsmodellen), Incident Responder, Anwendungsentwickler (zur Erstellung von Integrationen und Automatisierung) und IT-Betriebsmitarbeiter beschäftigen.","#Provide playbooks and configurable automated responses":"Bereitstellung von Playbooks und konfigurierbaren automatischen Antworten","#Monitor the integrity of operating systems and other key files":"Überwachung der Integrität von Betriebssystemen und anderen wichtigen Dateien","#According to the
U.S. Cybersecurity and Infrastructure Security Agency (CISA), Ryuk is spread by “phishing campaigns that contain either links to malicious websites that host the malware or attachments with the malware.":"Nach Angaben der
US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) wird Ryuk durch \"Phishing-Kampagnen verbreitet, die entweder Links zu bösartigen Websites enthalten, auf denen die Malware gehostet wird, oder Anhänge mit der Malware.","#
Data mismanagement: Weak processes for acquiring, validating, storing, protecting, and processing data for its users.":"
Misswirtschaft bei der Datenverwaltung: Unzureichende Verfahren für die Beschaffung, Validierung, Speicherung, den Schutz und die Verarbeitung von Daten für die Nutzer.","#Define the scope of risk analysis based on infrastructure and technology":"Festlegung des Umfangs der Risikoanalyse auf der Grundlage von Infrastruktur und Technologie","#How does Conti ransomware work?":"Wie funktioniert die Conti-Ransomware?","#Some of these factors, of course, can be hard to quantify. However, they can have a large impact on your ability to deliver profitable services. So, it’s important to give them careful consideration.":"Einige dieser Faktoren lassen sich natürlich nur schwer quantifizieren. Sie können jedoch einen großen Einfluss auf Ihre Fähigkeit haben, rentable Dienstleistungen zu erbringen. Daher ist es wichtig, sie sorgfältig zu berücksichtigen.","#By comparison, solution Y carries a higher up-front cost, but automates many of the manual tasks required with solution X. In fact, solution Y is so much easier to manage that it only requires one full-time employee for those same 20 clients. You can see where this is going. Solution Y enables you to serve the same number of BCDR clients at half the salary cost. This kind of efficiency allows you to take on more clients without increasing headcount, expanding your margin on services delivered. This is a simple example, but it’s a good one, because staffing represents the largest cost for any business.":"Im Vergleich dazu verursacht Lösung Y höhere Anschaffungskosten, automatisiert aber viele der manuellen Aufgaben, die bei Lösung X erforderlich sind. Tatsächlich ist Lösung Y so viel einfacher zu verwalten, dass nur ein Vollzeitmitarbeiter für dieselben 20 Kunden benötigt wird. Sie sehen, worauf das hinausläuft. Mit Lösung Y können Sie die gleiche Anzahl von BCDR-Kunden zur Hälfte der Gehaltskosten betreuen. Diese Art von Effizienz ermöglicht es Ihnen, mehr Kunden zu betreuen, ohne die Zahl der Mitarbeiter zu erhöhen, und so Ihre Gewinnspanne bei den erbrachten Dienstleistungen zu vergrößern. Dies ist ein einfaches Beispiel, aber ein gutes, denn die Personalkosten sind für jedes Unternehmen der größte Kostenfaktor.","#So what exactly is the ZFS SLOG?":"Was genau ist also das ZFS SLOG?","#With Déjà Dup, users can’t set specific disk space limits, which means the program will use up all available disk space.":"Bei Déjà Dup kann der Benutzer keine bestimmten Speicherplatzgrenzen festlegen, so dass das Programm den gesamten verfügbaren Speicherplatz nutzt.","#8. Extensibility: Beyond Detection and Incident Response, What Capabilities can the EDR Security Solution Perform?":"8. Erweiterbarkeit: Welche Funktionen kann die EDR-Sicherheitslösung über die Erkennung und Reaktion auf Zwischenfälle hinaus bieten?","#Allow for interactive IOC/IOA queries across all nodes":"Ermöglicht interaktive IOC/IOA-Abfragen über alle Knotenpunkte hinweg","#As MSPs, the concept of outsourcing a responsibility, process, or function is second nature. This is the core foundation of the services you provide to your clients, but how secure is the portfolio of vendors you’ve partnered with? Are they protecting the confidentiality, integrity, and availability of data and access in the same way you would? Most importantly, do you understand the security gaps and risks that your vendor relationships expose you to over time? If you don’t have a quick answer to all of these questions then chances are you are neglecting an essential component of your organization’s cyber resilience strategy.":"Für MSPs ist das Konzept des Outsourcings einer Aufgabe, eines Prozesses oder einer Funktion eine Selbstverständlichkeit. Dies ist die wichtigste Grundlage für die Dienstleistungen, die Sie Ihren Kunden anbieten. Aber wie sicher ist das Portfolio der Anbieter, mit denen Sie eine Partnerschaft eingegangen sind? Schützen sie die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und den Zugriff auf diese Daten auf dieselbe Weise wie Sie selbst? Und vor allem: Kennen Sie die Sicherheitslücken und Risiken, denen Sie durch Ihre Anbieterbeziehungen im Laufe der Zeit ausgesetzt sind? Wenn Sie nicht auf alle diese Fragen eine schnelle Antwort haben, vernachlässigen Sie wahrscheinlich eine wesentliche Komponente der Cyber-Resilienzstrategie Ihres Unternehmens.","#The scenarios could go on forever, but the important thing is not to overlook gaps in the vendor’s processes and orient your assessment based on a firm understanding of what they do for you and how it impacts your resilience. It’s very easy to take credit for the existence of a process, but proving its effectiveness and efficiency through documentation is much harder to do. So be sure to investigate further, ask questions, meet with the right representatives, and document their plans to address any issues or concerns. Remember, you’ve prioritized a handful of these vendors as critical, it’s time you start treating them that way.":"Die Szenarien ließen sich endlos fortsetzen, aber das Wichtigste ist, dass Sie Lücken in den Prozessen des Anbieters nicht übersehen und Ihre Bewertung auf der Grundlage eines soliden Verständnisses dessen, was er für Sie tut und wie sich dies auf Ihre Widerstandsfähigkeit auswirkt, vornehmen. Es ist sehr einfach, sich auf die Existenz eines Prozesses zu berufen, aber es ist viel schwieriger, seine Effektivität und Effizienz durch Dokumentation zu belegen. Stellen Sie also sicher, dass Sie weitere Nachforschungen anstellen, Fragen stellen, sich mit den richtigen Vertretern treffen und deren Pläne zur Lösung von Problemen oder Bedenken dokumentieren. Denken Sie daran, dass Sie eine Handvoll dieser Anbieter als kritisch eingestuft haben, und es ist an der Zeit, sie auch so zu behandeln.","#Security considerations do not stop at the perimeter of our networks. We must take into account the posture of vendors who process our data, integrate with our systems, or those who we rely on in our day-to-day operations.":"Sicherheitsüberlegungen machen nicht an den Grenzen unserer Netzwerke halt. Wir müssen auch die Sicherheitslage von Anbietern berücksichtigen, die unsere Daten verarbeiten, in unsere Systeme integriert sind oder auf die wir uns bei unseren täglichen Abläufen verlassen.","#BCDR capabilities that offset costs (e.g., automation, scripting)":"BCDR-Funktionen, die die Kosten ausgleichen (z. B. Automatisierung, Skripting)","#Is Top 20 enough?":"Sind die Top 20 genug?","#Many organizations do not have adequate investment levels for cybersecurity or do not have the time or resources to implement all the necessary cyber controls. These organizations do what is recommended to meet compliance regulations and then accept or shift the remaining risk to their cyber insurance policy. For these organizations, a regular assessment should be incorporated into their respective risk mitigation strategies to ensure their environment is not compromised by attacks that are more sophisticated than what the organization can detect at their current level of investment.":"Viele Unternehmen investieren nicht ausreichend in die Cybersicherheit oder verfügen nicht über die Zeit oder die Ressourcen, um alle erforderlichen Cyberkontrollen durchzuführen. Diese Unternehmen tun das, was empfohlen wird, um die Compliance-Vorschriften zu erfüllen, und akzeptieren dann das verbleibende Risiko oder verlagern es auf ihre Cyberversicherungspolice. Für diese Organisationen sollte eine regelmäßige Bewertung in ihre jeweiligen Risikominderungsstrategien aufgenommen werden, um sicherzustellen, dass ihre Umgebung nicht durch Angriffe gefährdet wird, die ausgefeilter sind als das, was die Organisation mit ihrem derzeitigen Investitionsniveau erkennen kann.","#Over the years, compromise assessments only existed in limited forms as specialized services rendered by boutique incident response firms. The practice has rapidly grown as publicly disclosed breaches reached a fevered pitch. Unfortunately, the methodologies, approaches, and effectiveness of these offerings vary widely as standardization does not yet exist.":"Im Laufe der Jahre gab es Bewertungen von Sicherheitsverletzungen nur in begrenzter Form als spezialisierte Dienstleistungen, die von Boutique-Firmen für die Reaktion auf Sicherheitsvorfälle angeboten wurden. Die Praxis hat schnell zugenommen, als öffentlich bekannt gewordene Sicherheitsverletzungen einen fieberhaften Anstieg erreichten. Leider sind die Methoden, Ansätze und die Effektivität dieser Angebote sehr unterschiedlich, da es noch keine Standardisierung gibt.","#
Fast – Assess a large network within hours/days using automated network discovery and standard IT access protocols to interrogate the environment.":"
Schnell - Bewertung eines großen Netzwerks innerhalb von Stunden/Tagen durch automatische Netzwerkerkennung und standardmäßige IT-Zugriffsprotokolle zur Abfrage der Umgebung.","#SIRIS 4 Enterprise gains 2000% to 7000% write improvement over SIRIS 3 Enterprise because SLOG offloads synchronous write away from the pool, and frees up resources for real application.":"SIRIS 4 Enterprise bietet im Vergleich zu SIRIS 3 Enterprise eine Verbesserung von 2000% bis 7000% beim Schreiben, da SLOG synchrone Schreibvorgänge aus dem Pool auslagert und so Ressourcen für die eigentliche Anwendung freisetzt.","#Even if you’re primarily a
Windows operated organization, it’s likely you have a Linux server or two that need to be protected. But, outside of mobile and supercomputing, Linux still has a long way to go to become mainstream, and for that reason, it is still difficult to find applications to support your backup and recovery needs.":"Selbst wenn Sie in erster Linie mit
Windows arbeiten, ist es wahrscheinlich, dass Sie einen oder zwei Linux-Server haben, die geschützt werden müssen. Abgesehen von mobilen Geräten und Supercomputern hat Linux jedoch noch einen langen Weg vor sich, bis es zum Mainstream wird, und aus diesem Grund ist es immer noch schwierig, Anwendungen zu finden, die Ihre Backup- und Wiederherstellungsanforderungen unterstützen.","#Without Linux backup, you could be vulnerable to unexpected failures, data loss, and lost
business continuity.":"Ohne Linux-Backup sind Sie anfällig für unerwartete Ausfälle, Datenverluste und den Verlust der
Geschäftskontinuität.","#This is obviously impractical because production servers typically cannot be taken offline for the amount of time required to perform these tasks, otherwise, it would lead to gaps in business continuity.":"Dies ist natürlich nicht praktikabel, da Produktionsserver in der Regel nicht für den Zeitraum offline genommen werden können, der für die Durchführung dieser Aufgaben erforderlich ist, da dies sonst zu Lücken in der Geschäftskontinuität führen würde.","#Overcoming Linux Backup Challenges":"Herausforderungen bei der Linux-Sicherung meistern","#In part one of our blog about
considerations before purchasing an endpoint detection and response (EDR) security tools or solution, we outlined four key factors:":"Im ersten Teil unseres Blogs über
Überlegungen vor dem Kauf von EDR-Sicherheitstools oder -Lösungen (Endpoint Detection and Response) haben wir vier Schlüsselfaktoren erläutert:","#Interoperate with other security tools, including endpoint anti-malware, forensics, case management, security incident and event management (SIEM), and Security Orchestration, Automation and Response (SOAR), etc.":"Interoperabilität mit anderen Sicherheitstools, einschließlich Endpunkt-Anti-Malware, Forensik, Fallmanagement, Security Incident and Event Management (SIEM) und Security Orchestration, Automation and Response (SOAR), usw.","#Provide agents for multiple operating systems":"Bereitstellung von Agenten für mehrere Betriebssysteme","#In addition to a strong feature set, here are some considerations when deciding which EDR security tools to invest in and leverage for protecting your IT environment’s endpoints.":"Zusätzlich zu einem starken Funktionsumfang gibt es einige Überlegungen bei der Entscheidung, in welche EDR-Sicherheitstools Sie investieren und diese zum Schutz der Endpunkte Ihrer IT-Umgebung einsetzen sollten.","#Efficient and secure WiFi-6 technology built for MSPs":"Effiziente und sichere WiFi-6-Technologie für MSPs","#The second addition to SaaS Protection is one of our most frequently requested features: PST Export for Microsoft Exchange Mail Items. You no longer need to procure a third-party converter to convert local MBOX copies of the data, making it much easier to upload back to the Microsoft 3635 environment in the same format. This new feature provides you with access and control of your Microsoft Exchange Mail backups and saves valuable time.":"Die zweite Ergänzung zum SaaS-Schutz ist eine unserer am häufigsten nachgefragten Funktionen: PST-Export für Microsoft Exchange-Mail-Elemente. Sie müssen nun nicht mehr einen Konverter eines Drittanbieters beschaffen, um lokale MBOX-Kopien der Daten zu konvertieren, was das Zurückladen in die Microsoft 3635-Umgebung im gleichen Format erheblich erleichtert. Diese neue Funktion ermöglicht Ihnen den Zugriff und die Kontrolle über Ihre Microsoft Exchange Mail-Backups und spart wertvolle Zeit.","#How to Install A Linux Backup Agent With Datto?":"Wie installiert man einen Linux-Backup-Agenten mit Datto?","#Support communications lockdown between suspicious nodes and management consoles":"Unterstützung der Kommunikationssperre zwischen verdächtigen Knoten und Verwaltungskonsolen","#Record user activity to a local cache for later transmission when the device is offline or the network connection is interrupted":"Aufzeichnung der Benutzeraktivitäten in einem lokalen Zwischenspeicher zur späteren Übertragung, wenn das Gerät offline ist oder die Netzwerkverbindung unterbrochen wurde","#May 07, 2021":"Mai 07, 2021","#Increased network capacity: WiFi-6 allows more end users and their devices on the network at the same time without compromising connectivity.":"Erhöhte Netzwerkkapazität: Mit WiFi-6 können mehr Endbenutzer und ihre Geräte gleichzeitig im Netz sein, ohne dass die Konnektivität beeinträchtigt wird.","#For more information, check out the video below for more info.":"Weitere Informationen finden Sie in dem unten stehenden Video.","#How a ZFS SLOG Improves Datto SIRIS Performance":"Wie ein ZFS SLOG die Leistung von Datto SIRIS verbessert","#Still, backing up and recovering Linux instances can be both tedious and expensive for organizations. Many backup and recovery options available on the market require manual intervention which can be time-consuming for your IT administrator.":"Dennoch kann das Sichern und Wiederherstellen von Linux-Instanzen für Unternehmen sowohl mühsam als auch teuer sein. Viele der auf dem Markt erhältlichen Sicherungs- und Wiederherstellungsoptionen erfordern manuelle Eingriffe, was für Ihren IT-Administrator zeitaufwändig sein kann.","#5. Does the EDR Software Receive Frequently Updated Signatures and Models Designed to Detect Advanced Attacker Tactics, Techniques, and Procedures (TTPs)?":"5. Erhält die EDR-Software regelmäßig aktualisierte Signaturen und Modelle zur Erkennung fortgeschrittener Angreifer-Taktiken, -Techniken und -Verfahren (TTPs)?","#Hard drives, paired in a RAID configuration.":"Festplatten, gepaart in einer RAID-Konfiguration.","#Why Datto is for Small MSPs Too":"Warum Datto auch für kleine MSPs geeignet ist","#Detecting Maze pre-delivery":"Erkennung von Labyrinthen vor der Auslieferung","#Differential and incremental backups are different backup strategies with the same purpose: optimize backup time and space. Differential backups only back up the files that have changed since the previous full backup, while incremental backups do the same, they back up the files that have changed since the previous incremental or full backup.":"Differenzielle und inkrementelle Backups sind unterschiedliche Backup-Strategien mit demselben Ziel: Backup-Zeit und Speicherplatz zu optimieren. Differenzielle Backups sichern nur die Dateien, die sich seit dem letzten vollständigen Backup geändert haben, während inkrementelle Backups dasselbe tun, sie sichern die Dateien, die sich seit dem letzten inkrementellen oder vollständigen Backup geändert haben.","#TOP 20 ADVERSARY TECHNIQUES:":"TOP 20 DER GEGNERISCHEN TECHNIKEN:","#Discovery":"Entdeckung","#Credential Dumping":"Dumping von Anmeldeinformationen","#Lateral Movement":"Seitliche Bewegung","#Four Essential Components of Third-Party Risk Management":"Vier wesentliche Komponenten des Risikomanagements für Drittparteien","#How can you effectively manage a problem without collecting and understanding its parameters? Without a general understanding of what vendors are used in your organization, chances are you will not be able to identify the actual vulnerable points in your third-party risk portfolio. The taxonomy of your procurements plays an important role here. Every vendor coming in or going out should be accounted for, and properly identified in a system of record based on the type of service and relationship. That system of record can be in technology too, or a simple spreadsheet. The key here is simply developing processes and maintaining them.":"Wie können Sie ein Problem wirksam angehen, ohne seine Parameter zu erfassen und zu verstehen? Ohne ein allgemeines Verständnis dafür, welche Anbieter in Ihrem Unternehmen eingesetzt werden, sind Sie wahrscheinlich nicht in der Lage, die tatsächlichen Schwachstellen in Ihrem Risikoportfolio für Dritte zu ermitteln. Die Taxonomie Ihrer Beschaffungen spielt hier eine wichtige Rolle. Jeder Lieferant, der ein- oder ausgeht, sollte erfasst und in einem Aufzeichnungssystem auf der Grundlage der Art der Dienstleistung und der Beziehung ordnungsgemäß identifiziert werden. Dieses System kann auch eine Technologie oder eine einfache Tabellenkalkulation sein. Der Schlüssel dazu ist einfach die Entwicklung von Prozessen und deren Beibehaltung.","#Ongoing cloud compute and storage fees":"Laufende Cloud-Computing- und Speichergebühren","#March 02, 2022":"02. März 2022","#March 01, 2022":"März 01, 2022","#They can perform
privilege escalation on older operating systems like Windows 7 (none seen for most modern OS’s yet)":"Sie können auf älteren Betriebssystemen wie Windows 7
eine Privilegienerweiterung durchführen (für die meisten modernen Betriebssysteme gibt es noch keine).","#If you’re second guessing yourself as to whether or not you’re ready to partner with Datto and offer BCDR, don’t. At Datto, we’ve seen it all working with over 14,000 active resellers. So whether you are a tech leaving an existing MSP to start up your own business; or joining this industry for the first time, Datto is here to help you. For example, did you know that many newer MSPs that reach out to us do not even have a website, social media pages or an RMM/PSA Platform? Well, it’s true. Beyond BCDR, Datto has services included in our partnership that can help you decide which is best for your business.":"Wenn Sie sich fragen, ob Sie bereit sind, eine Partnerschaft mit Datto einzugehen und BCDR anzubieten, brauchen Sie das nicht. Wir bei Datto haben bereits mit über 14.000 aktiven Resellern zusammengearbeitet. Ganz gleich, ob Sie als Techniker einen bestehenden MSP verlassen, um Ihr eigenes Unternehmen zu gründen, oder ob Sie zum ersten Mal in diese Branche einsteigen, Datto ist für Sie da. Wussten Sie zum Beispiel, dass viele neuere MSPs, die sich an uns wenden, noch nicht einmal eine Website, Social Media-Seiten oder eine RMM/PSA-Plattform haben? Nun, das ist wahr. Über BCDR hinaus bietet Datto im Rahmen unserer Partnerschaft Services an, die Ihnen bei der Entscheidung helfen können, welche für Ihr Unternehmen am besten geeignet sind.","#Our intention in detection among most organizations (aka, the ones that don’t have a full-time threat intel team) should be to stop focusing on individual, novel attack techniques and concentrate defenses against the Top 20 most commonly observed ATT&CK techniques that are also achievable to monitor. These are the ones that actually matter, and the ones that will catch more bad guys, more often.":"Unsere Absicht bei der Erkennung von Bedrohungen in den meisten Unternehmen (d. h. denjenigen, die kein Vollzeit-Bedrohungsanalyse-Team haben) sollte darin bestehen, sich nicht mehr auf einzelne, neuartige Angriffstechniken zu konzentrieren, sondern auf die Verteidigung gegen die 20 am häufigsten beobachteten ATT&CK-Techniken, die sich auch überwachen lassen. Das sind die Techniken, auf die es wirklich ankommt, und mit denen sich mehr Bösewichte häufiger erwischen lassen.","#Signed Binary Proxy Execution":"Signierte binäre Proxy-Ausführung","#Virtualization/Sandbox Evasion":"Virtualisierung/Sandbox-Umgehung","#Staff knowledge/experience":"Kenntnisse/Erfahrungen des Personals","#Remote Access Software (e.g. RDP)":"Fernzugriffssoftware (z. B. RDP)","#To be widely applicable, the compromise assessment should be:":"Um allgemein anwendbar zu sein, sollte die Kompromissbewertung folgendermaßen aussehen:","#How to deal with DarkSide:":"Wie man mit DarkSide umgeht:","#Techniques to look out for:":"Techniken, auf die man achten sollte:","#They delete Volume Shadow Copies via Powershell.":"Sie löschen Volume Shadow Copies über Powershell.","#To learn more, download
The Total Economic Impact™ Of Datto.":"Um mehr zu erfahren, laden Sie herunter
Die gesamten wirtschaftlichen Auswirkungen™ von Datto.","#Improve Microsoft 365 Management and Efficiency with New Datto SaaS Protection Features | Datto":"Verbesserte Microsoft 365-Verwaltung und -Effizienz mit den neuen Datto SaaS Protection-Funktionen | Datto","#ZFS utilizes what is known as the ZFS Intent Log (ZIL) for write operations. When ZFS receives a write request, it is cached in the ZIL before it is sent to the disk system. There’s a delay (typically about 5 seconds) from the time data is cached to when it’s written to disk. A write cache benefits performance, as all writes going to disk are better organized and more manageable for spinning disks to process.":"ZFS verwendet für Schreibvorgänge das so genannte ZFS Intent Log (ZIL). Wenn ZFS eine Schreibanforderung erhält, wird sie im ZIL zwischengespeichert, bevor sie an das Plattensystem gesendet wird. Es gibt eine Verzögerung (typischerweise etwa 5 Sekunden) zwischen dem Zeitpunkt, an dem die Daten zwischengespeichert werden, und dem Zeitpunkt, an dem sie auf die Festplatte geschrieben werden. Ein Schreibcache wirkt sich positiv auf die Leistung aus, da alle Schreibvorgänge, die auf die Festplatte gehen, besser organisiert sind und von den rotierenden Festplatten besser verarbeitet werden können.","#You’ll commonly hear of the two backup options for Linux, both are open-source and widely-used:":"Sie werden häufig von den beiden Backup-Optionen für Linux hören, beide sind Open-Source und weit verbreitet:","#Though both of these tools have many advantages, they have drawbacks as well:":"Diese beiden Instrumente haben zwar viele Vorteile, aber auch Nachteile:","#For organizations that tackle the backup process in-house, storage issues can arise. Many backup tools require spare volume on the server, which many production servers lack.":"Bei Unternehmen, die den Sicherungsprozess intern durchführen, können Speicherprobleme auftreten. Viele Backup-Tools erfordern zusätzliches Volumen auf dem Server, das auf vielen Produktionsservern fehlt.","#Do full or incremental backups give you more peace of mind?":"Bieten vollständige oder inkrementelle Backups mehr Sicherheit für Sie?","#Image export capabilities":"Möglichkeiten zum Bildexport","#Running an EDR in your cloud":"Ausführen eines EDR in Ihrer Cloud","#Cybersecurity is being given Board-level scrutiny today. Corporate executives are held accountable for security breaches, and so they want to deeply understand their enterprise’s security posture. While a point-in-time assessment can be valuable, executives are more interested in seeing a trend over time. They ask, is the security posture improving or losing ground? A good EDR tool will provide executive reports and/or a dashboard that tracks progress over time and shows how data security is improving.":"Die Cybersicherheit wird heute auf Vorstandsebene genau unter die Lupe genommen. Führungskräfte werden für Sicherheitsverletzungen zur Rechenschaft gezogen und wollen daher die Sicherheitslage ihres Unternehmens genau verstehen. Während eine punktuelle Bewertung wertvoll sein kann, sind Führungskräfte eher daran interessiert, einen Trend im Laufe der Zeit zu erkennen. Sie fragen, ob sich die Sicherheitslage verbessert oder verschlechtert. Ein gutes EDR-Tool bietet Berichte für Führungskräfte und/oder ein Dashboard, das den Fortschritt im Laufe der Zeit verfolgt und zeigt, wie sich die Datensicherheit verbessert.","#February 25, 2022":"Februar 25, 2022","#Support recording and playback of activities":"Unterstützung der Aufzeichnung und Wiedergabe von Aktivitäten","#Datto’s Linux Backup Agent allows you to schedule full-system, local snapshot backups at whatever interval you’d like. The default is to run hourly snapshots from 8 am to 6 pm, Monday through Friday, which results in
55 snapshots per week.":"Mit dem Linux-Backup-Agenten von Datto können Sie lokale Snapshot-Backups des gesamten Systems in beliebigen Intervallen planen. Standardmäßig werden stündliche Snapshots von Montag bis Freitag zwischen 8 und 18 Uhr ausgeführt, was
55 Snapshots pro Woche ergibt
.","#To install the agent, run the following command:
curl -sS https://cpkg.datto.com/getLinuxAgent.txt | sudo bash":"Um den Agenten zu installieren, führen Sie folgenden Befehl aus:
curl -sS https://cpkg.datto.com/getLinuxAgent.txt | sudo bash","#Increasingly, enterprise organizations consider endpoint detection and response (EDR) security solutions to be a critical component in ensuring overall network security. Recently
CISA designated EDR as a critical component for cybersecurity, yet many firms still do not have this capability. EDR cybersecurity tools are designed to detect and remove malware or any other form of malicious activity on the endpoints. More broadly, EDR tools collect and monitor data pertaining to potential cybersecurity threats to the network. This data can be analyzed to determine the root cause of security issues and used to support incident response and management strategies.":"Sicherheitslösungen zur Erkennung und Reaktion von Endgeräten (EDR) werden von Unternehmen zunehmend als wichtige Komponente zur Gewährleistung der allgemeinen Netzwerksicherheit betrachtet. Kürzlich hat
die CISA EDR als kritische Komponente für die Cybersicherheit eingestuft, doch viele Unternehmen verfügen noch immer nicht über diese Fähigkeit. EDR-Cybersicherheits-Tools sind darauf ausgelegt, Malware oder andere Formen bösartiger Aktivitäten auf den Endpunkten zu erkennen und zu entfernen. Darüber hinaus sammeln und überwachen EDR-Tools Daten zu potenziellen Bedrohungen der Cybersicherheit im Netzwerk. Diese Daten können analysiert werden, um die Grundursache von Sicherheitsproblemen zu ermitteln, und zur Unterstützung von Strategien zur Reaktion auf Vorfälle und zur Verwaltung verwendet werden.","#Guests and owners of unmanaged devices may not agree to having the agent installed (in this case, a dissolvable agent might work)":"Gäste und Besitzer von nicht verwalteten Geräten sind möglicherweise nicht damit einverstanden, dass der Agent installiert wird (in diesem Fall könnte ein auflösbarer Agent funktionieren)","#What EDR systems can’t monitor":"Was EDR-Systeme nicht überwachen können","#There is no “one-size-fits-all” machine learning algorithm that is optimized for every possible situation. Given that every enterprise environment is different, the threat detection models should, ideally, be customizable to meet each company’s needs. An EDR software vendor should allow for extensive customization by knowledge users and/or consultants.":"Es gibt keinen \"Einheitsalgorithmus\" für maschinelles Lernen, der für jede mögliche Situation optimiert ist. Da jede Unternehmensumgebung anders ist, sollten die Modelle zur Erkennung von Bedrohungen im Idealfall an die Bedürfnisse des jeweiligen Unternehmens angepasst werden können. Ein EDR-Softwareanbieter sollte eine umfassende Anpassung durch erfahrene Benutzer und/oder Berater ermöglichen.","#Part two of a two-part blog series exploring important considerations when purchasing an endpoint detection and response (EDR) security solution or EDR tool for your organization.":"Teil zwei einer zweiteiligen Blogserie über wichtige Überlegungen beim Kauf einer EDR-Sicherheitslösung (Endpoint Detection and Response) oder eines EDR-Tools für Ihr Unternehmen.","#Allow for natural language queries":"Ermöglicht Abfragen in natürlicher Sprache","#Disadvantages to using an agent-based EDR security platform:":"Nachteile der Verwendung einer agentenbasierten EDR-Sicherheitsplattform:","#Vendors’ partner program and volume discounts":"Partnerprogramm und Mengenrabatte von Anbietern","#Purpose-built for MSPs,
Datto Networking offers reliable Access Points, Edge Routers, and Switches that come with a lifetime warranty and simple cloud deployment and management with a multi-tenant view of devices. Datto enables the deployment of Networking as a Managed Service to provide a recurring revenue stream for MSPs with pricing structures built for MSPs to grow margin.":"Speziell für MSPs entwickelt,
Datto Networking bietet zuverlässige Access Points, Edge Router und Switches mit lebenslanger Garantie und einfacher Cloud-Bereitstellung und -Verwaltung mit einer mandantenfähigen Ansicht der Geräte. Datto ermöglicht die Bereitstellung von Networking als Managed Service, um MSPs eine wiederkehrende Einnahmequelle zu bieten, mit Preisstrukturen, die für MSPs entwickelt wurden, um die Marge zu erhöhen.","#Improve Microsoft 365 Management and Efficiency with New Datto SaaS Protection Features":"Verbesserte Microsoft 365-Verwaltung und -Effizienz mit den neuen Datto SaaS-Schutzfunktionen","#For more information, take a look at the video below to see these features in action.":"Weitere Informationen finden Sie in dem folgenden Video, in dem Sie diese Funktionen in Aktion sehen können.","#Our testing showed that the ZFS SLOG storage system eliminated bottlenecks in virtualization performance and improved boot times for concurrent virtual machines (VMs) by up to 20x.
Click here to learn more about the test conditions and results.":"Unsere Tests haben gezeigt, dass das ZFS SLOG-Speichersystem Engpässe bei der Virtualisierungsleistung beseitigt und die Startzeiten für gleichzeitige virtuelle Maschinen (VMs) um das bis zu 20-fache verbessert.
Klicken Sie hier, um mehr über die Testbedingungen und Ergebnisse zu erfahren.","#Some users also say that it’s easy to accidentally overwrite the wrong files in Rsync due to the software’s complexity.":"Einige Benutzer sagen auch, dass es aufgrund der Komplexität der Software leicht ist, versehentlich die falschen Dateien in Rsync zu überschreiben.","#How often would you like to run backups?":"Wie oft möchten Sie Backups durchführen?","#10 Considerations Before Buying an Endpoint Detection and Response (EDR) Security Solution – Part 1":"10 Überlegungen vor dem Kauf einer Endpoint Detection and Response (EDR) Sicherheitslösung - Teil 1","#Introduces CPU and RAM utilization overhead on each computer":"Die CPU- und RAM-Auslastung auf jedem Computer ist zu hoch","#Memory":"Speicher","#For example, let’s say you have three physical servers at your organization, each of which are dedicated to a specific function:":"Nehmen wir an, Sie haben drei physische Server in Ihrem Unternehmen, von denen jeder für eine bestimmte Funktion vorgesehen ist:","#Wiper Attacks aim to cause harm and destruction by completely “wiping” out the hard drive of the device it is infecting. The motivation for using wiper malware is essentially to erase all proof of existence, essentially to hide something the other party wants to avoid being exposed to the world (most recently, Russia trying to hide its tracks in advances and attacks on Ukraine).":"Wiper-Angriffe zielen darauf ab, Schaden und Zerstörung anzurichten, indem sie die Festplatte des infizierten Geräts vollständig \"auslöschen\". Die Motivation für den Einsatz von Wiper-Malware besteht im Wesentlichen darin, alle Beweise für die Existenz der Malware zu löschen, um etwas zu verbergen, das die andere Partei vor der Welt verbergen möchte (zuletzt hat Russland versucht, seine Spuren bei den Vorstößen und Angriffen auf die Ukraine zu verwischen).","#
Patch Management: Keeping operating systems and software updated, or “patched”, fixes bugs or weaknesses in IT network systems. Patch management tools allow for a controlled and automated deployment of patches to systems. As a result it creates an environment that is more resilient to known weaknesses by providing MSPs detailed insights into apps and devices that are potentially at risk and helping to automate deployment of patches.":"
Patch-Verwaltung: Wenn Betriebssysteme und Software auf dem neuesten Stand gehalten oder \"gepatcht\" werden, werden Fehler oder Schwachstellen in IT-Netzsystemen behoben. Patch-Management-Tools ermöglichen eine kontrollierte und automatisierte Bereitstellung von Patches für Systeme. Dadurch wird eine Umgebung geschaffen, die widerstandsfähiger gegen bekannte Schwachstellen ist, da MSPs detaillierte Einblicke in Anwendungen und Geräte erhalten, die potenziell gefährdet sind, und die Bereitstellung von Patches automatisieren können.","#
Email Security: Ensure you have an advanced threat protection layer for email that is used as the first line of defense against phishing scams and malware sent via email. This malware is often a precursor to larger disruptive and destructive attacks.":"
E-Mail-Sicherheit: Stellen Sie sicher, dass Sie über eine fortschrittliche Bedrohungsschutzschicht für E-Mails verfügen, die als erste Verteidigungslinie gegen Phishing-Betrug und per E-Mail versandte Malware eingesetzt wird. Diese Malware ist oft ein Vorläufer für größere störende und zerstörerische Angriffe.","#March 25, 2019":"25. März 2019","#Step 1 – Download Disk2Vhd":"Schritt 1 - Disk2Vhd herunterladen","#This is where your virtual disk is going to be saved after the process is done.":"Hier wird Ihre virtuelle Festplatte nach Abschluss des Prozesses gespeichert.","#Datto SaaS Defense works to prevent phishing and spam attacks the first time they are encountered. First, it checks that the incoming email has the whole organization domain in its return-path address. Then, SaaS Defense accesses the domain’s SPF record to verify the sending server is authorized. SaaS Defense considers any discrepancy as a definitive sign of email spoofing.":"Datto SaaS Defense verhindert Phishing- und Spam-Angriffe bereits beim ersten Auftreten. Zunächst wird überprüft, ob die eingehende E-Mail die gesamte Domäne des Unternehmens in ihrer Rücksprungadresse enthält. Dann greift SaaS Defense auf den SPF-Eintrag der Domäne zu, um zu überprüfen, ob der sendende Server autorisiert ist. SaaS Defense betrachtet jede Diskrepanz als definitives Zeichen für E-Mail-Spoofing.","#The tilde qualifier means soft fail—Emails from non-authorized servers should be delivered but flagged as suspicious (e.g., junk).":"Der Tilde-Qualifizierer bedeutet soft fail - E-Mails von nicht autorisierten Servern sollen zugestellt werden, aber als verdächtig (z. B. Junk) gekennzeichnet werden.","#This makes the private cloud option less than ideal for budget-conscious companies. Moreover, knowing that data management, maintenance, and risk is their responsibility, most companies prefer to focus on their core business rather than managing on-premise, private cloud backups.":"Dies macht die Private-Cloud-Option für budgetbewusste Unternehmen nicht gerade ideal. Da die meisten Unternehmen wissen, dass sie für die Datenverwaltung, -pflege und -risiken verantwortlich sind, konzentrieren sie sich lieber auf ihr Kerngeschäft als auf die Verwaltung von Backups in einer privaten Cloud vor Ort.","#We’ll keep monitoring as the situation evolves and we recommend adding the log4j extension to your scheduled scans.":"Wir werden die Entwicklung der Situation weiter beobachten und empfehlen, die log4j-Erweiterung zu Ihren geplanten Scans hinzuzufügen.","#Log4J Exploit Detection (CVE-2021-44228) | Datto":"Log4J Exploit-Erkennung (CVE-2021-44228) | Datto","#With Software-as-a-Service (SaaS) the cloud provider is responsible for the security of everything from the infrastructure to the application. The customer organization must ensure the security of its data as well as access to the application.":"Bei Software-as-a-Service (SaaS) ist der Cloud-Anbieter für die Sicherheit von der Infrastruktur bis hin zur Anwendung verantwortlich. Die Kundenorganisation muss die Sicherheit ihrer Daten sowie den Zugang zur Anwendung gewährleisten.","#McAfee’s 2019
Cloud Adoption and Risk Report confirms that this is a big problem. According to the report, “Enterprise organizations have an average of 14 misconfigured IaaS/PaaS instances running at one time, resulting in an average of 2,269 individual misconfiguration incidents per month.”":"Der
Cloud Adoption and Risk Report 2019 von McAfee bestätigt, dass dies ein großes Problem ist. Dem Bericht zufolge \"haben Unternehmen durchschnittlich 14 falsch konfigurierte IaaS/PaaS-Instanzen gleichzeitig in Betrieb, was zu durchschnittlich 2.269 einzelnen Fehlkonfigurationsvorfällen pro Monat führt\".","#dattobd-dkms (Debian/Ubuntu only)":"dattobd-dkms (nur Debian/Ubuntu)","#How virtualization works":"So funktioniert Virtualisierung","#By separating resources, organizations take control over distribution and therefore utilize a machine’s full capacity, which allows an organization to operate at peak performance.":"Durch die Trennung von Ressourcen haben Unternehmen die Kontrolle über die Verteilung und können so die volle Kapazität einer Maschine ausschöpfen, so dass ein Unternehmen mit Spitzenleistungen arbeiten kann.","#February 24, 2022":"Februar 24, 2022","#What Can You Do to Prevent Wiper Attacks":"Was können Sie tun, um Wischerangriffe zu verhindern?","#
Network Security: Logically segment networks to minimize impact and malware spread. Segment networks by function: Do you need employees in sales and marketing sharing the same network resources as those in technical roles? A good practice is to separate IT management, cybersecurity, and VoIP, as well as wireless (guest and local) network segments. Segmenting networks makes it harder for threats to spread laterally given any single network foothold.":"
Netzwerksicherheit: Logische Segmentierung von Netzwerken zur Minimierung der Auswirkungen und der Verbreitung von Malware. Segmentieren Sie Netzwerke nach Funktion: Sollen Mitarbeiter in Vertrieb und Marketing die gleichen Netzwerkressourcen nutzen wie Mitarbeiter mit technischen Aufgaben? Es empfiehlt sich, die Segmente IT-Management, Cybersicherheit und VoIP sowie drahtlose (Gast- und lokale) Netzwerke zu trennen. Durch die Segmentierung von Netzwerken wird die seitliche Ausbreitung von Bedrohungen erschwert, wenn ein einziges Netzwerk als Ausgangspunkt dient.","#Malicious activity is rampant and using a network appliance for intrusion detection is critical. The appliance will monitor activity and policy violations and report them. Distinct from the firewall service, intrusion detection can also alert you to malicious activity within your network.":"Bösartige Aktivitäten sind weit verbreitet, und der Einsatz einer Netzwerkanwendung zur Erkennung von Eindringlingen ist von entscheidender Bedeutung. Die Appliance überwacht Aktivitäten und Richtlinienverstöße und meldet sie. Anders als der Firewall-Service kann die Intrusion Detection Sie auch vor bösartigen Aktivitäten in Ihrem Netzwerk warnen.","#The diagram below illustrates the receiving email server’s actions when receiving an email.":"Das folgende Diagramm veranschaulicht die Aktionen des empfangenden E-Mail-Servers beim Empfang einer E-Mail.","#How Datto SaaS Defense uses SPF to prevent spoofing attacks":"Wie Datto SaaS Defense SPF verwendet, um Spoofing-Angriffe zu verhindern","#SPF does not check or validate the domain associated with the email address. Instead, it examines the Return-Path – the address used by the receiving server to notify the sending mail server of delivery issues. For instance, the email address doesn’t exist on the receiving server. Thus, an email can pass SPF regardless of whether or not the “
From” address is fake.":"SPF prüft oder validiert nicht die mit der E-Mail-Adresse verbundene Domäne. Stattdessen wird der Return-Path untersucht - die Adresse, die vom Empfangsserver verwendet wird, um den sendenden Mailserver über Zustellungsprobleme zu informieren. Zum Beispiel existiert die E-Mail-Adresse auf dem Empfangsserver nicht. Daher kann eine E-Mail SPF bestehen, unabhängig davon, ob die \"
Von\"-Adresse gefälscht ist oder nicht.","#Vulnerable versions:
(Recommend updating to 2.17.0)":"Anfällige Versionen:
(Aktualisierung auf 2.17.0 empfohlen)","#Review apache logs for
,
or
. These are the magic strings that cause the logger to go haywire and follow/execute the url that follows it.":"Überprüfen Sie die Apache-Protokolle auf
,
oder
. Dies sind die magischen Zeichenfolgen, die den Logger dazu veranlassen, durchzudrehen und die darauf folgende URL zu verfolgen/auszuführen.","#What is RMM?":"Was ist RMM?","#What are the benefits of RMM tools?":"Was sind die Vorteile von RMM-Tools?","#Alternatively, if you use Disk2vhd command-line options to create VHDs, it can be used in scripts to automate the process. It only has two parameters, the volumes you’d like to convert and the path to the VHD file. Use “*” to include all volumes, or specify the volumes by drive letter (e.g. c:).":"Wenn Sie die Disk2vhd-Befehlszeilenoptionen zur Erstellung von VHDs verwenden, können Sie den Prozess auch in Skripten automatisieren. Es hat nur zwei Parameter, die Volumes, die Sie konvertieren möchten, und den Pfad zur VHD-Datei. Verwenden Sie \"*\", um alle Datenträger einzuschließen, oder geben Sie die Datenträger nach Laufwerksbuchstaben an (z. B. c:).","#dkms-dattobd (RHEL/CentOS only)":"dkms-dattobd (nur RHEL/CentOS)","#Network":"Netzwerk","#The idea of virtualization isn’t new. In fact, virtual machines have been around for decades, but until recently were reserved for supercomputers. Now, as virtualization has become feasible for servers, its benefits are more widely discussed for businesses. Specifically because virtualization saves enterprises time and money and helps build the foundation for a natural data disaster and recovery plan.":"Die Idee der Virtualisierung ist nicht neu. Tatsächlich gibt es virtuelle Maschinen schon seit Jahrzehnten, aber bis vor kurzem waren sie Supercomputern vorbehalten. Jetzt, da die Virtualisierung auch für Server machbar geworden ist, werden ihre Vorteile auch für Unternehmen immer häufiger diskutiert. Vor allem, weil die Virtualisierung Unternehmen Zeit und Geld spart und die Grundlage für einen Plan zur Wiederherstellung von Daten nach einer Katastrophe bildet.","#Without a presence on the endpoint device, the “response” portion of EDR may be limited":"Ohne eine Präsenz auf dem Endgerät kann der \"Antwort\"-Teil von EDR eingeschränkt sein","#IoT (Internet of Things) devices may also not be supported by EDR security platforms, since few of them run an industry-standard operating system, like macOS, Windows, or Linux. What’s more, some IoT devices are CPU- and memory-constrained and they cannot support the installation of an EDR agent. Again, if it’s important to an enterprise to include these devices in their network data capture and analysis, an alternative method to an onboard agent must be used.":"IoT-Geräte (Internet der Dinge) werden möglicherweise auch nicht von EDR-Sicherheitsplattformen unterstützt, da nur wenige von ihnen mit einem Industriestandard-Betriebssystem wie macOS, Windows oder Linux arbeiten. Darüber hinaus sind einige IoT-Geräte in Bezug auf CPU und Speicher eingeschränkt und können die Installation eines EDR-Agenten nicht unterstützen. Auch hier gilt: Wenn es für ein Unternehmen wichtig ist, diese Geräte in die Erfassung und Analyse von Netzwerkdaten einzubeziehen, muss eine alternative Methode zu einem Onboard-Agenten verwendet werden.","#4. Is the EDR Software Easy to Integrate with Other Security Software in your Ecosystem, Including SIEM Platforms and Ticketing Systems?":"4. Lässt sich die EDR-Software leicht in andere Sicherheitssoftware in Ihrem Ökosystem integrieren, einschließlich SIEM-Plattformen und Ticketing-Systeme?","#PROTECT":"SCHÜTZEN","#
Business Continuity and Disaster Recovery: Having backups is great, but you need a practiced plan for how you will recover from attacks such as ransomware and wiping malware. Of utmost priority is recovering IT or technology systems that support critical business functions. Ideally those systems were enumerated during a Business Impact Assessment as you work to Identify key systems that need protection. These plans and prior testing of them ensure your business is kept up and running in the midst of a disruptive and disastrous event.":"
Geschäftskontinuität und Wiederherstellung im Katastrophenfall: Backups sind großartig, aber Sie brauchen einen praktizierten Plan, wie Sie sich von Angriffen wie Ransomware und Wiping-Malware erholen können. Höchste Priorität hat die Wiederherstellung von IT- oder Technologiesystemen, die wichtige Geschäftsfunktionen unterstützen. Im Idealfall wurden diese Systeme im Rahmen einer Bewertung der Auswirkungen auf das Geschäft (Business Impact Assessment) aufgelistet, um die wichtigsten Systeme zu identifizieren, die geschützt werden müssen. Diese Pläne und ihre vorherige Prüfung stellen sicher, dass Ihr Unternehmen inmitten eines störenden und katastrophalen Ereignisses am Laufen gehalten wird.","#We’re going to be using Disk2vhd for this guide, and it only supports Microsoft operating systems. Disk2vhd runs on Windows Vista, Windows Server 2008, and higher, including x64 systems.":"Für diese Anleitung verwenden wir Disk2vhd, das nur Microsoft-Betriebssysteme unterstützt. Disk2vhd läuft auf Windows Vista, Windows Server 2008 und höher, einschließlich x64-Systemen.","#Step 3 – Configure and Create Virtual Disk":"Schritt 3 - Virtuelle Festplatte konfigurieren und erstellen","#The creation process should take some time, probably an hour or more. It depends on the disk size.":"Der Erstellungsprozess sollte einige Zeit dauern, wahrscheinlich eine Stunde oder mehr. Dies hängt von der Größe der Festplatte ab.","#Sender Policy Framework (SPF) is an email verification system. First introduced through the Internet Engineering Task Force (IETF) in 2014, it helps determine whether a sender of a message has permission to use the specified domain.":"Sender Policy Framework (SPF) ist ein E-Mail-Überprüfungssystem. Es wurde erstmals 2014 von der Internet Engineering Task Force (IETF) eingeführt und hilft bei der Feststellung, ob ein Absender einer Nachricht die Erlaubnis hat, die angegebene Domain zu verwenden.","#Luckily, there are a couple ways to detect exploit attempts while monitoring the server to uncover previous exploit attempts:":"Glücklicherweise gibt es einige Möglichkeiten, Exploit-Versuche zu erkennen und gleichzeitig den Server zu überwachen, um frühere Exploit-Versuche aufzudecken:","#On-Premise, Internal Cloud Backup":"Vor-Ort-Sicherung, interne Cloud-Sicherung","#Hosted, Private Cloud":"Gehostet, Private Cloud","#Can automate backups multiple times a day":"Kann Backups mehrmals am Tag automatisieren","#When all this is said and done, I envision we will take a step back and all pat MSPs on the back. The value of the services MSPs are providing today is heavily under-appreciated. At any other point in history, we wouldn’t have been prepared (from a tech perspective much less a service delivery perspective) to help small and medium businesses be able to stay open and work from home. I can’t fathom how many businesses out there would be out of business without their MSPs right now. Thank goodness for MSPs!":"Wenn all dies gesagt und getan ist, werden wir wohl einen Schritt zurücktreten und den MSPs auf die Schulter klopfen. Der Wert der Dienstleistungen, die MSPs heute anbieten, wird völlig unterschätzt. Zu einem anderen Zeitpunkt in der Geschichte wären wir nicht darauf vorbereitet gewesen (aus technischer Sicht, geschweige denn aus der Perspektive der Dienstleistungserbringung), kleinen und mittleren Unternehmen zu helfen, offen zu bleiben und von zu Hause aus zu arbeiten. Ich kann mir gar nicht vorstellen, wie viele Unternehmen ohne ihre MSPs jetzt schon aufgeschmissen wären. Gott sei Dank gibt es MSPs!","#This presents an opportunity for businesses to prepare, adapt, and grow. More than ever, MSPs who are familiar with the":"Dies ist eine Chance für Unternehmen, sich vorzubereiten, anzupassen und zu wachsen. Mehr denn je sind MSPs, die sich mit den","#will be in a much better position than other providers who rely more heavily on break-fix or project-based work.":"in einer viel besseren Position sein als andere Anbieter, die sich stärker auf Reparaturen oder projektbezogene Arbeit verlassen.","#For example, maybe your admin team spends the majority of their day using Microsoft Word. This task doesn’t require a lot of CPU or memory power, which would leave these resources underutilized. On the other hand, you may have a video team that requires a ton of CPU and memory power to edit their work. With virtualization, rather than purchasing more CPU or memory for the video team, you can simply reallocate your admin team’s “wasted” resources to save money.":"Vielleicht verbringt Ihr Verwaltungsteam den Großteil des Tages mit Microsoft Word. Diese Aufgabe erfordert nicht viel CPU- oder Speicherleistung, so dass diese Ressourcen nicht ausgelastet sind. Andererseits haben Sie vielleicht ein Videoteam, das eine Menge CPU- und Speicherleistung benötigt, um seine Arbeit zu bearbeiten. Mit der Virtualisierung können Sie, anstatt mehr CPU oder Speicher für das Videoteam zu kaufen, einfach die \"verschwendeten\" Ressourcen Ihres Verwaltungsteams neu zuweisen und so Geld sparen.","#With virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage and network capacity.":"Mit der Virtualisierung kann ein einziger physischer Server in mehrere virtuelle Maschinen umgewandelt werden, die im Wesentlichen isolierte Hardwarekomponenten mit ausreichender Verarbeitungs-, Arbeitsspeicher-, Speicher- und Netzwerkkapazität sind.","#Virtualization also adds a layer of protection for business continuity, as a virtual machine will limit the damage done to itself. For example, if your organization was hit with ransomware, the VM can help save your host operating system data.":"Die Virtualisierung bietet auch eine zusätzliche Schutzebene für die Geschäftskontinuität, da eine virtuelle Maschine den Schaden an sich selbst begrenzt. Wenn Ihr Unternehmen beispielsweise von Ransomware betroffen ist, kann die VM helfen, die Daten Ihres Host-Betriebssystems zu retten.","#3. What About EDR Security in the Cloud?":"3. Was ist mit der EDR-Sicherheit in der Cloud?","#In the wake of recent international events, the world is facing elevated threats of cybersecurity breaches. With a recent increase in the use of Wiper Malware, MSPs should heed warnings and not underestimate the potential for serious disruptions.":"Nach den jüngsten internationalen Ereignissen sieht sich die Welt einer erhöhten Bedrohung durch Verletzungen der Cybersicherheit ausgesetzt. Angesichts der jüngsten Zunahme der Verwendung von Wiper-Malware sollten MSPs die Warnungen beachten und das Potenzial für ernsthafte Störungen nicht unterschätzen.","#To protect your systems and data from Wiper Attacks, it’s more crucial than ever to have layers of capabilities to help protect, detect, respond and recover from attacks.":"Um Ihre Systeme und Daten vor Wiper-Attacken zu schützen, ist es wichtiger denn je, über mehrere Schichten von Funktionen zu verfügen, um Angriffe zu schützen, zu erkennen, darauf zu reagieren und sie wiederherzustellen.","#Using Sender Policy Framework to Mitigate Spoofing":"Verwendung des Sender Policy Framework zur Entschärfung von Spoofing","#Authentication":"Authentifizierung","#Firewall protection":"Firewall-Schutz","#By using a network appliance for firewall protection, you establish a barrier between your own network and the internet. You can monitor traffic to and from your network and easily block unwanted connections based on criteria you set.":"Durch den Einsatz einer Netzwerk-Appliance für den Firewall-Schutz errichten Sie eine Barriere zwischen Ihrem eigenen Netzwerk und dem Internet. Sie können den Datenverkehr in und aus Ihrem Netzwerk überwachen und unerwünschte Verbindungen anhand der von Ihnen festgelegten Kriterien einfach blockieren.","#Network Appliance Benefits":"Network Appliance Vorteile","#March 20, 2019":"März 20, 2019","#Virtualization of a physical machine is the process that converts a physical operating system (OS) partition into a virtual hard drive (VHD). The process will basically create a complete copy of your physical machine’s OS to be used by a host. You can boot a virtual disk on “hosted” virtual machine programs, or even directly on server’s hardware using “bare metal” hypervisors.":"Bei der Virtualisierung eines physischen Rechners wird eine Partition des physischen Betriebssystems in eine virtuelle Festplatte (VHD) umgewandelt. Bei diesem Prozess wird im Grunde eine vollständige Kopie des Betriebssystems Ihres physischen Computers erstellt, die von einem Host verwendet werden kann. Sie können eine virtuelle Festplatte auf \"gehosteten\" Programmen für virtuelle Maschinen oder sogar direkt auf der Serverhardware unter Verwendung von \"Bare Metal\"-Hypervisoren booten.","#Required. It copies a version physical system at the moment you click on the “Create” button. With this feature enabled, you will be able to continue using your physical machine without damaging the virtualization. Any changes to the system after that won’t affect final image.":"Erforderlich. Sie kopiert eine Version des physischen Systems in dem Moment, in dem Sie auf die Schaltfläche \"Erstellen\" klicken. Wenn diese Funktion aktiviert ist, können Sie Ihren physischen Rechner weiter benutzen, ohne die Virtualisierung zu beschädigen. Alle späteren Änderungen am System wirken sich nicht auf das endgültige Image aus.","#Why organizations should add an SPF record to their domain":"Warum Organisationen einen SPF-Eintrag zu ihrer Domain hinzufügen sollten","#The Simple Mail Transfer Protocol (SMTP), has no protections on what is added in the “
From” field in an email: the only requirement is a valid email address. This makes it possible for threat actors to impersonate a financial institution, place of employment, or any individual – which led to the creation of SPF.":"Das Simple Mail Transfer Protocol (SMTP) schützt nicht, was in das \"
Von\"-Feld einer E-Mail eingetragen wird: Die einzige Voraussetzung ist eine gültige E-Mail-Adresse. Dies macht es Bedrohungsakteuren möglich, sich als Finanzinstitut, Arbeitsplatz oder eine beliebige Person auszugeben - was zur Schaffung von SPF führte.","#Unify With Your Operations Engine":"Vereinheitlichung mit Ihrer Operations Engine","#
Remote control and takeover: Provide instant support with one-click access to any of your managed devices.":"
Fernsteuerung und -übernahme: Bieten Sie sofortigen Support mit Ein-Klick-Zugriff auf jedes Ihrer verwalteten Geräte.","#Example:":"Beispiel:","#For example, what if one of your employees…":"Was wäre zum Beispiel, wenn einer Ihrer Mitarbeiter...","#Third-party private clouds give you the comprehensive protection of an on-premise, private cloud, without the additional costs for maintenance, security, or infrastructure. Additionally a third-party cloud:":"Private Clouds von Drittanbietern bieten Ihnen den umfassenden Schutz einer privaten Cloud vor Ort, ohne die zusätzlichen Kosten für Wartung, Sicherheit oder Infrastruktur. Zusätzlich eine Cloud eines Drittanbieters:","#Global markets are already seeing the impacts of this with the possibility of a recession similar to 2008 becoming more likely. Of course, small businesses like restaurants and retail are already taking a hit.":"Die globalen Märkte spüren bereits die Auswirkungen dieser Entwicklung, und eine Rezession ähnlich wie 2008 wird immer wahrscheinlicher. Natürlich sind kleine Unternehmen wie Restaurants und der Einzelhandel bereits betroffen.","#Scan
with yara signatures matching some of these indicators.":"Scannen Sie
mit Yara-Signaturen, die einigen dieser Indikatoren entsprechen.","#If you have EDR on the web server, monitor for suspicious curl, wget, or related commands. Likely the code they try to run first following exploitation has the system reaching out to the command and control server using built-in utilities like this.":"Wenn Sie EDR auf dem Webserver einsetzen, achten Sie auf verdächtige curl-, wget- oder ähnliche Befehle. Der Code, den sie nach der Ausnutzung als erstes auszuführen versuchen, besteht wahrscheinlich darin, dass das System den Befehls- und Kontrollserver mit integrierten Dienstprogrammen wie diesem anspricht.","#NOTE: If the server is exploited by automated scanners (good guys are running these), it’s possible you could get an indicator of exploitation without follow-on malware or webshells. Some research scanners exploit the vulnerability and have the system send out a single ping or dns request to inform the researcher of who was vulnerable.":"HINWEIS: Wenn der Server von automatisierten Scannern ausgenutzt wird (diese werden von den Guten eingesetzt), ist es möglich, dass Sie einen Hinweis auf die Ausnutzung ohne nachfolgende Malware oder Webshells erhalten. Einige Forschungsscanner nutzen die Schwachstelle aus und veranlassen das System, einen einzigen Ping oder eine DNS-Anfrage zu senden, um den Forscher darüber zu informieren, wer verwundbar war.","#Who’s Responsible for Cloud Security?":"Wer ist für die Cloud-Sicherheit verantwortlich?","#Many organizations have hundreds of servers, PCs and laptops to keep their enterprise connected, organized and accessible. But, did you know that in most cases, your employees only use roughly 4-7 percent of the resources on their computers?":"Viele Unternehmen haben Hunderte von Servern, PCs und Laptops, um ihr Unternehmen vernetzt, organisiert und zugänglich zu halten. Aber wussten Sie, dass Ihre Mitarbeiter in den meisten Fällen nur etwa 4-7 Prozent der Ressourcen auf ihren Computern nutzen?","#Doesn’t require the overhead of installing and managing agents on every device":"Erfordert keinen Aufwand für die Installation und Verwaltung von Agenten auf jedem Gerät","#There are drawbacks, too, of the agentless model:":"Das agentenlose Modell hat aber auch Nachteile:","#Part one of a two-part blog series exploring important considerations when purchasing an endpoint detection and response (EDR) security solution or EDR tool for your organization.":"Teil 1 einer zweiteiligen Blogserie, die sich mit wichtigen Überlegungen beim Kauf einer Sicherheitslösung für Endpoint Detection and Response (EDR) oder eines EDR-Tools für Ihr Unternehmen beschäftigt.","#
Credential Security: Many attacks start with the theft of a valid employee credential. Effective credential breach monitoring services alert you to the compromise of an employee credential and allow you time to take corrective action, before the credential is leveraged to gain a foothold in IT networks and systems.":"
Sicherheit der Zugangsdaten: Viele Angriffe beginnen mit dem Diebstahl eines gültigen Mitarbeiterausweises. Wirksame Dienste zur Überwachung von Zugangsdaten warnen Sie, wenn die Zugangsdaten eines Mitarbeiters kompromittiert werden, und geben Ihnen Zeit, Korrekturmaßnahmen zu ergreifen, bevor die Zugangsdaten genutzt werden, um in IT-Netzwerken und -Systemen Fuß zu fassen.","#When configuring a network, a network appliance can be used to manage other network-connected devices. Some of the services that are often provided by such an appliance include:":"Bei der Konfiguration eines Netzwerks kann eine Netzwerk-Appliance dazu verwendet werden, andere mit dem Netzwerk verbundene Geräte zu verwalten. Zu den Diensten, die häufig von einer solchen Appliance bereitgestellt werden, gehören:","#Honing in on a global definition of a network appliance is challenging because each network is unique in its infrastructure, needs, and vulnerabilities. In sum, a network appliance is everything a network needs to be efficient, available, and secure.":"Die Festlegung einer globalen Definition einer Netzwerk-Appliance ist eine Herausforderung, da jedes Netzwerk hinsichtlich seiner Infrastruktur, seiner Anforderungen und seiner Schwachstellen einzigartig ist. Zusammenfassend lässt sich sagen, dass eine Netzwerk-Appliance alles ist, was ein Netzwerk braucht, um effizient, verfügbar und sicher zu sein.","#Use Vhdx":"Vhdx verwenden","#Use Volume Shadow Copy":"Volume Shadow Copy verwenden","#In this section, you have to select the volumes you want to visualize. Your physical machine can have many disks, and each can be partitioned into many volumes. Disk2vhd will create one VHD for each disk on which selected volumes reside preserving the partitioning information of the disk. However, only selected volumes will have data copied. It’s important to select system partition and, if available, Windows RE/Recovery/System Reserved partitions.":"In diesem Abschnitt müssen Sie die Volumes auswählen, die Sie visualisieren möchten. Ihr physischer Rechner kann viele Festplatten haben, und jede kann in viele Volumes partitioniert sein. Disk2vhd erstellt eine VHD für jede Platte, auf der sich die ausgewählten Volumes befinden, wobei die Partitionsinformationen der Platte erhalten bleiben. Allerdings werden nur die Daten der ausgewählten Volumes kopiert. Es ist wichtig, die Systempartition und, falls vorhanden, die Partitionen Windows RE/Recovery/System Reserved auszuwählen.","#The plus qualifier means pass—Emails from any servers should be delivered. It is not recommended to use this qualifier.":"Das Plus-Zeichen bedeutet, dass E-Mails von beliebigen Servern zugestellt werden sollen. Es wird nicht empfohlen, diesen Qualifizierer zu verwenden.","#What is RMM Software and Why Do MSPs Need It?":"Was ist RMM-Software und warum brauchen MSPs sie?","#Downloads a third-party app and overrides all of your Salesforce data":"Lädt eine Anwendung eines Drittanbieters herunter und setzt alle Ihre Salesforce-Daten außer Kraft","#Eliminates the cost of data egress with monthly or per-user cost structures":"Eliminiert die Kosten des Datenaustauschs mit monatlichen oder benutzerspezifischen Kostenstrukturen","#The key benefit for organizations is that virtualization saves money in many different ways:":"Der Hauptvorteil für Unternehmen besteht darin, dass die Virtualisierung in vielerlei Hinsicht Geld spart:","#Encrypted data traffic is difficult to monitor and analyze":"Verschlüsselter Datenverkehr ist schwer zu überwachen und zu analysieren","#This question generally ties back to the matter of agent-based versus agentless. An agent would need to be available for specific operating systems. At a minimum, most EDR tools provide support for Windows (including older versions), Mac OS and Linux. The question to ask vendors is, what operating systems are not covered? Unfortunately, Apple iOS and Google Android are often among the unsupported operating systems, even though many workers use their smart phones and tablets on the corporate network. If no agent is available for a popular OS, the organization needs to fall back on a different way to monitor activity on and collect data from unsupported devices.":"Diese Frage hängt im Allgemeinen mit der Frage nach agentenbasierten oder agentenlosen Systemen zusammen. Ein Agent muss für bestimmte Betriebssysteme verfügbar sein. Die meisten EDR-Tools bieten zumindest Unterstützung für Windows (einschließlich älterer Versionen), Mac OS und Linux. Die Frage, die man den Anbietern stellen muss, lautet: Welche Betriebssysteme werden nicht unterstützt? Leider gehören Apple iOS und Google Android häufig zu den nicht unterstützten Betriebssystemen, obwohl viele Mitarbeiter ihre Smartphones und Tablets im Unternehmensnetzwerk verwenden. Wenn kein Agent für ein beliebtes Betriebssystem verfügbar ist, muss das Unternehmen auf eine andere Methode zurückgreifen, um die Aktivitäten auf nicht unterstützten Geräten zu überwachen und Daten von ihnen zu sammeln.","#1. The SPF record is created by the organization’s domain administrator and published to its DNS records.":"1. Der SPF-Eintrag wird vom Domänenadministrator der Organisation erstellt und in den DNS-Einträgen veröffentlicht.","#Log4J Exploit Detection (CVE-2021-44228)":"Log4J Erkennung von Sicherheitslücken (CVE-2021-44228)","#With a robust remote monitoring and management solution, MSPs can remotely and proactively monitor and support clients with one-click access to endpoints, mitigating risk and anticipating issues before they occur. MSPs can also use their RMM tool to provide clients with valuable insights and reporting.":"Mit einer robusten Fernüberwachungs- und -verwaltungslösung können MSPs ihre Kunden aus der Ferne proaktiv überwachen und unterstützen, indem sie per Mausklick auf die Endgeräte zugreifen, Risiken mindern und Probleme vorhersehen, bevor sie auftreten. MSPs können ihr RMM-Tool auch nutzen, um ihren Kunden wertvolle Einblicke und Berichte zu liefern.","#
Built-in patch management: Automatically maintain every device with flexible, native OS and application patch update policies.":"
Integrierte Patch-Verwaltung: Pflegen Sie jedes Gerät automatisch mit flexiblen, nativen Patch-Update-Richtlinien für Betriebssysteme und Anwendungen.","#How to Virtualize a Physical Machine [Quickstart] | Datto":"Virtualisierung einer physischen Maschine [Schnellstart] | Datto","#Inadvertently deletes all of the emails in their Gmail account":"Versehentlich alle E-Mails in seinem Google Mail-Konto löscht","#Erases a former employee’s account without transferring data to a new location":"Löscht das Konto eines ehemaligen Mitarbeiters, ohne die Daten an einen neuen Ort zu übertragen","#How long would it take you to recover your data and get your business back in full swing if one of these scenarios occurred? And how much would it cost you?":"Wie lange würden Sie brauchen, um Ihre Daten wiederherzustellen und Ihr Geschäft wieder voll in Gang zu bringen, wenn eines dieser Szenarien eintritt? Und wie viel würde es Sie kosten?","#What is Cloud Backup?":"Was ist Cloud Backup?","#March 25, 2020":"25. März 2020","#By Rob Rae":"Von Rob Rae","#Not a Datto partner yet? Reach out to
request a demo today.":"Sie sind noch kein Datto-Partner? Kontaktieren Sie uns und
eine Demo anzufordern noch heute an.","#There’s unrestricted outbound access":"Uneingeschränkter Zugang ins Ausland","#What is virtualization?":"Was ist Virtualisierung?","#Cannot gather data about endpoints when those devices are not connected to the corporate network":"Es können keine Daten über Endgeräte gesammelt werden, wenn diese Geräte nicht mit dem Unternehmensnetzwerk verbunden sind.","#Wiper malware targets data (in stored files), operating systems, and even backup. As soon as it is activated, the wiper will immediately destroy data and will also do everything possible to ensure that data is unrecoverable by destroying backups.":"Wiper-Malware zielt auf Daten (in gespeicherten Dateien), Betriebssysteme und sogar Backups ab. Sobald er aktiviert ist, vernichtet der Wiper sofort Daten und tut alles, um sicherzustellen, dass die Daten nicht wiederherstellbar sind, indem er Backups zerstört.","#The Cybersecurity and Infrastructure Security Agency is recommending that all organizations—regardless of size—adopt a heightened posture when it comes to protecting their most critical assets. Join me next Monday, February 28 at 1 PM ET as I discuss this in more detail on The CyberCall.
Register now.":"Die Cybersecurity and Infrastructure Security Agency (Agentur für Cybersicherheit und Infrastruktursicherheit) empfiehlt, dass alle Organisationen - unabhängig von ihrer Größe - eine erhöhte Sicherheitsvorkehrung treffen, wenn es um den Schutz ihrer wichtigsten Ressourcen geht. Seien Sie am kommenden Montag, den 28. Februar um 13:00 Uhr ET dabei, wenn ich dies in The CyberCall näher erläutere. Registrieren Sie sich
jetzt.","#Deployment, operation, and management are easy":"Bereitstellung, Betrieb und Verwaltung sind einfach","#What Is a Network Appliance? | Datto":"Was ist eine Netzwerk-Appliance? | Datto","#Now that you are ready, you have two options: You can either invoke the user interface double-clicking the file or use the command line. We will use the user interface for this guide.":"Jetzt, wo Sie bereit sind, haben Sie zwei Möglichkeiten: Sie können entweder die Benutzeroberfläche durch Doppelklick auf die Datei aufrufen oder die Befehlszeile verwenden. Für diesen Leitfaden werden wir die Benutzeroberfläche verwenden.","#Example of spoofed email: shared doc from Google Drive containing macro doc designed to establish connectivity persistence on end-point.":"Beispiel für eine gefälschte E-Mail: ein von Google Drive freigegebenes Dokument, das ein Makro-Dokument enthält, mit dem die Konnektivität auf dem Endgerät aufrechterhalten werden soll.","#Notice":"Hinweis","#Virtualization of a physical machine is the process that converts a physical operating system (OS) partition into a virtual hard drive (VHD).":"Bei der Virtualisierung eines physischen Computers wird eine physische Partition des Betriebssystems (OS) in eine virtuelle Festplatte (VHD) umgewandelt.","#Cloud backup enables your organization to send a copy of your cloud data to another location so that if your data is compromised, you can restore information, ensure business continuity, and defend against devastating IT crises.":"Cloud-Backup ermöglicht es Ihrem Unternehmen, eine Kopie Ihrer Cloud-Daten an einen anderen Standort zu senden, so dass Sie im Falle eines Datenverlustes Informationen wiederherstellen, die Geschäftskontinuität sicherstellen und sich gegen verheerende IT-Krisen schützen können.","#Difficulty managing the architecture of local backups can lead to lost data.":"Schwierigkeiten bei der Verwaltung der Architektur lokaler Backups können zu Datenverlusten führen.","#The Channel is Stronger than Ever Before:":"Der Kanal ist so stark wie nie zuvor:","#In addition, we expanded the scanner to look at all drives (not just system drives or where log4j is installed) and recommend running it again if you haven’t recently.":"Außerdem haben wir den Scanner so erweitert, dass er alle Laufwerke überprüft (nicht nur die Systemlaufwerke oder die Laufwerke, auf denen log4j installiert ist), und wir empfehlen, ihn erneut auszuführen, falls Sie dies in letzter Zeit nicht getan haben.","#1. Finds any .jar files with the problematic JndiLookup.class":"1. Findet alle .jar-Dateien mit dem problematischen JndiLookup.class","#Recent tests showed that adding a ZFS SLOG storage system to SIRIS eliminated bottlenecks in virtualization performance and improved boot times for concurrent virtual machines (VMs) by up to 20x.":"Kürzlich durchgeführte Tests haben gezeigt, dass das Hinzufügen eines ZFS SLOG-Speichersystems zu SIRIS Engpässe in der Virtualisierungsleistung beseitigt und die Startzeiten für gleichzeitige virtuelle Maschinen (VMs) um das bis zu 20-fache verbessert hat.","#What are the benefits of virtualization?":"Was sind die Vorteile der Virtualisierung?","#By adding many guests on one host, you can maximize resources. And, more efficient use of resources means that organizations don’t need as many servers to run their organizations, which cuts down on operational costs.":"Durch das Hinzufügen vieler Gäste auf einem Host können Sie die Ressourcen optimal nutzen. Eine effizientere Ressourcennutzung bedeutet zudem, dass Unternehmen weniger Server für den Betrieb ihrer Organisation benötigen, was die Betriebskosten senkt.","#Then in 2019, the GermanWiper Ransomware hit victims hard by permanently destroying user data. While technically ransomware, users who paid the ransomware still couldn’t recover their data as GermanWiper erases, rather than encrypts, the data.":"Im Jahr 2019 traf die GermanWiper Ransomware die Opfer hart, indem sie die Daten der Nutzer dauerhaft zerstörte. Obwohl es sich technisch gesehen um Ransomware handelt, konnten Nutzer, die die Ransomware bezahlt hatten, ihre Daten trotzdem nicht wiederherstellen, da GermanWiper die Daten löscht und nicht verschlüsselt.","#DETECT and RESPOND":"ERKENNEN und REAGIEREN","#In the event you’ve been infected with Wiper Malware,
Datto Cloud Deletion Defense (CDD) lets you regain access to deleted cloud snapshots. Whether an agent is mistakenly or maliciously deleted, CDD provides a window to recover this cloud data.":"Für den Fall, dass Sie mit Wiper Malware infiziert worden sind,
Datto Cloud Deletion Defense™ (CDD) können Sie den Zugriff auf gelöschte Cloud-Snapshots wiederherstellen. Unabhängig davon, ob ein Agent versehentlich oder böswillig gelöscht wurde, bietet CDD ein Fenster zur Wiederherstellung dieser Cloud-Daten.","#VMware – Supports virtualization of both Windows and Linux with a tool called vCenter Converter. It’s able to convert local and remote physical machines without any downtime.":"VMware - Unterstützt die Virtualisierung sowohl von Windows als auch von Linux mit einem Tool namens vCenter Converter. Es ist in der Lage, lokale und entfernte physische Maschinen ohne Ausfallzeiten zu konvertieren.","#Volumes":"Bände","#
Enforcement rule: This qualifier rule identifies how the inbound mail server should process emails sent by a server if it is not defined in the domain’s SPF (i.e. an email from a server that fails the SPF verification).":"
Erzwingungsregel: Diese Qualifizierungsregel legt fest, wie der Posteingangsserver E-Mails verarbeiten soll, die von einem Server gesendet werden, der nicht im SPF der Domäne definiert ist (d. h. eine E-Mail von einem Server, der die SPF-Überprüfung nicht besteht).","#If you are reading this then I assume you have already heard about CVE-2021-44228, the Remote Code Execution (RCE) vulnerability affecting Apache Log4j, the Java logging library much of the internet uses on their web servers. While many blogs and comments have posted methods to determine if your web servers/websites are vulnerable, there is limited info on how to easily detect if your web server has indeed been exploited and infected. But first, a quick synopsis:":"Wenn Sie dies lesen, haben Sie sicher schon von CVE-2021-44228 gehört, der Sicherheitslücke für Remote Code Execution (RCE), die Apache Log4j betrifft, die Java-Logging-Bibliothek, die ein Großteil des Internets auf seinen Webservern verwendet. Während in vielen Blogs und Kommentaren Methoden beschrieben wurden, mit denen Sie feststellen können, ob Ihre Webserver/Websites anfällig sind, gibt es nur wenige Informationen darüber, wie Sie leicht feststellen können, ob Ihr Webserver tatsächlich ausgenutzt und infiziert wurde. Doch zunächst eine kurze Zusammenfassung:","#First, as most twitter and security experts are saying: this vulnerability is bad. Real bad. Many prominent websites run this logger.":"Erstens, wie die meisten Twitter- und Sicherheitsexperten sagen: Diese Sicherheitslücke ist schlimm. Wirklich schlimm. Viele bekannte Websites verwenden diesen Logger.","#RCE = Remote Code Execution. The attacker can run whatever code (e.g. malware) they want on your webserver by sending a web request to your website with nothing more than a “magic” string + a link to the code they want to run.":"RCE = Remote Code Execution. Der Angreifer kann jeden beliebigen Code (z. B. Malware) auf Ihrem Webserver ausführen, indem er eine Webanfrage an Ihre Website sendet, die nichts weiter enthält als eine \"magische\" Zeichenfolge und einen Link zu dem Code, den er ausführen möchte.","#
Flexible reporting: Prove your value and help your customers make decisions with a wide array of reports.":"
Flexible Berichterstattung: Beweisen Sie Ihren Wert und helfen Sie Ihren Kunden bei der Entscheidungsfindung mit einer breiten Palette von Berichten.","#Whether your organization depends on
G Suite,
Office 365, Salesforce or other platforms, cloud services help us collaborate and connect, regardless of location, to get work done.":"Unabhängig davon, ob Ihr Unternehmen auf
G Suite,
Office 365, Salesforce oder andere Plattformen angewiesen ist, helfen uns Cloud-Dienste bei der Zusammenarbeit und Vernetzung, unabhängig vom Standort, um unsere Arbeit zu erledigen.","#There are a number of options for cloud backup, primary cloud-to-cloud backup options:":"Es gibt eine Reihe von Optionen für Cloud-Backup, vor allem Cloud-to-Cloud-Backup-Optionen:","#Why MSPs Deserve a Huge “Thank You” Right Now":"Warum MSPs gerade jetzt ein riesiges \"Dankeschön\" verdienen","#Once you’ve installed the Linux agent on your target machine, log into your Datto appliance’s GUI.":"Sobald Sie den Linux-Agenten auf Ihrem Zielrechner installiert haben, melden Sie sich bei der grafischen Benutzeroberfläche Ihrer Datto-Appliance an.","#An alternative approach is to do agentless endpoint monitoring and collection of data. In this scenario, no agent software is installed on the endpoint device. Rather, the EDR tool passively monitors traffic coming onto and passing through the network as it flows between users’ client machines and the servers they are accessing. The advantages of an agentless EDR are:":"Ein alternativer Ansatz ist die agentenlose Endpunktüberwachung und Datenerfassung. In diesem Szenario wird keine Agentensoftware auf dem Endgerät installiert. Stattdessen überwacht das EDR-Tool passiv den Datenverkehr, der in das Netzwerk gelangt und es durchläuft, während er zwischen den Client-Rechnern der Benutzer und den Servern, auf die sie zugreifen, fließt. Die Vorteile eines agentenlosen EDR sind:","#Many enterprises find they need to use both an agent-based and an agentless model in order to cover all endpoints and to overcome the shortcomings of each approach listed above.":"Viele Unternehmen stellen fest, dass sie sowohl ein agentenbasiertes als auch ein agentenloses Modell verwenden müssen, um alle Endpunkte abzudecken und die oben genannten Schwächen der einzelnen Ansätze zu überwinden.","#Network Appliance Services":"Network Appliance Dienstleistungen","#Failover":"Ausfallsicherung","#Using a network appliance, you can manage settings for your wireless networks like their broadcast channel, frequency, access point settings, bandwidth, load-balancing, and security.":"Mit einer Netzwerk-Appliance können Sie die Einstellungen für Ihre drahtlosen Netzwerke verwalten, z. B. den Broadcast-Kanal, die Frequenz, die Zugangspunkteinstellungen, die Bandbreite, den Lastausgleich und die Sicherheit.","#Compatible with virtually every network-connected device":"Kompatibel mit praktisch allen Geräten, die an das Netzwerk angeschlossen sind","#Oracle VirtualBox – This open source VM program, unfortunately, doesn’t provide any user interface tool and the process is pretty much manual but supports both Windows and Linux. Although, you can use Disk2Vhd virtual disks.":"Oracle VirtualBox - Dieses Open-Source-VM-Programm bietet leider kein Tool für die Benutzeroberfläche und der Prozess ist ziemlich manuell, unterstützt aber sowohl Windows als auch Linux. Sie können jedoch virtuelle Festplatten von Disk2Vhd verwenden.","#6. Once the IP address of the mail sender is confirmed as a match to one of the IP addresses in the SPF record, the email is delivered to the intended recipient. However, if the IP address is not found to match one in the SPF record, the inbound mail server will utilize the rules specified in the domain’s SPF record and either blocks or flags the message.":"6. Sobald die IP-Adresse des E-Mail-Absenders mit einer der IP-Adressen im SPF-Datensatz übereinstimmt, wird die E-Mail an den vorgesehenen Empfänger zugestellt. Stimmt die IP-Adresse jedoch nicht mit einer im SPF-Datensatz überein, wendet der Posteingangsserver die im SPF-Datensatz der Domäne festgelegten Regeln an und blockiert oder kennzeichnet die Nachricht.","#Drive Efficiency and Automation into Service Delivery":"Mehr Effizienz und Automatisierung bei der Servicebereitstellung","#By centralizing the management of client endpoints, MSPs can reduce costs and increase service delivery efficiency. From installing software to patch management remote monitoring and management software is designed to drive efficiency, scalability, usability, and affordability.":"Durch die Zentralisierung der Verwaltung von Client-Endpunkten können MSPs Kosten senken und die Effizienz der Servicebereitstellung steigern. Von der Softwareinstallation bis zur Patch-Verwaltung ist die Remote-Überwachungs- und -Verwaltungssoftware darauf ausgelegt, Effizienz, Skalierbarkeit, Benutzerfreundlichkeit und Erschwinglichkeit zu fördern.","#Alternative Step 3 – Command Line":"Alternative Schritt 3 - Befehlszeile","#Once the process is over, you can create a VM with the desired characteristics and add the VHDs to the VM’s configuration as IDE disks.":"Sobald der Prozess abgeschlossen ist, können Sie eine VM mit den gewünschten Eigenschaften erstellen und die VHDs als IDE-Platten zur Konfiguration der VM hinzufügen.","#But just because you’re constantly creating cloud data, doesn’t mean you have control over it.":"Aber nur weil Sie ständig Cloud-Daten erstellen, heißt das nicht, dass Sie die Kontrolle darüber haben.","#Public Cloud Backup":"Öffentliche Cloud-Sicherung","#On-premise appliances need enough capacity to hold full backups and incremental backups, or you’ll need to move physical backups off-premise. Transportation of sensitive data adds risk.":"Appliances vor Ort müssen über genügend Kapazität verfügen, um vollständige und inkrementelle Backups zu speichern, oder Sie müssen physische Backups auslagern. Der Transport sensibler Daten birgt zusätzliche Risiken.","#A third-party private cloud is another option for cloud backup.":"Eine private Cloud eines Drittanbieters ist eine weitere Option für Cloud-Backup.","#The Datto Linux Agent will install the following packages:":"Der Datto Linux Agent installiert die folgenden Pakete:","#To understand the process of virtualization, let’s discuss the makeup of computers. All computers are comprised of the
following resources:":"Um den Prozess der Virtualisierung zu verstehen, sollten wir uns zunächst mit dem Aufbau von Computern befassen. Alle Computer setzen sich aus den
folgenden Ressourcen zusammen
:","#But, not all sectors within your organization will require proportionate uses of each resource, which is what leads to waste.":"Aber nicht alle Bereiche innerhalb Ihrer Organisation erfordern eine anteilige Nutzung der einzelnen Ressourcen, was zu Verschwendung führt.","#Mail server":"Mail-Server","#Fewer servers also mean that you need fewer people to look after maximized uptime, updates for the servers, and keeping them from crashing. This helps consolidate management, which reduces costs.":"Weniger Server bedeuten auch, dass Sie weniger Mitarbeiter benötigen, die sich um die maximale Betriebszeit, die Aktualisierung der Server und die Vermeidung von Systemausfällen kümmern. Dies trägt zur Konsolidierung der Verwaltung bei, was wiederum die Kosten senkt.","#What Is Virtualization? | Datto":"Was ist Virtualisierung? | Datto","#The History of Wiper Malware":"Die Geschichte der Wiper-Malware","#Intrusion detection":"Erkennung von Eindringlingen","#A network appliance is typically managed through a browser interface, enabling network administrators to manage its services from anywhere and get up-to-date reporting at any time.":"Eine Netzwerk-Appliance wird in der Regel über eine Browser-Schnittstelle verwaltet, so dass Netzwerkadministratoren die Dienste von überall aus verwalten und jederzeit aktuelle Berichte abrufen können.","#You can
download Disk2Vhd here (879 KB)":"Sie können
Disk2Vhd hier herunterladen (879 KB)","#Required. Microsoft Hyper-v programs only works with Vhdx images.":"Erforderlich. Microsoft Hyper-v-Programme funktionieren nur mit Vhdx-Images.","#An SPF record—a DNS record that identifies the hosts that are authorized to send email on a specific domain’s behalf—is a database record that can be published and queried by the SPF protocol. Adding an SPF record to the Domain Name System (DNS) also helps to protect recipients and senders from spam, spoofing, and phishing; senders can establish a list of approved servers to send emails from their domain.":"Ein SPF-Datensatz - ein DNS-Datensatz, der die Hosts identifiziert, die berechtigt sind, E-Mails im Namen einer bestimmten Domäne zu versenden - ist ein Datenbankdatensatz, der vom SPF-Protokoll veröffentlicht und abgefragt werden kann. Das Hinzufügen eines SPF-Datensatzes zum Domain Name System (DNS) trägt auch zum Schutz von Empfängern und Absendern vor Spam, Spoofing und Phishing bei; Absender können eine Liste mit zugelassenen Servern für den Versand von E-Mails von ihrer Domain erstellen.","#Even though the SPF standard has been around for many years, it has not been fully adopted everywhere, particularly in small businesses and some mid-market organizations. Attackers target small businesses as they often don’t possess the technical know-how to configure SPF.":"Obwohl es den SPF-Standard schon seit vielen Jahren gibt, hat er sich noch nicht überall durchgesetzt, vor allem nicht in kleinen Unternehmen und einigen mittelständischen Betrieben. Angreifer haben es auf kleine Unternehmen abgesehen, da diese oft nicht über das technische Know-how verfügen, um SPF zu konfigurieren.","#Datto SaaS Defense blocks emails sent between clients in your organization whose SPF records are not configured correctly. While the sender has no malicious intent, an inaccurate SPF record results in the email being blocked.":"Datto SaaS Defense blockiert E-Mails, die zwischen Clients in Ihrem Unternehmen gesendet werden, deren SPF-Einträge nicht korrekt konfiguriert sind. Auch wenn der Absender keine böswilligen Absichten hat, führt ein ungenauer SPF-Eintrag dazu, dass die E-Mail blockiert wird.","#What is the Structure of a SPF Record?":"Wie ist ein SPF-Eintrag aufgebaut?","#What Makes Datto RMM Different":"Was Datto RMM anders macht","#Microsoft Virtual PC supports a maximum virtual disk size of 127GB. If you create a VHD from a larger disk it will not be accessible from a Virtual PC VM.":"Microsoft Virtual PC unterstützt eine maximale Größe der virtuellen Festplatte von 127 GB. Wenn Sie eine VHD von einer größeren Festplatte erstellen, kann diese nicht von einer Virtual PC-VM aufgerufen werden.","#If a hybrid backup system isn’t managed well, it can be difficult to know which data is in which location and may hinder the overall speed and accuracy of recovery.":"Wenn ein hybrides Sicherungssystem nicht gut verwaltet wird, kann es schwierig sein zu wissen, welche Daten sich an welchem Ort befinden, und es kann die Geschwindigkeit und Genauigkeit der Wiederherstellung insgesamt beeinträchtigen.","#libiscsi-datto – iSCSI library for sending data to the Datto appliance iSCSI target":"libiscsi-datto - iSCSI-Bibliothek zum Senden von Daten an das iSCSI-Ziel der Datto-Appliance","#Finding a singular, comprehensive solution for a Linux backup is difficult, but we’ve found the answer.":"Eine einzige, umfassende Lösung für ein Linux-Backup zu finden, ist schwierig, aber wir haben die Antwort gefunden.","#The wasted resources cost businesses money, time, and can weaken your data protection. As a solution, many enterprises turn to virtualization.":"Die verschwendeten Ressourcen kosten Unternehmen Geld und Zeit und können den Datenschutz beeinträchtigen. Als Lösung wenden sich viele Unternehmen der Virtualisierung zu.","#Faster deployment across your network, especially helpful during cyber security incident response investigations":"Schnellere Bereitstellung im gesamten Netzwerk, besonders hilfreich bei der Untersuchung von Cybersicherheitsvorfällen","#Doesn’t capture local user activity on the remote computer, or anything about locally running processes, hardware elements or other endpoint details of the device itself":"Erfasst keine lokalen Benutzeraktivitäten auf dem entfernten Computer oder irgendetwas über lokal laufende Prozesse, Hardwareelemente oder andere Endpunktdetails des Geräts selbst","#Check back for our other considerations for selecting the best EDR security tool or solution continues in part two of this blog…":"Weitere Überlegungen zur Auswahl des besten EDR-Sicherheitstools oder der besten EDR-Lösung finden Sie im zweiten Teil dieses Blogs...","#By Tulsie Narine":"Von Tulsie Narine","#If your network cannot afford downtime or other disruptions, ensuring your network appliance has failover capabilities is critical. Failover should be automatic when the appliance detects an outage of your ISP and should offer one or more alternate connection methods (a different ISP, cellular, satellite, etc.).":"Wenn sich Ihr Netz keine Ausfallzeiten oder andere Störungen leisten kann, ist es wichtig, dass Ihre Netzwerkanwendung über Failover-Funktionen verfügt. Die Ausfallsicherung sollte automatisch erfolgen, wenn die Appliance einen Ausfall Ihres Internetanbieters feststellt, und eine oder mehrere alternative Verbindungsmethoden anbieten (ein anderer Internetanbieter, Mobilfunk, Satellit usw.).","#Purposeful in optimizing performance, security, and scalability":"Gezielte Optimierung von Leistung, Sicherheit und Skalierbarkeit","#VHD File name":"VHD Dateiname","#How does the SPF protocol work?":"Wie funktioniert das SPF-Protokoll?","#2. The email is written by someone from the sending organization and sent to recipients.":"2. Die E-Mail wird von jemandem aus der sendenden Organisation geschrieben und an die Empfänger gesendet.","#While SPF doesn’t eradicate all issues created by spoofing, it does provide an additional layer of protection that, combined with standards like
DKIM and
DMARC, can improve delivery rates and prevent abuse.":"SPF beseitigt zwar nicht alle Probleme, die durch Spoofing entstehen, bietet aber eine zusätzliche Schutzebene, die in Verbindung mit Standards wie
DKIM und
DMARC die Zustellungsraten verbessern und Missbrauch verhindern kann.","#While each email provider’s process of adding or updating an SPF record may vary slightly, the record syntax and attributes are universal.":"Während das Hinzufügen oder Aktualisieren eines SPF-Eintrags bei jedem E-Mail-Anbieter leicht variieren kann, sind die Syntax und die Attribute des Eintrags universell.","#
Mechanisms: The mechanism identifies a specific email server or servers to include in the SPF record. The inbound mail server looks for the mechanism that matches the IP address of the mail sender. An SPF record can consist of many mechanisms, each separated by a space.":"
Mechanismen: Der Mechanismus identifiziert einen oder mehrere bestimmte E-Mail-Server, die in den SPF-Eintrag aufgenommen werden sollen. Der Posteingangsserver sucht nach dem Mechanismus, der mit der IP-Adresse des E-Mail-Absenders übereinstimmt. Ein SPF-Eintrag kann aus mehreren Mechanismen bestehen, die jeweils durch ein Leerzeichen getrennt sind.","#Affects Apache web server using vulnerable versions of the log4j logger (the most popular java logging module for websites running java).":"Betroffen sind Apache-Webserver, die anfällige Versionen des log4j-Loggers verwenden (das beliebteste Java-Protokollierungsmodul für Websites mit Java).","#Has anyone tried to exploit my web server?":"Hat jemand versucht, meinen Webserver zu missbrauchen?","#dattobd (kernel module) – Kernel module source for dattobd managed by DKMS":"dattobd (Kernelmodul) - Kernelmodulquelle für dattobd, verwaltet von der DKMS","#Click the Protect link in its top menu bar.":"Klicken Sie auf den Link \"Schützen\" in der oberen Menüleiste.","#Web server":"Webserver","#Can be used with devices that can’t accept the installation of an agent":"Kann mit Geräten verwendet werden, die die Installation eines Agenten nicht akzeptieren können","#EDR tools are not meant to be standalone tools. There are many other tools in the cybersecurity ecosystem that are very complementary to what EDR brings to the table. This allows security managers to achieve a broader understanding of their security posture and helps automate responses to mitigate a range of security issues. Enterprises benefit by optimizing time to insight, achieving quicker incident response and realizing strengthened network security.":"EDR-Tools sind nicht als eigenständige Tools gedacht. Es gibt viele andere Tools im Cybersecurity-Ökosystem, die den EDR-Einsatz sehr gut ergänzen. Dies ermöglicht Sicherheitsmanagern ein umfassenderes Verständnis ihrer Sicherheitslage und hilft bei der Automatisierung von Reaktionen, um eine Reihe von Sicherheitsproblemen zu entschärfen. Unternehmen profitieren davon, indem sie die Zeit bis zur Erkennung optimieren, schneller auf Vorfälle reagieren und die Netzwerksicherheit verbessern können.","#A network appliance is a machine that centralizes hardware, software, or services for a group (or network). While there are varied types and applications, at its core, the network appliance is a cost-effective solution for network management.":"Eine Netzwerk-Appliance ist ein Gerät, das Hardware, Software oder Dienste für eine Gruppe (oder ein Netzwerk) zentralisiert. Es gibt zwar verschiedene Typen und Anwendungen, aber im Kern ist die Netzwerk-Appliance eine kostengünstige Lösung für die Netzwerkverwaltung.","#Step 2 – Unzip and Execute":"Schritt 2 - Entpacken und Ausführen","#
Version (prefix): Domains may have multiple TXT records, which hold domain ownership, DNS service discovery, and DKIM information. SPF1 is read by the parsers and informs the record used for SPF checking.":"
Version (Präfix): Domänen können mehrere TXT-Einträge haben, die Informationen über die Domäneneigentümerschaft, die DNS-Service-Ermittlung und DKIM enthalten. SPF1 wird von den Parsern gelesen und informiert den für die SPF-Prüfung verwendeten Eintrag.","#Type of SPF record Qualifiers":"Typ des SPF-Eintrags Qualifier","#The minus qualifier means fail—Emails from non-authorized servers should be blocked, not delivered.":"Das Minuszeichen bedeutet \"fail\" - E-Mails von nicht autorisierten Servern sollen blockiert und nicht zugestellt werden.","#Neutral Qualifier: Question mark (?all)":"Neutraler Qualifier: Fragezeichen (?all)","#RMM stands for “remote monitoring and management.”
Remote monitoring and management tools are a foundational technology for managed service providers (MSPs). Managing client endpoints and devices is a key tenant in a managed services business, and these tools give MSPs the ability to do so remotely.":"RMM steht für \"Remote Monitoring und Management\".
Tools für die Fernüberwachung und -verwaltung sind eine grundlegende Technologie für Managed Service Provider (MSPs). Die Verwaltung von Client-Endpunkten und -Geräten ist ein wichtiger Bestandteil eines Managed-Services-Geschäfts, und diese Tools geben MSPs die Möglichkeit, dies aus der Ferne zu tun.","#Scale the Business":"Skalierung des Geschäfts","#For maximum uptime, consider a 100% cloud platform with no hardware to maintain. With a cloud-based RMM solution, MSPs can scale their endpoints with ease, whereas an on-premises solution may require upgrades and manual maintenance to grow with your business.":"Für maximale Betriebszeit sollten Sie eine 100 %ige Cloud-Plattform in Betracht ziehen, bei der keine Hardware gewartet werden muss. Mit einer Cloud-basierten RMM-Lösung können MSPs ihre Endpunkte problemlos skalieren, während eine lokale Lösung möglicherweise Upgrades und manuelle Wartung erfordert, um mit Ihrem Unternehmen zu wachsen.","#Datto RMM is the platform of choice for thousands of MSPs around the world looking to reduce the operational overhead of delivering managed services.":"Datto RMM ist die Plattform der Wahl für Tausende von MSPs auf der ganzen Welt, die den betrieblichen Aufwand für die Bereitstellung von Managed Services reduzieren wollen.","#
Comprehensive auditing: Get complete visibility of every device and pinpoint areas for action.":"
Umfassendes Auditing: Verschaffen Sie sich einen vollständigen Überblick über jedes Gerät und ermitteln Sie Bereiche, in denen Handlungsbedarf besteht.","#
Rapid pace of innovation: The Datto RMM product team pushes updates to once a month to improve user experience.":"
Schnelles Innovationstempo: Das Datto RMM-Produktteam bringt einmal im Monat Updates heraus, um die Benutzerfreundlichkeit zu verbessern.","#Step 4 – Usage":"Schritt 4 - Verwendung","#Additionally, if you have to pay for the egress of the data, recovering information can be expensive with public cloud services.":"Außerdem kann die Wiederherstellung von Informationen bei öffentlichen Cloud-Diensten teuer werden, wenn Sie für den Datenabfluss bezahlen müssen.","#This type of backup means that some data will be backed up and stored on-premise, often in a physical form, while other data will be backed up to a cloud. Some information may be backed up in both ways.":"Diese Art der Sicherung bedeutet, dass einige Daten vor Ort gesichert und gespeichert werden, oft in physischer Form, während andere Daten in einer Cloud gesichert werden. Einige Informationen können auf beide Arten gesichert werden.","#dlad – The Datto Linux Agent Daemon":"dlad - Der Datto Linux Agent Daemon","#dattobd-utils – Datto Linux Agent driver utilities package":"dattobd-utils - Datto Linux Agent-Treiber-Dienstprogramm-Paket","#Legacy application server":"Älterer Anwendungsserver","#EDR security solutions must be able to integrate with the types of tools that can log, track, orchestrate and execute actions to mitigate an attack and clean the environment once the threat has passed. What’s more, many enterprises have a security incident and event management (SIEM) platform that is setup to be an overarching security platform, and other security systems feed data and analysis into the SIEM. Easy integration with such tools is essential. CSO magazine calls these integrations “force multipliers” of the EDR platform.":"EDR-Sicherheitslösungen müssen mit den Arten von Tools integriert werden können, die Maßnahmen zur Eindämmung eines Angriffs und zur Säuberung der Umgebung, sobald die Bedrohung vorüber ist, protokollieren, verfolgen, orchestrieren und ausführen können. Darüber hinaus verfügen viele Unternehmen über eine SIEM-Plattform (Security Incident and Event Management), die als übergreifende Sicherheitsplattform eingerichtet ist, und andere Sicherheitssysteme speisen Daten und Analysen in das SIEM ein. Eine einfache Integration mit solchen Tools ist unerlässlich. Das CSO-Magazin bezeichnet diese Integrationen als \"Kraftmultiplikatoren\" der EDR-Plattform.","#
Endpoint Security: When it comes to Wiper Malware, prevention, removal and recovery are elusive. To maximize chances of removal and recovery you need to be able to detect these threats early. The best way is to ensure you have an effective advanced anti-malware solution that detects common techniques and system behaviors used by wiping malware and alerts you in real-time to potential threats as well as helps you respond to and isolate identified threats.":"
Endpunkt-Sicherheit: Wenn es um Wiper-Malware geht, sind Prävention, Entfernung und Wiederherstellung schwer zu erreichen. Um die Chancen auf Entfernung und Wiederherstellung zu maximieren, müssen Sie in der Lage sein, diese Bedrohungen frühzeitig zu erkennen. Am besten ist es, wenn Sie über eine wirksame fortschrittliche Anti-Malware-Lösung verfügen, die gängige Techniken und Systemverhaltensweisen von Wiper-Malware erkennt und Sie in Echtzeit vor potenziellen Bedrohungen warnt sowie Ihnen hilft, auf erkannte Bedrohungen zu reagieren und sie zu isolieren.","#What Is a Network Appliance?":"Was ist eine Netzwerkanwendung?","#Rather than using general-purpose servers or full-featured PCs, using a network appliance has several benefits:":"Anstelle von Allzweck-Servern oder voll ausgestatteten PCs hat die Verwendung einer Netzwerkanwendung mehrere Vorteile:","#A network appliance is a machine that centralizes hardware, software, or services for a group (or network).":"Eine Netzwerk-Appliance ist ein Gerät, das Hardware, Software oder Dienste für eine Gruppe (oder ein Netzwerk) zentralisiert.","#Microsoft Hyper-V – Only supports Windows virtualization. Microsoft Sysinsternals provides Disk2vhd which converts a physical system into a VHD.":"Microsoft Hyper-V - Unterstützt nur Windows-Virtualisierung. Microsoft Sysinsternals bietet Disk2vhd, das ein physisches System in eine VHD konvertiert.","#Pre-requisites":"Voraussetzungen","#When carrying out attacks, an adversary disguises the email address from which they are sending the emails, a technique known as spoofing. As a result, the email appears to the recipient as coming from a known and trusted email address.":"Bei der Durchführung von Angriffen verschleiern die Angreifer die E-Mail-Adresse, von der sie die E-Mails versenden, eine Technik, die als Spoofing bekannt ist. Infolgedessen erscheint die E-Mail dem Empfänger als von einer bekannten und vertrauenswürdigen E-Mail-Adresse stammend.","#Typical behaviors to expect if your server is exploited by an attacker is the installation of a new webshell (website malware that gives admin access to the server via a hidden administrator interface). Apache would run curl or wget commands to pull down the webshell or other malware they wanted to install.":"Ein typisches Verhalten, das zu erwarten ist, wenn Ihr Server von einem Angreifer ausgenutzt wird, ist die Installation einer neuen Webshell (Website-Malware, die über eine versteckte Administratorschnittstelle Zugriff auf den Server gewährt). Apache würde curl- oder wget-Befehle ausführen, um die Webshell oder andere Malware, die installiert werden soll, herunterzuladen.","#MSPs live and breathe in a professional services automation (PSA) tool to deliver service to clients, manage tickets, and organize business operations. To run an efficient and effective managed services business, PSA and RMM tools are essential. So, it only makes sense that integrating them will save MSPs time from not having to switch from platform to platform to complete a task.":"MSPs leben und arbeiten mit einem PSA-Tool (Professional Services Automation), um Kunden zu bedienen, Tickets zu verwalten und Geschäftsabläufe zu organisieren. Um ein effizientes und effektives Managed Services-Geschäft zu betreiben, sind PSA- und RMM-Tools unerlässlich. Daher ist es nur logisch, dass MSPs durch ihre Integration Zeit sparen, da sie nicht von einer Plattform zur anderen wechseln müssen, um eine Aufgabe zu erledigen.","#
Real-time monitoring: Implement system-wide monitoring with intelligent alerting, auto-response, and auto-resolution.":"
Überwachung in Echtzeit: Implementieren Sie eine systemweite Überwachung mit intelligenter Alarmierung, automatischer Reaktion und automatischer Lösung.","#Accidentally downloads a virus, which is spreading to your local computers":"Versehentlich einen Virus herunterlädt, der sich auf Ihren lokalen Computern ausbreitet","#Infrastructure":"Infrastruktur","#The increased protection against data loss is appealing with a hybrid approach, but the slew of risks may outweigh the singular benefit because:":"Der erhöhte Schutz vor Datenverlusten ist bei einem hybriden Ansatz zwar verlockend, aber die zahlreichen Risiken überwiegen möglicherweise den einzigen Vorteil, denn:","#The hybrid approach could expose your company to a higher risk for data breaches and theft as there are physical copies of your data.":"Der hybride Ansatz könnte Ihr Unternehmen einem höheren Risiko für Datenschutzverletzungen und Datendiebstahl aussetzen, da es physische Kopien Ihrer Daten gibt.","#Provides regular vulnerability management and testing":"Regelmäßiges Management und Testen von Schwachstellen","#Finding a Reliable Linux Backup | Datto":"Ein zuverlässiges Linux-Backup finden | Datto","#By reducing the number of unused resources and number of servers, your organization cuts down on energy use, which is another expense for an enterprise.":"Indem Sie die Anzahl der ungenutzten Ressourcen und der Server reduzieren, verringern Sie den Energieverbrauch, der für ein Unternehmen eine weitere Kostenquelle darstellt.","#
Backups: Regular backups with a known integrity for recoverability are necessary in order to respond to and recover from attacks. Given the prevalence of attackers targeting backups in ransomware and wiper attack scenarios, it is important that local backups be isolated from the rest of the local systems. An alternate isolated recovery location ensures that replicated backup data can be recovered in where the primary backup data existed in the event it is destroyed or tampered with.":"
Backups: Regelmäßige Backups mit einer bekannten Integrität für die Wiederherstellbarkeit sind notwendig, um auf Angriffe zu reagieren und sich davon zu erholen. Angesichts der Tatsache, dass Angreifer in Ransomware- und Wiper-Angriffsszenarien häufig auf Backups abzielen, ist es wichtig, dass lokale Backups vom Rest der lokalen Systeme isoliert werden. Ein alternativer isolierter Wiederherstellungsort stellt sicher, dass replizierte Sicherungsdaten dort wiederhergestellt werden können, wo die primären Sicherungsdaten waren, falls diese zerstört oder manipuliert werden.","#Recovery is Possible":"Erholung ist möglich","#Network appliances are often used for critical network services like DNS, DHCP, and IP address management (collectively known as DDI) to ensure high-availability and security for your infrastructure.":"Netzwerk-Appliances werden häufig für kritische Netzwerkdienste wie DNS, DHCP und IP-Adressverwaltung (zusammenfassend als DDI bezeichnet) eingesetzt, um hohe Verfügbarkeit und Sicherheit für Ihre Infrastruktur zu gewährleisten.","#Cost-effective":"Kostengünstig","#Most common virtual machine programs offer some kind of virtualization tool, also called a physical-to-virtual tool (P2V):":"Die meisten gängigen Programme für virtuelle Maschinen bieten eine Art Virtualisierungstool, auch P2V (Physical-to-Virtual Tool) genannt:","#Disk2vhd can run on a system that’s online, that’s possible because it uses Windows’ Volume Snapshot capability to create consistent point-in-time snapshots of the volumes you want to include in a virtualization. Follow the steps below to run Disk2vhd:":"Disk2vhd kann auf einem System ausgeführt werden, das online ist. Das ist möglich, weil es die Windows-Funktion \"Volume Snapshot\" verwendet, um konsistente Point-in-Time-Snapshots der Volumes zu erstellen, die Sie in eine Virtualisierung einbeziehen möchten. Führen Sie die folgenden Schritte aus, um Disk2vhd auszuführen:","#After you have downloaded, you need to unzip it before executing since it’s a compressed file.":"Nachdem Sie die Datei heruntergeladen haben, müssen Sie sie vor der Ausführung entpacken, da es sich um eine komprimierte Datei handelt.","#When it is unzipped, you can either run it locally or transfer to a remote computer that you would like to virtualize.":"Nach dem Entpacken können Sie es entweder lokal ausführen oder auf einen entfernten Computer übertragen, den Sie virtualisieren möchten.","#Once you double-click the executable file, you should see a user interface listing the volumes present on the system:":"Sobald Sie auf die ausführbare Datei doppelklicken, sollten Sie eine Benutzeroberfläche sehen, die die auf dem System vorhandenen Datenträger auflistet:","#The email is then cross-checked by the receiving servers to ensure that it originated from a server that has been granted permission to send on behalf of that specific sender’s domain. If it is determined that the sender is not permitted to send the email from that domain, the server’s spam policy will determine what to do with the message.":"Die E-Mail wird dann von den empfangenden Servern überprüft, um sicherzustellen, dass sie von einem Server stammt, der die Erlaubnis erhalten hat, die E-Mail im Namen der Domäne des Absenders zu versenden. Wenn festgestellt wird, dass der Absender nicht berechtigt ist, die E-Mail von dieser Domäne aus zu versenden, bestimmt die Spam-Richtlinie des Servers, was mit der Nachricht zu tun ist.","#3. The email is then transferred from the sending organization’s email server to the inbound server.":"3. Die E-Mail wird dann vom E-Mail-Server der sendenden Organisation an den Eingangsserver übertragen.","#5. Next, the inbound mail server will take the IP address of the mail sender and compare it with the IP addresses that have been pre-authorized in the SPF record.":"5. Als Nächstes nimmt der Posteingangsserver die IP-Adresse des Absenders und vergleicht sie mit den IP-Adressen, die im SPF-Eintrag vorautorisiert wurden.","#SPF is not required to send emails, but with the policy in place, you provide an additional trust signal to the receiving mail server, increasing the chance for the emails to reach the recipient’s inbox.":"SPF ist für den Versand von E-Mails nicht erforderlich, aber mit dieser Richtlinie geben Sie dem empfangenden E-Mail-Server ein zusätzliches Vertrauenssignal, das die Wahrscheinlichkeit erhöht, dass die E-Mails den Posteingang des Empfängers erreichen.","#When an email fails SPF checks, it will not be made visible in most email clients. Unfortunately, threat actors have figured this out and will disguise emails so that they originate from a trusted or familiar source to the recipient. Neutralizing these threats within the first few seconds of arrival keeps a user mailbox safe from spam, phishing, and spoofing emails. Advanced Threat Protection like Datto SaaS Defense is critical in a client cyber defense strategy in order to identify emails where SPF fails and other first encounter threats with valid SPF.":"Wenn eine E-Mail die SPF-Prüfung nicht besteht, wird sie in den meisten E-Mail-Clients nicht angezeigt. Leider haben Bedrohungsakteure dies herausgefunden und tarnen die E-Mails so, dass sie von einer vertrauenswürdigen oder dem Empfänger bekannten Quelle stammen. Die Neutralisierung dieser Bedrohungen innerhalb der ersten Sekunden nach ihrem Eintreffen schützt die Mailbox des Benutzers vor Spam-, Phishing- und Spoofing-E-Mails. Ein fortschrittlicher Bedrohungsschutz wie Datto SaaS Defense ist ein wichtiger Bestandteil der Cyberabwehrstrategie eines Kunden, um E-Mails zu identifizieren, bei denen SPF versagt, und andere Bedrohungen mit gültigem SPF zu erkennen.","#Don’t leave your business vulnerable to ransomware and other hacks.
Join us for MSP Technology Day to learn how to leverage Datto SaaS Protection and Datto SaaS Defence to strengthen your security efforts.":"Machen Sie Ihr Unternehmen nicht anfällig für Ransomware und andere Hacks.
Besuchen Sie uns auf dem MSP Technology Day und erfahren Sie, wie Sie Datto SaaS Protection und Datto SaaS Defence nutzen können, um Ihre Sicherheitsmaßnahmen zu stärken.","#Build Value and Trust with Clients":"Wert und Vertrauen bei Kunden aufbauen","#Datto RMM: Built for MSPs":"Datto RMM: Entwickelt für MSPs","#Tech support is slow or non-existent":"Der technische Support ist langsam oder nicht vorhanden","#In this example, each server is only running at roughly 30% capacity. Without virtualization, each server would be able to handle only one task with one operating system. However, with virtualization, you reallocate resources. That means you can divide the mail server into two unique servers, handing independent tasks and add either legacy apps or your web server for more strategic use of your existing resources.":"In diesem Beispiel ist jeder Server nur zu etwa 30 % ausgelastet. Ohne Virtualisierung wäre jeder Server in der Lage, nur eine Aufgabe mit einem Betriebssystem zu bewältigen. Mit der Virtualisierung können Sie jedoch Ressourcen neu zuweisen. Das bedeutet, dass Sie den Mailserver in zwei einzelne Server aufteilen können, die unabhängige Aufgaben übernehmen, und entweder Legacy-Anwendungen oder Ihren Webserver hinzufügen können, um Ihre vorhandenen Ressourcen strategischer zu nutzen.","#Recent Increase in Wiper Malware Attacks – MSPs Heed Warnings":"Jüngste Zunahme von Wiper-Malware-Angriffen - MSPs sollten Warnungen beachten","#By Ryan Weeks":"Von Ryan Weeks","#Using a network appliance to store local copies of web pages, videos, or other objects will enable you to save bandwidth and enable users to access the cached content quicker. In some cases, companies also use caching services to monitor the web usage of network users.":"Die Verwendung einer Netzwerkanwendung zur Speicherung lokaler Kopien von Webseiten, Videos oder anderen Objekten ermöglicht es Ihnen, Bandbreite zu sparen und den Benutzern einen schnelleren Zugriff auf die zwischengespeicherten Inhalte zu ermöglichen. In einigen Fällen nutzen Unternehmen auch Caching-Dienste, um die Internetnutzung der Netzwerknutzer zu überwachen.","#DNS, DHCP, AND IPAM (DDI)":"DNS, DHCP UND IPAM (DDI)","#Global WiFi settings":"Globale WiFi-Einstellungen","#What is the Sender Policy Framework (SPF)?":"Was ist das Sender Policy Framework (SPF)?","#4. Upon receiving the email, the inbound server reads the return-path domain noted in the email header to look up the domain’s DNS records.":"4. Beim Empfang der E-Mail liest der Eingangsserver die in der Kopfzeile der E-Mail vermerkte Rückleitungsdomäne, um die DNS-Einträge der Domäne nachzuschlagen.","#Limitations of Sender Policy Framework (SPF)":"Beschränkungen des Sender Policy Framework (SPF)","#There are four qualifiers to indicate the strictness in which the inbound server should process an email from a non-authorized server.":"Es gibt vier Qualifier, die angeben, wie streng der Eingangsserver eine E-Mail von einem nicht autorisierten Server verarbeiten soll.","#The question mark qualifier means neutral, there is no policy. It is not recommended to use this qualifier.":"Das Fragezeichen bedeutet neutral, es gibt keine Richtlinie. Es wird nicht empfohlen, diesen Qualifizierer zu verwenden.","#Using Sender Policy Framework to Mitigate Spoofing | Datto":"Verwendung von Sender Policy Framework zur Eindämmung von Spoofing | Datto","#Organizations with big budgets and existing infrastructure can consider on-premise, private cloud backup. In this arrangement, data is protected behind your own firewall and gives you complete control over internal data, but is costlier as you still need to pay for:":"Unternehmen mit großen Budgets und vorhandener Infrastruktur können eine private Cloud-Sicherung vor Ort in Betracht ziehen. Bei dieser Lösung werden die Daten hinter der eigenen Firewall geschützt, und Sie haben die vollständige Kontrolle über Ihre internen Daten, aber sie ist teurer, da Sie immer noch dafür bezahlen müssen:","#2. Scans the system for compressed and uncompressed .log files with exploit indicators related to the log4shells exploit.":"2. Durchsucht das System nach komprimierten und unkomprimierten .log-Dateien mit Exploit-Indikatoren im Zusammenhang mit dem log4shells-Exploit.","#Traditionally, general cybersecurity concerns, as well as data loss and leakage issues, have acted as barriers to adopting cloud-hosted solutions. More workloads moving to the cloud indicates that enterprises are overcoming their fear of cloud security threats—enough, at least, to allow some of their data and applications to reside in the cloud.":"In der Vergangenheit waren allgemeine Bedenken hinsichtlich der Cybersicherheit sowie Datenverluste und -lecks ein Hindernis für die Einführung von in der Cloud gehosteten Lösungen. Die zunehmende Verlagerung von Arbeitslasten in die Cloud deutet darauf hin, dass die Unternehmen ihre Angst vor Sicherheitsbedrohungen in der Cloud überwinden - zumindest so weit, dass sie einen Teil ihrer Daten und Anwendungen in die Cloud verlagern.","#Infrastructure-as-a-Service (IaaS) Cloud Computing":"Infrastruktur-as-a-Service (IaaS) Cloud Computing","#Follow the steps in the Protect a System Wizard article to add the protected machine to your Datto appliance.":"Folgen Sie den Schritten im Artikel Assistent zum Schutz eines Systems, um den geschützten Computer zu Ihrer Datto-Appliance hinzuzufügen.","#Virtualization to support your business":"Virtualisierung zur Unterstützung Ihres Unternehmens","#Doesn’t require resources on the endpoints being monitored":"Benötigt keine Ressourcen auf den zu überwachenden Endpunkten","#Can record configuration changes to network devices, storage subsystems, hypervisors, etc. on which agents cannot be installed":"Kann Konfigurationsänderungen an Netzwerkgeräten, Speichersubsystemen, Hypervisoren usw. aufzeichnen, auf denen keine Agenten installiert werden können.","#2. What Devices or Operating Systems are not Covered by the EDR Security Solution?":"2. Welche Geräte oder Betriebssysteme werden von der EDR-Sicherheitslösung nicht abgedeckt?","#Many EDR tools operate
from the cloud, but they may not be able to operate
in the cloud—yet cloud security posture management is of critical importance today. For those companies that have servers and workloads in the cloud, including containers and serverless workloads, it may not be possible or practical to install an agent on physical or virtual devices in the cloud. In short, the cloud is a different beast altogether.":"Viele EDR-Tools werden
in der Cloud betrieben, können aber möglicherweise nicht
in der Cloud eingesetzt werden - obwohl die Verwaltung der Sicherheitslage in der Cloud heute von entscheidender Bedeutung ist. Für Unternehmen mit Servern und Workloads in der Cloud, einschließlich Containern und serverlosen Workloads, ist es möglicherweise nicht möglich oder praktisch, einen Agenten auf physischen oder virtuellen Geräten in der Cloud zu installieren. Kurz gesagt, die Cloud ist ein ganz anderes Kaliber.","#In 2017 NotPetya caused what some claim to be the world’s most devastating cyberattack, with a goal to encrypt the hard drive of infected computers while it’s tools helped it to spread globally and infect many more machines. The malware affected not just its intended victim, i.e. Ukraine, but went out to numerous machines around the world. Hospitals in Pennsylvania, Tasmanian factories, and many more multinational companies across numerous industries were impacted.":"Im Jahr 2017 verursachte NotPetya den angeblich verheerendsten Cyberangriff der Welt, der darauf abzielte, die Festplatten der infizierten Computer zu verschlüsseln, während seine Werkzeuge ihm halfen, sich global zu verbreiten und viele weitere Computer zu infizieren. Die Malware betraf nicht nur das vorgesehene Opfer, d. h. die Ukraine, sondern wurde auf zahlreiche Rechner in der ganzen Welt übertragen. Krankenhäuser in Pennsylvania, Fabriken in Tasmanien und viele weitere multinationale Unternehmen aus zahlreichen Branchen waren davon betroffen.","#In the wake of recent international events, the world is facing elevated threats of cybersecurity breaches.":"Nach den jüngsten internationalen Ereignissen ist die Welt mit einer erhöhten Bedrohung durch Verstöße gegen die Cybersicherheit konfrontiert.","#An important role in any network is that of securing remote access to the network and its data. To eliminate the need to buy, install, and maintain a separate software-based authentication solution, a network appliance can be used for two-factor user authentication.":"Eine wichtige Rolle in jedem Netzwerk ist die Sicherung des Fernzugriffs auf das Netzwerk und seine Daten. Um den Kauf, die Installation und die Wartung einer separaten softwarebasierten Authentifizierungslösung zu vermeiden, kann eine Netzwerk-Appliance für die Zwei-Faktor-Benutzerauthentifizierung verwendet werden.","#How to Virtualize a Physical Machine [Quickstart]":"Virtualisierung einer physischen Maschine [Schnellstart]","#Parallels – Even though it offers VM programs for Windows, Linux and Mac operating systems, it only provides a tool (known as Parallels Transporter Agent) for Windows and Linux.":"Parallels - Obwohl es VM-Programme für Windows-, Linux- und Mac-Betriebssysteme anbietet, gibt es nur ein Tool (bekannt als Parallels Transporter Agent) für Windows und Linux.","#The Sender Policy Framework (SPF) process:":"Der Prozess des Sender Policy Framework (SPF):","#An SPF record includes the following elements (identified in the image below). While it looks complicated, there are three distinct parts.":"Ein SPF-Datensatz besteht aus den folgenden Elementen (in der Abbildung unten dargestellt). Er sieht zwar kompliziert aus, besteht aber aus drei verschiedenen Teilen.","#What is Sender Policy Framework (SPF) and how exactly does the protocol work?":"Was ist Sender Policy Framework (SPF) und wie genau funktioniert das Protokoll?","#In addition to protection against data loss or viruses, many businesses need to secure cloud data to meet industry standards or regulations. Not doing so can result in costly penalties and fines.":"Neben dem Schutz vor Datenverlusten oder Viren müssen viele Unternehmen Cloud-Daten sichern, um Branchenstandards oder Vorschriften zu erfüllen. Andernfalls können kostspielige Strafen und Bußgelder verhängt werden.","#Copying data directly to cloud infrastructure providers like Microsoft Azure or Amazon Simple Storage Service (S3) tends to come at a lower storage cost than other backup options; however, organizations incur greater risk by leveraging public cloud space because:":"Das direkte Kopieren von Daten in eine Cloud-Infrastruktur wie Microsoft Azure oder Amazon Simple Storage Service (S3) ist in der Regel mit geringeren Speicherkosten verbunden als andere Backup-Optionen; allerdings gehen Unternehmen mit der Nutzung von öffentlichem Cloud-Speicherplatz ein größeres Risiko ein, da sie damit ein höheres Risiko eingehen:","#Recovering data can be tedious, inefficient, and ridden with errors":"Die Wiederherstellung von Daten kann mühsam, ineffizient und fehlerbehaftet sein","#Disk-to-Disk-to-Cloud Backup or Hybrid":"Disk-to-Disk-to-Cloud-Backup oder Hybrid","#RMM solutions are used by IT professionals to remotely monitor system status and manage processes without the requirement to physically be on site. With the right RMM tool, MSPs can do more with less–simplifying operations for the MSP while providing efficient service for the client.":"RMM-Lösungen werden von IT-Fachleuten zur Fernüberwachung des Systemstatus und zur Verwaltung von Prozessen eingesetzt, ohne dass sie physisch vor Ort sein müssen. Mit dem richtigen RMM-Tool können MSPs mit weniger Aufwand mehr erreichen - das vereinfacht die Abläufe für den MSP und bietet gleichzeitig einen effizienten Service für den Kunden.","#Many SaaS vendors charge large fees to restore data or don’t offer the service at all. Which means that businesses must turn to another option to protect their data beyond basic security measures. Cloud backup exists to solve this problem efficiently.":"Viele SaaS-Anbieter verlangen hohe Gebühren für die Wiederherstellung von Daten oder bieten diesen Service überhaupt nicht an. Das bedeutet, dass Unternehmen eine andere Möglichkeit finden müssen, um ihre Daten über grundlegende Sicherheitsmaßnahmen hinaus zu schützen. Mit der Cloud-Sicherung lässt sich dieses Problem effizient lösen.","#Allows for data encryption":"Ermöglicht die Verschlüsselung von Daten","#Today, the channel is in a much healthier financial position than ever before as a result of recurring revenue contracts, and MSP who have adapted and evolved are better equipped to charter unsteady and trying times.":"Heute befindet sich der Vertriebskanal aufgrund von Verträgen mit wiederkehrenden Umsätzen in einer viel gesünderen finanziellen Lage als je zuvor, und MSP, die sich angepasst und weiterentwickelt haben, sind besser gerüstet, um unbeständige und schwierige Zeiten zu meistern.","#monthly recurring revenue (MRR) model":"Modell des monatlich wiederkehrenden Umsatzes (MRR)","#
MSPs Recognized as Essential: Governments recognize MSPs as essential services to communities, and this necessity has only increased as many companies are working remotely. Thanks to MSPs, businesses are equipped with the technology and expertise to deploy their workforce remotely knowing they have the support of their MSP behind them.":"
MSPs als unverzichtbar anerkannt: Die Regierungen erkennen MSPs als unverzichtbare Dienste für Gemeinschaften an, und diese Notwendigkeit hat nur noch zugenommen, da viele Unternehmen aus der Ferne arbeiten. Dank MSPs sind Unternehmen mit der Technologie und dem Fachwissen ausgestattet, um ihre Mitarbeiter aus der Ferne einzusetzen, da sie die Unterstützung ihres MSPs im Rücken haben.","#Determining if there are .jar files that import the vulnerable code is also conducted. Suggestions from partners in the field looking to query for an environment variable called
can also help but understand there are a lot of implementations where this value could be hard coded and not in an environment variable.":"Es wird auch festgestellt, ob es .jar-Dateien gibt, die den anfälligen Code importieren. Vorschläge von Partnern in diesem Bereich, die nach einer Umgebungsvariablen namens
suchen, können ebenfalls hilfreich sein, aber es gibt viele Implementierungen, bei denen dieser Wert fest kodiert und nicht in einer Umgebungsvariablen enthalten ist.","#The global health crisis is creating new challenges for businesses across the world.":"Die globale Gesundheitskrise stellt die Unternehmen weltweit vor neue Herausforderungen.","#Regex is hard… but powerful":"Regex ist schwer... aber mächtig","#Worked with a couple of our partners late last night and updated our extension for windows-based apache servers as well:":"Wir haben gestern Abend mit einigen unserer Partner zusammengearbeitet und unsere Erweiterung auch für Windows-basierte Apache-Server aktualisiert:","#— Primary path on Linux and MacOS is: /var/log":"- Der primäre Pfad unter Linux und MacOS ist: /var/log","#Configuration management can be difficult when deploying services and infrastructure to the cloud, and the misconfiguration of a critical component or feature can introduce serious cloud security vulnerabilities. The head of global security programs for Amazon Web Services once said that his biggest cause for concern is customers’ applications not being properly configured for security.":"Die Konfigurationsverwaltung kann sich bei der Bereitstellung von Diensten und Infrastrukturen in der Cloud als schwierig erweisen, und die Fehlkonfiguration einer kritischen Komponente oder Funktion kann ernsthafte Sicherheitslücken in der Cloud verursachen. Der Leiter der globalen Sicherheitsprogramme von Amazon Web Services sagte einmal, dass seine größte Sorge darin besteht, dass die Anwendungen der Kunden nicht richtig für die Sicherheit konfiguriert sind.","#So post-pandemic, if we are looking for some silver linings and opportunities for MSPs, here are some thoughts:":"Wenn wir also nach der Pandemie nach einigen Lichtblicken und Chancen für MSPs suchen, hier einige Gedanken:","#Thank you MSPs for all the hard work you are doing in your communities.":"Vielen Dank an die Abgeordneten für die harte Arbeit, die sie in ihren Gemeinden leisten.","#UPDATE 12/22:":"UPDATE 22.12:","#We have updated our log4shells scanner to include better coverage of obfuscation methods and also depreciated the now defunct mitigation options that apache previously recommended. The enviroment variable LOG4J_FORMAT_MSG_NO_LOOKUPS or log4j2.formatMsgNoLookups=True cli argument will not stop many attack vectors.":"Wir haben unseren log4shells-Scanner aktualisiert, um eine bessere Abdeckung von Obfuskationsmethoden zu erreichen und die jetzt nicht mehr existierenden Mitigationsoptionen, die Apache früher empfohlen hat, zu verwerfen. Die Umgebungsvariable LOG4J_FORMAT_MSG_NO_LOOKUPS oder das cli-Argument log4j2.formatMsgNoLookups=True wird viele Angriffsvektoren nicht stoppen.","#As an example, McAfee reports that 5.5% of AWS S3 (storage) buckets have “world read permissions,” making them open to the public. Security firm Symantec says that it, too, has observed incorrectly configured access permissions that allowed anyone to access sensitive information stored in the cloud.":"McAfee berichtet zum Beispiel, dass 5,5 % der AWS S3 (Speicher)-Buckets \"weltweite Leseberechtigungen\" haben und damit für die Öffentlichkeit zugänglich sind. Das Sicherheitsunternehmen Symantec sagt, dass es ebenfalls falsch konfigurierte Zugriffsberechtigungen beobachtet hat, die es jedem ermöglichen, auf sensible, in der Cloud gespeicherte Informationen zuzugreifen.","#VPC Flow logs are disabled":"VPC-Flow-Protokolle sind deaktiviert","#Shared data tenancy, which can put data isolation at risk":"Gemeinsame Datenhaltung, die die Datenisolierung gefährden kann","#Possible compliance issues (like
EU GDPR standards)":"Mögliche Compliance-Probleme (wie
EU GDPR-Standards )","#This particular option has been growing in popularity over the years because for companies working with an abundance of SaaS data, the private cloud provides versatile compatibility where on-premises backup infrastructure does not.":"Diese Option erfreut sich seit Jahren zunehmender Beliebtheit, denn für Unternehmen, die mit einer Fülle von SaaS-Daten arbeiten, bietet die Private Cloud eine vielseitige Kompatibilität, die bei der Backup-Infrastruktur vor Ort nicht gegeben ist.","#MSPs are in a significantly better position than we were during the 2008 recession. In 2008, the MSP model was still coming to fruition and many were hesitant if this was the true evolution of the SMB channel and MSP technologies such as RMM and PSA were still maturing. As the recession hit, that’s when the MSP model finally hit home for many. Converting from project-based work/one-time revenue/break-fix to an MRR model brought in a steadier and more predictable revenue stream for MSPs and it provided SMBs with a more digestible investment in IT with smaller, monthly invoices compared to lump sum, project-based bills.":"MSP befinden sich in einer deutlich besseren Position als während der Rezession 2008. Im Jahr 2008 war das MSP-Modell noch im Entstehen begriffen, und viele zögerten, ob dies die wahre Entwicklung des SMB-Kanals sei, und MSP-Technologien wie RMM und PSA waren noch nicht ausgereift. Als die Rezession einsetzte, wurde das MSP-Modell für viele endgültig zum Selbstläufer. Die Umstellung von projektbasierter Arbeit/einmaligen Einnahmen/Break-Fix auf ein MRR-Modell brachte MSPs eine stabilere und besser vorhersehbare Einnahmequelle und bot KMUs eine leichter verdauliche Investition in IT mit kleineren, monatlichen Rechnungen im Vergleich zu pauschalen, projektbasierten Rechnungen.","#
Finding Talent: Just weeks ago, MSPs were having a hard time finding good tech talent to bolster their team. While there may be staffing reductions in some MSP and end-user businesses, this will present an opportunity for some MSPs to bring in more tech talent and strengthen their teams.":"
Talente finden: Noch vor wenigen Wochen war es für MSPs schwierig, gute technische Talente zur Verstärkung ihres Teams zu finden. Auch wenn es in einigen MSP- und Endkundenunternehmen zu einem Personalabbau kommen kann, wird dies für einige MSP eine Gelegenheit sein, mehr technische Talente einzustellen und ihre Teams zu verstärken.","#— Primary paths on windows include $env:SystemDrive\\logs\\, $env:SystemDrive\\inetpub\\, as well as any folders that include the term java, log4j, or apache.":"- Primäre Pfade unter Windows sind $env:SystemDrive\\logs\\, $env:SystemDrive\\inetpub\\ sowie alle Ordner, die den Begriff java, log4j oder apache enthalten.","#Regex matching in logs can be tough to get right when actors obfuscate but it’s still one of the more efficient host-based methods of finding exploit activity like this. The above shows various obfuscations we’ve seen and our matching logic covers it all. Our approach with rules like this is to have a highly tuned and specific rule with low false positives and another more generic rule that strives to minimize false negatives at the cost of false positives. Our hunters generally handle triaging the generic results on behalf of our customers.":"Der Regex-Abgleich in Protokollen kann schwierig sein, wenn die Akteure die Daten verschleiern, aber es ist immer noch eine der effizientesten hostbasierten Methoden, um solche Exploit-Aktivitäten zu finden. Die obige Abbildung zeigt verschiedene Verschleierungen, die wir gesehen haben, und unsere Abgleichslogik deckt sie alle ab. Unser Ansatz bei Regeln wie dieser besteht darin, eine hochgradig abgestimmte und spezifische Regel mit geringen Fehlalarmen und eine andere, allgemeinere Regel zu haben, die darauf abzielt, Fehlalarme auf Kosten von Fehlalarmen zu minimieren. Unsere Jäger kümmern sich im Allgemeinen im Auftrag unserer Kunden um die Auswertung der generischen Ergebnisse.","#CVE-2021-44228 - how to easily detect if your web server has been exploited and infected.":"CVE-2021-44228 - wie Sie leicht feststellen können, ob Ihr Webserver ausgenutzt und infiziert wurde.","#Under the AWS shared responsibility model, customers must secure the guest operating systems they run on AWS, up through the applications they are running. That leaves a lot of room for cloud configuration errors.":"Im Rahmen des AWS-Modells der geteilten Verantwortung müssen Kunden die Gastbetriebssysteme, die sie auf AWS ausführen, bis hin zu den von ihnen ausgeführten Anwendungen sichern. Das lässt viel Raum für Fehler bei der Cloud-Konfiguration.","#Unfortunately, the current pandemic has not resulted in a decline of ransomware and other malware-related attacks. Cybercriminals are continuing to target businesses of all types, and often using the crisis to scam and prey on businesses when we are most vulnerable. MSPs will continue to protect businesses from these threats using technologies like SaaS protection and proper BCDR solutions to ensure they can operate without interruption.":"Leider hat die aktuelle Pandemie nicht zu einem Rückgang von Ransomware und anderen Angriffen mit Malware geführt. Cyberkriminelle haben es nach wie vor auf Unternehmen aller Art abgesehen und nutzen die Krise oft dazu, Unternehmen zu betrügen und auszunutzen, wenn wir am verwundbarsten sind. MSPs werden Unternehmen weiterhin vor diesen Bedrohungen schützen, indem sie Technologien wie SaaS-Schutz und geeignete BCDR-Lösungen einsetzen, um sicherzustellen, dass sie ohne Unterbrechung arbeiten können.","#
MSP Acquisitions: In recent years, we’ve seen a trend of MSPs acquiring and merging with other MSPs. Those MSPs looking to grow may be able to offer a lifeline to struggling MSPs through mergers and acquisitions.":"
MSP-Akquisitionen: In den letzten Jahren ist ein Trend zu beobachten, dass MSPs andere MSPs aufkaufen und mit ihnen fusionieren. Diejenigen MSPs, die wachsen wollen, können durch Fusionen und Übernahmen möglicherweise einen Rettungsanker für angeschlagene MSPs bieten.","#Please don’t hesitate to reach out to our team of experts for help.":"Bitte zögern Sie nicht, sich an unser Expertenteam zu wenden, um Hilfe zu erhalten.","#Over the last week we have seen a lot of scanning activity from security scanners, wide-scale exploit activity from Russian and Ukrainian IP space, and many exploits of systems ranging from Elastic servers to custom web services.":"In der letzten Woche haben wir viele Scanning-Aktivitäten von Sicherheitsscannern, weitreichende Exploit-Aktivitäten aus dem russischen und ukrainischen IP-Raum und viele Exploits von Systemen, die von Elastic-Servern bis hin zu benutzerdefinierten Webservices reichen, gesehen.","#Due to how many implementations there are of log4j embedded in various products, it’s not always trivial to find the version of the log4j extension. The easiest way is to look at the file or folder name of the .jar file found with the JndiLookup.class but this isn’t always present. Some products require specific vendor instructions.":"Da es viele Implementierungen von log4j gibt, die in verschiedene Produkte eingebettet sind, ist es nicht immer trivial, die Version der log4j-Erweiterung zu finden. Am einfachsten ist es, sich den Datei- oder Ordnernamen der .jar-Datei anzusehen, die mit der JndiLookup.class gefunden wird, aber das ist nicht immer der Fall. Einige Produkte erfordern spezielle Herstelleranweisungen.","#Attacks continue to be thrown against vulnerable apache servers, but this time with more and more obfuscation. Attackers appear to be reviewing published intel recommendations and testing their attacks against them. We’ve updated our log4shells/log4j exploit detection extension significantly to maneuver ahead.":"Es werden weiterhin Angriffe auf verwundbare Apache-Server durchgeführt, aber diesmal mit immer mehr Verschleierungstaktiken. Die Angreifer scheinen die veröffentlichten Informationsempfehlungen zu prüfen und ihre Angriffe gegen sie zu testen. Wir haben unsere log4shells/log4j-Exploit-Erkennungserweiterung erheblich aktualisiert, um voraus zu manövrieren.","#Nevertheless, security threats and other risks of cloud computing still exist, and companies should take steps to avoid (or at least mitigate) them. In this blog post, we’ll review some of today’s most common cloud security threats and what enterprises can do to avoid them.":"Dennoch gibt es nach wie vor Sicherheitsbedrohungen und andere Risiken des Cloud Computing, und Unternehmen sollten Maßnahmen ergreifen, um sie zu vermeiden (oder zumindest abzumildern). In diesem Blogbeitrag gehen wir auf einige der heute am häufigsten auftretenden Cloud-Sicherheitsbedrohungen ein und erläutern, was Unternehmen tun können, um sie zu vermeiden.","#That split of responsibilities changes a bit for the Platform-as-a-Service (PaaS) model. The cloud provider has the same duties as the IaaS provider, but also adds responsibility for the virtual network, virtual machines, operating systems, and middleware. The customer organization is left with responsibility for securing and managing applications, interfaces, and data.":"Diese Aufteilung der Zuständigkeiten ändert sich beim Platform-as-a-Service (PaaS)-Modell ein wenig. Der Cloud-Anbieter hat die gleichen Aufgaben wie der IaaS-Anbieter, ist aber zusätzlich für das virtuelle Netzwerk, die virtuellen Maschinen, die Betriebssysteme und die Middleware verantwortlich. Die Verantwortung für die Sicherung und Verwaltung von Anwendungen, Schnittstellen und Daten verbleibt bei der Kundenorganisation.","#At the end of the day, however, the cloud provider and the enterprise customer must work under a shared responsibility model with the ultimate goal of keeping the enterprise’s data safe and secure. That said, let’s look at some of the top cloud security threats enterprises face today and what can be done to mitigate the risk of these cloud threats.":"Letztendlich müssen der Cloud-Anbieter und der Unternehmenskunde jedoch im Rahmen eines Modells der gemeinsamen Verantwortung mit dem Ziel arbeiten, die Daten des Unternehmens sicher zu halten. Sehen wir uns also einige der wichtigsten Cloud-Sicherheitsbedrohungen an, mit denen Unternehmen heute konfrontiert sind, und was getan werden kann, um das Risiko dieser Cloud-Bedrohungen zu mindern.","#3. Utilizes open sourced yara signatures against the log files as well.":"3. Verwendet auch Open-Source-Yara-Signaturen gegen die Protokolldateien.","#We’re still in the early days of this pandemic and no one knows at this point how and when we come out the other side. I find it important to find the brighter side of any bad news. For the channel, I think plenty to be optimistic about.":"Wir befinden uns noch in den Anfängen dieser Pandemie, und niemand weiß, wie und wann wir sie überstehen werden. Ich finde es wichtig, jeder schlechten Nachricht eine positive Seite abzugewinnen. Für den Sender gibt es meiner Meinung nach viel Grund zum Optimismus.","#
IMPORTANT: A lot of activity we’ve seen is from automated scanners (whether researchers or otherwise) that do not follow up with webshell/malware delivery or impacts. The ease of exploitation of this bug can make this a very noisy process so we urge everyone looking for exploitation to look for other indicators of compromise before declaring an incident from a positive match in the logs. Please
contact us if you’re having trouble on this step.":"
WICHTIG: Viele der Aktivitäten, die wir gesehen haben, stammen von automatisierten Scannern (egal ob Forscher oder andere), die nicht auf die Bereitstellung von Webshells/Malware oder Auswirkungen achten. Die Leichtigkeit, mit der dieser Fehler ausgenutzt werden kann, kann diesen Prozess sehr unruhig machen. Daher bitten wir alle, die nach einer Ausnutzung suchen, dringend, nach anderen Indikatoren für eine Kompromittierung zu suchen, bevor sie einen Vorfall aufgrund eines positiven Treffers in den Protokollen deklarieren. Bitte
kontaktieren Sie uns, wenn Sie bei diesem Schritt Probleme haben.","#In the Infrastructure-as-a-Service (IaaS) model, the cloud service provider agrees to manage and secure the facilities, datacenters, network interfaces, processing, and hypervisors. The customer must manage and secure the virtual network, virtual machines, operating systems, middleware, applications, interfaces, and data.":"Beim Infrastructure-as-a-Service (IaaS)-Modell verpflichtet sich der Cloud-Service-Anbieter, die Einrichtungen, Rechenzentren, Netzwerkschnittstellen, die Verarbeitung und die Hypervisoren zu verwalten und zu sichern. Der Kunde muss das virtuelle Netzwerk, die virtuellen Maschinen, Betriebssysteme, Middleware, Anwendungen, Schnittstellen und Daten verwalten und sichern.","#Platform-as-a-Service (PaaS) Cloud Computing":"Plattform-as-a-Service (PaaS) Cloud Computing","#S3 bucket encryption is not turned on":"S3 Bucket-Verschlüsselung ist nicht aktiviert","#Satisfies compliance needs":"Erfüllt die Compliance-Anforderungen","#Continued security opportunities for MSPs:":"Fortgesetzte Sicherheitsmöglichkeiten für MSPs:","#In their eighth annual
State of the Cloud Survey of the latest cloud computing trends, RightScale found 91% of survey respondents have workloads in the public cloud. What’s more, addressing the public cloud is a
top priority for 31% of enterprises that were surveyed. Such numbers reflect a growing confidence in cloud computing.":"In der achten jährlichen
State of the Cloud Survey zu den neuesten Trends im Cloud Computing stellte RightScale fest, dass 91 % der Befragten Workloads in der öffentlichen Cloud haben. Darüber hinaus hat die öffentliche Cloud für 31 % der befragten Unternehmen
höchste Priorität. Diese Zahlen spiegeln ein wachsendes Vertrauen in Cloud Computing wider.","#McAfee’s Cloud Adoption and Risk report cites a number of common misconfiguration mistakes, including:":"Der McAfee-Bericht \"Cloud Adoption and Risk\" nennt eine Reihe von häufigen Fehlkonfigurationen, darunter:","#Scan the webserver for generic webshells.":"Überprüfen Sie den Webserver auf generische Webshells.","#Datto Partners: RMM Component":"Datto Partner: RMM-Komponente","#Datto has released both a Datto RMM component for its partners, and a
community script for all MSPs that will help you use the power and reach of your RMM, regardless of vendor, to enumerate systems that are both potentially vulnerable and that have been potentially attacked. The tool can also attempt to protect against subsequent attacks by applying a known workaround.":"Datto hat sowohl eine Datto RMM-Komponente für seine Partner als auch ein
Community-Skript für alle MSPs veröffentlicht, mit dem Sie die Leistungsfähigkeit und Reichweite Ihres RMM unabhängig vom Hersteller nutzen können, um Systeme zu ermitteln, die sowohl potenziell anfällig sind als auch potenziell angegriffen wurden. Das Tool kann auch versuchen, sich gegen spätere Angriffe zu schützen, indem es einen bekannten Workaround anwendet.","#One issue with scanning logs on Windows Apache servers is the logs folder is not standard. Our extension will therefore look in
(aka
) first as it is a common folder but if apache/httpd are running and it’s not there, it will search the rest of the disk.":"Ein Problem beim Durchsuchen von Protokollen auf Windows-Apache-Servern besteht darin, dass der Ordner logs nicht standardmäßig vorhanden ist. Unsere Erweiterung sucht daher zuerst in
(auch bekannt als
), da dies ein gängiger Ordner ist, aber wenn apache/httpd laufen und er dort nicht zu finden ist, wird er den Rest der Festplatte durchsuchen.","#Misconfigurations of Cloud Hardware and/or Cloud Software":"Fehlkonfigurationen von Cloud-Hardware und/oder Cloud-Software","#Why MSPs Deserve a Huge \"Thank You\" Right Now | Datto":"Warum MSPs gerade jetzt ein riesiges \"Dankeschön\" verdienen | Datto","#In addition, generic behavioral monitoring continues to be a primary capability requiring no updates. If apache starts running new curl or wget commands (standard 2nd stage activity), it will be reviewed.":"Darüber hinaus ist die allgemeine Verhaltensüberwachung weiterhin eine primäre Fähigkeit, die keine Aktualisierungen erfordert. Wenn Apache beginnt, neue curl- oder wget-Befehle auszuführen (Standardaktivität der 2. Stufe), wird dies überprüft.","#To understand the risk that cloud security threats pose, it’s important to delineate responsibilities for securing different aspects of cloud computing. The split of responsibilities among the public cloud provider and the customer organization varies greatly depending on the computing model: SaaS, PaaS, or IaaS. To that end, let’s briefly explore the differences in cloud computing models…":"Um das Risiko zu verstehen, das von Sicherheitsbedrohungen in der Cloud ausgeht, ist es wichtig, die Verantwortlichkeiten für die Sicherung der verschiedenen Aspekte des Cloud-Computing abzugrenzen. Die Aufteilung der Zuständigkeiten zwischen dem Public-Cloud-Anbieter und dem Kundenunternehmen ist je nach Computing-Modell sehr unterschiedlich: SaaS, PaaS oder IaaS. Lassen Sie uns zu diesem Zweck kurz die Unterschiede zwischen den Cloud-Computing-Modellen untersuchen...","#
One price, simple, and affordable: An affordable flat fee per device gives MSPs full visibility, management, and monitoring of every device under contract.":"
Ein Preis, einfach und erschwinglich: Mit einer erschwinglichen Pauschalgebühr pro Gerät erhalten MSPs volle Transparenz, Verwaltung und Überwachung für jedes vertraglich vereinbarte Gerät.","#
Onboarding and ongoing optimization: Our implementation team is full of pros that specialize in helping MSPs adopt Datto RMM by providing ongoing support that’s unique to their business needs and use cases.":"
Onboarding und laufende Optimierung: Unser Implementierungsteam besteht aus Fachleuten, die sich darauf spezialisiert haben, MSPs bei der Einführung von Datto RMM zu unterstützen, indem sie einen kontinuierlichen Support anbieten, der auf ihre Geschäftsanforderungen und Anwendungsfälle zugeschnitten ist.","#
Performance and security: Datto is 100% cloud-based and built to scale.":"
Leistung und Sicherheit: Datto ist zu 100 % Cloud-basiert und skalierbar.","#
Customer support: So that if your data is compromised, you have a helping hand when you need it":"
Kundenbetreuung: Damit Sie im Falle einer Datenpanne bei Bedarf Hilfe bekommen","#March 15, 2019":"März 15, 2019","#Users don’t need technical acumen, like setting up specific folders or dropping into the command bar to take action":"Die Benutzer brauchen keine technischen Kenntnisse, wie z. B. das Einrichten bestimmter Ordner oder die Eingabe in die Befehlsleiste, um Maßnahmen zu ergreifen.","#From drive failures to malicious attacks on your information, you can never be too careful. And, without backing up your critical data, it may be impossible to access or recover your information in the event of accidental or malicious activity that impacts your organization.":"Von Laufwerksausfällen bis hin zu böswilligen Angriffen auf Ihre Daten - man kann nie vorsichtig genug sein. Und ohne eine Sicherung Ihrer wichtigen Daten kann es unmöglich sein, auf Ihre Daten zuzugreifen oder sie wiederherzustellen, wenn Ihr Unternehmen durch einen Unfall oder eine böswillige Handlung beeinträchtigt wird.","#Syncing and backing up files are used as solutions for protecting data, but there are differentiators especially when it comes to data restoration.":"Die Synchronisierung und Sicherung von Dateien werden als Lösungen für den Schutz von Daten verwendet, aber es gibt Unterschiede, insbesondere wenn es um die Wiederherstellung von Daten geht.","#Hypervisor Definition":"Hypervisor-Definition","#Hypervisor Types":"Hypervisor-Typen","#Segregate and segment accounts, virtual private clouds (VPCs) and identity groups based on business needs and
the principle of least privilege":"Trennen und segmentieren Sie Konten, virtuelle private Clouds (VPCs) und Identitätsgruppen auf der Grundlage von Geschäftsanforderungen und
dem Prinzip der geringsten Privilegien","#Traditional endpoint security tools like endpoint detection and response (EDR) platforms and next-generation anti-virus (NGAV) software aren’t optimized for detection and response in the cloud. Many of these types of solutions require an agent to collect data, and this may not be possible with cloud deployments. Nonetheless, it’s critical that security teams and incident responders can discover, inventory, inspect, detect, and respond to security incidents on AWS workloads without installing agents, deploying containers, or navigating the AWS Console.":"Herkömmliche Endpunktsicherheitstools wie EDR-Plattformen (Endpoint Detection and Response) und NGAV-Software (Next Generation Anti-Virus) sind nicht für die Erkennung und Reaktion in der Cloud optimiert. Viele dieser Lösungen benötigen einen Agenten, um Daten zu sammeln, und das ist bei Cloud-Bereitstellungen möglicherweise nicht möglich. Nichtsdestotrotz ist es wichtig, dass Sicherheitsteams und Mitarbeiter, die auf Vorfälle reagieren, Sicherheitsvorfälle auf AWS-Workloads entdecken, inventarisieren, untersuchen, erkennen und darauf reagieren können, ohne Agenten zu installieren, Container bereitzustellen oder in der AWS-Konsole zu navigieren.","#Bare-metal hypervisors run without a host operating system. In fact, a Type 1 bare metal hypervisor acts as the operating system of the server. It has direct access to underlying hardware. Without a host operating system and other applications fighting for physical resources, hypervisors can use all available processing power and memory space and provision it to the guest virtual machines.":"Bare-Metal-Hypervisoren werden ohne ein Host-Betriebssystem ausgeführt. Ein Bare-Metal-Hypervisor des Typs 1 fungiert sogar als Betriebssystem des Servers. Er hat direkten Zugriff auf die zugrunde liegende Hardware. Ohne ein Host-Betriebssystem und andere Anwendungen, die um physische Ressourcen kämpfen, können Hypervisoren die gesamte verfügbare Verarbeitungsleistung und den Speicherplatz nutzen und den virtuellen Gastmaschinen zur Verfügung stellen.","#Restoring an uninstalled program and its associated data":"Wiederherstellen eines deinstallierten Programms und seiner zugehörigen Daten","#Many deep learning frameworks, such as PyTorch and TensorFlow, allow you to create your own deep learning models and run deep learning experiments. If you want to get started with a deep learning framework, both
TensorFlow and
Pytorch frameworks offer many guides to beginners and enthusiasts starting out. This
guide can help you choose which framework you should use.":"Viele Deep-Learning-Frameworks wie PyTorch und TensorFlow ermöglichen es Ihnen, Ihre eigenen Deep-Learning-Modelle zu erstellen und Deep-Learning-Experimente durchzuführen. Wenn Sie mit einem Deep-Learning-Framework beginnen möchten, bieten sowohl
TensorFlow als auch
Pytorch viele Anleitungen für Anfänger und Enthusiasten. Dieser
Leitfaden kann Ihnen bei der Wahl des richtigen Frameworks helfen.","#5 Applications of Deep Learning in Cybersecurity":"5 Anwendungen von Deep Learning in der Cybersicherheit","#These systems detect malicious network activities and prevent intruders from accessing the systems and alerts the user. Typically, they are recognized by known signatures and generic attack forms. This is useful against threats like data breaches.":"Diese Systeme erkennen bösartige Netzwerkaktivitäten und verhindern, dass Eindringlinge auf die Systeme zugreifen, und warnen den Benutzer. In der Regel werden sie anhand bekannter Signaturen und generischer Angriffsformen erkannt. Dies ist nützlich bei Bedrohungen wie Datenschutzverletzungen.","#Traditional malware solutions such as regular firewalls detect malware by using a signature-based detection system. A database of known threats is run by the company which updates it frequently to incorporate new threats that were introduced recently. While this technique is efficient against these threats, it struggles to deal with more advanced threats.":"Herkömmliche Malware-Lösungen wie reguläre Firewalls erkennen Malware mit Hilfe eines signaturbasierten Erkennungssystems. Das Unternehmen unterhält eine Datenbank mit bekannten Bedrohungen, die regelmäßig aktualisiert wird, um neue Bedrohungen zu berücksichtigen, die vor kurzem eingeführt wurden. Diese Technik ist zwar effizient gegen diese Bedrohungen, hat aber Schwierigkeiten, mit fortgeschritteneren Bedrohungen fertig zu werden.","#RMM stands for remote monitoring and management. Remote monitoring and management tools are a foundational technology for managed service providers (MSPs).":"RMM steht für Fernüberwachung und -verwaltung. Tools zur Fernüberwachung und -verwaltung sind eine grundlegende Technologie für Managed Service Provider (MSPs).","#What Is the Difference Between Sync and Backup?":"Was ist der Unterschied zwischen Synchronisierung und Sicherung?","#While syncing can be an incredibly powerful option for accessing and collaborating on work, it’s often most effective with an additional backup system in place.":"Die Synchronisierung kann zwar eine unglaublich leistungsstarke Option für den Zugriff auf und die Zusammenarbeit bei der Arbeit sein, ist aber oft am effektivsten, wenn ein zusätzliches Sicherungssystem vorhanden ist.","#In the event of data loss or a ransomware attack, restoration of the data, site structure, and permissions can be a long, and sometimes manual process — unless your data has been backed up.":"Im Falle eines Datenverlusts oder eines Ransomware-Angriffs kann die Wiederherstellung der Daten, der Site-Struktur und der Berechtigungen ein langwieriger und manchmal manueller Prozess sein - es sei denn, Ihre Daten wurden gesichert.","#What Is the Difference Between Sync and Backup? | Datto":"Was ist der Unterschied zwischen Synchronisierung und Backup? | Datto","#Use multi-factor identification":"Multi-Faktor-Identifikation verwenden","#Use strong passwords":"Verwenden Sie sichere Passwörter","#February 22, 2022":"22. Februar 2022","#The existence of both false positives and false negatives begs the question: Does your cybersecurity strategy include proactive measures? Most security programs rely on preventative and reactive components — establishing strong defenses against the attacks those tools
know exist. On the other hand, proactive security measures include implementing incident response policies and procedures and proactively hunting for hidden/unknown attacks.":"Da es sowohl falsch-positive als auch falsch-negative Meldungen gibt, stellt sich die Frage: Umfasst Ihre Cybersicherheitsstrategie auch proaktive Maßnahmen? Die meisten Sicherheitsprogramme beruhen auf präventiven und reaktiven Komponenten, d. h. auf der Einrichtung einer starken Abwehr gegen die Angriffe, von denen diese Tools
wissen, dass sie existieren. Zu den proaktiven Sicherheitsmaßnahmen gehören hingegen die Implementierung von Richtlinien und Verfahren zur Reaktion auf Vorfälle und die proaktive Suche nach versteckten/unbekannten Angriffen.","#What Is a Hypervisor? | Datto":"Was ist ein Hypervisor? | Datto","#The process begins by comparing the live production files system with the file system on the selected backup. New files, edited files, and deleted files are identified and the files are then updated on the production system. As a final step, the Rapid Rollback validates file system integrity. If issues occur during the process you’ll be notified and have the option to try it again or go directly to a bare metal restore without having to select all of the options again.":"Der Prozess beginnt mit einem Vergleich des produktiven Dateisystems mit dem Dateisystem der ausgewählten Sicherung. Neue Dateien, bearbeitete Dateien und gelöschte Dateien werden identifiziert und die Dateien werden dann auf dem Produktionssystem aktualisiert. In einem letzten Schritt überprüft das Rapid Rollback die Integrität des Dateisystems. Sollten während des Prozesses Probleme auftreten, werden Sie benachrichtigt und haben die Möglichkeit, den Vorgang zu wiederholen oder direkt zu einer Bare-Metal-Wiederherstellung überzugehen, ohne alle Optionen erneut auswählen zu müssen.","#Recovering an operating system which failed as a result of damage to system files":"Wiederherstellung eines Betriebssystems, das aufgrund einer Beschädigung der Systemdateien ausgefallen ist","#One of the most common and critical applications for deep learning algorithms is to improve cybersecurity solutions.":"Eine der häufigsten und wichtigsten Anwendungen für Deep-Learning-Algorithmen ist die Verbesserung von Cybersicherheitslösungen.","#
The efficiency of backup: How quickly can you restore your data?":"
Die Effizienz der Datensicherung: Wie schnell können Sie Ihre Daten wiederherstellen?","#Change default credentials and configuration settings to match your needs.":"Ändern Sie die Standard-Anmeldeinformationen und Konfigurationseinstellungen entsprechend Ihren Anforderungen.","#As McAfee’s report points out, security incidents are no longer isolated to PCs and applications on the network, owed primarily to the scale of corporate data stored in the cloud today as well as the sheer number of events taking place in the cloud. However, many organizations have not yet adapted their security programs to address cyber threats in the cloud.":"Wie der Bericht von McAfee zeigt, sind Sicherheitsvorfälle nicht mehr auf PCs und Anwendungen im Netzwerk beschränkt. Dies ist vor allem dem Umfang der Unternehmensdaten geschuldet, die heute in der Cloud gespeichert sind, sowie der schieren Anzahl der Ereignisse, die in der Cloud stattfinden. Allerdings haben viele Unternehmen ihre Sicherheitsprogramme noch nicht an die Cyber-Bedrohungen in der Cloud angepasst.","#For your cloud assets, applications, and infrastructures you need a tool that can proactively expose, investigate, and help you eliminate threats and vulnerabilities resident within your cloud environment. And, if you have a hybrid cloud deployment, choose a tool that can detect and respond across both your on-premise and cloud environments.":"Für Ihre Cloud-Ressourcen, -Anwendungen und -Infrastrukturen benötigen Sie ein Tool, das proaktiv Bedrohungen und Schwachstellen in Ihrer Cloud-Umgebung aufdecken, untersuchen und beseitigen kann. Und wenn Sie eine hybride Cloud-Bereitstellung haben, wählen Sie ein Tool, das sowohl in Ihrer lokalen als auch in Ihrer Cloud-Umgebung erkennen und reagieren kann.","#The Most Common Cloud Security Threats and How to Avoid Them | Datto":"Die häufigsten Cloud-Sicherheitsbedrohungen und wie man sie vermeidet | Datto","#Your hypervisor will manage and provision the resources of the system. This can be achieved two ways — with two types of hypervisors:":"Ihr Hypervisor verwaltet und stellt die Ressourcen des Systems bereit. Dies kann auf zwei Arten erreicht werden - mit zwei Arten von Hypervisoren:","#Hypervisors enable virtualization and allow you to run multiple virtual machines on one physical machine. Converting physical machines to virtual ones reduces the number of needed physical machines. Applications that were earlier installed side-by-side on one physical machine are now installed independently inside virtual machines running on the same physical machine. Bare-metal hypervisors, although more complex to set up than hosted hypervisors, provide maximum performance, scalability, and stability to hosted virtual machines.":"Hypervisoren ermöglichen die Virtualisierung und den Betrieb mehrerer virtueller Maschinen auf einer physischen Maschine. Durch die Umwandlung von physischen in virtuelle Maschinen wird die Anzahl der benötigten physischen Maschinen reduziert. Anwendungen, die früher nebeneinander auf einem physischen Rechner installiert waren, werden nun unabhängig voneinander in virtuellen Maschinen installiert, die auf demselben physischen Rechner laufen. Bare-Metal-Hypervisoren sind zwar komplexer einzurichten als gehostete Hypervisoren, bieten aber maximale Leistung, Skalierbarkeit und Stabilität für gehostete virtuelle Maschinen.","#Restore a single file or a small number of individual files. Use the File Restore utility for these cases.":"Wiederherstellung einer einzelnen Datei oder einer kleinen Anzahl einzelner Dateien. Verwenden Sie für diese Fälle das Dienstprogramm Dateiwiederherstellung.","#In a DL network architecture, the first layer is fed with an input, which passes throughout the different layers of the network. Layers have different functions and scales which change the input as it passes through the layers in a certain order and eventually the network produces an output, a prediction.":"In einer DL-Netzarchitektur wird die erste Schicht mit einem Input gespeist, der die verschiedenen Schichten des Netzes durchläuft. Die Schichten haben unterschiedliche Funktionen und Skalen, die die Eingabe verändern, während sie die Schichten in einer bestimmten Reihenfolge durchläuft, und schließlich erzeugt das Netz eine Ausgabe, eine Vorhersage.","#Now that we covered some of the most common threats and cyber attacks cybersecurity teams face, it’s time to explain how deep learning applications can help.":"Nachdem wir nun einige der häufigsten Bedrohungen und Cyberangriffe behandelt haben, mit denen Cybersecurity-Teams konfrontiert sind, ist es nun an der Zeit zu erklären, wie Deep-Learning-Anwendungen helfen können.","#When talking about business continuity, we think in terms of Recovery Time Objective (RTO), and Recovery Point Objective (RPO).":"Wenn wir über Geschäftskontinuität sprechen, denken wir an das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO).","#Here are some key things to look for when seeking a business continuity solution:":"Hier sind einige wichtige Punkte, auf die Sie bei der Suche nach einer Business-Continuity-Lösung achten sollten:","#While most small businesses may not have the same size IT budget as larger enterprises, the risks facing their business data are the same. Data backup solutions come in all different flavors. No matter what solution you chose, implementing data backup and business continuity should be a priority for your organization.":"Die meisten kleinen Unternehmen verfügen zwar nicht über ein so großes IT-Budget wie größere Unternehmen, doch die Risiken für ihre Geschäftsdaten sind dieselben. Lösungen für die Datensicherung gibt es in allen möglichen Varianten. Unabhängig davon, für welche Lösung Sie sich entscheiden, sollte die Implementierung von Datensicherung und Geschäftskontinuität eine Priorität für Ihr Unternehmen sein.","#Backup refers to copying data from one location to another. For example, duplicating information from your laptop to an external hard drive, the cloud, another computer or a flash drive.":"Unter Sicherung versteht man das Kopieren von Daten von einem Ort zum anderen. Zum Beispiel das Kopieren von Informationen von Ihrem Laptop auf eine externe Festplatte, die Cloud, einen anderen Computer oder ein Flash-Laufwerk.","#Backing up files tends to be the most traditional and reliable way a business can both protect their digital assets and ensure business continuity.":"Die Sicherung von Dateien ist in der Regel die traditionellste und zuverlässigste Methode, mit der ein Unternehmen seine digitalen Bestände schützen und die Geschäftskontinuität gewährleisten kann.","#With
cloud-managed backup services, you don’t need on-premise infrastructure and can check-in on backup status anytime, anywhere":"Mit
Cloud-verwalteten Backup-Services benötigen Sie keine Infrastruktur vor Ort und können den Backup-Status jederzeit und überall überprüfen.","#This is true for a number of reasons, the first being that synced files can easily be misplaced as syncing directories between machines can get confusing. And even when you pay the premium to help improve search power, like selective syncing products, the setup can be overly technical.":"Dafür gibt es mehrere Gründe. Der erste ist, dass synchronisierte Dateien leicht verlegt werden können, da die Synchronisierung von Verzeichnissen zwischen Rechnern verwirrend sein kann. Und selbst wenn Sie einen Aufpreis zahlen, um die Suchleistung zu verbessern, wie z. B. bei Produkten zur selektiven Synchronisierung, kann die Einrichtung übermäßig technisch sein.","#Locate emails, contacts, files, and folders through robust search capabilities":"Auffinden von E-Mails, Kontakten, Dateien und Ordnern durch zuverlässige Suchfunktionen","#A hypervisor is software with only one purpose – abstracting and isolating operating systems from hardware. This abstraction allows you to host and operate multiple operating systems inside virtual machines on one physical host machine. Operating systems inside guest virtual machines share all of the host machine’s resources like processor, memory, network cards, etc.":"Ein Hypervisor ist eine Software, die nur einen Zweck hat - die Abstrahierung und Isolierung von Betriebssystemen von der Hardware. Diese Abstraktion ermöglicht es Ihnen, mehrere Betriebssysteme in virtuellen Maschinen auf einem physischen Host-Rechner zu hosten und zu betreiben. Die Betriebssysteme in den virtuellen Gastmaschinen nutzen alle Ressourcen des Host-Rechners wie Prozessor, Speicher, Netzwerkkarten usw. gemeinsam.","#EC2 security group inbound access is misconfigured":"EC2-Sicherheitsgruppe für eingehenden Zugriff ist falsch konfiguriert","#Malicious actors masquerading as legitimate users can read, modify, and delete data. Hackers also can issue control plane and management functions, snoop on data in transit, and release malware that appears to come from a legitimate source. The most common ways to steal cloud access credentials are through phishing emails, brute-forcing easy-to-guess passwords, or information-stealing malware.":"Böswillige Akteure, die sich als legitime Benutzer ausgeben, können Daten lesen, ändern und löschen. Hacker können auch Steuerungsebenen und Verwaltungsfunktionen ausgeben, Daten während der Übertragung ausspähen und Malware freisetzen, die scheinbar von einer legitimen Quelle stammt. Die gängigsten Methoden zum Stehlen von Cloud-Zugangsdaten sind Phishing-E-Mails, das Ausprobieren von leicht zu erratenden Passwörtern oder Malware zum Stehlen von Informationen.","#Remove unused credentials and privileges":"Entfernen ungenutzter Anmeldedaten und Berechtigungen","#These false alarms account for roughly 40% of the alerts cybersecurity teams receive on a daily basis and at large organizations can be overwhelming and a huge waste of time.":"Diese Fehlalarme machen etwa 40 % der Alarme aus, die Cybersecurity-Teams täglich erhalten, und können in großen Unternehmen zu einer enormen Zeitverschwendung führen.","#Type 2: “Hosted” hypervisors, which run as applications on a server’s preexisting operating system and support software virtualization":"Typ 2: \"Gehostete\" Hypervisoren, die als Anwendungen auf dem bereits vorhandenen Betriebssystem eines Servers laufen und Softwarevirtualisierung unterstützen","#
Datto RMM integrations and open ecosystem: Native integrations with Autotask PSA, Datto Networking, and Unified Continuity solutions drive operational efficiency and greater profits for our MSP partners. We’re also committed to an open ecosystem for other MSP tools and technologies.":"
Datto RMM-Integrationen und offenes Ökosystem: Native Integrationen mit Autotask PSA, Datto Networking und Unified Continuity-Lösungen steigern die betriebliche Effizienz und den Gewinn unserer MSP-Partner. Wir engagieren uns auch für ein offenes Ökosystem für andere MSP-Tools und Technologien.","#
Pricing structure: Per-user pricing means there are no additional fees for storage or recovery which protects your organization from the cost of data egress regardless of how much data you have":"
Preisstruktur: Die Preisgestaltung pro Benutzer bedeutet, dass keine zusätzlichen Gebühren für die Speicherung oder Wiederherstellung anfallen, was Ihr Unternehmen vor den Kosten des Datenabflusses schützt, unabhängig davon, wie viele Daten Sie haben.","#The benefits of backing up files include:":"Zu den Vorteilen der Sicherung von Dateien gehören:","#Recover lost files and folders":"Wiederherstellung verlorener Dateien und Ordner","#An external hard drive":"Ein externes Festplattenlaufwerk","#What Is a Hypervisor?":"Was ist ein Hypervisor?","#Unused security groups discovered":"Nicht verwendete Sicherheitsgruppen entdeckt","#Perform security audits and configuration reviews to ensure that your environment is not suffering from any misconfiguration issues that can introduce security risks.":"Führen Sie Sicherheitsprüfungen und Konfigurationsüberprüfungen durch, um sicherzustellen, dass Ihre Umgebung nicht unter Fehlkonfigurationen leidet, die zu Sicherheitsrisiken führen können.","#Use a scalable identity and credential management system":"Verwendung eines skalierbaren Systems zur Verwaltung von Identitäts- und Anmeldedaten","#Limit the use of root accounts and admin accounts":"Beschränkung der Verwendung von Root-Konten und Admin-Konten","#No cybersecurity or data breach prevention technology can block 100% of the threats they encounter. False positives are among the 1% (roughly) of malicious malware and cyber threats most methods of prevention are prone to miss.":"Keine Technologie für Cybersicherheit oder zur Verhinderung von Datenschutzverletzungen kann 100 % der Bedrohungen abwehren, auf die sie trifft. Falschmeldungen gehören zu den 1 % (ungefähr) der bösartigen Malware und Cyberbedrohungen, die von den meisten Präventionsmethoden übersehen werden.","#Use asset discovery tools to discover the hosts, systems, servers, and applications within your network environment, because you can’t protect what you don’t know exists.":"Verwenden Sie Tools zur Bestandsermittlung, um die Hosts, Systeme, Server und Anwendungen in Ihrer Netzwerkumgebung zu ermitteln, denn Sie können nicht schützen, was Sie nicht kennen.","#Ransomware recovery":"Ransomware-Wiederherstellung","#Recovering an operating system which has crashed and the cause for the crash is unclear":"Wiederherstellung eines abgestürzten Betriebssystems, bei dem die Ursache für den Absturz unklar ist","#What Is Cloud Backup and Why Is It Important? | Datto":"Was ist Cloud Backup und warum ist es wichtig? | Datto","#Syncing and backing up files are often used as interchangeable solutions for protecting data, but there are critical differentiators between the two options, especially when it comes to data restoration, that all business owners should understand.":"Synchronisieren und Sichern von Dateien werden oft als austauschbare Lösungen für den Schutz von Daten verwendet, aber es gibt entscheidende Unterschiede zwischen den beiden Optionen, insbesondere wenn es um die Wiederherstellung von Daten geht, die alle Geschäftsinhaber kennen sollten.","#For example,
if you get ransomware on your local laptop then connect to a cloud data sync like OneDrive, not only will the malware encrypt the data on your laptop, it can also sync to the cloud, infect the cloud, and therefore put your synced data at risk.":"
Wenn Sie beispielsweise Ransomware auf Ihrem lokalen Laptop erhalten und dann eine Verbindung zu einer Cloud-Datensynchronisierung wie OneDrive herstellen, verschlüsselt die Malware nicht nur die Daten auf Ihrem Laptop, sondern kann auch eine Synchronisierung mit der Cloud vornehmen, die Cloud infizieren und somit Ihre synchronisierten Daten gefährden.","#Leverage larger, or unlimited, storage capabilities to cost-effectively recover mass data":"Nutzung größerer oder unbegrenzter Speicherkapazitäten zur kosteneffizienten Wiederherstellung von Massendaten","#Final takeaway: Whatever your plan is, for business continuity’s sake, make sure you act now. Without a plan in place, your data is at risk.":"Letzte Erkenntnis: Wie auch immer Ihr Plan aussieht, im Interesse der Geschäftskontinuität sollten Sie jetzt handeln. Ohne einen Plan sind Ihre Daten in Gefahr.","#In the cloud, issues with identity and access management pose a very high risk and may include unauthorized access, stolen credentials, insider misuse of credentials, and more.":"In der Cloud stellen Probleme mit der Identitäts- und Zugriffsverwaltung ein sehr hohes Risiko dar und können unbefugten Zugriff, gestohlene Anmeldedaten, Missbrauch von Anmeldedaten durch Insider und mehr beinhalten.","#The shared responsibilities model comes into play here. Your cloud service provider is responsible for monitoring the infrastructure and services provided to your enterprise, but is not responsible for monitoring the systems and application your enterprise creates using the provided services, or the data you place in the cloud. The cloud provider may give your organization monitoring information related to your use of the cloud’s services. This information should be used to augment data from your own monitoring tools.":"Hier kommt das Modell der geteilten Verantwortung ins Spiel. Ihr Cloud-Service-Anbieter ist für die Überwachung der Infrastruktur und der Dienste, die Ihrem Unternehmen zur Verfügung gestellt werden, verantwortlich, aber nicht für die Überwachung der Systeme und Anwendungen, die Ihr Unternehmen mit Hilfe der bereitgestellten Dienste erstellt, oder der Daten, die Sie in der Cloud speichern. Der Cloud-Anbieter kann Ihrem Unternehmen Überwachungsinformationen über Ihre Nutzung der Cloud-Dienste zur Verfügung stellen. Diese Informationen sollten zur Ergänzung der Daten aus Ihren eigenen Überwachungsprogrammen verwendet werden.","#Virtualizing your operations saves time and money by enabling servers to do more than one thing concurrently, and do so efficiently. When you are ready to virtualize, you will need to choose between two types of hypervisors, or virtual machine monitors (VMM).":"Die Virtualisierung Ihres Betriebs spart Zeit und Geld, da die Server mehr als eine Aufgabe gleichzeitig erledigen können, und zwar effizient. Wenn Sie bereit sind zu virtualisieren, müssen Sie zwischen zwei Arten von Hypervisoren oder Virtual Machine Monitors (VMM) wählen.","#Learn more about how to
protect against ransomware and what you can do if you are hit by an attack and find out how
Datto Partners were able to avoid the global attack.":"Erfahren Sie mehr darüber, wie Sie sich
Schutz vor Ransomware und was Sie tun können, wenn Sie von einem Angriff betroffen sind, und erfahren Sie, wie
Datto Partner den globalen Angriff verhindern konnten.","#Deep learning is a subtype of Machine Learning (ML) and belongs to the broader category of artificial intelligence. Deep learning uses Artificial Neural Networks (ANNs), which are designed to mimic the functionality and connectivity of neurons in the human brain.":"Deep Learning ist eine Unterart des maschinellen Lernens (ML) und gehört zur umfassenderen Kategorie der künstlichen Intelligenz. Beim Deep Learning werden künstliche neuronale Netze (ANN) verwendet, die die Funktionalität und Konnektivität der Neuronen im menschlichen Gehirn nachahmen sollen.","#3. Spam and Social Engineering Detection":"3. Erkennung von Spam und Social Engineering","#As such, it’s important to weigh the following features of your service:":"Daher ist es wichtig, die folgenden Merkmale Ihres Dienstes zu berücksichtigen:","#
Backup frequency: The most reliable backup solutions should provide multiple daily point-in-time backups for a snapshot of your information at multiple times throughout the day":"
Häufigkeit der Sicherung: Die zuverlässigsten Backup-Lösungen sollten mehrere tägliche Point-in-Time-Backups für einen Schnappschuss Ihrer Daten zu verschiedenen Zeiten des Tages bereitstellen.","#Backup is also useful for anyone who stores copious amounts of videos. Syncing often works with public cloud-based services, which have storage limits. To save space, most people opt to store videos locally, then back them up for security.":"Die Sicherung ist auch für alle nützlich, die große Mengen an Videos speichern. Die Synchronisierung funktioniert oft mit öffentlichen Cloud-basierten Diensten, deren Speicherplatz begrenzt ist. Um Platz zu sparen, speichern die meisten Menschen ihre Videos lokal und sichern sie dann zur Sicherheit.","#Unencrypted AMI discovered":"Unverschlüsseltes AMI entdeckt","#Use least privilege access on all systems.":"Verwenden Sie auf allen Systemen den Zugriff mit den geringsten Rechten.","#Automate the rotation of cryptographic keys and passwords":"Automatisieren Sie die Rotation von kryptografischen Schlüsseln und Passwörtern","#Inability to Effectively Protect, Inspect, and Respond to Cloud Threats":"Unfähigkeit, Cloud-Bedrohungen wirksam zu schützen, zu untersuchen und auf sie zu reagieren","#Bare-metal hypervisors are also more secure. The lack of host operating system makes the attack surface smaller, thereby eliminating all security flaws and vulnerabilities that come with the use of operating systems. This way, each guest virtual machine is logically isolated against malicious actors.":"Bare-Metal-Hypervisoren sind auch sicherer. Das Fehlen eines Host-Betriebssystems verkleinert die Angriffsfläche und eliminiert so alle Sicherheitslücken und Schwachstellen, die mit der Verwendung von Betriebssystemen einhergehen. Auf diese Weise ist jede virtuelle Gastmaschine logisch gegen böswillige Akteure isoliert.","#When a problem happens with a customer’s machine, it is critical to quickly get that system back to working order. Datto provides a variety of tools to help speed recovery, but we continue to look for more ways to help our partners get their customers up and running faster and easier.":"Wenn ein Problem mit dem Rechner eines Kunden auftritt, ist es wichtig, das System schnell wieder zum Laufen zu bringen. Datto bietet eine Reihe von Tools an, um die Wiederherstellung zu beschleunigen, aber wir suchen ständig nach weiteren Möglichkeiten, um unseren Partnern zu helfen, ihre Kunden schneller und einfacher wieder zum Laufen zu bringen.","#At DattoCon 18 we announced Rapid Rollback, a new restoration tool to help restore file systems to working order after major unwanted changes, like an unsuccessful OS or application update, have occurred. In these scenarios, a simple file restore is cumbersome because of the time it takes to manually identify and restore everything. Rapid Rollback is a tool designed specifically for these scenarios so MSPs don’t have to perform a complete restoration of the system. With Rapid Rollback you don’t have to spend time identifying the individual files and folders to restore. The tool runs automated comparison checks between the existing system files and the backup, so MSPs can get customers back up and running quickly. Having Rapid Rollback in your
Datto Utilities toolkit alongside File Restore and Bare Metal Restore will give you the right tools for any recovery scenario.":"Auf der DattoCon 18 haben wir Rapid Rollback vorgestellt, ein neues Wiederherstellungstool, das dabei hilft, Dateisysteme nach größeren unerwünschten Änderungen, wie z. B. einem fehlgeschlagenen Betriebssystem- oder Anwendungsupdate, wieder funktionsfähig zu machen. In solchen Szenarien ist eine einfache Dateiwiederherstellung mühsam, da es sehr zeitaufwändig ist, alles manuell zu identifizieren und wiederherzustellen. Rapid Rollback ist ein Tool, das speziell für diese Szenarien entwickelt wurde, damit MSPs keine vollständige Wiederherstellung des Systems durchführen müssen. Mit Rapid Rollback müssen Sie keine Zeit damit verbringen, die einzelnen Dateien und Ordner zu identifizieren, die wiederhergestellt werden sollen. Das Tool führt automatische Vergleichsprüfungen zwischen den vorhandenen Systemdateien und dem Backup durch, so dass MSPs ihre Kunden schnell wieder zum Laufen bringen können. Mit Rapid Rollback in Ihrem
Datto Utilities Toolkit haben Sie neben File Restore und Bare Metal Restore die richtigen Tools für jedes Wiederherstellungsszenario.","#Natural Language Processing (NLP), a deep learning technique, can help you to easily detect and deal with spam and other forms of social engineering. NLP learns normal forms of communication and language patterns and uses various statistical models to detect and block spam.":"Natural Language Processing (NLP), eine Technik des Deep Learning, kann Ihnen helfen, Spam und andere Formen des Social Engineering leicht zu erkennen und zu bekämpfen. NLP lernt normale Kommunikationsformen und Sprachmuster und verwendet verschiedene statistische Modelle, um Spam zu erkennen und zu blockieren.","#Backup that occurs multiple times a day provides snapshots of your data, which allows you to access multiple versions of your content":"Mehrmals täglich stattfindende Backups liefern Schnappschüsse Ihrer Daten, so dass Sie auf mehrere Versionen Ihrer Inhalte zugreifen können.","#Backing up data should make it easier for organizations to:":"Die Sicherung von Daten sollte es für Unternehmen einfacher machen,:","#Be familiar with available security controls and default configurations and behaviors of each system component.":"Mit den verfügbaren Sicherheitskontrollen sowie den Standardkonfigurationen und -verhaltensweisen der einzelnen Systemkomponenten vertraut sein.","#Institute change control policies and practices.":"Einführung von Richtlinien und Praktiken zur Änderungskontrolle.","#Embrace automation and use technologies that continuously scan for misconfigured resources and remediate problems in real time.":"Setzen Sie auf Automatisierung und verwenden Sie Technologien, die kontinuierlich nach falsch konfigurierten Ressourcen suchen und Probleme in Echtzeit beheben.","#Understanding the differences between false positives and false negatives, and how they’re related to cybersecurity is important for anyone working in information security. Why? Investigating false positives is a waste of time as well as resources and distracts your team from focusing on real cyber incidents (alerts) originating from your SIEM.":"Für jeden, der im Bereich der Informationssicherheit tätig ist, ist es wichtig, die Unterschiede zwischen falsch-positiven und falsch-negativen Ergebnissen zu kennen und zu verstehen, wie sie mit der Cybersicherheit zusammenhängen. Und warum? Die Untersuchung von Fehlalarmen ist eine Verschwendung von Zeit und Ressourcen und lenkt Ihr Team davon ab, sich auf echte Cyber-Vorfälle (Alarme) zu konzentrieren, die von Ihrem SIEM stammen.","#On the flip side, missing false negatives (uncaught threats) increases your cyber risk, reduces your ability to respond to those attackers, and in the event of a data breach, could lead to the end of your business.":"Auf der anderen Seite erhöht das Ausbleiben falsch negativer Ergebnisse (nicht abgefangene Bedrohungen) Ihr Cyber-Risiko, verringert Ihre Fähigkeit, auf diese Angreifer zu reagieren, und kann im Falle einer Datenverletzung zum Ende Ihres Unternehmens führen.","#The Rapid Rollback process:":"Der Rapid-Rollback-Prozess:","#Image Source: IBM – Deep Learning Trends":"Bildquelle: IBM - Deep Learning Trends","#
Data breach—this is when an unauthorized user gains access to valuable and confidential data such as user and credit card information.":"
Datenschutzverletzung - diesist der Fall, wenn ein unbefugter Benutzer Zugang zu wertvollen und vertraulichen Daten wie Benutzer- und Kreditkarteninformationen erhält.","#You can read
this post to learn how Google used TensorFlow to enhance the spam detection capabilities of Gmail.":"Sie können
diesen Beitrag lesen, um zu erfahren, wie Google TensorFlow verwendet, um die Spam-Erkennungsfunktionen von Gmail zu verbessern.","#The best option will vary from organization to organization, but the bulk of your decision should boil down to data restoration.":"Welche Option die beste ist, ist von Unternehmen zu Unternehmen unterschiedlich, aber der Hauptteil Ihrer Entscheidung sollte sich auf die Datenwiederherstellung beschränken.","#An offsite, or cloud-based option":"Eine Offsite- oder Cloud-basierte Option","#the principle of least privilege (opens in a new tab)":"der Grundsatz des geringsten Privilegs (öffnet in einem neuen Tab)","#Cybersecurity 101: What You Need To Know About False Positives and False Negatives":"Cybersecurity 101: Was Sie über False Positives und False Negatives wissen müssen","#An Overview of False Positives and False Negatives":"Ein Überblick über Falsch-Positive und Falsch-Negative","#These advanced/hidden cyber threats are capable of evading prevention technologies, like next-gen firewalls, antivirus software, and endpoint detection and response (EDR) platforms trained to look for “known” attacks and malware.":"Diese fortschrittlichen/versteckten Cyber-Bedrohungen sind in der Lage, Präventionstechnologien wie Next-Gen-Firewalls, Antiviren-Software und EDR-Plattformen (Endpoint Detection and Response) zu umgehen, die auf die Suche nach \"bekannten\" Angriffen und Malware geschult sind.","#Strengthening Your Cybersecurity Posture":"Stärkung Ihrer Cybersicherheitslage","#When to Use Rapid Rollback:":"Wann Sie Rapid Rollback verwenden sollten:","#
WannaCry hit thousands of organizations in over 150 countries, demanding a ransom equal to roughly $300 per attack. Like other forms of ransomware, WannaCry was spread via phishing emails prompting users to unknowingly download the file and encrypt their data. WannaCry used SAMBA to connect remotely and add their malware to the exploited machine. After WannaCry infiltrated a network, it would spread like a worm If the ransom went unpaid, after a couple of days it increases, and after a slightly longer amount of time the decryption algorithm is deleted and data is lost.":"
WannaCry traf Tausende von Unternehmen in über 150 Ländern und forderte ein Lösegeld in Höhe von etwa 300 US-Dollar pro Angriff. Wie andere Formen von Ransomware wurde auch WannaCry über Phishing-E-Mails verbreitet, die Nutzer dazu verleiteten, die Datei unwissentlich herunterzuladen und ihre Daten zu verschlüsseln. WannaCry nutzte SAMBA, um sich aus der Ferne zu verbinden und seine Malware auf dem angegriffenen Rechner einzuschleusen. Nachdem WannaCry in ein Netzwerk eingedrungen war, verbreitete es sich wie ein Wurm. Wenn das Lösegeld nicht gezahlt wurde, stieg es nach ein paar Tagen an, und nach einer etwas längeren Zeitspanne wurde der Entschlüsselungsalgorithmus gelöscht und die Daten gingen verloren.","#Ransomware News: WannaCry Attack Costs NHS Over $100 Million | Datto":"Ransomware-Nachrichten: WannaCry-Angriff kostet NHS über 100 Millionen Dollar | Datto","#If your team lacks the resources to proactively detect and respond to advanced persistent threats, consider outsourcing your security services to a Managed Detection and Response (MDR) provider. MDR companies independently advise and alert you of immediate threats and provide assistance in responding to and eliminating those threats.":"Wenn Ihr Team nicht über die Ressourcen verfügt, um proaktiv fortschrittliche Bedrohungen zu erkennen und darauf zu reagieren, sollten Sie in Erwägung ziehen, Ihre Sicherheitsdienste an einen Anbieter von Managed Detection and Response (MDR) auszulagern. MDR-Unternehmen beraten und warnen Sie unabhängig vor unmittelbaren Bedrohungen und bieten Unterstützung bei der Reaktion und Beseitigung dieser Bedrohungen.","#What Is Deep Learning?":"Was ist Deep Learning?","#Common Cybersecurity Threats and Attacks":"Häufige Bedrohungen und Angriffe auf die Cybersicherheit","#Before we discuss how deep learning can help combat cybersecurity threats and the importance and potential of deep learning for cybersecurity, we should first cover a few examples. Here is a list of common threats that cybersecurity teams face today:":"Bevor wir erörtern, wie Deep Learning bei der Bekämpfung von Cybersecurity-Bedrohungen helfen kann und welche Bedeutung und welches Potenzial Deep Learning für die Cybersecurity hat, sollten wir zunächst einige Beispiele anführen. Hier ist eine Liste gängiger Bedrohungen, mit denen Cybersecurity-Teams heute konfrontiert sind:","#Traditionally, this task was performed by ML algorithms. However, these algorithms caused the system to generate many false-positive, creating tedious work for security teams and causing unnecessary fatigue.":"Bislang wurde diese Aufgabe von ML-Algorithmen übernommen. Diese Algorithmen führten jedoch dazu, dass das System viele falsch-positive Ergebnisse generierte, was für die Sicherheitsteams eine mühsame Arbeit bedeutete und zu unnötiger Ermüdung führte.","#Tracking and analyzing user activities and behaviors is an important security practice for any organization. It is much more challenging than recognizing traditional malicious activities against the networks since it bypasses security measures and often doesn’t raise any flags and alerts.":"Das Verfolgen und Analysieren von Benutzeraktivitäten und -verhalten ist eine wichtige Sicherheitspraxis für jedes Unternehmen. Es ist viel schwieriger als die Erkennung herkömmlicher bösartiger Aktivitäten gegen die Netzwerke, da sie die Sicherheitsmaßnahmen umgehen und oft keine Warnungen und Warnungen auslösen.","#
RPO: The Recovery Point Objective is the maximum tolerable period of time in which data might be lost due to a disaster.":"
RPO: Das Recovery Point Objective ist die maximal tolerierbare Zeitspanne, in der Daten aufgrund eines Desasters verloren gehen könnten.","#To sync data, it typically means that two devices merge the same, and most recent information available. The most common example in business is the use of syncing and sharing services like:":"Daten zu synchronisieren bedeutet in der Regel, dass zwei Geräte dieselben und die neuesten verfügbaren Informationen zusammenführen. Das häufigste Beispiel im Geschäftsleben ist die Nutzung von Synchronisierungs- und Freigabediensten wie:","#When it comes to sync and share, most often you can only recover data over the internet. That means if you need access to several gigabytes of data, not only can the process be time-consuming, but it’s also not a reliable method of recovery, as there may be errors if the internet connectivity drops or files fail to transfer.":"Wenn es um Synchronisierung und Freigabe geht, können Sie Daten meist nur über das Internet wiederherstellen. Das heißt, wenn Sie Zugriff auf mehrere Gigabyte Daten benötigen, kann der Prozess nicht nur zeitaufwändig sein, sondern es ist auch keine zuverlässige Wiederherstellungsmethode, da es zu Fehlern kommen kann, wenn die Internetverbindung abbricht oder Dateien nicht übertragen werden.","#Multi-factor authentication is not enabled for IAM users":"Multi-Faktor-Authentifizierung ist für IAM-Benutzer nicht aktiviert","#If you’ve had your cloud applications for a while and don’t feel confident about your cloud security posture,
contact us about scheduling an agentless cloud security assessment to expose unknown threats, vulnerabilities, and other risks resident in your cloud environments. Knowing what is — or isn’t — hiding within your cloud is the first step to eliminating risk.":"Wenn Sie Ihre Cloud-Anwendungen bereits seit einiger Zeit nutzen und sich nicht sicher sind, wie es um Ihre Cloud-Sicherheit bestellt ist, sollten Sie
sich mit uns in Verbindung setzen, um eine agentenlose Cloud-Sicherheitsbewertung zu planen, die unbekannte Bedrohungen, Schwachstellen und andere Risiken in Ihren Cloud-Umgebungen aufdeckt. Zu wissen, was sich in Ihrer Cloud verbirgt - oder auch nicht - ist der erste Schritt zur Beseitigung von Risiken.","#A hypervisor is software with only one purpose—abstracting and isolating operating systems from hardware.":"Ein Hypervisor ist eine Software, die nur einem einzigen Zweck dient: der Abstraktion und Isolierung des Betriebssystems von der Hardware.","#According to estimates from the UK’s Department of Health and Social Care, the initial damages from the attack were about $25 million, but the bulk of the costs came in the aftermath at around $94 million related to IT support and restoring data and systems.":"Nach Schätzungen des britischen Ministeriums für Gesundheit und Soziales beliefen sich die anfänglichen Schäden durch den Angriff auf etwa 25 Millionen Dollar, doch der größte Teil der Kosten entstand in der Folgezeit mit etwa 94 Millionen Dollar für den IT-Support und die Wiederherstellung von Daten und Systemen.","#
Contact us to learn more about managed detection and incident response services.":"
Wenden Sie sich an uns, wenn Sie mehr über Managed Detection und Incident Response Services erfahren möchten.","#5 Amazing Applications of Deep Learning in Cybersecurity":"5 Erstaunliche Anwendungen von Deep Learning in der Cybersicherheit","#Artificial Intelligence (AI) is revolutionizing almost every industry. Deep Learning (DL), an AI methodology, is propelling the high-tech industry to the future with a seemingly endless list of applications ranging from object recognition for systems in autonomous vehicles to potentially saving lives — helping doctors detect and diagnose cancer with greater accuracy.":"Künstliche Intelligenz (KI) revolutioniert nahezu jede Branche. Deep Learning (DL), eine KI-Methode, katapultiert die Hightech-Industrie in die Zukunft mit einer scheinbar endlosen Liste von Anwendungen, die von der Objekterkennung für Systeme in autonomen Fahrzeugen bis hin zur potenziellen Rettung von Leben reichen - indem sie Ärzten helfen, Krebs mit größerer Genauigkeit zu erkennen und zu diagnostizieren.","#Deep learning ANNs are showing promising results in analyzing HTTPS network traffic to look for malicious activities. This is very useful to deal with many cyber threats such as SQL injections and DOS attacks.":"Deep Learning ANNs zeigen vielversprechende Ergebnisse bei der Analyse von HTTPS-Netzwerkverkehr, um nach bösartigen Aktivitäten zu suchen. Dies ist sehr nützlich, um viele Cyber-Bedrohungen wie SQL-Injektionen und DOS-Angriffe abzuwehren.","#For example, when insider threats occur and employees use their legitimate access in malicious intent, they are not infiltrating the system from the outside, which renders many cyber defense tools useless against such attacks.":"Wenn beispielsweise Insider-Bedrohungen auftreten und Mitarbeiter ihren legitimen Zugang in böswilliger Absicht nutzen, dringen sie nicht von außen in das System ein, was viele Cyber-Abwehr-Tools gegen solche Angriffe nutzlos macht.","#Now that you know some of the applications of deep learning in cybersecurity and understand their potential, it is time to start practicing them within your Security Operations Center (SOC).":"Jetzt, da Sie einige der Anwendungen von Deep Learning im Bereich der Cybersicherheit kennen und ihr Potenzial verstehen, ist es an der Zeit, sie in Ihrem Security Operations Center (SOC) zu praktizieren.","#By
calculating your desired RTO, you have determined the maximum time that you can be without your data before your business is at risk. Alternatively, by specifying the RPO, you know how often you need to perform backups. You may have an RTO of a day, and an RPO of an hour depending on what your business.":"Durch die
Berechnung der gewünschten RTO haben Sie die maximale Zeitspanne ermittelt, die Sie ohne Daten auskommen, bevor Ihr Unternehmen gefährdet ist. Wenn Sie hingegen das RPO festlegen, wissen Sie, wie oft Sie Backups durchführen müssen. Je nach Art Ihres Unternehmens können Sie eine RTO von einem Tag und eine RPO von einer Stunde festlegen.","#Syncing Files":"Dateien synchronisieren","#A computer’s local drive":"Das lokale Laufwerk eines Computers","#Make sure that logs are turned on and capturing information that can be analyzed for security threats.":"Stellen Sie sicher, dass die Protokolle aktiviert sind und Informationen erfassen, die auf Sicherheitsbedrohungen hin analysiert werden können.","#There are a number of best practices to help prevent cloud credential and access abuse, including:":"Es gibt eine Reihe von Best Practices, die helfen, den Missbrauch von Cloud-Zugangsdaten zu verhindern:","#By default, most security teams are conditioned to ignore false positives. Unfortunately, this practice of ignoring security alerts — no matter how trivial they may seem — can create alert fatigue and cause your team to miss actual, important alerts related to real/malicious cyber threats (as was the case with the
Target data breach).":"Die meisten Sicherheitsteams sind standardmäßig darauf konditioniert, falsch positive Meldungen zu ignorieren. Leider kann diese Praxis des Ignorierens von Sicherheitswarnungen - unabhängig davon, wie trivial sie erscheinen mögen - zu einer Ermüdung der Warnmeldungen führen und dazu, dass Ihr Team tatsächlich wichtige Warnmeldungen im Zusammenhang mit realen/bösartigen Cyber-Bedrohungen verpasst (wie es bei der
Verletzung der Target-Daten der Fall war).","#What Are False Negatives?":"Was sind falsche Negative?","#Execute regular compromise assessments (we recommend at least once a week) and inspect every asset residing on your network.":"Führen Sie regelmäßig Gefährdungsbeurteilungen durch (wir empfehlen mindestens einmal pro Woche) und überprüfen Sie alle in Ihrem Netzwerk befindlichen Ressourcen.","#Bare-metal vs Hosted":"Bare-Metal vs. Gehostet","#Recovering large amounts of unintended file change":"Wiederherstellung großer Mengen unbeabsichtigter Dateiveränderungen","#Deploy a production machine, as the volume serial number will not match the backup. To deploy a new server instead of recovering a downed one, install the new server’s operating system, and then use the Direct Restore utility to migrate its data.":"Stellen Sie einen Produktionscomputer bereit, da die Seriennummer des Volumes nicht mit der des Backups übereinstimmt. Wenn Sie einen neuen Server bereitstellen möchten, anstatt einen ausgefallenen Server wiederherzustellen, installieren Sie das Betriebssystem des neuen Servers und verwenden Sie dann das Dienstprogramm Direct Restore, um seine Daten zu migrieren.","#Over a year after the initial ransomware attack, WannaCry is still making headlines and causing residual damage. The National Health Service (NHS) has revealed WannaCry costs totaled more than $100 million.":"Mehr als ein Jahr nach dem ersten Ransomware-Angriff sorgt WannaCry immer noch für Schlagzeilen und verursacht Restschäden. Der Nationale Gesundheitsdienst (NHS) hat bekannt gegeben, dass sich die Kosten für WannaCry auf mehr als 100 Millionen US-Dollar belaufen.","#
Social engineering—attackers use this technique to manipulate users to grant them access or critical data. Attackers can also combine this technique with other cyberattacks to trick users into downloading malware for example.":"
Social Engineering - Angreifernutzen diese Technik, um Benutzer zu manipulieren, damit sie ihnen Zugang zu wichtigen Daten gewähren. Angreifer können diese Technik auch mit anderen Cyberangriffen kombinieren, um Nutzer beispielsweise zum Herunterladen von Malware zu verleiten.","#User and Entity Behavior Analytics (UEBA) is a great tool against such attacks. After a learning period, it can pick up normal employee behavioral patterns and recognize suspicious activities, such as accessing the system in unusual hours, that possibly indicate an insider attack and raise alerts.":"User and Entity Behavior Analytics (UEBA) ist ein hervorragendes Werkzeug gegen solche Angriffe. Nach einer Lernphase kann es normale Verhaltensmuster von Mitarbeitern aufgreifen und verdächtige Aktivitäten erkennen, z. B. den Zugriff auf das System zu ungewöhnlichen Zeiten, die möglicherweise auf einen Insider-Angriff hindeuten, und Alarm schlagen.","#What is the Best Option?":"Was ist die beste Option?","#When you need to access your data, what is the fastest, most reliable, and cost-effective way to do so?":"Wenn Sie auf Ihre Daten zugreifen müssen, was ist der schnellste, zuverlässigste und kostengünstigste Weg?","#When it comes to recovering data, there are marked differences between sync and share services and backup recovery.":"Wenn es um die Wiederherstellung von Daten geht, gibt es deutliche Unterschiede zwischen Synchronisierungs- und Freigabediensten und der Wiederherstellung von Backups.","#Avoiding these and other cloud configuration mistakes often comes down to taking care of the basics:":"Um diese und andere Fehler bei der Cloud-Konfiguration zu vermeiden, ist es oft wichtig, sich um die Grundlagen zu kümmern:","#Identity and Access Management (IAM)":"Identitäts- und Zugriffsmanagement (IAM)","#Symantec sums up the seriousness of compromised cloud access credentials: “Attackers can sell stolen cloud access credentials on underground forums for US$7-8 each. In most cases, the attackers misuse the stolen accounts to host their own command-and-control (C&C) servers or malicious sites in the cloud, in the hope that they can take advantage of the trust that users may have in the domain. Some attackers misuse the stolen resources to mine cryptocurrencies or launch distributed denial-of-service (DDoS) attacks. Of course, leaked or stolen credentials can also be used to access the client’s infrastructure and extract data.” This last outcome is what enterprises fear the most.":"Symantec fasst den Ernst der Lage bei kompromittierten Cloud-Zugangsdaten zusammen: \"Angreifer können gestohlene Cloud-Zugangsdaten in Untergrundforen für jeweils 7-8 US-Dollar verkaufen. In den meisten Fällen missbrauchen die Angreifer die gestohlenen Konten, um ihre eigenen Command-and-Control-Server (C&C) oder bösartige Websites in der Cloud zu hosten, in der Hoffnung, dass sie das Vertrauen der Benutzer in die Domain ausnutzen können. Einige Angreifer missbrauchen die gestohlenen Ressourcen, um Kryptowährungen zu schürfen oder verteilte Denial-of-Service-Angriffe (DDoS) zu starten. Natürlich können durchgesickerte oder gestohlene Anmeldeinformationen auch dazu verwendet werden, auf die Infrastruktur des Kunden zuzugreifen und Daten zu extrahieren.\" Letzteres ist das, was Unternehmen am meisten fürchten.","#False negatives are uncaught cyber threats — overlooked by security tooling because they’re dormant, highly sophisticated (i.e. file-less or capable of lateral movement) or the security infrastructure in place lacks the technological ability to detect these attacks.":"Falsch-negative Bedrohungen sind nicht erkannte Cyber-Bedrohungen, die von Sicherheitstools übersehen werden, weil sie nicht aktiv sind, sehr raffiniert sind (d. h. keine Dateien enthalten oder sich seitlich bewegen können) oder weil die vorhandene Sicherheitsinfrastruktur nicht über die technischen Möglichkeiten verfügt, diese Angriffe zu erkennen.","#Assume you’re breached and begin your offensive (proactive) initiatives with the goal of finding those breaches. By doing so, you’ll seek to validate the strength of your defensive/prevention tools with the understanding that none of them are 100% effective.":"Gehen Sie davon aus, dass Sie angegriffen wurden, und beginnen Sie Ihre offensiven (proaktiven) Initiativen mit dem Ziel, diese Angriffe zu finden. Auf diese Weise versuchen Sie, die Stärke Ihrer Verteidigungs-/Vorbeugungsmaßnahmen zu überprüfen, wobei Sie sich darüber im Klaren sind, dass keine dieser Maßnahmen zu 100 % wirksam ist.","#That makes bare-metal hypervisors more efficient and more effective than hosted hypervisors. Bare-metal hypervisors are the first choice for enterprise virtualization that requires the ability to optimize production and avoid technical issues.":"Das macht Bare-Metal-Hypervisoren effizienter und effektiver als gehostete Hypervisoren. Bare-Metal-Hypervisoren sind die erste Wahl für die Unternehmensvirtualisierung, die die Fähigkeit zur Optimierung der Produktion und zur Vermeidung technischer Probleme erfordert.","#
Malware (malicious software)—general term to describe all kinds of software created by bad actors to damage devices, systems, and networks.":"
Malware (bösartige Software) - allgemeiner Begriff für alle Arten von Software, die von böswilligen Akteuren erstellt wird, um Geräte, Systeme und Netzwerke zu schädigen.","#Wrap Up":"Einpacken","#Above all, it’s important that you have a plan for your data restoration. The more detailed your plan is, the less time it will take for you to get back in business should an emergency occur.":"Vor allem ist es wichtig, dass Sie einen Plan für die Wiederherstellung Ihrer Daten haben. Je detaillierter Ihr Plan ist, desto weniger Zeit wird es dauern, bis Sie im Notfall Ihren Betrieb wieder aufnehmen können.","#To Sync or Backup, That is the Question":"Synchronisieren oder sichern, das ist hier die Frage","#The Bottom Line":"Die Quintessenz","#EC2 security group port is misconfigured":"EC2-Sicherheitsgruppenport ist falsch konfiguriert","#Here are a few simple rules to help govern your approach to cybersecurity with a preventative, reactive, and proactive mindset:":"Im Folgenden finden Sie einige einfache Regeln, die Ihnen helfen sollen, Ihren Ansatz zur Cybersicherheit mit einer präventiven, reaktiven und proaktiven Denkweise zu steuern:","#The simplicity of a hosted private cloud makes it easy for your organization to quickly recover data at a predictable cost.":"Die Einfachheit einer gehosteten privaten Cloud macht es Ihrem Unternehmen leicht, Daten schnell und zu vorhersehbaren Kosten wiederherzustellen.","#It can be
automatic, so users can rest assured their information is safe, without doing anything":"Sie kann
automatisch erfolgen, so dass die Nutzer sicher sein können, dass ihre Daten sicher sind, ohne etwas tun zu müssen.","#While syncing and backup strategies can work well in unison, a backup solution will always reign supreme.":"Obwohl Synchronisierungs- und Sicherungsstrategien gut zusammenarbeiten können, wird eine Sicherungslösung immer die Oberhand behalten.","#What Are False Positives?":"Was sind Falschpositive?","#Hosted hypervisors are usually used for development and testing when performance and security are not a concern. They are easier to install and run inside the operating system, allowing developers or system administrators to create test environments on the machine while still being able to use other applications.":"Gehostete Hypervisoren werden in der Regel für Entwicklung und Tests verwendet, wenn Leistung und Sicherheit keine Rolle spielen. Sie sind einfacher zu installieren und werden innerhalb des Betriebssystems ausgeführt, so dass Entwickler oder Systemadministratoren Testumgebungen auf dem Rechner erstellen und gleichzeitig andere Anwendungen nutzen können.","#Restore a machine that crashed as a result of partition table failure or to completely reimage part or all of a production machine, as the volume serial number will most likely have changed. Use the Bare Metal Restore utility for these cases.":"Wiederherstellen eines Rechners, der aufgrund eines Fehlers in der Partitionstabelle abgestürzt ist, oder vollständiges Re-Imaging eines Teils oder des gesamten Produktionsrechners, da sich die Volume-Seriennummer höchstwahrscheinlich geändert hat. Verwenden Sie für diese Fälle das Dienstprogramm Bare Metal Restore.","#To learn more about getting started with Rapid Rollback over in the
Datto Knowledge Base.":"Weitere Informationen zu den ersten Schritten mit Rapid Rollback finden Sie in der
Datto Wissensdatenbank.","#Understanding the differences between false positives and false negatives, and how they’re related to cybersecurity is important for anyone working in information security.":"Für jeden, der im Bereich der Informationssicherheit tätig ist, ist es wichtig, die Unterschiede zwischen falsch-positiven und falsch-negativen Ergebnissen zu kennen und zu verstehen, wie sie mit der Cybersicherheit zusammenhängen.","#
Denial-of-Service (DOS) attack—attackers use this technique to flood networks and servers with traffic, causing resource drain, and making them unavailable.":"
Denial-of-Service (DOS)-Angriffe: Angreifernutzen diese Technik, um Netzwerke und Server mit Datenverkehr zu überfluten, was zu einem Ressourcenverlust führt und sie unerreichbar macht.","#
Insider threats—an attack caused by employees or contractors employed by the company. There are many forms of insider threats. In most cases, they aim to target valuable business data.":"
Insider-Bedrohungen - einAngriff, der von Mitarbeitern oder Auftragnehmern des Unternehmens ausgeht. Es gibt viele Formen von Insider-Bedrohungen. In den meisten Fällen zielen sie auf wertvolle Geschäftsdaten ab.","#Let’s explore the differences between syncing and backing up data.":"Sehen wir uns die Unterschiede zwischen der Synchronisierung und der Sicherung von Daten an.","#Secondly, syncing to one of these programs doesn’t make your content immune from ransomware attacks.":"Zweitens macht die Synchronisierung mit einem dieser Programme Ihre Inhalte nicht immun gegen Ransomware-Angriffe.","#EBS data encryption is not turned on":"Die EBS-Datenverschlüsselung ist nicht aktiviert","#Access to resources is not provisioned using IAM roles":"Der Zugriff auf Ressourcen wird nicht über IAM-Rollen bereitgestellt","#Ensure that data encryption is turned on where available.":"Stellen Sie sicher, dass die Datenverschlüsselung aktiviert ist, sofern vorhanden.","#When to Use Other Datto Restore Utilities:":"Wann Sie andere Datto Wiederherstellungsprogramme verwenden sollten:","#February 21, 2022":"Februar 21, 2022","#However, before you start building your models, you should be aware that training a deep learning model involves highly intensive tasks. In fact, the hardware dependencies are mostly related to Graphics Processing Units (GPUs). The cost of GPUs is what held the technology back until recent years. Once these chips became stronger and cheaper, the popularity of deep learning soared.":"Bevor Sie jedoch mit der Erstellung Ihrer Modelle beginnen, sollten Sie sich darüber im Klaren sein, dass das Training eines Deep-Learning-Modells sehr intensive Aufgaben beinhaltet. Die Hardware-Abhängigkeiten hängen vor allem mit den Grafikprozessoren (GPUs) zusammen. Die Kosten für Grafikprozessoren waren es, die die Technologie bis vor einigen Jahren zurückhielten. Sobald diese Chips leistungsfähiger und billiger wurden, stieg die Popularität von Deep Learning sprunghaft an.","#If you want to make the most out of your deep learning experiments, you can use a deep learning platform, such as MissingLink, to help you manage and automate experiments. With a platform, you can track hyperparameters across multiple experiments, launch experiments automatically and reduce costs of expensive on-premise GPU-clusters or cloud-based GPU services while also saving time.":"Wenn Sie das Beste aus Ihren Deep-Learning-Experimenten herausholen möchten, können Sie eine Deep-Learning-Plattform wie MissingLink nutzen, die Ihnen bei der Verwaltung und Automatisierung von Experimenten hilft. Mit einer Plattform können Sie Hyperparameter über mehrere Experimente hinweg verfolgen, Experimente automatisch starten und die Kosten für teure GPU-Cluster vor Ort oder cloudbasierte GPU-Dienste reduzieren und gleichzeitig Zeit sparen.","#
Phishing—a form of social engineering and the most common cyber threat. Phishing is the act of sending infected emails or messages cloaked as legitimate to trick victims into giving personal and valuable data or downloading malware.":"
Phishing - eineForm des Social Engineering und die häufigste Cyber-Bedrohung. Beim Phishing werden infizierte E-Mails oder als legitim getarnte Nachrichten verschickt, um die Opfer dazu zu bringen, persönliche und wertvolle Daten preiszugeben oder Malware herunterzuladen.","#
Advanced Persistent Threats—attacks capable of evading traditional defensive and perimeter security tools due to their stealthy nature. APTs leverage persistence mechanisms to maintain a foothold within a network, collecting information about your IT environment before executing a triggered or timed cyber attack.":"
Advanced Persistent Threats (APTs) - Angriffe, die aufgrund ihrer Heimlichkeit in der Lage sind, herkömmliche Verteidigungs- und Perimetersicherheitstools zu umgehen. APTs nutzen Persistenzmechanismen, um in einem Netzwerk Fuß zu fassen und Informationen über Ihre IT-Umgebung zu sammeln, bevor sie einen ausgelösten oder zeitlich festgelegten Cyberangriff durchführen.","#2. Dealing with Malware":"2. Umgang mit Malware","#File Backup":"Datei-Backup","#These services allow data to be stored in an approved data repository, then accessed remotely by anyone with permission via PCs, laptops, tablets or smartphones.":"Diese Dienste ermöglichen es, Daten in einem genehmigten Datenspeicher zu speichern, auf die dann jeder, der die Erlaubnis dazu hat, aus der Ferne über PCs, Laptops, Tablets oder Smartphones zugreifen kann.","#Sync vs. Backup: Data Recovery":"Synchronisierung vs. Backup: Datenwiederherstellung","#In fact, industry experts recommend having a total of three copies of backed up data, each stored differently:":"Branchenexperten empfehlen sogar, insgesamt drei Kopien von gesicherten Daten zu haben, die jeweils unterschiedlich gespeichert werden:","#Enforce multi-factor authentication to conduct major actions.":"Erzwingen Sie eine Multi-Faktor-Authentifizierung zur Durchführung wichtiger Aktionen.","#According to McAfee’s Cloud Adoption and Risk report, “On average, organizations experience 12.2 incidents each month in which an unauthorized third-party exploits stolen account credentials to gain access to corporate data stored in a cloud service. These incidents affect 80.3% of organizations at least once a month. Additionally, 92% of companies have cloud credentials for sale on the Dark Web.”":"Laut dem McAfee-Bericht \"Cloud Adoption and Risk\" kommt es in Unternehmen jeden Monat zu durchschnittlich 12,2 Vorfällen, bei denen ein unbefugter Dritter gestohlene Zugangsdaten ausnutzt, um Zugriff auf Unternehmensdaten zu erhalten, die in einem Cloud-Dienst gespeichert sind. Diese Vorfälle betreffen 80,3 % der Unternehmen mindestens einmal im Monat. Darüber hinaus haben 92 % der Unternehmen Cloud-Zugangsdaten, die im Dark Web zum Verkauf stehen.\"","#False positives are mislabeled security alerts, indicating there is a threat when in actuality, there isn’t. These false/non-malicious alerts (SIEM events) increase noise for already over-worked security teams and can include software bugs, poorly written software, or unrecognized network traffic.":"Falschmeldungen sind falsch gekennzeichnete Sicherheitswarnungen, die auf eine Bedrohung hindeuten, obwohl in Wirklichkeit keine vorliegt. Diese falschen/nicht bösartigen Warnungen (SIEM-Ereignisse) erhöhen den Lärmpegel der ohnehin schon überlasteten Sicherheitsteams und können Softwarefehler, schlecht geschriebene Software oder nicht erkannten Netzwerkverkehr umfassen.","#Type 1: “Bare metal” hypervisors, which are directly installed on a server’s hardware and support hardware virtualization":"Typ 1: \"Bare Metal\"-Hypervisoren, die direkt auf der Hardware eines Servers installiert werden und Hardware-Virtualisierung unterstützen","#Rapid Rollback can be used for a variety of situations, including:":"Rapid Rollback kann für eine Vielzahl von Situationen verwendet werden, einschließlich:","#
Structured Query Language (SQL) injection—a technique used by attackers to leverage vulnerabilities within SQL servers to access the database and run malicious code. The idea behind SQL-i is to force the server to execute code and perform certain actions such as revealing critical and otherwise secret information.":"
Structured Query Language (SQL) Injection - eineTechnik, mit der Angreifer Schwachstellen in SQL-Servern ausnutzen, um auf die Datenbank zuzugreifen und bösartigen Code auszuführen. Die Idee hinter SQL-i ist es, den Server zu zwingen, Code auszuführen und bestimmte Aktionen durchzuführen, wie z. B. die Offenlegung wichtiger und ansonsten geheimer Informationen.","#1. Intrusion Detection and Prevention Systems (IDS/IPS)":"1. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)","#Deep learning algorithms are capable of detecting more advanced threats and are not reliant on remembering known signatures and common attack patterns. Instead, they learn the system and can recognize suspicious activities that might indicate the presence of bad actors or malware.":"Deep-Learning-Algorithmen sind in der Lage, fortschrittlichere Bedrohungen zu erkennen und sind nicht darauf angewiesen, sich an bekannte Signaturen und gängige Angriffsmuster zu erinnern. Stattdessen lernen sie das System und können verdächtige Aktivitäten erkennen, die auf das Vorhandensein von bösen Akteuren oder Malware hinweisen.","#What to Look for in a Business Continuity Solution":"Worauf Sie bei einer Business-Continuity-Lösung achten sollten","#Eradication plan and capabilities":"Tilgungsplan und Fähigkeiten","#Incident response team details":"Angaben zum Reaktionsteam für Zwischenfälle","#CISA’s VPN Guidance":"CISAs VPN-Anleitung","#Update VPNs, network infrastructure devices, and devices being used to remote into work environments with the latest software patches and security configurations. See CISA Tips
Understanding Patches and
Securing Network Infrastructure Devices.":"Aktualisieren Sie VPNs, Netzwerkinfrastrukturgeräte und Geräte, die für den Fernzugriff auf Arbeitsumgebungen verwendet werden, mit den neuesten Software-Patches und Sicherheitskonfigurationen. Siehe CISA-Tipps
zum Verständnis von Patches und zur
Sicherung von Netzwerkinfrastrukturgeräten.","#Ensure IT security personnel are prepared to ramp up the following remote access cybersecurity tasks: log review, attack detection, and incident response and recovery. Per the National Institute of Standards and Technology (NIST) Special Publication 800-46 v.2,
Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security, these tasks should be documented in the configuration management policy.":"Stellen Sie sicher, dass das IT-Sicherheitspersonal darauf vorbereitet ist, die folgenden Aufgaben im Bereich der Cybersicherheit für den Fernzugriff zu übernehmen: Überprüfung der Protokolle, Erkennung von Angriffen sowie Reaktion auf Vorfälle und Wiederherstellung. Gemäß der Sonderveröffentlichung 800-46 v.2 des National Institute of Standards and Technology (NIST),
Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security, sollten diese Aufgaben in der Konfigurationsmanagementrichtlinie dokumentiert werden.","#Procedures for incident handling and reporting":"Verfahren für die Behandlung von Vorfällen und die Berichterstattung","#
Lead Investigator—gathers and analyzes technical evidence, determines the cause of the attack, and directs other analysts and IT components to implement system and service recovery.":"
Leitender Ermittler - sammeltund analysiert technische Beweise, ermittelt die Ursache des Angriffs und leitet andere Analysten und IT-Komponenten an, um die Wiederherstellung von Systemen und Diensten zu implementieren.","#While these red team activities are important tools for evaluating cybersecurity and overall IT risk, they only answer half of the security paradox, “Can I be hacked?” They do not answer the more vital question, “Am I already hacked?”":"Diese Red-Team-Aktivitäten sind zwar wichtige Instrumente zur Bewertung der Cybersicherheit und des gesamten IT-Risikos, aber sie beantworten nur die Hälfte des Sicherheitsparadoxons: \"Kann ich gehackt werden?\" Sie beantworten nicht die viel wichtigere Frage: \"Bin ich bereits gehackt?\"","#Hybrid cloud backup—A hybrid approach fixes the vulnerabilities that a cloud-only or local-only possess.":"Hybrides Cloud-Backup - Ein hybrider Ansatz behebt die Schwachstellen, die ein rein cloudbasierter oder lokaler Ansatz aufweist.","#Cyber Security Incident Response process":"Prozess der Reaktion auf Cyber-Sicherheitsvorfälle","#Your IR plan should include the following sections:":"Ihr IR-Plan sollte die folgenden Abschnitte enthalten:","#With the increase in remote work, companies will have to prepare in various ways to avoid cybersecurity risks or interruptions to business. “When supporting a remote workforce, understand that security controls shift. Therefore, firewalls, DNS, and IDS/IPS could be ineffective when employees head home. Most environments that support VPNs should be able to protect the remote user, be sure to account for the bandwidth of users and remote desktop sessions,” said Dan Garcia, Senior Information Security Engineer II at Datto.":"Angesichts der zunehmenden Fernarbeit müssen sich Unternehmen auf verschiedene Weise vorbereiten, um Cybersecurity-Risiken oder Geschäftsunterbrechungen zu vermeiden: \"Bei der Unterstützung von Fernarbeitskräften muss man sich darüber im Klaren sein, dass sich die Sicherheitskontrollen verschieben. Daher könnten Firewalls, DNS und IDS/IPS unwirksam sein, wenn Mitarbeiter nach Hause gehen. Die meisten Umgebungen, die VPNs unterstützen, sollten in der Lage sein, den Remote-Benutzer zu schützen. Achten Sie darauf, die Bandbreite der Benutzer und Remote-Desktop-Sitzungen zu berücksichtigen\", sagt Dan Garcia, Senior Information Security Engineer II bei Datto.","#However you choose to assemble your IR team, you now know the core roles and responsibilities they should cover, as well as some best practices to develop a solid incident response policy.":"Wie auch immer Sie Ihr IR-Team zusammenstellen, Sie kennen jetzt die wichtigsten Rollen und Verantwortlichkeiten, die es abdecken sollte, sowie einige bewährte Verfahren zur Entwicklung einer soliden Richtlinie für die Reaktion auf Vorfälle.","#February 15, 2022":"Februar 15, 2022","#As part of a
proactive security strategy, speaker Nik Alleyne, senior manager of cybersecurity at Forsythe Solutions Group, recommended vulnerability assessments and regular penetration tests.":"Als Teil einer
proaktiven Sicherheitsstrategie empfahl der Referent Nik Alleyne, Senior Manager für Cybersicherheit bei der Forsythe Solutions Group, Schwachstellenbewertungen und regelmäßige Penetrationstests.","#The Difference Between Backup and Business Continuity | Datto":"Der Unterschied zwischen Backup und Business Continuity | Datto","#this post (opens in a new tab)":"dieser Beitrag (öffnet in einem neuen Tab)","#There are six phases, as defined by SANS, of incident response that you should plan for:":"Nach der Definition von SANS gibt es sechs Phasen für die Reaktion auf Vorfälle, für die Sie einen Plan erstellen sollten:","#
Recovery—restoring affected systems and making sure no threat remains.":"
Wiederherstellung - Wiederherstellung derbetroffenen Systeme und Sicherstellung, dass keine Bedrohung zurückbleibt.","#Recovery plan (how long will it take you to restore from backups?)":"Wiederherstellungsplan (wie lange werden Sie für die Wiederherstellung von Sicherungskopien brauchen?)","#Follow up-tasks":"Follow-up-Aufgaben","#Alert employees to an expected increase in phishing attempts. See CISA Tip
Avoiding Social Engineering and Phishing Attacks.":"Warnen Sie Ihre Mitarbeiter vor einer zu erwartenden Zunahme von Phishing-Versuchen. Siehe CISA-Tipp
Vermeidung von Social Engineering- und Phishing-Angriffen.","#For many response scenarios though, there is no substitute for an experienced human analyst as not everything can be fully automated. Incident response can vary greatly from one incident to another and you’ll often have to make decisions with limited information.":"Für viele Reaktionsszenarien gibt es jedoch keinen Ersatz für einen erfahrenen menschlichen Analysten, da nicht alles vollständig automatisiert werden kann. Die Reaktion auf einen Vorfall kann von Fall zu Fall sehr unterschiedlich sein, und oft müssen Sie Entscheidungen mit begrenzten Informationen treffen.","#Further, security analysts must be able to quickly validate whether their network and endpoints are in fact free of malware, threat actors, APTs capable of lateral movement, and unauthorized or remote access. That’s precisely why assessing your cyber security risk with a security Compromise Assessment is more important than a vulnerability scan, penetration testing, and/or network traffic analysis.":"Darüber hinaus müssen Sicherheitsanalysten in der Lage sein, schnell zu überprüfen, ob ihr Netzwerk und ihre Endpunkte tatsächlich frei von Malware, Bedrohungsakteuren, APTs, die sich seitlich bewegen können, und unbefugtem oder Fernzugriff sind. Genau aus diesem Grund ist die Bewertung Ihres Cybersicherheitsrisikos mit einem Security Compromise Assessment wichtiger als ein Schwachstellenscan, Penetrationstests und/oder eine Analyse des Netzwerkverkehrs.","#guide (opens in a new tab)":"Leitfaden (öffnet in einer neuen Registerkarte)","#List of incidents that require action":"Liste der Vorfälle, die Maßnahmen erfordern","#System and network information":"System- und Netzwerkinformationen","#During the International Cyber Security and Intelligence Conference, infosec executives — including CISOs with extensive experience in cyber defense and the foremost thought leaders in cyber threat intelligence, incident response, threat hunting, and endpoint detection — lectured on the importance of being proactive vs. reactive in stopping cyber attacks.":"Auf der International Cyber Security and Intelligence Conference sprachen Führungskräfte aus dem Bereich Infosec - darunter CISOs mit umfassender Erfahrung in der Cyberabwehr und führende Köpfe in den Bereichen Cyber Threat Intelligence, Incident Response, Threat Hunting und Endpoint Detection - darüber, wie wichtig es ist, bei der Abwehr von Cyberangriffen proaktiv und nicht reaktiv zu handeln.","#Superior RTO and RPO—Think in terms of business continuity rather than simply backup, and calculate how much downtime your business can endure and still survive (RTO) as well as how much data you can afford to lose (RPO).":"Überlegene RTO und RPO - Denken Sie nicht nur an die Datensicherung, sondern auch an die Geschäftskontinuität. Berechnen Sie, wie viele Ausfallzeiten Ihr Unternehmen verkraften kann (RTO) und wie viele Daten Sie sich leisten können, zu verlieren (RPO).","#Image-based backup—Make sure that the backup solution takes images of all data and systems rather than simply copying the files":"Image-basiertes Backup - Stellen Sie sicher, dass die Backup-Lösung ein Image aller Daten und Systeme erstellt, anstatt einfach nur die Dateien zu kopieren.","#Pytorch (opens in a new tab)":"Pytorch (öffnet in einer neuen Registerkarte)","#A Practical Guide to Building a Cyber Incident Response Team":"Ein praktischer Leitfaden für den Aufbau eines Cyber Incident Response Teams","#
Identification—detecting and deciding if an incident fulfills the conditions to be considered a security incident by the organization, and its severity.":"
Identifizierung - Erkennenund Entscheiden, ob ein Vorfall die Bedingungen erfüllt, um von der Organisation als Sicherheitsvorfall eingestuft zu werden, sowie dessen Schweregrad.","#An updated call list":"Eine aktualisierte Anrufliste","#As the world continues to deal with the global health crisis, businesses have turned to remote work to help keep their employees safe and still maintain regular business operations.":"Angesichts der weltweiten Gesundheitskrise haben sich die Unternehmen auf Fernarbeit verlegt, um die Sicherheit ihrer Mitarbeiter zu gewährleisten und gleichzeitig den regulären Geschäftsbetrieb aufrechtzuerhalten.","#Implement MFA on all VPN connections to increase security. If MFA is not implemented, require teleworkers to use strong passwords. (See CISA Tips
Choosing and Protecting Passwords and
Supplementing Passwords for more information.)":"Implementieren Sie MFA für alle VPN-Verbindungen, um die Sicherheit zu erhöhen. Wenn MFA nicht implementiert ist, sollten Sie von den Telearbeitern verlangen, dass sie sichere Passwörter verwenden. (Weitere Informationen finden Sie in den CISA-Tipps
Auswahl und Schutz von Passwörtern und
Ergänzung von Passwörtern ).","#These include network and data flow diagrams and the hardware inventory. It’s important to know how an adversary could potentially move through your network from a particularly compromised host or system.":"Dazu gehören Netzwerk- und Datenflussdiagramme sowie das Hardware-Inventar. Es ist wichtig zu wissen, wie sich ein Angreifer von einem besonders gefährdeten Host oder System aus durch Ihr Netzwerk bewegen könnte.","#This section should include a model to complete an incident intake report with a detailed description of the incident and the compromised files.":"Dieser Abschnitt sollte ein Muster zum Ausfüllen eines Berichts über die Aufnahme eines Vorfalls mit einer detaillierten Beschreibung des Vorfalls und der kompromittierten Dateien enthalten.","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location.":"Datenschutzlösungen sind für Unternehmen jeder Größe unverzichtbar, unabhängig von Größe, Branche und geografischem Standort.","#A cyber security compromise assessment is not a penetration test nor a red team exercise. A compromise assessment (sometimes called an “IT risk and vulnerability assessment”) uses specific forensically enabled tooling to identify infected assets within your enterprise via a combination of advanced detection techniques. Those techniques include:":"Eine Bewertung der Gefährdung der Cybersicherheit ist weder ein Penetrationstest noch eine Übung des roten Teams. Bei einer Kompromittierungsbewertung (manchmal auch als \"IT-Risiko- und Schwachstellenbewertung\" bezeichnet) werden spezielle forensische Hilfsmittel eingesetzt, um infizierte Anlagen in Ihrem Unternehmen durch eine Kombination fortschrittlicher Erkennungstechniken zu identifizieren. Zu diesen Techniken gehören:","#Who’s who within an incident response plan.":"Das \"Who's who\" in einem Notfallplan.","#
Legal representation—it is essential to have HR and legal guidance to address potential criminal charges derived from the incident.":"
Rechtsbeistand - esist wichtig, dass die Personalabteilung und die Rechtsabteilung bei möglichen strafrechtlichen Vorwürfen im Zusammenhang mit dem Vorfall beraten werden.","#Incident Response Plan (opens in a new tab)":"Incident Response Plan (öffnet in einer neuen Registerkarte)","#With growing global regulations around data protection in the enterprise, from GDPR in Europe to the new NIST framework in the US, information security managers need the ability to quickly discover and address security breaches, malicious activity, and indicators of compromise (IOCs) already present in their IT environments.":"Angesichts der zunehmenden globalen Vorschriften zum Datenschutz in Unternehmen - von der GDPR in Europa bis zum neuen NIST-Rahmenwerk in den USA - müssen Informationssicherheitsmanager in der Lage sein, Sicherheitsverletzungen, böswillige Aktivitäten und Indikatoren für eine Gefährdung (Indicators of Compromise, IOCs), die bereits in ihren IT-Umgebungen vorhanden sind, schnell zu erkennen und zu beheben.","#February 18, 2022":"Februar 18, 2022","#Let’s step away from thinking about infrastructures and networks in the usual context. Try not to think about your organization’s systems as just some combination of applications, servers, and digital connections that make everything work. Instead, think about your collective “systems” as an organism, a living and constantly changing entity.":"Lassen Sie uns davon absehen, über Infrastrukturen und Netzwerke im üblichen Kontext zu denken. Versuchen Sie, die Systeme Ihres Unternehmens nicht nur als eine Kombination von Anwendungen, Servern und digitalen Verbindungen zu betrachten, die alles zum Laufen bringen. Betrachten Sie Ihre kollektiven \"Systeme\" stattdessen als einen Organismus, eine lebende und sich ständig verändernde Einheit.","#Analysis of network connections":"Analyse der Netzwerkverbindungen","#Identification of unknown and potentially exploited vulnerabilities":"Identifizierung unbekannter und potenziell ausgenutzter Schwachstellen","#A compromise assessment is focused on looking at the current state of the health of your ecosystem and is a critical point in defining the treatment of found threats.":"Eine Gefährdungsbeurteilung konzentriert sich auf den aktuellen Gesundheitszustand Ihres Ökosystems und ist ein entscheidender Punkt bei der Festlegung des Umgangs mit festgestellten Bedrohungen.","#Ensure IT security personnel test VPN limitations to prepare for mass usage and, if possible, implement modifications—such as rate limiting—to prioritize users that will require higher bandwidths.":"Stellen Sie sicher, dass das IT-Sicherheitspersonal die VPN-Beschränkungen testet, um sich auf die Massennutzung vorzubereiten, und implementieren Sie, wenn möglich, Änderungen, wie z. B. eine Ratenbegrenzung, um Benutzer zu priorisieren, die höhere Bandbreiten benötigen.","#What is the role of Automation in Cybersecurity Incident Response?":"Welche Rolle spielt die Automatisierung bei der Reaktion auf Cybersecurity-Vorfälle?","#With the lack of experienced professionals to fill these roles, automation is topping the list of initiatives in security operations, especially the new
DevSecOps discipline coming to the cloud scene. Automation plays a crucial role in enabling these teams to continue providing secure quality work, without compromising on quality. The latest trends in automated incident response are implemented using playbooks which are code-less workflows that execute many of the repetitive tasks automatically once kicked off.":"Angesichts des Mangels an erfahrenen Fachleuten, die diese Rollen ausfüllen können, steht die Automatisierung ganz oben auf der Liste der Initiativen im Sicherheitsbereich, insbesondere die neue
DevSecOps-Disziplin, die in der Cloud-Szene Einzug hält. Die Automatisierung spielt eine entscheidende Rolle, wenn es darum geht, diese Teams in die Lage zu versetzen, weiterhin sichere Qualitätsarbeit zu leisten, ohne Kompromisse bei der Qualität einzugehen. Die neuesten Trends bei der automatisierten Reaktion auf Vorfälle werden mithilfe von Playbooks implementiert, bei denen es sich um codefreie Workflows handelt, die viele der sich wiederholenden Aufgaben automatisch ausführen, sobald sie gestartet wurden.","#Depending on the size and needs of your organization, a mix of in-house staff with third-party cybersecurity experts can be an option. Other companies outsource their managed security services to an MDR provider, giving them 24×7 peace of mind and allowing their IT team to focus their time elsewhere.":"Je nach Größe und Bedarf Ihres Unternehmens kann eine Mischung aus internen Mitarbeitern und externen Cybersicherheitsexperten eine Option sein. Andere Unternehmen lagern ihre verwalteten Sicherheitsdienste an einen MDR-Anbieter aus, so dass sie rund um die Uhr für Sicherheit sorgen können und ihr IT-Team sich auf andere Aufgaben konzentrieren kann.","#Analysis of accounts active in your environment":"Analyse der in Ihrer Umgebung aktiven Konten","#Analysis of digital artifacts on those systems":"Analyse der digitalen Artefakte auf diesen Systemen","#February 17, 2022":"Februar 17, 2022","#One that comes together from key players within the IT and security function of a small to medium sized organization":"Eine, die sich aus den Hauptakteuren innerhalb der IT- und Sicherheitsfunktion einer kleinen bis mittleren Organisation zusammensetzt","#What Is a Cyber Incident Response Plan?":"Was ist ein Reaktionsplan für Cyber-Vorfälle?","#
Preparation—preparing the security staff to handle potential incidents. This includes training, equipping, and practicing.":"
Vorbereitung - Vorbereitungdes Sicherheitspersonals auf den Umgang mit potenziellen Zwischenfällen. Dazu gehören Schulung, Ausrüstung und Übung.","#
Communications—manages communications across the organization and with third parties. Should be trained in or supported by public relations.":"
Kommunikation - verwaltet dieKommunikation innerhalb der Organisation und mit Dritten. Sollte in Öffentlichkeitsarbeit geschult sein oder von dieser unterstützt werden.","#Define security policies and procedures, and implement educational/training requirements so your entire team knows what to do in the event you discover a hidden breach, or worse, fall victim to a data breach.":"Definieren Sie Sicherheitsrichtlinien und -verfahren und führen Sie Ausbildungs-/Schulungsanforderungen ein, damit Ihr gesamtes Team weiß, was zu tun ist, wenn Sie eine verborgene Sicherheitslücke entdecken oder, schlimmer noch, Opfer einer Datenverletzung werden.","#Deep learning gets its name because it uses deeper networks compared to other AI methods like ML. The number of layers within an ANN defines the depth of the network. For example, one of the most common types of ANNs is Convolutional Neural Network (CNN), which is used for many computer vision tasks.":"Deep Learning hat seinen Namen daher, dass es im Vergleich zu anderen KI-Methoden wie ML tiefere Netzwerke verwendet. Die Anzahl der Schichten innerhalb eines ANN bestimmt die Tiefe des Netzwerks. Einer der gängigsten ANN-Typen ist beispielsweise das Convolutional Neural Network (CNN), das für viele Computer-Vision-Aufgaben verwendet wird.","#4. Network Traffic Analysis":"4. Analyse des Netzwerkverkehrs","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location. Thinking about data backup is a good first step. Business continuity is equally important to consider as it ensures your organization is able to get back up and running in a timely matter if disaster strikes. For example, if your server dies, you wouldn’t be able to quickly get back to work if you only had file-level backup. Your server would need to be replaced, software and data re-installed, and the whole system would need to be configured with your settings and preferences. This process could take days. Can your business afford to lose that time?":"Lösungen zur Datensicherung sind für Unternehmen jeder Größe unerlässlich, unabhängig von Größe, Branche und geografischem Standort. Über Datensicherung nachzudenken, ist ein guter erster Schritt. Die Kontinuität des Geschäftsbetriebs ist ebenso wichtig, da sie sicherstellt, dass Ihr Unternehmen im Falle einer Katastrophe in der Lage ist, den Betrieb zeitnah wieder aufzunehmen. Wenn z. B. Ihr Server ausfällt, können Sie Ihre Arbeit nicht schnell wieder aufnehmen, wenn Sie nur eine Sicherung auf Dateiebene haben. Ihr Server müsste ersetzt, Software und Daten neu installiert und das gesamte System mit Ihren Einstellungen und Präferenzen konfiguriert werden. Dieser Prozess kann Tage dauern. Kann es sich Ihr Unternehmen leisten, diese Zeit zu verlieren?","#To learn more about the difference between backup and business continuity,
check out our eBook. You’ll learn the biggest threats to your data, what to look for a in a business continuity solution, and more.
Download it today!":"Wenn Sie mehr über den Unterschied zwischen Datensicherung und Geschäftskontinuität erfahren möchten, lesen Sie
unser eBook. Darin erfahren Sie, was die größten Bedrohungen für Ihre Daten sind, worauf Sie bei einer Business-Continuity-Lösung achten sollten und vieles mehr.
Laden Sie es noch heute herunter!","#Deep Learning (DL), an AI methodology, is propelling the high-tech industry to the future with a seemingly endless list of applications.":"Deep Learning (DL), eine KI-Methode, katapultiert die Hightech-Industrie mit einer schier endlosen Liste von Anwendungen in die Zukunft.","#Response team members consist of employees and/or third-party members. It is crucial that all members of the incident response team are mentioned in detail in the IR plan, including their roles and responsibilities in case of an incident, and the training undertaken for that matter. It is especially important to separate the roles of incident handlers from the responsibilities of the resource managers.":"Die Mitglieder des Reaktionsteams setzen sich aus Mitarbeitern und/oder externen Mitgliedern zusammen. Es ist von entscheidender Bedeutung, dass alle Mitglieder des Krisenreaktionsteams im IR-Plan detailliert erwähnt werden, einschließlich ihrer Aufgaben und Zuständigkeiten im Falle eines Vorfalls und der diesbezüglich durchgeführten Schulungen. Es ist besonders wichtig, die Rollen der Vorfallbearbeiter von den Verantwortlichkeiten der Ressourcenmanager zu trennen.","#March 24, 2020":"März 24, 2020","#How Businesses Can Securely Work From Home":"Wie Unternehmen sicher von zu Hause aus arbeiten können","#These are the core functions of an IR team with their basic responsibilities. However, nothing is written in stone, so the actual responsibilities vary greatly from one organization to the other.":"Dies sind die Kernfunktionen eines IR-Teams mit ihren grundlegenden Zuständigkeiten. Allerdings ist nichts in Stein gemeißelt, so dass die tatsächlichen Zuständigkeiten von einer Organisation zur anderen stark variieren.","#Where should the team be located?":"Wo soll das Team angesiedelt werden?","#Time is your most valuable asset, so implementing tools/technology to increase your speed of detection and time to respond are key and can help your security team prevent a data breach.":"Zeit ist Ihr wertvollstes Gut. Daher ist die Implementierung von Tools/Technologien zur schnelleren Erkennung und Reaktionszeit von entscheidender Bedeutung und kann Ihrem Sicherheitsteam helfen, eine Datenverletzung zu verhindern.","#target data breach":"Ziel-Datenverletzung","#In this article, we’ll outline some interesting applications of deep learning in cybersecurity and how you can use deep learning to improve security measures within your organization.":"In diesem Artikel stellen wir einige interessante Anwendungen von Deep Learning im Bereich der Cybersicherheit vor und zeigen, wie Sie Deep Learning zur Verbesserung der Sicherheitsmaßnahmen in Ihrem Unternehmen einsetzen können.","#Deep learning, convolutional neural networks and Recurrent Neural Networks (RNNs) can be applied to create smarter ID/IP systems by analyzing the traffic with better accuracy, reducing the number of false alerts and helping security teams differentiate bad and good network activities.":"Deep Learning, Convolutional Neural Networks und Recurrent Neural Networks (RNNs) können eingesetzt werden, um intelligentere ID/IP-Systeme zu schaffen, indem sie den Datenverkehr mit höherer Genauigkeit analysieren, die Zahl der Fehlalarme reduzieren und den Sicherheitsteams helfen, zwischen guten und schlechten Netzwerkaktivitäten zu unterscheiden.","#5. User Behavior Analytics":"5. Analyse des Benutzerverhaltens","#TensorFlow (opens in a new tab)":"TensorFlow (öffnet in einer neuen Registerkarte)","#Compromise assessments expose threats, risks, vulnerabilities, and more, and must be done in a manner that works at the scale of your enterprise. Depending on the size and nature of your business, you may consider performing quarterly, monthly, or even weekly compromise assessments. To close the loop on open threats, the best cyber security compromise assessments include on-demand remediation of threats found in real-time—or as close to real-time as possible.":"Gefährdungsbeurteilungen decken Bedrohungen, Risiken, Schwachstellen und vieles mehr auf und müssen auf eine Weise durchgeführt werden, die der Größe Ihres Unternehmens entspricht. Je nach Größe und Art Ihres Unternehmens können Sie vierteljährliche, monatliche oder sogar wöchentliche Risikobewertungen in Betracht ziehen. Um den Kreislauf offener Bedrohungen zu schließen, beinhalten die besten Bewertungen von Sicherheitslücken im Cyberspace die bedarfsgerechte Behebung von Bedrohungen, die in Echtzeit - oder so nah wie möglich an Echtzeit - gefunden wurden.","#What is a Cyber Security Compromise Assessment? | Datto":"Was ist eine Bewertung von Cybersicherheitslücken? | Datto","#Roles and responsibilities":"Rollen und Verantwortlichkeiten","#Overview of the security posture and the network infrastructure":"Überblick über die Sicherheitslage und die Netzinfrastruktur","#Protocol for breach notifications":"Protokoll für Benachrichtigungen über Sicherheitsverletzungen","#Lessons learned":"Gelernte Lektionen","#What is a Cyber Security Compromise Assessment?":"Was ist eine Bewertung der Gefährdung der Cybersicherheit?","#
Lessons learned—analyzing the incident logs, updating the response plan, and completing the incident documentation.":"
Gelernte Lektionen - Analyseder Ereignisprotokolle, Aktualisierung des Reaktionsplans und Vervollständigung der Ereignisdokumentation.","#Malware, hidden breaches, and cyber attacks are essentially infections resident within the “tissue” of your enterprise. The latest breed of cyber threats, or infections, can out-maneuver your defenses (endpoint security tools, next-gen antivirus software, and more) and spread looking for a longer-term location. Once threats find a home, they burrow deep into the core organs of your infrastructure.":"Malware, versteckte Sicherheitslücken und Cyberangriffe sind im Wesentlichen Infektionen, die sich im \"Gewebe\" Ihres Unternehmens festsetzen. Die neuesten Arten von Cyber-Bedrohungen oder Infektionen können Ihre Verteidigungsmaßnahmen (Sicherheits-Tools für Endgeräte, Antiviren-Software der nächsten Generation usw.) aushebeln und sich auf der Suche nach einem längerfristigen Standort ausbreiten. Sobald die Bedrohungen ein Zuhause gefunden haben, graben sie sich tief in die Kernorgane Ihrer Infrastruktur ein.","#After infecting your infrastructure, cyber threats will eventually cause the death of that system or larger entity, depending on how quickly you (your security team) can detect and respond. Unfortunately, as cyber threats become more advanced—learning not only to bypass prevention tools, but also navigate within infrastructures more easily—they also become harder to expose, isolate, and eliminate. Additionally, the sheer volume of threats your organization faces should cause some level of discomfort.":"Nachdem sie Ihre Infrastruktur infiziert haben, werden Cyber-Bedrohungen schließlich zum Tod des Systems oder einer größeren Einheit führen, je nachdem, wie schnell Sie (Ihr Sicherheitsteam) sie erkennen und darauf reagieren können. Leider werden Cyber-Bedrohungen immer fortschrittlicher - sie lernen nicht nur, Präventions-Tools zu umgehen, sondern auch, sich leichter in Infrastrukturen zu bewegen - und es wird immer schwieriger, sie zu entdecken, zu isolieren und zu beseitigen. Außerdem sollte die schiere Menge der Bedrohungen, mit denen Ihr Unternehmen konfrontiert ist, ein gewisses Maß an Unbehagen hervorrufen.","#A documented IR plan helps organizations respond quickly by streamlining decisions, outlining processes, and defining appropriate use of the technologies available.":"Ein dokumentierter IR-Plan hilft Organisationen, schnell zu reagieren, indem er Entscheidungen rationalisiert, Prozesse umreißt und den angemessenen Einsatz der verfügbaren Technologien definiert.","#How To Build An Effective Cyber Incident Response Team":"Wie man ein effektives Cyber Incident Response Team aufbaut","#A Practical Guide to Building a Cyber Incident Response Team | Datto":"Ein praktischer Leitfaden zum Aufbau eines Cyber Incident Response Teams | Datto","#5 Amazing Applications of Deep Learning in Cybersecurity | Datto":"5 Erstaunliche Anwendungen von Deep Learning in der Cybersecurity | Datto","#According to the FBI, over 4,000 ransomware attacks occur daily—and ransomware only accounts for one type of cyber attack.":"Nach Angaben des FBI finden täglich über 4.000 Ransomware-Angriffe statt - und Ransomware ist nur eine Art von Cyberangriff.","#Correlation of possible indicators of compromise with threat intelligence sources":"Korrelation möglicher Indikatoren für eine Kompromittierung mit Bedrohungsdatenquellen","#While there are a number of threat and risk management solutions that help your team deal with low-level security events by automating responses, high-level threats (sophisticated and stealthy attacks) including advanced persistent threats (APTs) require a cyber incident response team — equipped and ready to act,
fast.":"Es gibt zwar eine Reihe von Lösungen für das Bedrohungs- und Risikomanagement, die Ihr Team bei der Bewältigung von Sicherheitsvorfällen auf niedriger Ebene unterstützen, indem sie die Reaktionen automatisieren, doch für Bedrohungen auf hoher Ebene (ausgeklügelte und heimliche Angriffe), einschließlich fortgeschrittener, hartnäckiger Bedrohungen (Advanced Persistent Threats, APTs), ist ein Cyber-Notfallteam erforderlich, das entsprechend ausgerüstet und bereit ist,
schnell zu handeln.","#The term “cyber incident response” refers to an organized approach to handling (responding to) cybersecurity incidents. Incident response (IR) should be executed in a way that mitigates damage, reduces recovery time, and minimizes costs. The set of instructions an organization uses to guide their incident response team when a security event (i.e. a security breach) occurs is the
Incident Response Plan.":"Der Begriff \"Reaktion auf Cybervorfälle\" bezieht sich auf einen organisierten Ansatz für den Umgang mit (die Reaktion auf) Cyber-Sicherheitsvorfälle. Die Reaktion auf einen Vorfall (Incident Response, IR) sollte so erfolgen, dass der Schaden begrenzt, die Wiederherstellungszeit verkürzt und die Kosten minimiert werden. Die Anweisungen, die eine Organisation verwendet, um ihr Vorfallsreaktionsteam zu leiten, wenn ein Sicherheitsvorfall (z. B. eine Sicherheitsverletzung) eintritt, ist der
Vorfallsreaktionsplan.","#Procedures for detection, investigation, and containment":"Verfahren zur Aufdeckung, Untersuchung und Eindämmung","#
Contact CISA to report incidents, phishing, malware, and other cybersecurity concerns.":"
Wenden Sie sich an die CISA, um Vorfälle, Phishing, Malware und andere Cybersecurity-Probleme zu melden.","#DevSecOps (opens in a new tab)":"DevSecOps (öffnet in einer neuen Registerkarte)","#Any proactive cyber security strategy needs to include a security/risk assessment of your current ecosystem and the state of your network environment. Sophisticated threat actors, advanced persistent threats, and other new types of malware (e.g. file-less malware and polymorphic malware) are often resident inside an IT environment for months, sometimes years, before being detected and remediated.":"Jede proaktive Cybersicherheitsstrategie muss eine Sicherheits-/Risikobewertung Ihres aktuellen Ökosystems und des Zustands Ihrer Netzwerkumgebung umfassen. Ausgefeilte Bedrohungsakteure, fortschrittliche anhaltende Bedrohungen und andere neue Arten von Malware (z. B. dateilose Malware und polymorphe Malware) sind oft monatelang, manchmal sogar jahrelang, in einer IT-Umgebung aktiv, bevor sie entdeckt und beseitigt werden.","#Detecting and responding to advanced cyber threats requires more than a firewall and traditional endpoint security tools. Organizations with the best IT health, perform ongoing assessments aimed at exposing any and all threats (malware, configuration errors, vulnerabilities, and more) that have made it past your defenses and are currently living in your environment.":"Um fortschrittliche Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, bedarf es mehr als einer Firewall und herkömmlicher Endpunkt-Sicherheitstools. Unternehmen mit dem besten IT-Zustand führen fortlaufende Bewertungen durch, um alle Bedrohungen (Malware, Konfigurationsfehler, Schwachstellen usw.) aufzudecken, die Ihre Verteidigungsmaßnahmen überwunden haben und sich derzeit in Ihrer Umgebung befinden.","#An external team that parachutes in when called upon":"Ein externes Team, das bei Bedarf mit dem Fallschirm abspringt","#The Cybersecurity and Infrastructure Security Agency (CISA)
released an alert on 3/13 to encourage organizations to adopt a heightened state of cybersecurity. According to the CISA, remote work options require an VPN solution to connect employees to an organization’s network. The CISA encourages organizations to review the following recommendations when considering alternate workplace options:":"Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA)
hat am 13.3.
eine Warnung veröffentlicht, in der sie Organisationen dazu auffordert, einen erhöhten Stand der Cybersicherheit zu erreichen. Nach Angaben der CISA erfordern Remote-Arbeitsplätze eine VPN-Lösung, um die Mitarbeiter mit dem Netzwerk eines Unternehmens zu verbinden. Die CISA ermutigt Unternehmen, die folgenden Empfehlungen zu beachten, wenn sie alternative Arbeitsplatzoptionen in Betracht ziehen:","#A team may consist of internally sourced members, partially or fully outsourced members on an as-needed basis. Third parties may, for example, provide experts that do more in depth forensics or help handle public/customer communications.":"Ein Team kann aus internen, teilweise oder ganz ausgelagerten Mitgliedern bestehen, die je nach Bedarf eingesetzt werden. Dritte können z. B. Experten zur Verfügung stellen, die tiefer gehende forensische Untersuchungen durchführen oder bei der Kommunikation mit der Öffentlichkeit/den Kunden helfen.","#An effective CIRST can help respond quickly to security incidents, mitigating the damage caused to the organization.":"Ein wirksames CIRST kann dazu beitragen, schnell auf Sicherheitsvorfälle zu reagieren und den Schaden für das Unternehmen zu begrenzen.","#Notable solutions include Next-Generation Firewall (NGFW), Web Application Firewall (WAF), and User Entity and Behavior Analytics (UEBA).":"Zu den wichtigsten Lösungen gehören Next-Generation Firewall (NGFW), Web Application Firewall (WAF) und User Entity and Behavior Analytics (UEBA).","#
RTO: The
Recovery Time Objective is the duration of time within which a business must be restored after a disruption to avoid unacceptable consequences.":"
RTO: Das
Recovery Time Objective ist die Zeitspanne, innerhalb der ein Unternehmen nach einer Störung wiederhergestellt werden muss, um unannehmbare Folgen zu vermeiden.","#Deep forensic analysis of actions taken by infected assets":"Tiefgreifende forensische Analyse der von infizierten Assets durchgeführten Aktionen","#
Containment—containing the incident by isolating compromised systems to prevent future damage.":"
Eindämmung - Eingrenzungdes Vorfalls durch Isolierung der gefährdeten Systeme, um zukünftige Schäden zu verhindern.","#Plan overview":"Übersicht über den Plan","#Should include policies about when and how to report to the authorities, third parties, vendors, and users. Most incident reporting is governed by regulation standards.":"Sollte Richtlinien darüber enthalten, wann und wie den Behörden, Dritten, Anbietern und Nutzern Bericht erstattet werden soll. Die meisten Meldungen von Vorfällen werden durch Vorschriften geregelt.","#
Team leader—coordinates all incident response team activities.":"
Teamleiter - koordiniertalle Aktivitäten des Krisenreaktionsteams.","#A compromise assessment is focused on looking at the current state of the health of your ecosystem and is a critical point in defining the treatment of found threats. Without a detailed and accurate diagnosis of the current state of your organization’s IT environment, infections and the resulting treatments, will likely be wrong and ineffective.":"Eine Gefährdungsbeurteilung konzentriert sich auf die Untersuchung des aktuellen Zustands Ihres Ökosystems und ist ein entscheidender Punkt bei der Festlegung der Behandlung gefundener Bedrohungen. Ohne eine detaillierte und genaue Diagnose des aktuellen Zustands der IT-Umgebung Ihres Unternehmens werden Infektionen und die daraus resultierenden Maßnahmen wahrscheinlich falsch und unwirksam sein.","#This team could be:":"Dieses Team könnte es sein:","#A standing team within a security operations center (SOC)":"Ein ständiges Team innerhalb eines Sicherheitsoperationszentrums (SOC)","#Regardless of where the team comes from, your incident response plan must define your incident response team and their roles/responsibilities. A well-detailed incident response plan that includes defined roles within your team can save more than a few headaches (not to mention millions of dollars, data, and a PR disaster) should when security incidents occur. This post covers the basics of cybersecurity incident response and how to build an incident response team.":"Unabhängig davon, woher das Team kommt, muss Ihr Notfallplan Ihr Notfallteam und dessen Aufgaben und Zuständigkeiten definieren. Ein gut ausgearbeiteter Plan für die Reaktion auf Vorfälle, der auch die Rollen innerhalb Ihres Teams festlegt, kann Ihnen bei Sicherheitsvorfällen mehr als nur ein paar Kopfschmerzen ersparen (ganz zu schweigen von Millionen von Dollar, Daten und einem PR-Desaster). Dieser Beitrag befasst sich mit den Grundlagen der Reaktion auf Cybersecurity-Vorfälle und dem Aufbau eines Reaktionsteams.","#
Eradication—detecting the cause of the incident and eliminating the threats from affected systems.":"
Ausrottung - Erkennungder Ursache des Vorfalls und Beseitigung der Bedrohungen von den betroffenen Systemen.","#The details of the plan should go in depth on the following areas:":"Die Einzelheiten des Plans sollten auf die folgenden Bereiche eingehen:","#Two questions that should be asked following an incident are how to prevent similar incidents from occurring again and what about the incident response plan could be improved. Ask what worked and what didn’t, how the staff responded, and what parts of the plan need an update.":"Zwei Fragen, die man sich nach einem Vorfall stellen sollte, sind, wie man verhindern kann, dass sich ähnliche Vorfälle wieder ereignen, und was am Notfallplan verbessert werden könnte. Fragen Sie, was funktioniert hat und was nicht, wie die Mitarbeiter reagiert haben und welche Teile des Plans aktualisiert werden müssen.","#Reporting to third parties and authorities":"Berichterstattung an Dritte und Behörden","#
Analysts/Researchers—support the investigator providing the threat intelligence and context for an incident. Cyber forensic analysts may be necessary to perform deep autopsies on compromised systems.":"
Analysten/Rechercheure - unterstützenden Ermittler, indem sie Informationen über die Bedrohung und den Kontext eines Vorfalls liefern. Cyber-Forensik-Analysten können erforderlich sein, um tiefgreifende Autopsien von kompromittierten Systemen durchzuführen.","#CSIRT members are often distributed geographically to ensure the most time-zone coverage. This ensures that someone can be on guard and available at any time of the day. Redundancy is a must, with designated delegates when team members are unavailable. Small organizations usually benefit from outsourcing incident response functions to cover after hours or holiday periods but these usually require retainers to guarantee response time.":"Die CSIRT-Mitglieder sind oft geografisch verteilt, um eine möglichst große Abdeckung der Zeitzonen zu gewährleisten. Auf diese Weise ist sichergestellt, dass zu jeder Tageszeit jemand Wache schieben und verfügbar sein kann. Redundanz ist ein Muss, mit ausgewiesenen Delegierten, wenn Teammitglieder nicht verfügbar sind. Kleine Unternehmen profitieren in der Regel von der Auslagerung von Vorfallsreaktionsfunktionen, um die Zeit nach Feierabend oder an Feiertagen abzudecken, aber dafür sind in der Regel Gebühren zu entrichten, um die Reaktionszeit zu garantieren.","#An effective CIRST can help respond quickly to security incidents, mitigating the damage caused to the organization. Thus, defining and building your CIRST is an important step that cannot be taken lightly.":"Ein wirksames CIRST kann dazu beitragen, schnell auf Sicherheitsvorfälle zu reagieren und den Schaden für das Unternehmen zu begrenzen. Daher ist die Definition und der Aufbau Ihres CIRST ein wichtiger Schritt, der nicht auf die leichte Schulter genommen werden darf.","#Cyber Security Compromise Assessments vs Vulnerability Assessments":"Bewertung der Gefährdung der Cybersicherheit im Vergleich zur Bewertung der Schwachstellen","#CDC Best Practices":"CDC Bewährte Praktiken","#
Coordinate With Your Internal IT or MSP: When working remotely, it’s crucial to continue your typical cybersecurity best practices and reach out with any questions or concerns. According to Steve Stokes, Business Development Director at UK-based Aura Technology, users should coordinate with their internal IT department or MSP prior to working remotely. “If you have a company-provided laptop, this should be straight forward, but if you have to work from home and use your own computer, your IT department or MSP will advise you whether this is possible and if so, how to do it securely.”":"
Koordinieren Sie sich mit Ihrer internen IT-Abteilung oder Ihrem MSP: Wenn Sie aus der Ferne arbeiten, ist es wichtig, dass Sie Ihre typischen Best Practices für die Cybersicherheit beibehalten und sich bei Fragen oder Bedenken melden. Laut Steve Stokes, Business Development Director bei Aura Technology mit Sitz im Vereinigten Königreich, sollten sich die Benutzer vor der Arbeit aus der Ferne mit ihrer internen IT-Abteilung oder ihrem MSP abstimmen. \"Wenn Sie jedoch von zu Hause aus arbeiten und Ihren eigenen Computer verwenden müssen, wird Ihre IT-Abteilung oder Ihr MSP Sie beraten, ob dies möglich ist und wenn ja, wie Sie es sicher machen können.","#How Businesses Can Securely Work From Home | Datto":"Wie Unternehmen sicher von zu Hause aus arbeiten können | Datto","#Tips from Datto MSPs":"Tipps von Datto MSPs","#Brian Weiss of ITECH Solutions":"Brian Weiss von ITECH Solutions","#In addition, we spoke with some Datto partners to get their best practices and advice for how businesses can remain secure through and potential remote work scenarios.":"Darüber hinaus haben wir mit einigen Partnern von Datto gesprochen, um ihre Best Practices und Ratschläge zu erfahren, wie Unternehmen durch und mit potenziellen Remote-Arbeitsszenarien sicher bleiben können.","#recommends MSPs advise businesses to rely solely on company hardware and connecting through a VPN. “The only time we allow a personal device to be used is in the case of an end-user accessing their company computer via a secure remote desktop application like LogMeIn with MFA enabled. Security patches and software updates should always be maintained on company-owned computers. In the event of BYOD computers or devices, ITECH requires these to be under contract with monitoring, endpoint security, and management of security patches,” said Weiss.":"empfiehlt MSPs den Unternehmen, sich ausschließlich auf die Firmenhardware zu verlassen und die Verbindung über ein VPN herzustellen. \"Der einzige Fall, in dem wir die Verwendung eines privaten Geräts erlauben, ist der Fall, dass ein Endbenutzer über eine sichere Remote-Desktop-Anwendung wie LogMeIn mit aktivierter MFA auf seinen Firmencomputer zugreift. Auf firmeneigenen Computern sollten stets Sicherheits-Patches und Software-Updates installiert sein. Im Falle von BYOD-Computern oder -Geräten verlangt ITECH, dass für diese ein Vertrag mit Überwachung, Endpunktsicherheit und Verwaltung von Sicherheitspatches abgeschlossen wird\", so Weiss.","#Use a Secure WiFi Network":"Verwenden Sie ein sicheres WiFi-Netzwerk","#This isn’t a blog post to teach you what the cloud is. As a managed service provider (MSP), you know and understand the cloud better than most. You’re also well versed as to why the shift to the cloud is happening in the first place.":"In diesem Blogbeitrag geht es nicht darum, Ihnen zu erklären, was die Cloud ist. Als Managed Service Provider (MSP) kennen und verstehen Sie die Cloud besser als die meisten anderen. Sie wissen auch sehr gut, warum der Wechsel zur Cloud überhaupt stattfindet.","#When you educate your clients about the cloud, different strategies may be required for different types of clients. In most cases though, the value is best conveyed by focusing on the high-level explanation about the cloud, and then identifying why the information is important and what impact it could have on their business.":"Wenn Sie Ihre Kunden über die Cloud aufklären, können für verschiedene Arten von Kunden unterschiedliche Strategien erforderlich sein. In den meisten Fällen lässt sich der Wert jedoch am besten vermitteln, indem man sich auf die allgemeine Erläuterung der Cloud konzentriert und dann aufzeigt, warum die Informationen wichtig sind und welche Auswirkungen sie auf das Unternehmen haben könnten.","#MSPs occupy a competitive world. Superior IT documentation software gives you an edge. Centralize your operations, elevate efficiency, increase customer satisfaction, and build your business with the help of Autotask PSA’s Document Manager.":"MSPs befinden sich in einer wettbewerbsorientierten Welt. Überlegene IT-Dokumentationssoftware verschafft Ihnen einen Vorteil. Zentralisieren Sie Ihre Abläufe, steigern Sie die Effizienz, erhöhen Sie die Kundenzufriedenheit und bauen Sie Ihr Geschäft mit Hilfe des Document Managers von Autotask PSA aus.","#Schedule a demo of Datto’s Autotask PSA":"Planen Sie eine Demo von Datto's Autotask PSA","#Datto’s Autotask Professional Services Automation (PSA), a cloud-based PSA platform, now has built-in documentation management.":"Autotask Professional Services Automation (PSA) von Datto, eine Cloud-basierte PSA-Plattform, verfügt jetzt über eine integrierte Dokumentationsverwaltung.","#In addition to these storage options, AWS Storage
Gateway is an offering for sending on-premises backups to AWS. Given the number of possibilities for storing backup data, two considerations should come into play when evaluating cloud options: Performance and cost. While one can argue the attractive price of AWS offerings like S3 Glacier, you aren’t going to recover data in seconds or minutes if it isn’t stored on storage that can provide the same or better performance as the primary storage the system is being recovered from.":"Zusätzlich zu diesen Speicheroptionen bietet AWS Storage
Gateway die Möglichkeit, Backups vor Ort an AWS zu senden. Angesichts der zahlreichen Möglichkeiten zur Speicherung von Sicherungsdaten sollten bei der Bewertung von Cloud-Optionen zwei Überlegungen ins Spiel kommen: Leistung und Kosten. Man kann zwar über den attraktiven Preis von AWS-Angeboten wie S3 Glacier streiten, aber Sie können Daten nicht in Sekunden oder Minuten wiederherstellen, wenn sie nicht auf einem Speicher gespeichert sind, der die gleiche oder eine bessere Leistung bietet als der Primärspeicher, von dem das System wiederhergestellt wird.","#Additionally, the Datto Cloud combined with SIRIS delivers true 3-2-1 backup best practices by providing multiple backup copies (3+) on two different media with one or more copies offsite. While this backup rule seems simple in principle, without a cost-effective cloud to implement the rule, MSPs may be challenged to provide a backup solution to their clients.":"Darüber hinaus bietet die Datto Cloud in Kombination mit SIRIS echte 3-2-1-Backup-Best-Practices, indem sie mehrere Sicherungskopien (3+) auf zwei verschiedenen Medien und eine oder mehrere Kopien offsite bereitstellt. Diese Backup-Regel scheint zwar im Prinzip einfach zu sein, aber ohne eine kosteneffiziente Cloud zur Umsetzung dieser Regel können MSPs Schwierigkeiten haben, ihren Kunden eine Backup-Lösung anzubieten.","#Only paying for what you need":"Nur für das bezahlen, was man braucht","#It also gives you a better platform to be able to explain limitations to your customers. This means that should a problem arise, the customer’s expectations are better managed. If a customer does not realize that they need an additional layer of protection until a disaster scenario and you haven’t clearly articulated that this was a limitation of the service plan they were on, then your relationship may be strained while navigating through the challenge.":"Außerdem haben Sie so eine bessere Plattform, um Ihren Kunden Einschränkungen zu erklären. Das bedeutet, dass im Falle eines Problems die Erwartungen des Kunden besser gesteuert werden können. Wenn ein Kunde erst in einem Katastrophenszenario merkt, dass er eine zusätzliche Schutzschicht benötigt, und Sie nicht klar zum Ausdruck gebracht haben, dass dies eine Einschränkung des von ihm genutzten Serviceplans ist, kann Ihre Beziehung während der Bewältigung der Herausforderung belastet werden.","#By placing essential documentation at your fingertips, Document Manager streamlines your operations so you can save time and deliver superior service. Drive Tech efficiency, ensure standardized service delivery and elevate understanding of relationships between clients and assets.":"Mit Document Manager haben Sie alle wichtigen Dokumente immer griffbereit und können so Zeit sparen und hervorragenden Service bieten. Steigern Sie die technische Effizienz, gewährleisten Sie eine standardisierte Leistungserbringung und verbessern Sie das Verständnis für die Beziehungen zwischen Kunden und Anlagen.","#Accountability is a key attribute of Autotask PSA Document Manager. It can help technicians to hit their SLA targets and ensure standard procedures for high-quality service. Use Document Manager to quickly create documents to develop standard procedures, and easily reference knowledge base articles and support manuals.":"Verantwortlichkeit ist ein Schlüsselattribut von Autotask PSA Document Manager. Er kann Technikern helfen, ihre SLA-Ziele zu erreichen und Standardverfahren für qualitativ hochwertigen Service zu gewährleisten. Verwenden Sie den Document Manager, um schnell Dokumente zu erstellen, um Standardverfahren zu entwickeln und einfach auf Knowledge-Base-Artikel und Support-Handbücher zu verweisen.","#In addition, Document Manager automatically monitors and tracks your clients’ SSL certificates and domains. Automated reminders prior to expiration keep renewals on schedule, so you won’t miss an expiring contract.":"Darüber hinaus überwacht und verfolgt Document Manager automatisch die SSL-Zertifikate und Domänen Ihrer Kunden. Automatische Erinnerungen vor Ablauf halten die Verlängerungen im Zeitplan, sodass Sie keinen auslaufenden Vertrag verpassen.","#: If possible, you should work on your secure, private home network instead of relying on public WiFi. If you send your data through an unsecured WiFi connection, you lose the power of privacy making it possible for cybercriminals to intercept your data. You may be putting personal information at risk if you are accessing your email account or sending sensitive data over a public WiFi network. It’s essential to ensure your network is secure through the use of a VPN and a strong password that isn’t easily cracked. According to Andy Katz, Network Solution Engineer at Datto, the main issue in public WiFi is the potential for eavesdropping. “If you connect to a public WiFi environment that doesn’t require any authentication using WPA you’re network communication has many elements in the transmission that go over clear text and there is also a greater potential for rogue APs that can attempt to get in the middle of transactions that you would typically trust such as a VPN or banking website.":": Wenn möglich, sollten Sie über Ihr sicheres, privates Heimnetzwerk arbeiten, anstatt sich auf ein öffentliches WiFi zu verlassen. Wenn Sie Ihre Daten über eine ungesicherte WiFi-Verbindung senden, verlieren Sie den Schutz Ihrer Privatsphäre und ermöglichen es Cyberkriminellen, Ihre Daten abzufangen. Wenn Sie über ein öffentliches WiFi-Netzwerk auf Ihr E-Mail-Konto zugreifen oder vertrauliche Daten senden, setzen Sie persönliche Informationen möglicherweise einem Risiko aus. Es ist wichtig, dass Sie Ihr Netzwerk durch die Verwendung eines VPN und eines starken Passworts, das nicht leicht zu knacken ist, absichern. Laut Andy Katz, Network Solution Engineer bei Datto, besteht das Hauptproblem bei öffentlichem WLAN in der Möglichkeit des Abhörens: \"Wenn Sie eine Verbindung zu einer öffentlichen WLAN-Umgebung herstellen, die keine Authentifizierung mit WPA erfordert, enthält die Netzwerkkommunikation viele Elemente, die im Klartext übertragen werden, und es besteht auch ein größeres Potenzial für bösartige APs, die versuchen können, sich in Transaktionen einzumischen, denen Sie normalerweise vertrauen würden, wie z. B. eine VPN- oder Banking-Website.","#MSPs must educate their clients on the cloud and fit this into the standard onboarding process for new clients. This allows for a better understanding of the value of services that you provide and will solidify trust in your recommendations of services. It can also help make an add-on or upselling of services at a future date simpler when you have already covered the core cloud concepts but a new risk has been identified.":"MSPs müssen ihre Kunden über die Cloud aufklären und dies in den Standard-Einführungsprozess für neue Kunden einbauen. Dies ermöglicht ein besseres Verständnis für den Wert der von Ihnen angebotenen Dienste und stärkt das Vertrauen in Ihre Empfehlungen. Es kann auch dazu beitragen, ein Add-on oder Upselling von Diensten zu einem späteren Zeitpunkt zu vereinfachen, wenn Sie die wichtigsten Cloud-Konzepte bereits abgedeckt haben, aber ein neues Risiko festgestellt wurde.","#Designed specifically for the needs of MSPs, Autotask PSA helps you to improve consistency across your operation. It allows you to clearly outline step-by-step procedures that cut down on errors and save your staff valuable time. Essential information is ready for your entire team to access – key knowledge isn’t locked inside the mind of a single staffer, who may not be available when a disaster strikes.":"Autotask PSA wurde speziell für die Bedürfnisse von MSPs entwickelt und hilft Ihnen, die Konsistenz in Ihrem Betrieb zu verbessern. Es ermöglicht Ihnen, Schritt-für-Schritt-Verfahren klar zu umreißen, um Fehler zu vermeiden und Ihren Mitarbeitern wertvolle Zeit zu sparen. Wichtige Informationen sind für Ihr gesamtes Team abrufbar - wichtiges Wissen ist nicht im Kopf eines einzelnen Mitarbeiters eingeschlossen, der im Katastrophenfall vielleicht nicht verfügbar ist.","#Time tracking and Billing":"Zeiterfassung und Rechnungsstellung","#Improve technician efficiency":"Verbesserung der Effizienz der Techniker","#A coworker sent me a link a few weeks back to a great comedy skit about “the cloud”. It is hilarious, but as I watched it, I thought two things:":"Ein Kollege schickte mir vor ein paar Wochen einen Link zu einem tollen Comedy-Sketch über \"die Wolke\". Er ist urkomisch, aber als ich ihn sah, dachte ich zwei Dinge:","#Outline your clients’ cloud environments for them so they have an understanding of how many they have, where they’re replicated to, etc. They may not need to know the specific data center or provider’s name, but setting this kind of precedent for them encourages them to ask the question for themselves. Knowledge is power!":"Skizzieren Sie die Cloud-Umgebungen Ihrer Kunden, damit diese wissen, wie viele sie haben, wohin sie repliziert werden usw. Sie müssen vielleicht nicht das spezifische Rechenzentrum oder den Namen des Anbieters kennen, aber wenn Sie ihnen diese Art von Präzedenzfall vorgeben, ermutigen Sie sie, die Frage selbst zu stellen. Wissen ist Macht!","#Once your clients understand the cloud, your opportunities to provide services like cloud-to-cloud backup open up. Many SMBs think that having data in the cloud with platforms like Microsoft 365 or Google Workspace means the data is protected and safe from loss, which is not the case.":"Sobald Ihre Kunden die Cloud verstehen, eröffnen sich Ihnen Möglichkeiten, Dienste wie Cloud-to-Cloud-Backup anzubieten. Viele KMU denken, dass Daten in der Cloud mit Plattformen wie Microsoft 365 oder Google Workspace geschützt und sicher vor Verlust sind, was nicht der Fall ist.","#The best IT Business Management platforms help MSPs to run their businesses more efficiently. That means delivering the best service for your clients and keeping your internal operations streamlined. Datto’s Autotask PSA is a powerful and intuitive cloud-based PSA platform that centralizes all of your business operations. It supplies the latest data to boost your service and productivity levels, and ultimately your profit.":"Die besten IT-Business-Management-Plattformen helfen MSPs dabei, ihre Geschäfte effizienter zu führen. Das bedeutet, dass Sie Ihren Kunden den besten Service bieten und Ihre internen Abläufe rationalisieren können. Autotask PSA von Datto ist eine leistungsstarke und intuitive Cloud-basierte PSA-Plattform, die alle Ihre Geschäftsabläufe zentralisiert. Sie liefert die neuesten Daten, um Ihr Service- und Produktivitätsniveau und letztlich Ihren Gewinn zu steigern.","#By having data offsite in a secure cloud environment, organizations can be assured that they not only have their primary and secondary backups available for recovery, but they have an alternate location to recover from.":"Durch die Auslagerung von Daten in eine sichere Cloud-Umgebung können Unternehmen nicht nur sicher sein, dass ihre primären und sekundären Backups für die Wiederherstellung verfügbar sind, sondern auch, dass sie einen alternativen Standort für die Wiederherstellung haben.","#What is Remote Access Software?":"Was ist Fernzugriffssoftware?","#Schedule a demo of Datto RMM":"Planen Sie eine Demo von Datto RMM","#When you are speaking to an existing customer who has outdated infrastructure, the points above are likely what you touch on. How can you clear up physical space for them? Remove old hardware from their offices? Ensure data is accessible everywhere, and that the technology and security are updated as often as possible? These are all possible reasons why your existing clients are interested in migrating to the cloud from an on-premise solution.":"Wenn Sie mit einem bestehenden Kunden sprechen, der über eine veraltete Infrastruktur verfügt, werden Sie wahrscheinlich die oben genannten Punkte ansprechen. Wie können Sie physischen Platz für ihn freimachen? Alte Hardware aus den Büros entfernen? Wie können Sie sicherstellen, dass die Daten überall zugänglich sind und dass die Technologie und die Sicherheit so oft wie möglich aktualisiert werden? All dies sind mögliche Gründe, warum Ihre bestehenden Kunden an einer Migration von einer On-Premise-Lösung in die Cloud interessiert sind.","#It's likely your clients don't have a full grasp on what the cloud is and what it means for their data. Here's why you should help them understand.":"Wahrscheinlich wissen Ihre Kunden nicht genau, was die Cloud ist und was sie für ihre Daten bedeutet. Hier ist der Grund, warum Sie ihnen helfen sollten, es zu verstehen.","#IT Documentation Software Helps Resolve Client Issues Faster":"IT-Dokumentationssoftware hilft bei der schnelleren Lösung von Kundenproblemen","#With Document Manager, use PSA to:":"Mit Document Manager können Sie PSA verwenden:","#Improve accountability by developing standard procedure documents":"Verbesserung der Rechenschaftspflicht durch die Entwicklung von Standardverfahrensdokumenten","#Load checklists into tickets to create repeatable processes":"Laden Sie Checklisten in Tickets, um wiederholbare Prozesse zu erstellen.","#Gain deeper insights into relationships between clients and assets":"Tiefere Einblicke in die Beziehungen zwischen Kunden und Vermögenswerten gewinnen","#This is a blog about the benefits of helping your small and medium business (SMB) clients understand the cloud.":"In diesem Blog geht es um die Vorteile, die sich ergeben, wenn Sie Ihren Kunden aus kleinen und mittleren Unternehmen (KMU) helfen, die Cloud zu verstehen.","#Documentation can also be associated with PSA tickets. By placing checklists onto documentation, you will not only understand the steps required to resolve an issue and improve front line fix rates, you will also be able to create repeatable processes.. In addition, Document Manager can guide clients to self-help by allowing them to access documents themselves.":"Die Dokumentation kann auch mit PSA-Tickets verknüpft werden. Durch die Verknüpfung von Checklisten mit der Dokumentation können Sie nicht nur die Schritte nachvollziehen, die zur Lösung eines Problems erforderlich sind, und die Fehlerbehebungsrate an der Front verbessern, sondern auch wiederholbare Prozesse schaffen. Darüber hinaus kann Document Manager Kunden zur Selbsthilfe anleiten, indem er ihnen ermöglicht, selbst auf Dokumente zuzugreifen.","#Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal are included with every deployment.":"Die preisgekrönten Kerntechnologien von Datto, der 24x7x365-Service, der Support und das Cloud-Management-Portal sind in jeder Bereitstellung enthalten.","#Automated updates":"Automatisierte Aktualisierungen","#What is IT documentation software?":"Was ist IT-Dokumentationssoftware?","#Mobile application":"Mobile Anwendung","#Contracts Management":"Vertragsmanagement","#Automation of service delivery":"Automatisierung der Dienstleistungserbringung","#Invoicing, and much more":"Rechnungsstellung, und vieles mehr","#Benefits of Datto’s Autotask PSA":"Vorteile von Datto's Autotask PSA","#Datto’s Autotask PSA can be highly customized for your MSP. Open architecture and APIs deliver tight integration with more than 200 industry-leading IT and MSP-centric tools for maximum efficiency.":"Autotask PSA von Datto kann in hohem Maße für Ihren MSP angepasst werden. Die offene Architektur und APIs ermöglichen eine enge Integration mit mehr als 200 branchenführenden IT- und MSP-Tools für maximale Effizienz.","#The evolution of the cloud for backup and recovery":"Die Entwicklung der Cloud für Backup und Wiederherstellung","#How long can a recovered system (s) run in the cloud?":"Wie lange kann ein wiederhergestelltes System in der Cloud laufen?","#Over 10,000 cloud-based recoveries from snapshot backups stored in the cloud":"Über 10.000 Cloud-basierte Wiederherstellungen von in der Cloud gespeicherten Snapshot-Backups","#Remote access software (RAS) allows a local user in one location to perform useful functions elsewhere. With RAS, users can connect with, access, and control a remote computer, network, or server in another location.":"Fernzugriffssoftware (Remote Access Software, RAS) ermöglicht es einem lokalen Benutzer an einem Ort, nützliche Funktionen an einem anderen Ort auszuführen. Mit RAS können Benutzer eine Verbindung zu einem entfernten Computer, Netzwerk oder Server an einem anderen Ort herstellen, darauf zugreifen und ihn steuern.","#But how often do you start either of those conversations by asking your customer the same question that I’ve been surveying people with:
“Do you know what the cloud is?”":"Aber wie oft beginnen Sie eines dieser Gespräche damit, dass Sie Ihrem Kunden die gleiche Frage stellen, die ich in einer Umfrage gestellt habe:
\"Wissen Sie, was die Cloud ist?\"","#Ultimately, your customers trust you as their MSP. You’re responsible for their data and you’re responsible for providing them with top-notch managed services. They pay you so that they don’t
need to know what the cloud is. Adding a personal touch by making sure that your customers know what the cloud actually is before you try to sell them on that benefits package. This can go a long way towards improving your relationship and priming each user on an individual level as well as the customer as a whole to have that stronger, deeper understanding of our collective future.":"Letztendlich vertrauen Ihre Kunden auf Sie als ihren MSP. Sie sind für ihre Daten verantwortlich, und Sie sind dafür zuständig, ihnen erstklassige Managed Services zu bieten. Sie bezahlen Sie dafür, dass sie nicht wissen
müssen, was die Cloud ist. Geben Sie Ihren Kunden eine persönliche Note, indem Sie ihnen erst einmal erklären, was die Cloud eigentlich ist, bevor Sie ihnen das Vorteilspaket verkaufen. Dies kann einen großen Beitrag dazu leisten, Ihre Beziehung zu verbessern und jeden einzelnen Nutzer sowie den Kunden als Ganzes auf ein stärkeres, tieferes Verständnis für unsere gemeinsame Zukunft vorzubereiten.","#Document management software is designed to efficiently organize and manage the information required by an IT team to help keep their infrastructure up and running. Documentation software helps IT professionals to find the information needed to close service tickets quickly and better manage projects such as onboarding of clients or employees.":"Software für die Dokumentenverwaltung dient der effizienten Organisation und Verwaltung der Informationen, die ein IT-Team benötigt, um seine Infrastruktur in Betrieb zu halten. Dokumentations-Software hilft IT-Fachleuten, die Informationen zu finden, die sie benötigen, um Service-Tickets schnell zu schließen und Projekte wie das Onboarding von Kunden oder Mitarbeitern besser zu verwalten.","#Request a demo of Datto’s Autotask PSA":"Fordern Sie eine Demo von Datto's Autotask PSA an","#Quickly and easily access reference articles and client assets":"Schneller und einfacher Zugriff auf Referenzartikel und Kundenunterlagen","#Easily manage expiring contracts—never miss a renewal":"Einfache Verwaltung auslaufender Verträge - verpassen Sie keine Vertragsverlängerung","#Data protection has evolved greatly over the days of on-prem tape backup. It wasn’t long ago that organizations sent their backup tapes offsite for storage in case of a disaster. And for large organizations, synchronous or asynchronous replication between data centers allowed for failover from the primary site to a secondary site in case of disaster.":"Die Datensicherung hat sich im Vergleich zu den Tagen der Bandsicherung vor Ort stark weiterentwickelt. Es ist noch gar nicht so lange her, dass Unternehmen ihre Sicherungsbänder für den Katastrophenfall außer Haus schickten. Und bei großen Unternehmen ermöglichte die synchrone oder asynchrone Replikation zwischen Rechenzentren im Katastrophenfall ein Failover vom primären Standort auf einen sekundären Standort.","#The growth of DRaaS":"Das Wachstum von DRaaS","#Amazon EBS – for block data":"Amazon EBS - für Blockdaten","#Egress outbound costs (priced by GB)":"Ausreisende Kosten (Preis nach GB)","#What is the cost of storing backups?":"Wie hoch sind die Kosten für die Speicherung von Backups?","#By providing an all-in-one BCDR solution built on SIRIS and the Datto Cloud, MSPs can deliver cloud-first data protection to their clients with a predictable cost model that requires none of the costs or administrative overhead associated with solutions that utilize public clouds or build-your-own.":"Durch die Bereitstellung einer BCDR-Komplettlösung, die auf SIRIS und der Datto Cloud aufbaut, können MSPs ihren Kunden eine Cloud-first-Datensicherung mit einem vorhersehbaren Kostenmodell anbieten, das keine Kosten oder administrativen Aufwände erfordert, die mit Lösungen verbunden sind, die öffentliche Clouds nutzen oder selbst erstellt werden.","#Controlling costs":"Kostenkontrolle","#These days, it’s a term that has lost its weight as a result of overuse. Your clients may not be educated on the fact that the cloud is not infallible. At Datto, we often see this with end users who don’t realize that their SharePoint or Drive data isn’t backed up forever and safe from ransomware or malicious or accidental deletion.":"Heutzutage hat dieser Begriff durch übermäßigen Gebrauch an Gewicht verloren. Ihre Kunden sind möglicherweise nicht darüber aufgeklärt, dass die Cloud nicht unfehlbar ist. Bei Datto erleben wir dies häufig bei Endbenutzern, die nicht wissen, dass ihre SharePoint- oder Drive-Daten nicht für immer gesichert und vor Ransomware oder böswilligem oder versehentlichem Löschen geschützt sind.","#Accelerate IT efficiency with Datto Autotask PSA’s Document Manager":"Beschleunigen Sie die IT-Effizienz mit dem Document Manager von Datto Autotask PSA","#Which systems work with Datto’s Autotask PSA?":"Welche Systeme funktionieren mit Autotask PSA von Datto?","#Given the many choices of public cloud providers, should MSPs look at private cloud-based solutions? It can be argued that data that resides in public clouds should not be stored with the same cloud provider for safety. The argument for private clouds ironically comes down to the same two considerations as the public cloud, performance, and cost. However, performance and cost include additional considerations for private clouds.":"Sollten MSPs in Anbetracht der großen Auswahl an öffentlichen Cloud-Anbietern auch private Cloud-basierte Lösungen in Betracht ziehen? Man kann argumentieren, dass Daten, die sich in öffentlichen Clouds befinden, aus Sicherheitsgründen nicht bei demselben Cloud-Anbieter gespeichert werden sollten. Das Argument für private Clouds läuft ironischerweise auf die gleichen beiden Überlegungen hinaus wie bei der öffentlichen Cloud: Leistung und Kosten. Leistung und Kosten beinhalten jedoch zusätzliche Überlegungen für private Clouds.","#No tiers or additional costs associated with:":"Es sind keine Stufen oder zusätzliche Kosten damit verbunden:","#Explore whether you can establish policies and practices, such as flexible worksites (e.g., telecommuting) and flexible work hours (e.g., staggered shifts), to increase the physical distance among employees and between employees and others if state and local health authorities recommend the use of social distancing strategies. For employees who are able to telework, supervisors should encourage employees to telework instead of coming into the workplace until symptoms are completely resolved. Ensure that you have the information technology and infrastructure needed to support multiple employees who may be able to work from home.":"Prüfen Sie, ob Sie Maßnahmen und Praktiken wie flexible Arbeitsplätze (z. B. Telearbeit) und flexible Arbeitszeiten (z. B. versetzte Schichten) einführen können, um den physischen Abstand zwischen den Mitarbeitern und zwischen Mitarbeitern und anderen Personen zu vergrößern, wenn staatliche und lokale Gesundheitsbehörden den Einsatz von Strategien zur sozialen Distanzierung empfehlen. Bei Mitarbeitern, die die Möglichkeit zur Telearbeit haben, sollten die Vorgesetzten die Mitarbeiter zur Telearbeit ermutigen, anstatt an den Arbeitsplatz zu kommen, bis die Symptome vollständig abgeklungen sind. Stellen Sie sicher, dass Sie über die nötige Informationstechnologie und Infrastruktur verfügen, um mehrere Mitarbeiter, die von zu Hause aus arbeiten können, zu unterstützen.","#Review human resources policies to make sure that policies and practices are consistent with public health recommendations and are consistent with existing state and federal workplace laws (for more information on employer responsibilities, visit the Department of Labor’s external icon and the Equal Employment Opportunity Commission’s external icon websites).":"Überprüfen Sie die Personalpolitik, um sicherzustellen, dass sie mit den Empfehlungen des öffentlichen Gesundheitswesens und den bestehenden staatlichen und bundesstaatlichen Arbeitsschutzgesetzen übereinstimmt (weitere Informationen über die Verantwortlichkeiten von Arbeitgebern finden Sie auf den Websites des Arbeitsministeriums (externes Symbol) und der Equal Employment Opportunity Commission (externes Symbol)).","#By Sarah Hebert":"Von Sarah Hebert","#Customer Relationship Management":"Kundenbeziehungsmanagement","#Track and manage SSL certificates and domains":"SSL-Zertifikate und Domains verfolgen und verwalten","#
Secure Your Home Workstation: Ensure you have fully patched and updated anti-virus and anti-malware software. It’s important to follow the same best practices you would as if you were in the office, and report any suspicious activity or concerns to internal IT or your MSP. According to Patrick Murphy of Results Technology, these are some key areas to ensure you’re secure. For more tips,
check out their blog.":"
Sichern Sie Ihren Heimarbeitsplatz: Stellen Sie sicher, dass Ihre Antiviren- und Anti-Malware-Software vollständig gepatcht und aktualisiert ist. Es ist wichtig, die gleichen bewährten Verfahren wie im Büro zu befolgen und verdächtige Aktivitäten oder Bedenken an die interne IT-Abteilung oder Ihren MSP zu melden. Laut Patrick Murphy von Results Technology sind dies einige der wichtigsten Bereiche, um Ihre Sicherheit zu gewährleisten. Weitere Tipps finden Sie in
seinem Blog.","#How MSPs Can Help Clients Understand the Cloud | Datto":"Wie MSPs ihren Kunden helfen können, die Cloud zu verstehen | Datto","#Datto’s Autotask PSA can be tailored to your business. Drive further automation through an open APIs and integrations to more than 200 IT and MSP-centric tools. Built on a secure platform, and with a proven track record of 99.99% uptime, Autotask PSA’s Document Manager is a central hub for IT documentation software that you can depend on.":"Autotask PSA von Datto kann auf Ihr Unternehmen zugeschnitten werden. Treiben Sie die Automatisierung durch offene APIs und Integrationen in mehr als 200 IT- und MSP-zentrierte Tools weiter voran. Der Document Manager von Autotask PSA basiert auf einer sicheren Plattform und hat eine nachgewiesene Betriebszeit von 99,99 % - eine zentrale Drehscheibe für IT-Dokumentationssoftware, auf die Sie sich verlassen können.","#Ensure that your whole team has access to critical information, not just one person":"Sicherstellen, dass Ihr gesamtes Team Zugang zu wichtigen Informationen hat, nicht nur eine Person","#Contact Datto today to see how Autotask PSA and Document Manager can make a difference for you.":"Setzen Sie sich noch heute mit Datto in Verbindung und erfahren Sie, wie Autotask PSA und Document Manager für Sie den Unterschied ausmachen können.","#Before I came to work at Datto, I had never really thought deeply about what “the cloud”
is. Surely this understanding is the foundation of buying into the move to the cloud that has exponential adoption these days.":"Bevor ich bei Datto anfing, hatte ich nie wirklich darüber nachgedacht, was \"die Cloud\"
ist. Sicherlich ist dieses Verständnis die Grundlage für den Umstieg auf die Cloud, die heutzutage eine exponentielle Verbreitung hat.","#When I ask my family or friends who do not work in the technology industry, “what do you think the cloud is?” the answers I get are nearly as amusing as the skit but are equally as scary.":"Wenn ich meine Familie oder Freunde, die nicht in der Technologiebranche arbeiten, frage: \"Was glaubst du, was die Cloud ist?\", sind die Antworten, die ich erhalte, fast so amüsant wie der Sketch, aber auch genauso beängstigend.","#Onboarding new clients to the cloud":"Einbindung neuer Kunden in die Cloud","#Why MSPs should help their clients comprehend ‘cloud’":"Warum MSPs ihren Kunden helfen sollten, \"Cloud\" zu verstehen","#Once your clients understand that cloud data isn’t impervious, start the conversation on the
importance of backing up Microsoft 365 or Google Workspace. With this education, your clients are going to be far more amenable to additional costs.":"Sobald Ihre Kunden verstanden haben, dass Cloud-Daten nicht unangreifbar sind, sollten Sie ihnen die
Bedeutung von Backups für Microsoft 365 oder Google Workspace erläutern. Mit dieser Aufklärung werden Ihre Kunden viel eher bereit sein, zusätzliche Kosten in Kauf zu nehmen.","#Managed service providers (MSPs) have more information to track than ever.
Recent research shows that today’s average MSP has 122 clients. Each of these clients represents a wide range of external devices, software and systems to track. Every new customer also increases your internal recordkeeping responsibilities for everything from resource allocation to invoicing.":"Anbieter von verwalteten Diensten (MSP) haben mehr Informationen zu verfolgen als je zuvor.
Jüngste Untersuchungen zeigen, dass ein MSP heute durchschnittlich 122 Kunden hat. Jeder dieser Kunden repräsentiert eine breite Palette von externen Geräten, Software und Systemen, die es zu verfolgen gilt. Mit jedem neuen Kunden steigen auch Ihre internen Aufzeichnungspflichten, von der Ressourcenzuweisung bis zur Rechnungsstellung.","#The choice of IT documentation software is critical for MSPs to gain maximum visibility into their business.
Datto’s Autotask Professional Services Automation (PSA), a cloud-based PSA platform, now has built-in documentation management.":"Die Wahl der IT-Dokumentationssoftware ist für MSPs von entscheidender Bedeutung, um ein Maximum an Transparenz in ihrem Geschäft zu erreichen.
Datto's Autotask Professional Services Automation (PSA), eine Cloud-basierte PSA-Plattform, verfügt jetzt über eine integrierte Dokumentationsverwaltung.","#All of that in addition to everything else that Datto’s Autotask PSA software can do, which includes:":"Und das alles zusätzlich zu allem, was die Autotask PSA-Software von Datto sonst noch kann:","#Streamline documentation use and organization":"Rationalisierung der Nutzung und Organisation der Dokumentation","#How to get started with Datto’s Autotask PSA Document Manager":"Erste Schritte mit dem Autotask PSA Document Manager von Datto","#Given the limitations of most networks, direct cloud-to-cloud backup isn’t feasible, at least for large workloads like those that run on servers or in virtual machines. Most cloud-to-cloud backup today is for endpoint devices. Additionally, it breaks the 3-2-1 rule where at least three copies of data are backed up using two different media in at least one offsite location. The 3-2-1 scenario is most commonly used in a scenario where primary local backups are replicated offsite for safe storage.":"Angesichts der Beschränkungen der meisten Netzwerke ist eine direkte Cloud-to-Cloud-Sicherung nicht machbar, zumindest nicht für große Arbeitslasten wie solche, die auf Servern oder in virtuellen Maschinen laufen. Die meisten Cloud-to-Cloud-Backups werden heute für Endgeräte durchgeführt. Außerdem wird dadurch die 3-2-1-Regel verletzt, nach der mindestens drei Kopien der Daten auf zwei verschiedenen Medien an mindestens einem externen Standort gesichert werden. Das 3-2-1-Szenario wird am häufigsten in einem Szenario verwendet, in dem primäre lokale Backups zur sicheren Speicherung offsite repliziert werden.","#S3 Glacier Storage (priced per GB but would need to be recovered to S3 standard to recover from)":"S3 Glacier-Speicher (Preis pro GB, aber für die Wiederherstellung muss der S3-Standard verwendet werden)","#Data stored":"Gespeicherte Daten","#Learn more on the ITECH Solutions blog":"Erfahren Sie mehr im Blog von ITECH Solutions","#Migrating existing clients to the cloud":"Migration von bestehenden Kunden in die Cloud","#Equally, your conversations with new customers are probably similar but perhaps even less in-depth. You can explain your packages to them, which include various cloud-based services, and if they choose to onboard with you then they’ve bought into “the cloud” already. In building new relationships, the cloud is a foundational aspect of the relationship between MSP and SMB clients.":"Auch Ihre Gespräche mit neuen Kunden verlaufen wahrscheinlich ähnlich, aber vielleicht sogar noch weniger tiefgründig. Sie können ihnen Ihre Pakete erklären, die verschiedene Cloud-basierte Dienste enthalten, und wenn sie sich für Sie entscheiden, haben sie sich bereits für \"die Cloud\" entschieden. Beim Aufbau neuer Beziehungen ist die Cloud ein grundlegender Aspekt der Beziehung zwischen MSP und SMB-Kunden.","#Service Desk and Ticketing":"Servicedesk und Ticketing","#Leveraging cloud education into revenue":"Cloud-Bildung in Umsatz umwandeln","#IT Documentation Software Helps Resolve Client Issues Faster | Datto":"IT-Dokumentationssoftware hilft bei der schnelleren Lösung von Kundenproblemen | Datto","#Disaster Recovery as a Service, or DRaaS, has become wildly popular for managed service providers (MSPs) because it gives organizations the ability to recover all or part of their primary workloads in the cloud in the event their primary compute environment is not available. And thanks to virtualization, the recovery of workloads in the cloud can be as easy as spinning up a virtual machine (VM), attaching it to a specific backup data set (recovery point), and then connecting end users to the new VM (s) network. This process can take seconds to minutes depending on the process required to make the recovered workload available and the network connections established.":"Disaster Recovery as a Service (DRaaS) erfreut sich bei Managed Service Providern (MSPs) großer Beliebtheit, da es Unternehmen die Möglichkeit bietet, ihre primären Workloads ganz oder teilweise in der Cloud wiederherzustellen, falls ihre primäre Rechenumgebung nicht verfügbar ist. Und dank der Virtualisierung kann die Wiederherstellung von Workloads in der Cloud so einfach sein wie das Hochfahren einer virtuellen Maschine (VM), das Anhängen an einen bestimmten Backup-Datensatz (Wiederherstellungspunkt) und das Verbinden der Endanwender mit dem Netzwerk der neuen VM(s). Dieser Vorgang kann Sekunden bis Minuten dauern, je nachdem, welcher Prozess erforderlich ist, um die wiederhergestellte Arbeitslast verfügbar zu machen und die Netzwerkverbindungen herzustellen.","#The economics of using the cloud for backup and recovery":"Die Wirtschaftlichkeit der Nutzung der Cloud für Backup und Wiederherstellung","#AWS and other public cloud providers are very transparent with their pricing and offer calculators to determine the compute, storage, and networking costs. The issue is how does an MSP calculate the cost for offering DRaaS to their clients based on so many variables?":"AWS und andere Public-Cloud-Anbieter sind bei der Preisgestaltung sehr transparent und bieten Rechner an, um die Kosten für Datenverarbeitung, Speicherung und Netzwerke zu ermitteln. Die Frage ist, wie ein MSP die Kosten für das Angebot von DRaaS für seine Kunden auf der Grundlage so vieler Variablen berechnet.","#The combination of scalability and security along with proven always-on reliability make the combination of
SIRIS and the Datto Cloud the choice for more than 9,000 MSPs around the world. The predictable cost model offered by SIRIS enables MSPs to deliver cloud-first backup as a service (BaaS) and DRaaS. The unique one-SKU approach to SIRIS includes all of the benefits of the Datto Cloud at no additional cost.":"Die Kombination aus Skalierbarkeit und Sicherheit zusammen mit der bewährten Always-on-Zuverlässigkeit machen die Kombination von
SIRIS und der Datto Cloud zur ersten Wahl für mehr als 9.000 MSPs auf der ganzen Welt. Das vorhersehbare Kostenmodell von SIRIS ermöglicht es MSPs, Cloud-first Backup as a Service (BaaS) und DRaaS anzubieten. Der einzigartige One-SKU-Ansatz für SIRIS beinhaltet alle Vorteile der Datto Cloud ohne zusätzliche Kosten.","#With
SIRIS and the Datto Cloud, recovery of everything from files to entire systems is driven via a secure, intuitive interface. In addition to the Datto Backup Portal “Recovery Launchpad”, Datto provides 24x7x365 direct-to-tech support to assist MSPs with every aspect of recovery.":"Mit
SIRIS und der Datto Cloud wird die Wiederherstellung von Dateien bis hin zu ganzen Systemen über eine sichere, intuitive Schnittstelle gesteuert. Zusätzlich zum Datto Backup Portal \"Recovery Launchpad\" bietet Datto 24x7x365 direkten technischen Support, um MSPs bei jedem Aspekt der Wiederherstellung zu unterstützen.","#Amazon EFS – for file data":"Amazon EFS - für Dateidaten","#Are there tiers associated with performance or the amount of storage used?":"Gibt es Stufen, die mit der Leistung oder der Menge des verwendeten Speichers zusammenhängen?","#Compute, egress":"Berechnen, Ausgeben","#The Datto Cloud represents a major investment by Datto to deliver a reliable, scalable, and secure environment for MSPs to store and recover their clients’ data. Purpose-built for backup and recovery, the Datto Cloud requires no administrative overhead on the part of the MSP nor does it entail additional fees for the storage of backups or to perform recoveries. And since the exabyte class design of the Datto Cloud spans multiple secure data centers across the globe, MSPs can be assured they have production caliber resources to recover multiple client systems concurrently, minimizing downtime for their customers. All of this with a predictable cost model that is substantially more competitive than public cloud or cost fee-based private cloud solutions.":"Die Datto Cloud ist eine große Investition von Datto, um MSPs eine zuverlässige, skalierbare und sichere Umgebung für die Speicherung und Wiederherstellung der Daten ihrer Kunden zu bieten. Die Datto Cloud wurde speziell für Backup und Recovery entwickelt und erfordert weder einen Verwaltungsaufwand seitens des MSP noch zusätzliche Gebühren für die Speicherung von Backups oder die Durchführung von Wiederherstellungen. Und da das Exabyte-Design der Datto Cloud mehrere sichere Rechenzentren auf der ganzen Welt umspannt, können MSPs sicher sein, dass sie über Ressourcen von Produktionsqualität verfügen, um mehrere Kundensysteme gleichzeitig wiederherzustellen und die Ausfallzeiten für ihre Kunden zu minimieren. Und das alles mit einem vorhersehbaren Kostenmodell, das wesentlich wettbewerbsfähiger ist als Public Cloud- oder kostenpflichtige Private Cloud-Lösungen.","#Your clients are likely concerned with the costs of cloud migration, so you have to show them the monetary value over time, even if the cost of the new tool and your support becomes licensed on a per-user basis rather than more traditional upfront investments. Part of your conversations may also center around replication and redundancies while still minimizing on-premises infrastructure. Two copies in the cloud? Sounds even more extravagant.":"Ihre Kunden sind wahrscheinlich besorgt über die Kosten der Cloud-Migration, also müssen Sie ihnen den monetären Wert im Laufe der Zeit aufzeigen, selbst wenn die Kosten für das neue Tool und Ihren Support auf einer Pro-Nutzer-Basis lizenziert werden, anstatt der traditionellen Vorabinvestitionen. Ein Teil Ihrer Gespräche kann sich auch um Replikation und Redundanzen bei gleichzeitiger Minimierung der Infrastruktur vor Ort drehen. Zwei Kopien in der Cloud? Das klingt noch extravaganter.","#With the growth in cloud computing, specifically public cloud providers like AWS and Microsoft Azure, the cloud has become a resource that organizations of any size can leverage. While many think of the cloud for computing either in the form of Infrastructure as a Service (IaaS) or Software as a Service (SaaS), the cloud can also be used for data protection.":"Mit dem Wachstum des Cloud-Computing, insbesondere bei öffentlichen Cloud-Anbietern wie AWS und Microsoft Azure, ist die Cloud zu einer Ressource geworden, die Unternehmen jeder Größe nutzen können. Viele denken bei der Cloud an Computing in Form von Infrastructure as a Service (IaaS) oder Software as a Service (SaaS), aber die Cloud kann auch für den Datenschutz genutzt werden.","#S3 Standard Storage (priced per GB)":"S3-Standardspeicher (Preis pro GB)","#The Datto Cloud is a private cloud built for data protection and in conjunction with Datto SIRIS provides an all-in-one business continuity and disaster recovery (BCDR) solution that spans backup and recovery to DRaaS.":"Die Datto Cloud ist eine private Cloud, die für den Datenschutz entwickelt wurde und in Verbindung mit Datto SIRIS eine All-in-One-Lösung für Business Continuity und Disaster Recovery (BCDR) bietet, die von Backup und Recovery bis hin zu DRaaS reicht.","#And lastly, there is security. AWS has a
shared responsibility model that clearly defines that AWS maintains the security of the cloud whereas the customer (e.g. the MSP) is responsible for security in the cloud. This means that the MSP is responsible for the customer data, platform, and identity access, operating systems, and more.":"Und schließlich ist da noch die Sicherheit. AWS hat ein Modell der
geteilten Verantwortung, das klar definiert, dass AWS die Sicherheit der Cloud aufrechterhält, während der Kunde (z. B. der MSP) für die Sicherheit in der Cloud verantwortlich ist. Das bedeutet, dass der MSP für die Kundendaten, die Plattform, den Identitätszugang, die Betriebssysteme und mehr verantwortlich ist.","#The administrative costs associated with security alone, not including Identity Access Management (IAM) software and firewalls can be challenging for MSPs who want to offer a competitive solution to their clients.":"Die Verwaltungskosten, die allein mit der Sicherheit verbunden sind, ohne Software für Identity Access Management (IAM) und Firewalls, können für MSPs, die ihren Kunden eine wettbewerbsfähige Lösung anbieten wollen, eine Herausforderung darstellen.","#What is the availability of the private cloud?":"Wie hoch ist die Verfügbarkeit der privaten Cloud?","#The Datto Cloud":"Die Datto Cloud","#A NAS backup system is essential for Managed Service Providers (MSPs) whose clients have one or more NAS devices. We created Datto NAS Guard to ensure that MSPs have a complete business continuity and disaster recovery (BCDR) plan for your clients that depend on NAS.":"Ein NAS-Sicherungssystem ist für Managed Service Provider (MSPs), deren Kunden ein oder mehrere NAS-Geräte besitzen, unerlässlich. Wir haben Datto NAS Guard entwickelt, um sicherzustellen, dass MSPs über einen vollständigen Business Continuity- und Disaster Recovery-Plan (BCDR) für ihre Kunden verfügen, die auf NAS angewiesen sind.","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs to prevent data loss and minimize downtime for clients. Industry-leading features such as Inverse Chain Technology that make every backup a recovery point and patented ransomware scanning bring enterprise-class features to SMB clients. Made to meet the unique needs of MSPs, SIRIS provides peace of mind that your clients’ data stays safe and that normal business operations can be restored within a matter of minutes.":"
Datto SIRIS ist eine zuverlässige BCDR-Komplettlösung, die für MSPs entwickelt wurde, um Datenverluste zu verhindern und Ausfallzeiten für Kunden zu minimieren. Branchenführende Funktionen wie die Inverse Chain Technology™, die jedes Backup zu einem Wiederherstellungspunkt macht, und das patentierte Ransomware-Scanning bieten SMB-Kunden Funktionen der Enterprise-Klasse. SIRIS wurde speziell für die Anforderungen von MSPs entwickelt und bietet die Gewissheit, dass die Daten Ihrer Kunden sicher sind und der normale Geschäftsbetrieb innerhalb weniger Minuten wiederhergestellt werden kann.","#Benefits of Datto NAS Guard":"Vorteile von Datto NAS Guard","#Schedule a demo of Datto SIRIS":"Planen Sie eine Demo von Datto SIRIS","#ESXi and Hyper-V support":"Unterstützung von ESXi und Hyper-V","#Now the SMB can go beyond backup to a full-fledged business continuity plan, one that upgrades them to automated backup and recovery to eliminate costly downtime. Their costs will still be relatively low as they move to a one-vendor/one bill relationship, and they’ll also gain serious time savings.":"Jetzt kann das KMU über die Sicherung hinaus zu einem vollwertigen Business-Continuity-Plan übergehen, der es zu einer automatisierten Sicherung und Wiederherstellung befähigt, um kostspielige Ausfallzeiten zu vermeiden. Die Kosten bleiben relativ niedrig, da sie zu einer Beziehung mit nur einem Anbieter und einer Rechnung übergehen, und sie werden auch eine erhebliche Zeitersparnis erzielen.","#Reliable Data Protection for your Small Business Customers":"Zuverlässige Datensicherung für Ihre kleinen Geschäftskunden","#With Datto SaaS Protection, you can help your clients to meet business continuity, compliance, and security requirements that go beyond the limited native recovery capabilities of Microsoft 365 and Google Workspace. 3x daily, automated backups keep your clients protected against accidental or malicious deletion, ransomware attacks, and other cloud data loss.":"Mit Datto SaaS Protection können Sie Ihren Kunden helfen, die Anforderungen an Business Continuity, Compliance und Sicherheit zu erfüllen, die über die begrenzten nativen Wiederherstellungsfunktionen von Microsoft 365 und Google Workspace hinausgehen. Dreimal tägliche, automatisierte Backups schützen Ihre Kunden vor versehentlicher oder böswilliger Löschung, Ransomware-Angriffen und anderen Cloud-Datenverlusten.","#No hidden costs for:":"Keine versteckten Kosten für:","#Contact Datto today and learn more about everything NAS Guard does for MSPs.":"Wenden Sie sich noch heute an Datto und erfahren Sie mehr über die Vorteile von NAS Guard für MSPs.","#With Datto SIRIS, MSPs have a powerful ally in the fight against ransomware. According to recent research, downtime can cost a business
almost 50X more than the requested ransom. The advanced ransomware detection features of Datto SIRIS help you to proactively discover ransomware threats–before they wreak havoc on your clients.":"Mit Datto SIRIS haben MSPs einen starken Verbündeten im Kampf gegen Ransomware. Jüngsten Untersuchungen zufolge können Ausfallzeiten ein Unternehmen
fast 50 Mal mehr kosten als das geforderte Lösegeld. Die fortschrittlichen Ransomware-Erkennungsfunktionen von Datto SIRIS helfen Ihnen, Ransomware-Bedrohungen proaktiv zu erkennen - bevor sie bei Ihren Kunden Schaden anrichten.","#File or image level restore":"Wiederherstellung auf Datei- oder Bildebene","#VMDK and VHDX export":"VMDK- und VHDX-Export","#In most cases, it will only take one data-loss disaster for an SMB to get serious about backup. That’s where managed service providers (MSPs) enter the picture, with their ability to provide the smarter solution.":"In den meisten Fällen genügt ein einziger Datenverlust, damit sich ein KMU ernsthaft mit dem Thema Datensicherung auseinandersetzt. An dieser Stelle kommen Managed Service Provider (MSP) ins Spiel, die eine intelligentere Lösung anbieten können.","#Which systems work with Datto Continuity?":"Welche Systeme arbeiten mit Datto Continuity zusammen?","#What is NAS Backup?":"Was ist NAS-Sicherung?","#Be ready to protect and restore virtual machine data with Datto SIRIS":"Mit Datto SIRIS sind Sie bereit, die Daten virtueller Maschinen zu schützen und wiederherzustellen.","#Benefits of Datto SIRIS for virtual machine backup":"Vorteile von Datto SIRIS für die Sicherung virtueller Maschinen","#ESXi upload":"ESXi-Upload","#Automated backup for SaaS Data":"Automatisierte Datensicherung für SaaS-Daten","#
Datto SaaS Protection is an automated backup solution for MSPs that want an effective defense against data loss for SaaS, and can ensure business continuity when rapid recovery is needed. It’s a trusted tool for Microsoft 365 and Google Workspace backup, and as a true SaaS backup solution it backs up not just files and folders, but also collaboration including conversations, calendars, and groups.":"
Datto SaaS Protection ist eine automatisierte Backup-Lösung für MSPs, die einen wirksamen Schutz gegen Datenverluste bei SaaS wünschen und die Geschäftskontinuität sicherstellen können, wenn eine schnelle Wiederherstellung erforderlich ist. Es ist ein zuverlässiges Tool für die Sicherung von Microsoft 365 und Google Workspace. Als echte SaaS-Backup-Lösung sichert es nicht nur Dateien und Ordner, sondern auch die Zusammenarbeit einschließlich Konversationen, Kalender und Gruppen.","#Efficient and reliable backup with fast recovery is the cornerstone of enterprise-class BCDR. MSPs can help their clients to move beyond traditional backup and reap the benefits of automated backup with
Datto Continuity solutions. Advantages of Datto Continuity include:":"Effizientes und zuverlässiges Backup mit schneller Wiederherstellung ist der Eckpfeiler von BCDR der Unternehmensklasse. MSPs können ihren Kunden dabei helfen, über das traditionelle Backup hinauszugehen und die Vorteile eines automatisierten Backups mit
Datto Continuity-Lösungen zu nutzen. Die Vorteile von Datto Continuity umfassen:","#Hyper-V and ESXi support":"Unterstützung von Hyper-V und ESXi","#A Complete cloud-managed BCDR solution":"Eine vollständige Cloud-verwaltete BCDR-Lösung","#Request a demo of Datto SaaS Protection":"Demo von Datto SaaS Protection anfordern","#Datto SaaS Protection supports Microsoft 365 and Google Workspace (formerly G Suite).":"Datto SaaS Protection unterstützt Microsoft 365 und Google Workspace (ehemals G Suite).","#As an MSP, both you and your clients may have varying requirements for your BCDR solutions. That’s why SIRIS provides you with
flexible deployment options, so you can deploy it as a plug-and-play, hardened physical appliance, as an image on your own server hardware, or as software that is installed on a virtual machine such as HyperV.":"Als MSP können sowohl Sie als auch Ihre Kunden unterschiedliche Anforderungen an Ihre BCDR-Lösungen haben. Aus diesem Grund bietet SIRIS Ihnen
flexible BereitstellungsoptionenSIRIS kann als gehärtete physische Plug-and-Play-Appliance, als Image auf Ihrer eigenen Server-Hardware oder als Software, die auf einer virtuellen Maschine wie HyperV installiert wird, eingesetzt werden.","#Datto’s Inverse Chain Technology forms a powerful combination alongside Datto’s Advanced Backup Verification, which provides you with complete confidence in your backups thanks to fully validated and protected data. Using Advanced Backup Verification, Hyper-V backups can be scheduled as often as every five minutes. Backups are scanned, tested, stored locally, then replicated to Datto’s globally distributed data centers. With Datto’s Infinite Cloud Retention, virtual machine backup data can be stored as long as needed.":"Die Inverse Chain Technology von Datto bildet eine leistungsstarke Kombination mit der Advanced Backup Verification von Datto, die Ihnen dank vollständig validierter und geschützter Daten volles Vertrauen in Ihre Backups gibt. Mit Advanced Backup Verification können Hyper-V-Backups so oft wie alle fünf Minuten geplant werden. Die Backups werden gescannt, getestet, lokal gespeichert und dann in die weltweit verteilten Rechenzentren von Datto repliziert. Mit Datto's Infinite Cloud Retention können die Backup-Daten von virtuellen Maschinen so lange wie nötig gespeichert werden.","#How to protect clients’ devices against Cryptolocker":"Wie man die Geräte von Kunden vor Cryptolocker schützt","#CryptoLocker is often executed via phishing emails mimicking Microsoft, Autodesk, FedEx, and UPS and targets users in the US, UK, Australia, Canada, India, and across Europe and Asia.":"CryptoLocker wird häufig über Phishing-E-Mails ausgeführt, die sich als Microsoft, Autodesk, FedEx und UPS ausgeben, und zielt auf Benutzer in den USA, Großbritannien, Australien, Kanada, Indien sowie in Europa und Asien ab.","#Which version is safe to push out?":"Welche Version kann sicher veröffentlicht werden?","#How can I update them efficiently across multiple environments?":"Wie kann ich sie effizient über mehrere Umgebungen hinweg aktualisieren?","#Backup NAS Devices with NAS Guard to Minimize Downtime":"Sicherung von NAS-Geräten mit NAS Guard zur Minimierung von Ausfallzeiten","#SIRIS can use Datto’s NAS Guard to mount other network storage locations, and automatically schedule data replication from any NAS device on your client’s LAN to our safe and secure Datto cloud. The Datto cloud is the purpose-built cloud for backup and recovery that includes Cloud Deletion Defense to ensure backups stored in the cloud cannot be maliciously or accidentally deleted. MSPs can protect their clients’ NAS devices with NAS Guard on SIRIS to ensure that all their data is safe, with minimal downtime for disaster recovery.":"SIRIS kann NAS Guard von Datto verwenden, um andere Netzwerkspeicher zu mounten und die Datenreplikation von jedem NAS-Gerät im LAN Ihres Kunden automatisch in unsere sichere Datto Cloud zu planen. Die Datto Cloud ist die speziell für Backup und Recovery entwickelte Cloud, die mit Cloud Deletion Defense ausgestattet ist, um sicherzustellen, dass in der Cloud gespeicherte Backups nicht böswillig oder versehentlich gelöscht werden können. MSPs können die NAS-Geräte ihrer Kunden mit NAS Guard auf SIRIS schützen, um sicherzustellen, dass alle Daten sicher sind, mit minimalen Ausfallzeiten für die Notfallwiederherstellung.","#Provide comprehensive backup for NAS devices":"Umfassende Datensicherung für NAS-Geräte","#Our Datto SIRIS solutions include NAS Guard, so you can minimize client downtime with a highly effective NAS backup system":"Unsere Datto SIRIS-Lösungen beinhalten NAS Guard, so dass Sie die Ausfallzeiten Ihrer Kunden mit einem hocheffizienten NAS-Backup-System minimieren können.","#What is virtual machine backup?":"Was ist die Sicherung virtueller Maschinen?","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs that prevents data loss and minimizes client downtime. You can ensure fast data recovery and business continuity with Datto SIRIS, keeping your clients fully covered in the face of any scenario.":"
Datto SIRIS ist eine zuverlässige BCDR-Komplettlösung für MSPs, die Datenverluste verhindert und die Ausfallzeiten der Kunden minimiert. Mit Datto SIRIS können Sie eine schnelle Datenwiederherstellung und Geschäftskontinuität sicherstellen, sodass Ihre Kunden in jedem Szenario vollständig abgesichert sind.","#MSPs don’t need to wonder how to back up virtual machines. With Datto SIRIS, you have a dependable, all-in-one BCDR solution ready for the distinct needs of VM backup.":"MSPs müssen sich nicht fragen, wie sie virtuelle Maschinen sichern sollen. Mit Datto SIRIS steht Ihnen eine zuverlässige BCDR-Komplettlösung zur Verfügung, die den besonderen Anforderungen der VM-Sicherung gerecht wird.","#How to get started with Datto SIRIS":"So starten Sie mit Datto SIRIS","#Request a demo of Datto ALTO":"Eine Demo von Datto ALTO anfordern","#Connect with Datto today, and learn how the cloud-first data protection solutions of Datto Continuity can make a difference for you.":"Setzen Sie sich noch heute mit Datto in Verbindung und erfahren Sie, wie die Cloud-first-Datensicherungslösungen von Datto Continuity für Sie den Unterschied ausmachen können.","#Datto SIRIS supports servers running Windows Server 2012 and higher along with various Linux (64-bit) distributions and VMware ESXi and Microsoft Hyper-V.":"Datto SIRIS unterstützt Server mit Windows Server 2012 und höher sowie verschiedene Linux-Distributionen (64 Bit) und VMware ESXi und Microsoft Hyper-V.","#Don’t leave your clients’ NAS devices out of the BCDR picture: Stay on guard with NAS Guard.":"Lassen Sie die NAS-Geräte Ihrer Kunden nicht aus dem BCDR-Bild: Bleiben Sie auf der Hut mit NAS Guard.","#A virtual machine (VM) is a file-based computer that runs inside a physical computer or server. A virtual computer has its own virtual hardware such as hard drives, memory, and CPUs so virtual machine backup is necessary to protect the VM’s data. Virtual machine backup often presents unique challenges for system administrators who want to ensure that a VM can be fully restored in case of a disaster.":"Eine virtuelle Maschine (VM) ist ein dateibasierter Computer, der innerhalb eines physischen Computers oder Servers läuft. Ein virtueller Computer verfügt über seine eigene virtuelle Hardware wie Festplatten, Speicher und CPUs, so dass ein Backup der virtuellen Maschine notwendig ist, um die Daten der VM zu schützen. Das Backup virtueller Maschinen stellt Systemadministratoren oft vor besondere Herausforderungen, wenn sie sicherstellen wollen, dass eine virtuelle Maschine im Falle eines Desasters vollständig wiederhergestellt werden kann.","#VM backup gets tricky because there are different kinds of hypervisors, leading to different types of virtual machines. From there, you have to be aware of the various virtual machine backup techniques, each with its own advantages and disadvantages.":"Die Sicherung von virtuellen Maschinen ist schwierig, da es verschiedene Arten von Hypervisoren gibt, die zu verschiedenen Arten von virtuellen Maschinen führen. Daher müssen Sie die verschiedenen Backup-Techniken für virtuelle Maschinen kennen, die jeweils ihre eigenen Vor- und Nachteile haben.","#Contact Datto today: Experience the cloud-first data protection solutions of Datto BCDR, and see how they can help grow your business.":"Kontaktieren Sie Datto noch heute: Erleben Sie die Cloud-first-Datensicherungslösungen von Datto BCDR und erfahren Sie, wie sie Ihr Unternehmen voranbringen können.","#Datto’s award-winning core technologies, 24x7x365 direct-to-tech service, support, and cloud management portal are always included.":"Die preisgekrönten Kerntechnologien von Datto, der 24x7x365-Direct-to-Tech-Service, der Support und das Cloud-Management-Portal sind immer inklusive.","#Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal are always included.":"Die preisgekrönten Kerntechnologien von Datto, der 24x7x365-Service, der Support und das Cloud-Management-Portal sind immer inklusive.","#As virtual machine use expands among small and midsize businesses (SMBs), Microsoft’s Hyper-V has established itself as a leading virtualization platform. Hyper-V has proven popular across a wide range of industries due to its benefits including its overall efficiency, flexibility, scalability, and relative affordability. There is also a high degree of comfort for many users in selecting Microsoft solutions.":"Mit der zunehmenden Nutzung virtueller Maschinen in kleinen und mittelständischen Unternehmen (KMU) hat sich Hyper-V von Microsoft als führende Virtualisierungsplattform etabliert. Hyper-V hat sich aufgrund seiner Vorteile wie Gesamteffizienz, Flexibilität, Skalierbarkeit und relativer Erschwinglichkeit in einer Vielzahl von Branchen als beliebt erwiesen. Für viele Benutzer ist die Wahl von Microsoft-Lösungen auch sehr bequem.","#Although Hyper-V does have features designed to aid with backup and recovery, they have demonstrated limitations in scaling and can allow data loss to occur in certain scenarios. While these features represent a step in the right direction by Microsoft, they can also cause system administrators and managed system providers (MSPs) to have a false sense of security.":"Hyper-V verfügt zwar über Funktionen, die bei der Sicherung und Wiederherstellung helfen sollen, aber sie haben ihre Grenzen bei der Skalierung gezeigt und können in bestimmten Szenarien zu Datenverlusten führen. Während diese Funktionen einen Schritt in die richtige Richtung von Microsoft darstellen, können sie bei Systemadministratoren und Anbietern von verwalteten Systemen (MSPs) ein falsches Gefühl der Sicherheit hervorrufen.","#If ransomware is detected, it triggers an alert so you can move quickly to protect your client. A safe Hyper-V backup is easily at hand for MSPs, with the ability to “turn back the clock” by mounting the infected system and restoring it to a snapshot taken before the attack happened.":"Wenn Ransomware entdeckt wird, wird ein Alarm ausgelöst, sodass Sie schnell handeln können, um Ihren Kunden zu schützen. Ein sicheres Hyper-V-Backup ist für MSPs leicht verfügbar, mit der Möglichkeit, die Uhr zurückzudrehen, indem das infizierte System gemountet und auf einem Snapshot wiederhergestellt wird, der vor dem Angriff gemacht wurde.","#File or image-level restore":"Wiederherstellung auf Datei- oder Image-Ebene","#From a data protection perspective, the cloud can serve as both a repository for backups and as a resource for disaster recovery. Disaster recovery today can be caused by anything from an extended power outage, a ransomware attack, a failed server, or any event that requires servers or virtual machines to be recovered in an alternate location.":"Aus Sicht des Datenschutzes kann die Cloud sowohl als Repository für Backups als auch als Ressource für die Wiederherstellung im Katastrophenfall dienen. Die Wiederherstellung im Katastrophenfall kann heutzutage durch einen längeren Stromausfall, einen Ransomware-Angriff, einen ausgefallenen Server oder ein anderes Ereignis verursacht werden, das die Wiederherstellung von Servern oder virtuellen Maschinen an einem anderen Ort erfordert.","#What compute costs are associated with recovering workloads in the cloud?":"Welche Rechenkosten sind mit der Wiederherstellung von Arbeitslasten in der Cloud verbunden?","#99.99999% reliability across nine geographically dispersed locations":"99,99999 % Zuverlässigkeit an neun geografisch verstreuten Standorten","#Reliability is just one aspect of the Datto Cloud–the other is security. Given the growth in malware and hacking, backup solutions themselves are coming under attack. The Datto Cloud d is
designed with security in mind.":"Die Zuverlässigkeit ist nur ein Aspekt der Datto Cloud - der andere ist die Sicherheit. Angesichts der Zunahme von Malware und Hackerangriffen werden auch die Backup-Lösungen selbst angegriffen. Die Datto Cloud d ist
wurde mit Blick auf die Sicherheit entwickelt.","#While a NAS offers many benefits as a local storage device, many NAS users are unaware that their NAS device should not be treated as a backup system: A NAS can also fail, leaving users vulnerable to data loss.":"Während ein NAS als lokales Speichergerät viele Vorteile bietet, sind sich viele NAS-Benutzer nicht bewusst, dass ihr NAS-Gerät nicht als Sicherungssystem betrachtet werden sollte: Auch ein NAS-Gerät kann ausfallen, so dass die Benutzer einem Datenverlust ausgesetzt sind.","#Datto SIRIS empowers MSPs to protect critical business data and keep their clients going through a disaster. It’s an easy-to-use, single solution backed by our 24/7/365 tech support team.":"Mit Datto SIRIS können MSPs geschäftskritische Daten schützen und den Betrieb ihrer Kunden auch im Katastrophenfall aufrechterhalten. Es handelt sich um eine benutzerfreundliche Einzellösung, die von unserem 24/7/365-Supportteam unterstützt wird.","#Instant recovery, local or cloud":"Sofortige Wiederherstellung, lokal oder in der Cloud","#
Datto ALTO is a small一but powerful一business continuity and disaster recovery (BCDR) solution specifically built for MSPs to minimize downtime for your small business customers. It’s fully-featured, cost-effective, and easy to use, providing enterprise-level data protection for small businesses.":"
Datto ALTO ist eine kleine, aber leistungsstarke Business-Continuity- und Disaster-Recovery-Lösung (BCDR), die speziell für MSPs entwickelt wurde, um Ausfallzeiten für Ihre kleinen Geschäftskunden zu minimieren. Sie ist voll funktionsfähig, kostengünstig und benutzerfreundlich und bietet Datenschutz auf Unternehmensniveau für kleine Unternehmen.","#SaaS Protection backs up files, folders, conversations, calendars and groups":"SaaS-Schutz sichert Dateien, Ordner, Unterhaltungen, Kalender und Gruppen","#What is Hyper-V Backup and Recovery?":"Was ist Hyper-V Backup und Wiederherstellung?","#MSPs need to have additional safeguards in place to ensure a complete Hyper-V backup and restore plan for their client’s business continuity and disaster recovery (BCDR) needs. With Datto SIRIS, it’s easy to provide complete protection for your client’s Hyper-V environments.":"MSPs benötigen zusätzliche Sicherheitsvorkehrungen, um einen vollständigen Hyper-V-Backup- und Wiederherstellungsplan für die Business Continuity- und Disaster Recovery-Anforderungen (BCDR) ihrer Kunden zu gewährleisten. Mit Datto SIRIS ist es einfach, die Hyper-V-Umgebungen Ihrer Kunden vollständig zu schützen.","#Datto NAS Guard is how MSPs:":"Datto NAS Guard ist die Lösung für MSPs:","#With their ability to bring increased flexibility to workstations or servers, the use of virtual machines has been steadily increasing. A hypervisor is used on the physical machine to create and manage the various VMs and keep them isolated from each other, while sharing common hardware resources. Virtualization in this manner helps businesses to improve their efficiency, since they can simultaneously run multiple operating systems on a single server.":"Dank ihrer Fähigkeit, Workstations oder Server flexibler zu gestalten, hat die Nutzung virtueller Maschinen stetig zugenommen. Ein Hypervisor wird auf dem physischen Rechner verwendet, um die verschiedenen VMs zu erstellen und zu verwalten und sie voneinander zu isolieren, während sie gemeinsame Hardwareressourcen nutzen. Diese Art der Virtualisierung hilft Unternehmen, ihre Effizienz zu steigern, da sie mehrere Betriebssysteme gleichzeitig auf einem einzigen Server ausführen können.","#If SIRIS detects ransomware on a client system, a safe and secure virtual machine backup is just a click away. MSPs can “turn back the clock” by mounting the infected system so it can be restored to a snapshot taken prior to the attack.":"Wenn SIRIS Ransomware auf einem Client-System erkennt, ist ein sicheres Backup der virtuellen Maschine nur einen Klick entfernt. MSPs können die Uhr zurückdrehen, indem sie das infizierte System mounten, so dass es mit einem Snapshot wiederhergestellt werden kann, der vor dem Angriff erstellt wurde.","#Accelerate Business Continuity with Automated Backups":"Beschleunigen Sie die Geschäftskontinuität mit automatisierten Backups","#What is automated backup?":"Was ist automatisierte Datensicherung?","#The tradeoff of that lower cost is an outsized time investment for setup and configuration. The problems deepen from there when the business experiences their first disaster-induced data loss, due to lengthy downtime and a high failure rate during the restore. Along the way, any manual testing procedures that the SMB is undertaking takes up even more time.":"Die Gegenleistung für diese niedrigeren Kosten ist ein übermäßiger Zeitaufwand für die Einrichtung und Konfiguration. Die Probleme werden noch größer, wenn das Unternehmen seinen ersten katastrophenbedingten Datenverlust erleidet, weil die Ausfallzeiten lang sind und die Fehlerquote bei der Wiederherstellung hoch ist. Nebenbei nehmen alle manuellen Testverfahren, die das KMU durchführt, noch mehr Zeit in Anspruch.","#Backs up to the secure Datto Cloud":"Backups in der sicheren Datto Cloud","#Flexible deployment options for Datto SIRIS — hardened physical appliance, software on a virtual machine, or image on your own server hardware":"Flexible Bereitstellungsoptionen für Datto SIRIS - gehärtete physische Appliance, Software auf einer virtuellen Maschine oder Image auf Ihrer eigenen Serverhardware","#March 24, 2021":"März 24, 2021","#By John Peterson":"Von John Peterson","#When is the best time to deploy them?":"Wann ist der beste Zeitpunkt, sie einzusetzen?","#Fortify NAS Devices with Datto NAS Guard":"Sichern Sie NAS-Geräte mit Datto NAS Guard","#Datto SIRIS is a complete cloud-managed BCDR solution, which provides local backup and offsite backup replication to the purpose-built and highly secure Datto Cloud, for a flat monthly fee. Besides serving as an offsite repository, the Datto Cloud is also useful for entire system recovery or file restores.":"Datto SIRIS ist eine komplette Cloud-verwaltete BCDR-Lösung, die lokale Backups und Offsite-Backup-Replikation in die speziell entwickelte und hochsichere Datto Cloud für eine monatliche Pauschalgebühr bietet. Die Datto Cloud dient nicht nur als Offsite-Repository, sondern ist auch für die Wiederherstellung ganzer Systeme oder von Dateien geeignet.","#Combined with Advanced Backup Verification, Datto’s Inverse Chain Technology provides MSPs with complete confidence in their backups via fully validated and protected data. Windows or Linux backups can be scheduled as often as every five minutes, with backups scanned, tested, stored locally, and replicated to Datto’s globally distributed data centers. Datto’s Infinite Cloud Retention allows virtual machine backup data to be stored as long as needed.":"In Kombination mit der Advanced Backup Verification bietet die Inverse Chain Technology™ von Datto MSPs volles Vertrauen in ihre Backups durch vollständig validierte und geschützte Daten. Windows- oder Linux-Backups können so oft wie alle fünf Minuten geplant werden, wobei die Backups gescannt, getestet, lokal gespeichert und in die weltweit verteilten Rechenzentren von Datto repliziert werden. Mit der Infinite Cloud Retention von Datto können die Backup-Daten von virtuellen Maschinen so lange wie nötig gespeichert werden.","#Getting serious about backup is an important milestone for small and medium-sized businesses (SMB). At first, they are probably using an ad-hoc traditional (manual) backup solution—if anything at all—that has the advantage of being inexpensive. But the benefits of traditional backup generally stop with the lower dollar cost, since the organization has opted for a multi-vendor system where employees must remember to backup to hard drives or NAS (network-attached storage) devices.":"Der Einstieg in das Thema Datensicherung ist ein wichtiger Meilenstein für kleine und mittlere Unternehmen (KMU). Zunächst verwenden sie wahrscheinlich eine traditionelle (manuelle) Ad-hoc-Backup-Lösung - wenn überhaupt -, die den Vorteil hat, dass sie kostengünstig ist. Aber die Vorteile der traditionellen Datensicherung enden in der Regel bei den niedrigeren Kosten, da sich das Unternehmen für ein System mit mehreren Anbietern entschieden hat, bei dem die Mitarbeiter daran denken müssen, auf Festplatten oder NAS-Geräte (Network-Attached Storage) zu sichern.","#Datto SIRIS can be deployed in multiple ways, including a plug-and-play, hardened physical appliance, as software installed on a virtual machine, or an image on your own server hardware. And Datto’s proprietary Inverse Chain Technology helps to reduce your RTO (Recovery Time Objective) and provides granular RPOs (Recovery Point Objectives). With Inverse Chain Technology every incremental snapshot can be a fully constructed recovery point, for more resilient protection and efficient storage management than a traditional incremental backup.":"Datto SIRIS kann auf verschiedene Arten bereitgestellt werden, z. B. als gehärtete physische Plug-and-Play-Appliance, als Software, die auf einer virtuellen Maschine installiert wird, oder als Image auf Ihrer eigenen Serverhardware. Die proprietäre Inverse Chain Technology™ von Datto trägt dazu bei, Ihre RTO (Recovery Time Objective) zu reduzieren und bietet granulare RPOs (Recovery Point Objectives). Mit der Inverse Chain Technology™ kann jeder inkrementelle Snapshot ein vollständig konstruierter Wiederherstellungspunkt sein, der einen robusteren Schutz und eine effizientere Speicherverwaltung als ein herkömmliches inkrementelles Backup bietet.","#The exabyte-class Datto Cloud is our private cloud, built specifically to serve the demands of MSPs. Capable of Hyper-V backup and recovery in seconds, the Datto Cloud is scalable and immutable. It’s end-to-end security includes mandatory two-factor authentication (2FA), Datto’s Cloud Deletion Defense, and encrypted cloud backups.":"Die Datto Cloud der Exabyte-Klasse ist unsere private Cloud, die speziell für die Anforderungen von MSPs entwickelt wurde. Die Datto Cloud kann Hyper-V-Backups und -Wiederherstellungen in Sekundenschnelle durchführen und ist skalierbar und unveränderlich. Die End-to-End-Sicherheit umfasst die obligatorische Zwei-Faktor-Authentifizierung (2FA), Datto's Cloud Deletion Defense™ und verschlüsselte Cloud-Backups.","#Cost is a major factor because there are normally multiple copies of backups stored in the cloud to provide multiple recovery points from which to recover. The key variables needed to calculate the cost for storing backups in the cloud and recovering images (systems/VMs) would be the following for
AWS:":"Die Kosten sind ein wichtiger Faktor, da in der Regel mehrere Kopien der Backups in der Cloud gespeichert werden, um mehrere Wiederherstellungspunkte zu schaffen, von denen aus die Wiederherstellung erfolgen kann. Die wichtigsten Variablen, die zur Berechnung der Kosten für die Speicherung von Sicherungskopien in der Cloud und die Wiederherstellung von Abbildern (Systemen/VMs) erforderlich sind, wären für
AWS die folgenden:","#EC2 compute (a combination of vCPUSs, memory, and GB2 storage if not already allocated)":"EC2-Rechenleistung (eine Kombination aus vCPUS, Arbeitsspeicher und GB2-Speicher, falls nicht bereits zugewiesen)","#There are personnel costs associated with defining and managing the compute environment to support the recovery in addition to the actual personnel costs to perform the recovery. All of these can make it challenging for an MSP who wants to offer a turn-key DRaaS solution to their clients.":"Zusätzlich zu den eigentlichen Personalkosten für die Wiederherstellung fallen Personalkosten für die Definition und Verwaltung der Computerumgebung zur Unterstützung der Wiederherstellung an. All dies kann für einen MSP, der seinen Kunden eine schlüsselfertige DRaaS-Lösung anbieten möchte, eine Herausforderung darstellen.","#Public vs. private cloud":"Öffentliche vs. private Cloud","#What types of service levels exist for the time it takes to recover in the cloud?":"Welche Arten von Service Levels gibt es für die Wiederherstellungszeit in der Cloud?","#Helping MSPs to minimize downtime is our focus at Datto. With NAS Guard at the ready, you can use Datto SIRIS to be sure that all of your clients’ network storage is cloud protected for true NAS backup.":"Wir bei Datto konzentrieren uns darauf, MSPs dabei zu helfen, Ausfallzeiten zu minimieren. Mit NAS Guard können Sie mit Datto SIRIS sicherstellen, dass der gesamte Netzwerkspeicher Ihrer Kunden für ein echtes NAS-Backup in der Cloud geschützt ist.","#Backup NAS Devices with NAS Guard to Minimize Downtime | Datto":"Sicherung von NAS-Geräten mit NAS Guard zur Minimierung von Ausfallzeiten | Datto","#Datto BCDR solutions make it easy to fully protect all of your clients’ virtual machines with complete confidence. They provide MSPs with the ability to backup and restore any VMs, physical, or cloud infrastructure that run on Windows, Mac or Linux.":"Mit den BCDR-Lösungen von Datto können Sie alle virtuellen Maschinen Ihrer Kunden zuverlässig und umfassend schützen. Sie bieten MSPs die Möglichkeit, alle VMs, physischen oder Cloud-Infrastrukturen zu sichern und wiederherzustellen, die unter Windows, Mac oder Linux laufen.","#SIRIS gives you
flexible deployment options. You’ll benefit from the ability to deploy as a plug-and-play, hardened physical appliance, as software installed on a virtual machine, or as an image on your own server hardware.":"SIRIS bietet Ihnen
flexible Einsatzmöglichkeiten. Sie profitieren von der Möglichkeit der Bereitstellung als Plug-and-Play, gehärtete physische Appliance, als auf einer virtuellen Maschine installierte Software oder als Image auf Ihrer eigenen Serverhardware.","#Capable of virtual machine recovery in seconds, the exabyte-class Datto Cloud is our private cloud built to serve the high-performance needs of MSPs. It is secure and immutable, with end-to-end security that includes Datto’s Cloud Deletion Defense, encrypted cloud backups, and mandatory two-factor authentication (2FA).":"Die Datto Cloud der Exabyte-Klasse kann virtuelle Maschinen innerhalb von Sekunden wiederherstellen und ist unsere private Cloud, die speziell für die Hochleistungsanforderungen von MSPs entwickelt wurde. Sie ist sicher und unveränderlich, mit End-to-End-Sicherheit, die Datto's Cloud Deletion Defense™, verschlüsselte Cloud-Backups und obligatorische Zwei-Faktor-Authentifizierung (2FA) umfasst.","#MSPs are ideal for delivering DRaaS because they have staff with the expertise in data protection, virtualization, and networking needed to offer the service. That said, the cloud resources needed to deliver DRaaS aren’t as simple as signing a contract with AWS or similar cloud providers.":"MSPs sind ideal für die Bereitstellung von DRaaS geeignet, da sie über Mitarbeiter mit dem erforderlichen Fachwissen in den Bereichen Datensicherung, Virtualisierung und Netzwerke verfügen, um den Service anzubieten. Allerdings sind die für die Bereitstellung von DRaaS erforderlichen Cloud-Ressourcen nicht so einfach zu beschaffen wie ein Vertrag mit AWS oder ähnlichen Cloud-Anbietern.","#S3 Glacier – for object data":"S3 Glacier - für Objektdaten","#What level of performance can be offered for production workloads once they are recovered in the cloud?":"Welches Leistungsniveau kann für Produktions-Workloads geboten werden, sobald sie in der Cloud wiederhergestellt sind?","#What level of technical support is offered for disaster recoveries in the cloud (live and test)?":"Welches Maß an technischer Unterstützung wird für Disaster Recovery in der Cloud (live und testweise) angeboten?","#Are there costs for DR testing?":"Fallen für DR-Tests Kosten an?","#The Datto Cloud is built to securely store backup snapshots for SIRIS while providing an always-on platform for recovery. Most importantly, the Datto Cloud is a proven platform for data protection.":"Die Datto Cloud wurde entwickelt, um Backup-Snapshots für SIRIS sicher zu speichern und gleichzeitig eine jederzeit verfügbare Plattform für die Wiederherstellung zu bieten. Vor allem aber ist die Datto Cloud eine bewährte Plattform für die Datensicherung.","#Over 25,000 disaster recoveries of systems in a 12-month span":"Über 25.000 Systemwiederherstellungen in einem Zeitraum von 12 Monaten","#Supporting the data of over one million end clients in the exabyte class cloud":"Unterstützung der Daten von über einer Million Endkunden in der Cloud der Exabyte-Klasse","#Service levels":"Dienstgüte","#Reliable Recovery":"Zuverlässige Wiederherstellung","#Small and medium-sized businesses (SMBs) frequently select a NAS to provide additional storage for their enterprise. This is because a NAS has many advantages over alternatives such as servers including relatively simple operation, cost-effectiveness, and scalability, plus fast and easy file accessibility.":"Kleine und mittlere Unternehmen (KMUs) entscheiden sich häufig für ein NAS, um zusätzlichen Speicherplatz für ihr Unternehmen bereitzustellen. Der Grund dafür ist, dass ein NAS gegenüber Alternativen wie Servern viele Vorteile bietet, wie z. B. eine relativ einfache Bedienung, Kosteneffizienz und Skalierbarkeit sowie einen schnellen und einfachen Dateizugriff.","#We go beyond technology: Datto is 100% channel-only for a true partnership with our MSPs. Everything we do is backed by Datto’s 24x7x365 direct-to-tech support.":"Wir gehen über die Technologie hinaus: Datto ist zu 100 % ein reiner Vertriebskanal für eine echte Partnerschaft mit unseren MSPs. Alles, was wir tun, wird von Datto's 24x7x365 Direct-to-Tech-Support unterstützt.","#Virtual machines are highly compatible with cloud applications, which increases their flexibility to run multiple apps without concern for system requirements. However, if you are a managed service provider (MSP) tasked with having a complete business continuity and disaster recovery (BCDR) plan in place, virtual machine backup can be complicated.":"Virtuelle Maschinen sind in hohem Maße mit Cloud-Anwendungen kompatibel, was ihre Flexibilität bei der Ausführung mehrerer Anwendungen ohne Rücksicht auf die Systemanforderungen erhöht. Wenn Sie jedoch ein Managed Service Provider (MSP) sind, der einen vollständigen Plan für Geschäftskontinuität und Notfallwiederherstellung (BCDR) haben muss, kann die Sicherung virtueller Maschinen kompliziert sein.","#Request a Datto SIRIS demo":"Datto SIRIS-Demo anfordern","#As mentioned, having the cloud resources needed for DRaaS or just for offsite backup retention isn’t as simple as it may seem. Cloud providers like AWS have many options, like S3 (Amazon Simple Storage Service) specifically for backup. The options are tiered based on performance and price. For example, S3
recommends the following for backup and recovery.":"Wie bereits erwähnt, ist es nicht so einfach, die für DRaaS oder auch nur für die Aufbewahrung von Offsite-Backups erforderlichen Cloud-Ressourcen zu haben, wie es scheint. Cloud-Anbieter wie AWS haben viele Optionen, wie S3 (Amazon Simple Storage Service) speziell für die Datensicherung. Die Optionen sind nach Leistung und Preis gestaffelt. S3
empfiehlt zum Beispiel die folgenden Optionen für die Sicherung und Wiederherstellung.","#Performance":"Leistung","#DR testing":"DR-Prüfung","#Complete BCDR coverage means handling NAS backup. Keep your clients feeling confident with a complete BCDR plan that keeps all of their network storage safe, ensuring minimum downtime after a disaster.":"Vollständige BCDR-Abdeckung bedeutet, dass auch NAS-Sicherungen behandelt werden. Sorgen Sie dafür, dass sich Ihre Kunden sicher fühlen - mit einem umfassenden BCDR-Plan, der ihren gesamten Netzwerkspeicher schützt und minimale Ausfallzeiten nach einer Katastrophe gewährleistet.","#Reducing Recovery Time Objective (RTO) while providing granular Recovery Point Objectives (RPOs) is key for MSPs. With SIRIS you get Datto’s Inverse Chain Technology, which makes it easy for every incremental snapshot to serve as a fully constructed recovery point.":"Die Verkürzung der Wiederherstellungszeit (RTO) bei gleichzeitiger Bereitstellung granularer Wiederherstellungspunktziele (RPOs) ist für MSPs von entscheidender Bedeutung. Mit SIRIS erhalten Sie die Inverse Chain Technology™ von Datto, mit der jeder inkrementelle Snapshot problemlos als vollständig konstruierter Wiederherstellungspunkt dienen kann.","#More and more businesses are incorporating virtual machines into their infrastructure. MSPs must have the most advanced BCDR solutions available to ensure that their clients’ VMs are fully protected for backup and fast recovery. Datto SIRIS makes it easy to keep all client data safe.":"Immer mehr Unternehmen binden virtuelle Maschinen in ihre Infrastruktur ein. MSPs müssen über die fortschrittlichsten BCDR-Lösungen verfügen, um sicherzustellen, dass die VMs ihrer Kunden für Backup und schnelle Wiederherstellung vollständig geschützt sind. Datto SIRIS macht es einfach, alle Kundendaten sicher zu halten.","#Datto Continuity solutions that provide MSPs with high-performing automated backup include
Datto SIRIS,
Datto ALTO and
Datto SaaS Protection. Together, they cover your clients’ BCDR needs, from servers and PCs to files and SaaS applications":"Zu den Datto Continuity-Lösungen, die MSPs hochleistungsfähige automatisierte Backups bieten, gehören
Datto SIRIS,
Datto ALTO und
Datto SaaS Protection. Zusammen decken sie die BCDR-Anforderungen Ihrer Kunden ab, von Servern und PCs bis hin zu Dateien und SaaS-Anwendungen","#Mount network storage locations and automatically schedule and copy data from NAS devices to the safe and secure Datto cloud":"Einbindung von Netzwerkspeichern und automatische Planung und Kopie von Daten von NAS-Geräten in die sichere Datto Cloud","#Flexible deployment options — available as a hardened appliance, virtual appliance, or software":"Flexible Bereitstellungsoptionen - erhältlich als gehärtete Appliance, virtuelle Appliance oder Software","#24x7x365, direct-to-tech service and support":"24x7x365, direkter technischer Service und Support","#Inverse Chain Technology reduces RTO and provides granular RPOs":"Die Inverse Chain Technology verkürzt die RTO und bietet granulare RPOs","#SMBs that require automated backup are a key growth sector for MSPs. Build your business with the advanced capabilities of the Datto Continuity solutions suite, including Datto SIRIS, Datto ALTO and Datto SaaS Protection.":"KMUs, die automatisierte Backups benötigen, sind ein wichtiger Wachstumssektor für MSPs. Bauen Sie Ihr Geschäft mit den fortschrittlichen Funktionen der Datto Continuity-Lösungssuite auf, einschließlich Datto SIRIS, Datto ALTO und Datto SaaS Protection.","#Accelerate Business Continuity with Automated Backups | Datto":"Beschleunigen Sie die Geschäftskontinuität mit automatisierten Backups | Datto","#Get a Handle on Hyper-V Backup and Recovery Using Datto SIRIS":"Hyper-V-Backup und -Wiederherstellung mit Datto SIRIS in den Griff bekommen","#Datto SIRIS is your easy-to-use, single solution backed by our 24/7/365 tech support team. Select SIRIS to protect your clients’ business data in a disaster and keep them running.":"Datto SIRIS ist Ihre benutzerfreundliche Einzellösung, die von unserem 24/7/365-Supportteam unterstützt wird. Wählen Sie SIRIS, um die Geschäftsdaten Ihrer Kunden im Katastrophenfall zu schützen und ihren Betrieb aufrechtzuerhalten.","#Datto NAS Guard is cloud protection for NAS devices, ensuring that all of your clients’ network storage stays safe. Our
Datto SIRIS solutions include NAS Guard, so you can minimize client downtime with a highly effective NAS backup system.":"Datto NAS Guard ist ein Cloud-Schutz für NAS-Geräte, der dafür sorgt, dass der gesamte Netzwerkspeicher Ihrer Kunden sicher bleibt. Unsere
Datto SIRIS-Lösungen beinhalten NAS Guard, sodass Sie die Ausfallzeiten Ihrer Kunden mit einem hocheffizienten NAS-Backup-System minimieren können.","#Which systems work with Datto SIRIS?":"Welche Systeme funktionieren mit Datto SIRIS?","#
Datto SIRIS provides comprehensive backup and recovery for physical and virtual servers. It provides local backup and offsite replication of backups to the purpose-built, secure Datto Cloud, all for a flat monthly fee. In addition to being used as an offsite repository, the exabyte-class Datto Cloud can be used for file restores or entire system recovery.":"
Datto SIRIS bietet umfassende Sicherungs- und Wiederherstellungsfunktionen für physische und virtuelle Server. Es bietet lokale Backups und Offsite-Replikation von Backups in die speziell entwickelte, sichere Datto Cloud - und das alles für eine monatliche Pauschalgebühr. Die Datto Cloud der Exabyte-Klasse kann nicht nur als Offsite-Repository, sondern auch für die Wiederherstellung von Dateien oder ganzen Systemen verwendet werden.","#Automated Backup Verification":"Automatisierte Überprüfung der Datensicherung","#Designed from the ground up for MSPs,
Datto SIRIS is a reliable, all-in-one BCDR solution that prevents data loss and minimizes client downtime. Fast data recovery and business continuity is assured with Datto SIRIS, so your clients are completely covered when disaster strikes.":"Von Grund auf für MSPs entwickelt,
Datto SIRIS ist eine zuverlässige BCDR-Komplettlösung, die Datenverluste verhindert und die Ausfallzeiten der Kunden minimiert. Mit Datto SIRIS ist eine schnelle Datenwiederherstellung und Geschäftskontinuität gewährleistet, sodass Ihre Kunden im Katastrophenfall vollständig abgesichert sind.","#Benefits of Datto SIRIS for Hyper-V backup and recovery":"Vorteile von Datto SIRIS für die Sicherung und Wiederherstellung von Hyper-V","#What will the costs be to “failback” to the primary system? Egress fees? Round Trip charges for shipping hard drives?":"Wie hoch sind die Kosten für das \"Failback\" zum Primärsystem? Ausstiegsgebühren? Round Trip-Gebühren für den Versand von Festplatten?","#Included in the category of private cloud is build your own (BYO) which can be daunting not just in the capital expenditure needed to build out the environment but also the liabilities associated with building and maintaining an “always-on” cloud capable of storing backups and providing platform recovering entire systems.":"Zur Kategorie der privaten Clouds gehört auch die \"Build Your Own\"-Wolke (BYO), die nicht nur wegen der für den Aufbau der Umgebung erforderlichen Investitionen, sondern auch wegen der mit dem Aufbau und der Wartung einer \"always-on\"-Wolke verbundenen Verpflichtungen entmutigend sein kann, die Backups speichern und eine Plattform zur Wiederherstellung ganzer Systeme bereitstellen kann.","#SIRIS and The Datto Cloud":"SIRIS und die Datto Cloud","#Data seeding":"Aussaat von Daten","#Network Attached Storage (NAS) is a dedicated data storage device that connects to a network. It is typically used in a local data center or “private cloud” capacity, giving authorized users access to the shared storage via a Local Access Network (LAN). Files placed on a NAS range from databases to large files used to create animation and CAD files. In non-data center environments, NAS is often used to backup desktop computers and personal devices, hence an additional backup system for the NAS device is also necessary to avoid having a single point of failure.":"Network Attached Storage (NAS) ist ein spezielles Datenspeichergerät, das an ein Netzwerk angeschlossen wird. Es wird in der Regel in einem lokalen Rechenzentrum oder in einer \"privaten Cloud\" verwendet, so dass autorisierte Benutzer über ein lokales Zugangsnetz (LAN) auf den gemeinsamen Speicher zugreifen können. Die auf einem NAS gespeicherten Dateien reichen von Datenbanken bis hin zu großen Dateien, die zur Erstellung von Animationen und CAD-Dateien verwendet werden. In Nicht-Rechenzentrumsumgebungen wird ein NAS häufig zur Sicherung von Desktop-Computern und persönlichen Geräten verwendet, so dass ein zusätzliches Sicherungssystem für das NAS-Gerät erforderlich ist, um einen Single Point of Failure zu vermeiden.","#How to get started with Datto NAS Guard":"So starten Sie mit Datto NAS Guard","#Automated backup is a process that relies primarily on software to manage the backup of data and applications on workstations, mobile devices, and servers. It reduces the time, effort, and complexity of manual backup performed by people in an organization. The use of automated backup is usually more secure, cost-effective, and easier than manual backup.":"Bei der automatisierten Datensicherung handelt es sich um einen Prozess, der sich hauptsächlich auf Software stützt, um die Sicherung von Daten und Anwendungen auf Workstations, mobilen Geräten und Servern zu verwalten. Es reduziert den Zeitaufwand, die Mühe und die Komplexität der manuellen Datensicherung, die von Menschen in einer Organisation durchgeführt wird. Die automatisierte Sicherung ist in der Regel sicherer, kostengünstiger und einfacher als die manuelle Sicherung.","#How to get started with Datto Continuity for automated backup":"Erste Schritte mit Datto Continuity für automatisiertes Backup","#Datto Continuity ensures that disaster downtime is reduced to seconds or minutes instead of hours or days with traditional backup":"Datto Continuity sorgt dafür, dass die Ausfallzeiten im Katastrophenfall auf Sekunden oder Minuten reduziert werden, anstatt auf Stunden oder Tage bei herkömmlichen Backups.","#More SMBs are running applications such as Microsoft SQL Server and Exchange Server on their VMs, which makes Datto SIRIS a smart fit as a complete end-to-end BCDR solution. SIRIS provides local backup and offsite backup replication to the purpose-built and highly secure Datto Cloud, for a flat monthly fee. The Datto Cloud is also useful for entire system recovery or file restores, in addition to serving as an offsite repository.":"Immer mehr KMUs führen Anwendungen wie Microsoft SQL Server und Exchange Server auf ihren VMs aus, was Datto SIRIS zu einer intelligenten End-to-End-BCDR-Lösung macht. SIRIS bietet lokale Backups und Offsite-Backup-Replikation in die speziell entwickelte und hochsichere Datto Cloud zu einer monatlichen Pauschalgebühr. Die Datto Cloud eignet sich auch für die Wiederherstellung ganzer Systeme oder von Dateien und dient darüber hinaus als Offsite-Repository.","#What is CryptoLocker Ransomware?":"Was ist CryptoLocker Ransomware?","#Ransomware is a constantly growing threat, with recent research showing that the cost of
downtime to businesses is skyrocketing. Fortunately, your clients have an excellent ransomware defense with Datto SIRIS. It’s sophisticated ransomware detection features help you to
proactively discover ransomware threats by scanning backups to see if a client’s system has been infected.":"Ransomware ist eine ständig wachsende Bedrohung, und jüngste Untersuchungen zeigen, dass die Kosten für
Ausfallzeiten für Unternehmen sprunghaft angestiegen sind. Glücklicherweise verfügen Ihre Kunden mit Datto SIRIS über einen hervorragenden Ransomware-Schutz. Die hochentwickelten Ransomware-Erkennungsfunktionen helfen Ihnen dabei
proaktiv Ransomware-Bedrohungen zu erkennen indem Sie Backups scannen, um festzustellen, ob das System eines Kunden infiziert wurde.","#Datto SIRIS supports servers running Windows Server 2012 and higher, as well as with various Linux (64-bit) distributions and VMware ESXi and Microsoft HyperV.":"Datto SIRIS unterstützt Server mit Windows Server 2012 und höher sowie verschiedene Linux-Distributionen (64 Bit) und VMware ESXi und Microsoft HyperV.","#MSPs report CryptoLocker is the #1 ransomware strain affecting their clients. Here's what you need to know about it.":"MSPs berichten, dass CryptoLocker der Ransomware-Stamm Nr. 1 ist, der ihre Kunden betrifft. Hier erfahren Sie, was Sie darüber wissen müssen.","#For MSPs, remote monitoring and management (RMM) platforms present the best route for configuring and deploying Windows 10 feature updates. The amount of effort an RMM developer puts into prebuilt utilities for this ranges from nothing, to basic, to full-featured. When selecting an RMM tool, it is important to understand its patching capabilities. Some platforms have a bare minimum solution to feature updates while others are usable in the real world. Take the time to find a solution that meets your specific needs.":"Für MSPs stellen Remote-Überwachungs- und -Verwaltungsplattformen (RMM) den besten Weg für die Konfiguration und Bereitstellung von Windows 10-Funktionsupdates dar. Der Aufwand, den ein RMM-Entwickler in vorgefertigte Dienstprogramme für diesen Zweck steckt, reicht von nichts über einfach bis hin zu vollwertigen Funktionen. Bei der Auswahl eines RMM-Tools ist es wichtig, dessen Patching-Funktionen zu verstehen. Einige Plattformen bieten nur eine Minimallösung für Funktionsaktualisierungen, während andere in der Praxis brauchbar sind. Nehmen Sie sich die Zeit, eine Lösung zu finden, die Ihren speziellen Anforderungen entspricht.","#
SIRIS Appliance: A purpose-built hardware appliance that provides a “plug and play” implementation of SIRIS with a wide range of configurations.":"
SIRIS-Anwendung: Eine speziell angefertigte Hardware-Appliance, die eine \"Plug-and-Play\"-Implementierung von SIRIS mit einer Vielzahl von Konfigurationen bietet.","#MSPs can also implement a combination SIRIS deployments, such as SIRIS Virtual for small clients that are hosted by the MSP and plug-and-play SIRIS appliances at larger customer sites. No matter which implementation(s) are chosen, all are administered by the secure, cloud-based Datto Partner Portal that provides MSPs with a single-pane-of-glass interface to manage their entire backup fleet.":"MSPs können auch eine Kombination von SIRIS-Bereitstellungen implementieren, z. B. SIRIS Virtual für kleine Clients, die vom MSP gehostet werden, und Plug-and-Play-SIRIS-Appliances an größeren Kundenstandorten. Unabhängig davon, für welche Implementierung(en) man sich entscheidet, werden alle über das sichere, Cloud-basierte Datto Partner Portal verwaltet, das MSPs eine einheitliche Benutzeroberfläche für die Verwaltung ihrer gesamten Backup-Flotte bietet.","#Secure Datto Backup Portal for single-pane-of-glass administration":"Sicheres Datto Backup Portal für die Verwaltung über eine einzige Schnittstelle","#Patented Ransomware scanning":"Patentierte Ransomware-Überprüfung","#Deployment flexibility offers MSPs the ability to cater to the specific needs of their clients, so they only pay for what they need and MSPs can deliver services in the way that is best suited for their business. Learn more about the importance of deployment flexibility and the benefits it can bring to your business in our infographic,
The Importance of Deployment Flexibility for MSPs.":"Die Bereitstellungsflexibilität bietet MSPs die Möglichkeit, auf die spezifischen Bedürfnisse ihrer Kunden einzugehen, so dass diese nur für das bezahlen, was sie benötigen, und MSPs ihre Dienste auf die Weise bereitstellen können, die für ihr Unternehmen am besten geeignet ist. Erfahren Sie mehr über die Bedeutung der Bereitstellungsflexibilität und die Vorteile, die sie Ihrem Unternehmen bringen kann, in unserer Infografik:
Die Bedeutung der Bereitstellungsflexibilität für MSPs.","#March 23, 2020":"März 23, 2020","#MSP leaders often spent a good part of their careers working as a VAR and in the systems integration business, where revenue often comes in large but sporadic doses. Transitioning to a recurring-revenue MSP model can be tough for these people since monthly services income can feel more like a trickle than a fire hose—and it can create pretty painful cash-flow challenges.":"MSP-Führungskräfte haben oft einen großen Teil ihrer Karriere als VAR und im Systemintegrationsgeschäft verbracht, wo die Einnahmen oft in großen, aber sporadischen Dosen anfallen. Der Übergang zu einem MSP-Modell mit wiederkehrenden Einnahmen kann für diese Leute schwierig sein, da sich die monatlichen Serviceeinnahmen eher wie ein Rinnsal als wie ein Feuerwehrschlauch anfühlen können - und das kann zu ziemlich schmerzhaften Cashflow-Problemen führen.","#If you or your clients are running Exchange and don’t have a comprehensive security program in place, there’s a real chance that valuable evidence may disappear before you kick off a fulsome triage or response effort due to default retention settings. These vulnerabilities may have been exploited as far back as November and December of 2020 in a targeted fashion, but widespread scanning appears to have begun at the end of February 2021, just prior to Microsoft’s public disclosure.":"Wenn Sie oder Ihre Kunden Exchange einsetzen und über kein umfassendes Sicherheitsprogramm verfügen, besteht die reale Chance, dass wertvolle Beweise verschwinden, bevor Sie aufgrund der Standardeinstellungen für die Datenspeicherung eine umfassende Triage oder Reaktion einleiten können. Diese Schwachstellen wurden möglicherweise schon im November und Dezember 2020 gezielt ausgenutzt, aber das weit verbreitete Scannen scheint Ende Februar 2021 begonnen zu haben, also kurz vor der öffentlichen Bekanntgabe durch Microsoft.","#Get in touch with Datto today, and see how our cloud-first data protection solutions can help grow your business.":"Setzen Sie sich noch heute mit Datto in Verbindung und erfahren Sie, wie unsere Cloud-first-Datensicherungslösungen Ihr Unternehmen voranbringen können.","#Get a Handle on Hyper-V Backup and Recovery Using Datto SIRIS | Datto":"Hyper-V-Backup und -Wiederherstellung mit Datto SIRIS in den Griff bekommen | Datto","#According to our annual
State of the Channel Ransomware Report, MSPs report that CryptoLocker is the top ransomware variant impacting clients. Your clients’ employees may not have heard of this particular ransomware strain (or any others for that matter), so the best thing you can do is help them understand the basics.":"Laut unserem jährlichen
State of the Channel Ransomware Report geben MSPs an, dass CryptoLocker die häufigste Ransomware-Variante ist, von der Kunden betroffen sind. Die Mitarbeiter Ihrer Kunden haben möglicherweise noch nie von dieser speziellen Ransomware-Variante (oder einer anderen) gehört, daher sollten Sie ihnen am besten helfen, die Grundlagen zu verstehen.","#Traditionally, Windows Server Updates Services, Group Policy, and now Intune allows for control and automation of patching. However, it was not intended for this purpose and is cumbersome to set up relative to other solutions available. Workarounds have been created to make things like “Master WSUS” servers, but there are more effective and reliable ways to automate Microsoft patching.":"Traditionell ermöglichen die Windows Server Update Services, die Gruppenrichtlinien und jetzt Intune die Kontrolle und Automatisierung des Patchings. Sie waren jedoch nicht für diesen Zweck gedacht und sind im Vergleich zu anderen verfügbaren Lösungen umständlich einzurichten. Es wurden Umgehungsmöglichkeiten geschaffen, um z. B. \"Master WSUS\"-Server einzurichten, aber es gibt effektivere und zuverlässigere Möglichkeiten, das Microsoft-Patching zu automatisieren.","#
SIRIS Imaged: A software deployment of SIRIS on dedicated server hardware running the Linux operating system.":"
SIRIS Imaged: Eine Softwareimplementierung von SIRIS auf dedizierter Server-Hardware mit Linux-Betriebssystem.","#What is CTB-Locker Ransomware?":"Was ist CTB-Locker Ransomware?","#
CTB-Locker ransomware is part of the crypto-ransomware family. This type of virus infiltrates operating systems via infected email messages and fake downloads (e.g., rogue video players or fake Flash updates). After successful infiltration, this malicious program encrypts various files (*.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, etc.) stored on computers and demands a ransom payment of in Bitcoins to decrypt them (encrypted documents receive the .ctbl files extension).":"Die
Ransomware CTB-Locker gehört zur Familie der Krypto-Ransomware. Diese Art von Virus infiltriert Betriebssysteme über infizierte E-Mail-Nachrichten und gefälschte Downloads (z. B. betrügerische Video-Player oder gefälschte Flash-Updates). Nach erfolgreicher Infiltration verschlüsselt dieses Schadprogramm verschiedene Dateien (*.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg usw.), die auf Computern gespeichert sind, und verlangt eine Lösegeldzahlung in Bitcoins, um sie zu entschlüsseln (verschlüsselte Dokumente erhalten die Dateiendung .ctbl).","#
Virtual SIRIS: A software deployment of SIRIS that runs in a virtual machine (VM) in either VMware or HyperV on existing hardware.":"
Virtuelles SIRIS: Eine Softwareimplementierung von SIRIS, die in einer virtuellen Maschine (VM) in VMware oder HyperV auf vorhandener Hardware läuft.","#SIRIS can be customized for MSPs’ needs and offers the same great benefits regardless of deployment selection.":"SIRIS kann an die Bedürfnisse von MSPs angepasst werden und bietet unabhängig von der Wahl der Bereitstellung die gleichen großen Vorteile.","#March 15, 2021":"März 15, 2021","#
Re-Think All IT as a Service: Customers don’t want to get bogged down in the ownership of servers, networks, disk arrays, databases, software, websites, authentication systems, or even end-user devices. Instead, they want to gain specific business capabilities that incidentally require these underlying components. So figure out ways you can provide customers with capabilities on a pay-to-play basis. Data, application logic, and actionable analytics are ultimately what make the world go around—not ownership of CPUs or flash drives.":"
Die gesamte IT als Service neu denken: Kunden wollen sich nicht mit dem Besitz von Servern, Netzwerken, Festplatten-Arrays, Datenbanken, Software, Websites, Authentifizierungssystemen oder sogar Endbenutzergeräten aufhalten. Stattdessen möchten sie bestimmte Geschäftsfunktionen nutzen, für die diese zugrunde liegenden Komponenten erforderlich sind. Finden Sie also heraus, wie Sie Ihren Kunden Funktionen auf einer Pay-to-Play-Basis zur Verfügung stellen können. Daten, Anwendungslogik und verwertbare Analysen sind letztlich das, was die Welt bewegt - nicht der Besitz von CPUs oder Flash-Laufwerken.","#Datto released a Microsoft Exchange “ProxyLogon/Hafnium Scanner” available in the Datto RMM ComStore, leveraging the great work by
CERT-LV and by
Microsoft, to help identify a compromise.":"Datto hat einen Microsoft Exchange \"ProxyLogon/Hafnium Scanner\" veröffentlicht, der im Datto RMM ComStore verfügbar ist und die großartige Arbeit von
CERT-LV und
Microsoft nutzt, um eine Kompromittierung zu identifizieren.","#Complete system image backup":"Vollständige Sicherung des Systemabbilds","#Reverse RoundTrip":"RoundTrip umkehren","#Datto SIRIS supports servers running Windows Server 2012 and higher, as well as with various Linux (64-bit) distributions and VMware ESXi and Microsoft Hyper-V.":"Datto SIRIS unterstützt Server mit Windows Server 2012 und höher sowie mit verschiedenen Linux-Distributionen (64-Bit) und VMware ESXi und Microsoft Hyper-V.","#Simplify Virtual Machine Backup with Datto SIRIS | Datto":"Vereinfachen Sie die Sicherung virtueller Maschinen mit Datto SIRIS | Datto","#Both SIRIS and ALTO help MSPs to create reliable, verified backups thanks to automated data and boot verification. You’ll know that the backup is 100% functional before a disaster, so there’s no need to worry about whether the system will boot or be recoverable. You’ll also know when ransomware has been detected in your clients’ files, so you can move proactively to “turn back the clock” to a snapshot that was taken before the attack happened.":"Sowohl SIRIS als auch ALTO unterstützen MSPs bei der Erstellung zuverlässiger, verifizierter Backups dank automatischer Daten- und Boot-Verifizierung. Sie wissen, dass die Sicherung vor einer Katastrophe zu 100 % funktionstüchtig ist, sodass Sie sich keine Sorgen machen müssen, ob das System booten oder wiederhergestellt werden kann. Sie wissen auch, wenn Ransomware in den Dateien Ihrer Kunden entdeckt wurde, so dass Sie proaktiv die Uhr zurückdrehen und einen Snapshot erstellen können, der vor dem Angriff erstellt wurde.","#SIRIS brings extensive virtual machine backup and recovery support to MSPs. Its features include Hyper-V and ESXi support, instant recovery either local or in the secure Datto Cloud.":"SIRIS bietet MSPs umfassende Unterstützung für die Sicherung und Wiederherstellung virtueller Maschinen. Die Funktionen umfassen Hyper-V- und ESXi-Unterstützung, sofortige Wiederherstellung entweder lokal oder in der sicheren Datto Cloud.","#Some of the earliest strains of ransomware can be traced back as far as the 1980s with payments demanded to be paid through snail mail. Since ransomware has developed, most hackers will now charge the ransom in cryptocurrency such as Bitcoin, or by credit card. Fortunately, with technology, as it stands today, paying the ransom is not your only option when it comes to recovering your data.":"Einige der frühesten Ransomware-Stämme lassen sich bis in die 1980er Jahre zurückverfolgen, als Zahlungen per Post verlangt wurden. Seitdem sich Ransomware weiterentwickelt hat, verlangen die meisten Hacker das Lösegeld in Kryptowährungen wie Bitcoin oder per Kreditkarte. Glücklicherweise ist die Zahlung des Lösegelds beim heutigen Stand der Technik nicht die einzige Möglichkeit, um Ihre Daten wiederherzustellen.","#CryptoLocker ransomware emerged in 2013,
infecting over 250,000 devices in its first four months. CryptoLocker encrypts Windows operating system files with specific file extensions, making them inaccessible to users. Once files are encrypted, hackers threaten to delete the CryptoLocker decryption key that unlocks files unless they receive payment in a matter of days in the form of Bitcoins, CashU, Ukash, Paysafecard, MoneyPak, or pre-paid cash vouchers.":"Die Ransomware CryptoLocker tauchte 2013 auf und
infizierte in den ersten vier Monaten
über 250.000 Geräte. CryptoLocker verschlüsselt Windows-Betriebssystemdateien mit bestimmten Dateierweiterungen und macht sie für Benutzer unzugänglich. Sobald die Dateien verschlüsselt sind, drohen die Hacker damit, den CryptoLocker-Entschlüsselungsschlüssel zu löschen, der die Dateien entsperrt, wenn sie nicht innerhalb weniger Tage eine Zahlung in Form von Bitcoins, CashU, Ukash, Paysafecard, MoneyPak oder vorausbezahlten Geldgutscheinen erhalten.","#For MSPs, client education is key, along with antivirus, email filtering, and other ransomware prevention tools. CryptoLocker is primarily executed via phishing emails with malicious attachments, so MSPs should prioritize educating their clients on
how to identify a phishing attempt.":"Für MSPs ist neben Virenschutz, E-Mail-Filterung und anderen Tools zur Ransomware-Prävention auch die Aufklärung der Kunden entscheidend. CryptoLocker wird hauptsächlich über Phishing-E-Mails mit bösartigen Anhängen ausgeführt. Daher sollten MSPs ihre Kunden vorrangig darüber aufklären,
wie sie einen Phishing-Versuch erkennen können.","#To ensure MSPs can meet the needs of their clients, it’s important they’re able to use MSP-centric technology that provides a unique experience. Particularly with
business continuity and disaster recovery (BCDR) solutions – a critical offering with the cybersecurity landscape growing increasingly complex and volatile – deployment flexibility offers MSPs the ability to choose how to serve their clients based on their unique needs.":"Um sicherzustellen, dass MSPs die Anforderungen ihrer Kunden erfüllen können, ist es wichtig, dass sie MSP-zentrierte Technologie verwenden können, die eine einzigartige Erfahrung bietet. Insbesondere bei BCDR-Lösungen (
Business Continuity and Disaster Recovery ), die angesichts der immer komplexer und unbeständiger werdenden Cybersicherheitslandschaft von entscheidender Bedeutung sind, bietet die Flexibilität bei der Bereitstellung den MSPs die Möglichkeit, ihre Kunden je nach deren individuellen Bedürfnissen zu bedienen.","#Have confidence in Hyper-V backup and recovery with Datto SIRIS":"Vertrauen Sie auf Hyper-V-Backup und -Wiederherstellung mit Datto SIRIS","#MSPs are ready to handle Hyper-V backup and recovery with Datto SIRIS. It’s your dependable, all-in-one BCDR solution for supporting virtual machines.":"MSPs sind mit Datto SIRIS bereit für die Sicherung und Wiederherstellung von Hyper-V. Es ist Ihre zuverlässige BCDR-Komplettlösung für die Unterstützung virtueller Maschinen.","#Benefits of deployment flexibility":"Vorteile der Einsatzflexibilität","#6-second instant virtualization recovery both local and cloud":"6-Sekunden-Sofortwiederherstellung der Virtualisierung sowohl lokal als auch in der Cloud","#Cybercriminals responsible for releasing CTB-Locker ensure that it executes on all Windows operating system versions (Windows XP, Windows Vista, Windows 7, and Windows 8). CTB-Locker ransomware creates AllFilesAreLocked.bmp DecryptAllFiles.txt and uses seven random letters as file names within each folder containing the encrypted files.":"Die Cyberkriminellen, die für die Veröffentlichung von CTB-Locker verantwortlich sind, stellen sicher, dass es auf allen Windows-Betriebssystemversionen (Windows XP, Windows Vista, Windows 7 und Windows 8) ausgeführt werden kann. CTB-Locker ransomware erstellt AllFilesAreLocked.bmp DecryptAllFiles.txt und verwendet sieben zufällige Buchstaben als Dateinamen in jedem Ordner, der die verschlüsselten Dateien enthält.","#What is CTB-Locker Ransomware and How Does it Work? | Datto":"Was ist CTB-Locker Ransomware und wie funktioniert sie? | Datto","#How MSPs Can Build Recurring Revenue":"Wie MSPs wiederkehrende Umsätze erzielen können","#We’re in this together":"Wir machen das gemeinsam","#Scan Exchange log files for indicators of compromise":"Durchsuchen Sie Exchange-Protokolldateien nach Indikatoren für eine Gefährdung","#How to Install Feature Updates":"Installation von Funktionsupdates","#Immutable Datto Cloud for backup replication and DRaaS":"Unveränderliche Datto Cloud für Backup-Replikation und DRaaS","#
Backup and data protection remain the most effective tactics to prevent downtime and the prospect of lost data. In the case of CTB-Locker, there’s nothing that can be done to decrypt infected files. The ability to access the ‘last best version’ of the data from an automatic backup is the best ‘medicine’ you can give in the event of an infection.":"
Datensicherung und Datenschutz sind nach wie vor die wirksamsten Maßnahmen, um Ausfallzeiten und Datenverluste zu vermeiden. Im Fall von CTB-Locker gibt es nichts, was getan werden kann, um infizierte Dateien zu entschlüsseln. Die Fähigkeit, auf die \"letzte beste Version\" der Daten aus einem automatischen Backup zuzugreifen, ist die beste \"Medizin\", die Sie im Falle einer Infektion geben können.","#March 11, 2021":"März 11, 2021","#As quickly as we address one cybersecurity threat, another emerges in its place. The newest threat affecting the broader community is a complex mess of information related to Microsoft Exchange, with not just one, but multiple zero-day exploits, making this more than an everyday problem. These exploits involve an authentication bypass (including two-factor authentication) and are flooding many security bulletins – so what is actually going on and how should you respond?":"So schnell, wie wir uns mit einer Bedrohung der Cybersicherheit befassen, taucht eine andere an ihrer Stelle auf. Die neueste Bedrohung, die die breite Öffentlichkeit betrifft, ist ein komplexes Durcheinander von Informationen im Zusammenhang mit Microsoft Exchange, mit nicht nur einem, sondern mehreren Zero-Day-Exploits, die dies zu einem mehr als alltäglichen Problem machen. Diese Exploits beinhalten eine Umgehung der Authentifizierung (einschließlich der Zwei-Faktor-Authentifizierung) und überschwemmen viele Sicherheitsbulletins - was ist also wirklich los und wie sollten Sie reagieren?","#The newest threat affecting the broader IT community is a complex mess of information related to Microsoft Exchange, with not just one, but multiple zero-day exploits, making this more than an everyday problem.":"Die neueste Bedrohung, die die breite IT-Gemeinschaft betrifft, ist ein komplexes Durcheinander von Informationen im Zusammenhang mit Microsoft Exchange, mit nicht nur einem, sondern mehreren Zero-Day-Exploits, die dies zu einem mehr als alltäglichen Problem machen.","#In this blog, we will look at Windows Feature Updates and address the unique challenges MSPs face in dealing with them.":"In diesem Blog befassen wir uns mit den Windows Feature Updates und den besonderen Herausforderungen, denen sich MSPs im Umgang mit ihnen gegenübersehen.","#With solution deployment flexibility, MSPs can cater to each client’s requirements and ensure they’re only paying for what they need, saving the client money and giving them a more curated technology experience. There are really two reasons why MSPs might be looking for a solution that can be deployed in various ways:":"Dank der Flexibilität bei der Lösungsbereitstellung können MSPs auf die Anforderungen jedes einzelnen Kunden eingehen und sicherstellen, dass sie nur für das bezahlen, was sie benötigen, was dem Kunden Geld spart und ihm eine individuellere Technologieerfahrung bietet. Es gibt eigentlich zwei Gründe, warum MSPs nach einer Lösung suchen, die auf verschiedene Weise eingesetzt werden kann:","#Patented Fast Failback™":"Patentiertes Fast Failback™","#While there is, unfortunately, no foolproof way to protect against
ransomware, there are steps managed service providers (MSPs) can take to educate their staff and their clients about the various ransomware strains that could drastically impact business operations. Many of these events can be avoided with preventative measures like third-party
automatic backup solutions and having a
strategic recovery plan in place.":"Zwar gibt es leider keine narrensichere Methode zum Schutz vor
Ransomware, aber es gibt Schritte, die Managed Service Provider (MSP) unternehmen können, um ihre Mitarbeiter und Kunden über die verschiedenen Ransomware-Stämme aufzuklären, die den Geschäftsbetrieb drastisch beeinträchtigen könnten. Viele dieser Vorfälle lassen sich durch vorbeugende Maßnahmen wie
automatische Backup-Lösungen von Drittanbietern und einen
strategischen Wiederherstellungsplan vermeiden.","#The term “cyber resilience” refers to a business’s ability to continuously deliver on its intended outcome despite adverse cyber events. In other words, cyber resilience allows businesses to continue normal operations in the event of a cyberattack. Managed service providers (MSPs) use information security,
business continuity and disaster recovery (BCDR),
remote monitoring and management (RMM) software, and organizational resilience practices to help their small and medium business (SMB) clients achieve cyber resilience.":"Der Begriff \"Cyber-Resilienz\" bezieht sich auf die Fähigkeit eines Unternehmens, trotz widriger Cyber-Ereignisse kontinuierlich die beabsichtigten Ergebnisse zu erzielen. Mit anderen Worten: Cyber-Resilienz ermöglicht es Unternehmen, den normalen Betrieb im Falle eines Cyberangriffs fortzusetzen. Managed Service Provider (MSP) nutzen Informationssicherheit,
Business Continuity and Disaster Recovery (BCDR),
Remote Monitoring and Management (RMM)-Software und organisatorische Resilienzpraktiken, um ihre Kunden aus kleinen und mittleren Unternehmen (KMU) beim Erreichen von Cyber Resilience zu unterstützen.","#Some RMM solutions even offer ransomware detection capabilities. For example, Datto RMM
proactively monitors for ransomware on client networks, attempts to terminate the ransomware process, isolates infected devices, and triggers an alert so MSPs can respond immediately.":"Einige RMM-Lösungen bieten sogar Funktionen zur Erkennung von Ransomware. Datto RMM zum Beispiel
proaktiv auf Ransomware überwacht auf Client-Netzwerken, versucht, den Ransomware-Prozess zu beenden, isoliert infizierte Geräte und löst einen Alarm aus, damit MSPs sofort reagieren können.","#MSPs use remote monitoring and management (RMM) software, among other tools and practices, to help their small and medium business (SMB) clients achieve cyber resilience.":"MSPs verwenden neben anderen Tools und Praktiken Fernüberwachungs- und -verwaltungssoftware (Remote Monitoring and Management, RMM), um ihre kleinen und mittleren Unternehmen (SMB) dabei zu unterstützen, Cyber-Resilienz zu erreichen.","#
Price for Fully Bundled Value: Previous business models split pricing into two silos: marked-up capital goods (typically low-margin) and hourly itemized services (typically high-margin). A recurring revenue model requires eliminating the traditional notions of both markup and itemized services. Instead, equipment and labor costs are opaque to the customer— while pricing is based on total value to the customer, rather than a markup on total cost. Profitability thus depends on maximizing value to the customer while controlling costs. Undifferentiated services simply won’t support a profitable price-point.":"
Preis für vollständig gebündelten Wert: Bisherige Geschäftsmodelle unterteilen die Preisgestaltung in zwei Silos: Investitionsgüter mit Preisaufschlag (in der Regel niedrige Gewinnspanne) und nach Stunden aufgeschlüsselte Dienstleistungen (in der Regel hohe Gewinnspanne). Ein Modell mit wiederkehrenden Einnahmen erfordert die Abschaffung der traditionellen Konzepte von Aufschlägen und aufgeschlüsselten Dienstleistungen. Stattdessen sind die Kosten für Ausrüstung und Arbeit für den Kunden undurchsichtig, während die Preisgestaltung auf dem Gesamtwert für den Kunden basiert und nicht auf einem Aufschlag auf die Gesamtkosten. Die Rentabilität hängt also von der Maximierung des Wertes für den Kunden bei gleichzeitiger Kostenkontrolle ab. Bei undifferenzierten Dienstleistungen ist ein rentables Preisniveau einfach nicht möglich.","#Additional resources are linked below to learn more about the zero-days, the indicators of compromise (IOCs), and the nuances of this novel attack. While these are a great start, we must remember as responders that we need to evolve with the situation.":"Nachfolgend finden Sie zusätzliche Ressourcen, um mehr über die Zero-Days, die Kompromittierungsindikatoren (IOCs) und die Feinheiten dieses neuartigen Angriffs zu erfahren. Auch wenn dies ein guter Anfang ist, dürfen wir nicht vergessen, dass wir uns mit der Situation weiterentwickeln müssen.","#MSP leaders often spent a good part of their careers working as a VAR and in the systems integration business, where revenue often comes in large but sporadic doses.":"MSP-Führungskräfte haben oft einen großen Teil ihrer Karriere als VAR und im Systemintegrationsgeschäft verbracht, wo die Einnahmen oft in großen, aber sporadischen Dosen anfallen.","#When Microsoft released Windows 10 in 2015, it was described as an operating system as a service—meaning Windows 10 was expected to be the last version of Windows, replacing version updates with “feature updates” typically released on a semi-annual basis.":"Als Microsoft Windows 10 im Jahr 2015 auf den Markt brachte, wurde es als Betriebssystem als Service beschrieben. Das bedeutet, dass Windows 10 die letzte Version von Windows sein sollte und die Versionsupdates durch \"Funktionsupdates\" ersetzt wurden, die in der Regel halbjährlich veröffentlicht werden.","#Since Datto RMM quickly identifies the presence of ransomware and prevents it from spreading to additional devices, MSPs can dramatically reduce the impact of an attack.":"Da Datto RMM das Vorhandensein von Ransomware schnell identifiziert und verhindert, dass sie sich auf weitere Geräte ausbreitet, können MSPs die Auswirkungen eines Angriffs drastisch reduzieren.","#How do I know what devices need the update?":"Woher weiß ich, welche Geräte das Update benötigen?","#The importance of these measures has become increasingly more necessary as organizations around the world face rising cybersecurity threats.":"Die Bedeutung dieser Maßnahmen wird immer wichtiger, da Unternehmen auf der ganzen Welt mit zunehmenden Bedrohungen der Cybersicherheit konfrontiert sind.","#What can be done to avoid infection with CTB-Locker?":"Was kann man tun, um eine Infektion mit CTB-Locker zu vermeiden?","#Be thoughtful":"Nachdenklich sein","#Knowledge is power":"Wissen ist Macht","#Mitigate Microsoft Exchange Server Vulnerabilities":"Entschärfung von Microsoft Exchange Server-Schwachstellen","#Ensure protection for your clients’ largest files: databases, multimedia files, CAD drawings":"Schutz für die wichtigsten Dateien Ihrer Kunden: Datenbanken, Multimedia-Dateien, CAD-Zeichnungen","#Backup to the secure Datto Cloud":"Sicherung in der sicheren Datto Cloud","#Build on automated backup with Datto Continuity":"Bauen Sie auf automatisierte Backups mit Datto Continuity","#
Datto Continuity is the key for MSPs that want to grow their business, and add clients who are ready for automated backup. A comprehensive business continuity and disaster recovery (BCDR) suite, Datto Continuity ensures that disaster downtime is reduced to seconds or minutes instead of hours or days with traditional backup. And testing gets fast-tracked with Automated Backup Verification—at the time of backup—instead of time-consuming and less reliable test methods for manual backup.":"
Datto Kontinuität ist der Schlüssel für MSPs, die ihr Geschäft ausbauen und Kunden hinzugewinnen wollen, die bereit für automatisierte Backups sind. Als umfassende BCDR-Suite (Business Continuity and Disaster Recovery) sorgt Datto Continuity dafür, dass die Ausfallzeiten im Falle einer Katastrophe auf Sekunden oder Minuten reduziert werden, anstatt auf Stunden oder Tage bei herkömmlichen Backups. Und das Testen wird mit der automatisierten Backup-Verifizierung beschleunigt - zum Zeitpunkt des Backups - anstatt der zeitaufwändigen und weniger zuverlässigen Testmethoden für manuelle Backups.","#Benefits of Datto Automated Backup for MSPs":"Vorteile der automatisierten Datensicherung von Datto für MSPs","#Microsoft’s Hyper-V is a native hypervisor that creates virtual machines (VM) on Windows systems. Like other hypervisors, Hyper-V allows users to run multiple VMs and operating systems (OS) on a single computer or server. While Hyper-V includes backup tools that help minimize downtime in the event of a problem, administrators often deploy third-party systems to ensure comprehensive Hyper-V backup and recovery.":"Hyper-V von Microsoft ist ein nativer Hypervisor, der virtuelle Maschinen (VM) auf Windows-Systemen erstellt. Wie andere Hypervisoren ermöglicht Hyper-V die Ausführung mehrerer VMs und Betriebssysteme (OS) auf einem einzigen Computer oder Server. Obwohl Hyper-V über Backup-Tools verfügt, die im Falle eines Problems die Ausfallzeiten minimieren, setzen Administratoren häufig Systeme von Drittanbietern ein, um eine umfassende Sicherung und Wiederherstellung von Hyper-V zu gewährleisten.","#With its many advantages and trust for the Microsoft name, Hyper-V is frequently used by businesses incorporating virtual machines. With Datto SIRIS, you can be sure that your clients Hyper-V systems are protected for complete backup and a quick recovery.":"Mit seinen vielen Vorteilen und dem Vertrauen in den Namen Microsoft wird Hyper-V häufig von Unternehmen genutzt, die virtuelle Maschinen einsetzen. Mit Datto SIRIS können Sie sicher sein, dass die Hyper-V-Systeme Ihrer Kunden für ein vollständiges Backup und eine schnelle Wiederherstellung geschützt sind.","#To learn more about how Datto RMM can help you keep clients’ software up to date,
chat with a product specialist today.":"Wenn Sie mehr darüber erfahren möchten, wie Datto RMM Ihnen helfen kann, die Software Ihrer Kunden auf dem neuesten Stand zu halten,
sprechen Sie noch heute
mit einem Produktspezialisten.","#Datto SIRIS deployment options":"Datto SIRIS-Bereitstellungsoptionen","#Thousands of MSPs rely on
Datto SIRIS to ensure their clients’ data is backed up and business operations can continue in the wake of a disaster, whether it’s a case of ransomware, natural disasters, human error, or a disgruntled employee.":"Tausende von MSPs verlassen sich auf
Datto SIRIS um sicherzustellen, dass die Daten ihrer Kunden gesichert sind und der Geschäftsbetrieb nach einer Katastrophe fortgesetzt werden kann, egal ob es sich um Ransomware, Naturkatastrophen, menschliches Versagen oder einen verärgerten Mitarbeiter handelt.","#Datto SIRIS offers MSPs the ability to deploy virtually, with the hardened SIRIS appliance, or with SIRIS Imaged.":"Datto SIRIS bietet MSPs die Möglichkeit der virtuellen Bereitstellung mit der gehärteten SIRIS-Appliance oder mit SIRIS Imaged.","#First things first, you have to know what you’re up against and be able to recognize the signs and symptoms of a breach. It’s likely your clients’ employees have never even heard of these ransomware strains so the best thing you can do is help them understand the basics.":"Zunächst einmal müssen Sie wissen, womit Sie es zu tun haben, und in der Lage sein, die Anzeichen und Symptome einer Sicherheitsverletzung zu erkennen. Es ist wahrscheinlich, dass die Mitarbeiter Ihrer Kunden noch nie von diesen Ransomware-Programmen gehört haben, also ist es am besten, wenn Sie ihnen helfen, die Grundlagen zu verstehen.","#At our MSP Technology Day on March 18, 2021, we discussed cyber resilience and how to protect your business and clients in an increasingly complex threat landscape. If you missed the live event, check out the recording for actionable information on how to elevate your security posture from guest speakers, executive keynotes, a Q&A session, and product demos.":"Auf unserem MSP Technology Day am 18. März 2021 haben wir über Cyber-Resilienz diskutiert und darüber, wie Sie Ihr Unternehmen und Ihre Kunden in einer zunehmend komplexen Bedrohungslandschaft schützen können. Wenn Sie die Live-Veranstaltung verpasst haben, sehen Sie sich die Aufzeichnung an und erfahren Sie von Gastrednern, Keynotes von Führungskräften, einer Fragerunde und Produktdemos, wie Sie Ihre Sicherheitslage verbessern können.","#SIRIS brings extensive virtual machine backup and recovery support to MSPs. Its features include Hyper-V and ESXi support, instant recovery either local or in the secure Datto Cloud. Additional recovery options included complete system image backup, VMDK and VHDX export, file or image-level restore, and Reverse RoundTrip.":"SIRIS bietet MSPs umfassende Unterstützung für die Sicherung und Wiederherstellung virtueller Maschinen. Die Funktionen umfassen Hyper-V- und ESXi-Unterstützung, sofortige Wiederherstellung entweder lokal oder in der sicheren Datto Cloud. Zu den zusätzlichen Wiederherstellungsoptionen gehören die vollständige Sicherung von System-Images, VMDK- und VHDX-Export, Wiederherstellung auf Datei- oder Image-Ebene und Reverse RoundTrip.","#What are Feature Updates?":"Was sind Funktionsaktualisierungen?","#So, now that we know feature updates are something you need to have a plan for, how do you go about keeping them current? As with many Microsoft utilities, feature update deployment methods are created with enterprise clients in mind, with little support for MSP multi-site environments.":"Da wir nun wissen, dass Feature-Updates etwas sind, für das Sie einen Plan haben müssen, stellt sich die Frage, wie Sie sie auf dem neuesten Stand halten können. Wie bei vielen Microsoft-Dienstprogrammen sind die Bereitstellungsmethoden für Funktionsupdates auf Unternehmenskunden ausgerichtet und bieten wenig Unterstützung für MSP-Umgebungen mit mehreren Standorten.","#Devices that require the desired update can be quickly segregated by RMM’s filter mechanism. Scheduling the updates is made easier through several prebuilt commands. The send message script can alert users that need updates to leave their devices on during the update window. Finally, a power settings command can temporarily adjust settings to keep devices on until the update is complete. Power settings are automatically reverted back to their original state after feature updates have been applied.
Datto RMM provides visibility to confirm that all devices are at the desired Windows 10 version.":"Geräte, die die gewünschte Aktualisierung benötigen, können durch den Filtermechanismus von RMM schnell ausgesondert werden. Die Planung der Aktualisierungen wird durch mehrere vorgefertigte Befehle erleichtert. Mit dem Skript \"Nachricht senden\" können Benutzer, die eine Aktualisierung benötigen, darauf hingewiesen werden, ihre Geräte während des Aktualisierungszeitraums eingeschaltet zu lassen. Schließlich kann ein Befehl für die Energieeinstellungen die Einstellungen vorübergehend so anpassen, dass die Geräte eingeschaltet bleiben, bis die Aktualisierung abgeschlossen ist. Die Stromversorgungseinstellungen werden automatisch auf ihren ursprünglichen Zustand zurückgesetzt, nachdem die Funktionsupdates angewendet wurden.
Datto RMM bietet Transparenz, um zu bestätigen, dass alle Geräte die gewünschte Windows 10-Version haben.","#Applying Windows feature updates is an important service that MSPs need to provide. Relying on Windows to make these updates can be problematic and disruptive for end users. A solution like
Datto RMM that gives you a simple and customized way to control Feature Updates is essential to keeping your customers happy and secure while maintaining a high level of profitability.":"Die Anwendung von Windows-Funktionsupdates ist ein wichtiger Dienst, den MSPs anbieten müssen. Sich darauf zu verlassen, dass Windows diese Updates durchführt, kann problematisch und störend für die Endbenutzer sein. Eine Lösung wie
Datto RMM mit der Sie Feature-Updates einfach und individuell steuern können, ist eine wichtige Voraussetzung dafür, dass Ihre Kunden zufrieden und sicher sind und gleichzeitig ein hohes Maß an Rentabilität aufrechterhalten wird.","#Managed service providers (MSPs) serve a wide range of clients across various industries, from construction to non-profits, healthcare to manufacturing, and beyond. Needs across these industries vary widely, but the expectation of MSPs meeting those needs remains consistent.":"Managed Service Provider (MSP) betreuen ein breites Spektrum von Kunden aus verschiedenen Branchen, vom Baugewerbe bis zu gemeinnützigen Organisationen, vom Gesundheitswesen bis zur Fertigung und darüber hinaus. Die Anforderungen in diesen Branchen sind sehr unterschiedlich, aber die Erwartungen an MSPs, diese Anforderungen zu erfüllen, bleiben gleich.","#
Not all MSPs want a hardware-based BCDR solution: Some MSPs simply want to add software to their current environment as it better serves their needs or their clients’.":"
Nicht alle MSPs wollen eine hardwarebasierte BCDR-Lösung: Einige MSPs wollen einfach nur Software zu ihrer aktuellen Umgebung hinzufügen, da diese ihren Bedürfnissen oder denen ihrer Kunden besser entspricht.","#
The realities of set-up have changed. With the shift to remote work, it’s not necessarily feasible for MSPs to drive to their client’s office and set up BCDR hardware. Deploying a software-only solution enables easier deployment in the current work environment, which is likely to stick around in some way, shape, or form.":"
Die Realitäten der Einrichtung haben sich geändert. Mit der Verlagerung zur Telearbeit ist es für MSPs nicht unbedingt machbar, zum Büro ihres Kunden zu fahren und BCDR-Hardware einzurichten. Die Bereitstellung einer reinen Softwarelösung ermöglicht eine einfachere Implementierung in der aktuellen Arbeitsumgebung, die wahrscheinlich in irgendeiner Form bestehen bleiben wird.","#How RMM Improves Cyber Resilience for SMBs":"Wie RMM die Cyber-Resilienz für SMBs verbessert","#MSPs use RMM software to increase their clients’ cyber resilience in a number of ways. RMM enables asset discovery and management, so MSPs have clear visibility into client networks. It can be used to automate patch management, as well. This is critical because many cyber threats leverage unpatched software to gain access to business networks.":"MSPs nutzen RMM-Software, um die Cyber-Resilienz ihrer Kunden auf verschiedene Weise zu erhöhen. RMM ermöglicht die Erkennung und Verwaltung von Assets, sodass MSPs einen klaren Überblick über die Netzwerke ihrer Kunden haben. Es kann auch zur Automatisierung der Patch-Verwaltung eingesetzt werden. Dies ist von entscheidender Bedeutung, da viele Cyber-Bedrohungen ungepatchte Software ausnutzen, um Zugang zu Unternehmensnetzwerken zu erhalten.","#How RMM Improves Cyber Resilience for SMBs | Datto":"Wie RMM die Cyber-Resilienz für SMBs verbessert | Datto","#MSPs are constantly striving to reduce Recovery Time Objective (RTO) while providing granular Recovery Point Objectives (RPOs). SIRIS has Datto’s Inverse Chain Technology, making it easy for each incremental snapshot to become a fully constructed recovery point.":"MSPs sind ständig bestrebt, die Wiederherstellungszeit (Recovery Time Objective, RTO) zu verkürzen und gleichzeitig granulare Wiederherstellungspunktziele (Recovery Point Objectives, RPOs) zu erreichen. SIRIS verfügt über die Inverse Chain Technology von Datto, mit der jeder inkrementelle Snapshot zu einem vollständig konstruierten Wiederherstellungspunkt wird.","#What is CryptoLocker Ransomware and How Does it Work?":"Was ist CryptoLocker Ransomware und wie funktioniert sie?","#Cybersecurity preventative measures have become increasingly more necessary as organizations around the world face rising threats. While there is, unfortunately, no foolproof way to protect against
ransomware attacks, there are steps managed service providers (MSPs) can take to educate their clients about the various ransomware strains that could drastically impact business operations.":"Vorbeugende Maßnahmen zur Cybersicherheit werden immer notwendiger, da Unternehmen auf der ganzen Welt mit wachsenden Bedrohungen konfrontiert sind. Zwar gibt es leider keinen idiotensicheren Weg, sich vor
Ransomware-Angriffen zu schützen, aber es gibt Schritte, die Managed Service Provider (MSPs) unternehmen können, um ihre Kunden über die verschiedenen Ransomware-Stämme aufzuklären, die den Geschäftsbetrieb drastisch beeinträchtigen könnten.","#What is CryptoLocker Ransomware and How Does it Work? | Datto":"Was ist CryptoLocker Ransomware und wie funktioniert sie? | Datto","#As expected with any OS upgrade, feature updates can be disruptive to end users, requiring reboots and downtime. Feature Updates can be delayed for a year after the last feature update. After this time, end users will be forced to perform the feature update which can take multiple hours and several reboots This is almost guaranteed to result in many unhappy phone calls. End users that are amateur IT “experts” may complain if they notice they are behind. So, it is important to plan for and schedule Feature Updates in a timely manner that is unobtrusive to end users.":"Wie bei jedem Betriebssystem-Upgrade zu erwarten, können Funktionsaktualisierungen für die Endbenutzer störend sein und Neustarts und Ausfallzeiten erfordern. Feature-Updates können bis zu einem Jahr nach dem letzten Feature-Update verzögert werden. Nach dieser Zeit sind die Endbenutzer gezwungen, das Feature-Update durchzuführen, was mehrere Stunden und mehrere Neustarts in Anspruch nehmen kann. Dies führt fast garantiert zu vielen unzufriedenen Anrufen. Endbenutzer, die keine IT-\"Experten\" sind, könnten sich beschweren, wenn sie merken, dass sie im Rückstand sind. Daher ist es wichtig, Feature-Updates so zu planen und zu terminieren, dass sie für die Endbenutzer unauffällig sind.","#March 18, 2021":"März 18, 2021","#Be cautious when opening emails with attachments.
Phishing is a commonly used tactic in cyberattacks and it’s important your clients and employees are aware of the technique and how to identify it. Cybercriminals try to trick users with catchy, fear-based email subjects like “FedEx delivery failure notification” to set off an infection. The user only has to click on the attachment for chaos to ensue.":"Seien Sie vorsichtig beim Öffnen von E-Mails mit Anhängen.
Phishing ist eine weit verbreitete Taktik bei Cyberangriffen, und es ist wichtig, dass Ihre Kunden und Mitarbeiter diese Technik kennen und wissen, wie man sie erkennt. Cyberkriminelle versuchen, Benutzer mit einprägsamen, auf Angst basierenden E-Mail-Betreffs wie \"FedEx delivery failure notification\" zu täuschen, um eine Infektion auszulösen. Der Benutzer muss nur auf den Anhang klicken, und schon bricht das Chaos aus.","#MSP Tech Day: Cyber Resilience":"MSP Tech Day: Cyber-Resilienz","#After Microsoft’s out-of-band release of Exchange patches, the security community continues to see active exploitation taking place in a widespread automated fashion, and continues to see the frequency and characteristics change as well. As the attacker community gets their hands on the chain of exploits required to complete this attack, the mass automated scans and varieties of what is done will likely continue to increase.":"Nach der Out-of-Band-Veröffentlichung von Exchange-Patches durch Microsoft beobachtet die Sicherheits-Community weiterhin, dass aktive Angriffe in großem Umfang automatisiert durchgeführt werden, wobei sich auch die Häufigkeit und die Merkmale ändern. In dem Maße, in dem die Angreifer die Kette von Exploits in die Hände bekommen, die zur Durchführung dieses Angriffs erforderlich ist, werden die massenhaften automatisierten Scans und die Vielfalt der Maßnahmen wahrscheinlich weiter zunehmen.","#Taking a moment to pause and think about the time-sensitivity of losing evidence now might pay you back later when you kick off a larger initiative to investigate and triage. Web and system event logs are likely to disappear, so take a look at the
FireEye Research link included in the “Investigative Tips” section to jump-start this action item.":"Wenn Sie sich jetzt einen Moment Zeit nehmen und darüber nachdenken, wie zeitkritisch der Verlust von Beweisen ist, kann sich das später auszahlen, wenn Sie eine größere Initiative zur Untersuchung und Triage starten. Web- und Systemereignisprotokolle werden wahrscheinlich verschwinden, also werfen Sie einen Blick auf den
FireEye-Forschungslink, der im Abschnitt \"Untersuchungstipps\" enthalten ist, um mit dieser Maßnahme zu beginnen.","#In my almost seven years with Datto, I have had the privilege of speaking with a long list of MSPs. One prominent hurdle that many MSPs face is the deployment and configuration of Windows 10 Feature Updates. These updates present challenges and questions for MSPs like:":"In meinen fast sieben Jahren bei Datto hatte ich das Privileg, mit einer langen Liste von MSPs zu sprechen. Eine herausragende Hürde, mit der viele MSPs konfrontiert sind, ist die Bereitstellung und Konfiguration von Windows 10 Feature Updates. Diese Updates stellen MSPs vor Herausforderungen und Fragen wie:","#Datto RMM Ransomware Detection complements other endpoint security applications such as antivirus packages to provide an extra layer of security and helps reduce the impact of a ransomware attack. It relies on a completely new behavioral-based engine, rather than a signature-based approach that compares files to a known database. This is important because it detects ransomware as soon as it is present on a network, instead of when it begins encrypting files.":"Datto RMM Ransomware Detection ergänzt andere Endpunktsicherheitsanwendungen wie Antivirenpakete, um eine zusätzliche Sicherheitsebene zu schaffen und die Auswirkungen eines Ransomware-Angriffs zu verringern. Die Lösung basiert auf einer völlig neuen, verhaltensbasierten Engine und nicht auf einem signaturbasierten Ansatz, der Dateien mit einer bekannten Datenbank vergleicht. Dies ist wichtig, weil es Ransomware erkennt, sobald sie in einem Netzwerk vorhanden ist, und nicht erst, wenn sie beginnt, Dateien zu verschlüsseln.","#
Re-Structure Your Cash Flow: Because MSPs tend not to receive large infusions of capital, they have to be increasingly creative about their cash flow. This is why successful MSPs often turn to cloud services themselves to support their business. It’s also why they often take advantage of the sharing economy for capabilities that they once might have built in house—including financials, marketing, and QA.":"
Umstrukturierung des Cashflows: Da MSPs in der Regel keine großen Kapitalzuflüsse erhalten, müssen sie bei ihrem Cashflow zunehmend kreativ sein. Aus diesem Grund greifen erfolgreiche MSPs oft selbst auf Cloud-Dienste zurück, um ihr Geschäft zu unterstützen. Das ist auch der Grund, warum sie oft die Vorteile der Sharing Economy für Funktionen nutzen, die sie früher vielleicht im eigenen Haus aufgebaut hätten - einschließlich Finanzwesen, Marketing und Qualitätssicherung.","#Patented Screenshot Verification":"Patentierte Screenshot-Verifizierung","#Watch MSP Tech Day: Cyber Resilience":"MSP Tech Day ansehen: Cyber-Resilienz","#Understand the threat":"Verstehen Sie die Bedrohung","#Examining Exchange Exploitation and its Lessons for Defenders":"Untersuchung der Börsenausbeutung und Lehren für Verteidiger","#Microsoft Exchange server exploitation: how to detect, mitigate, and stay calm":"Ausnutzung von Microsoft Exchange-Servern: Erkennen, Eindämmen und Ruhe bewahren","#Datto RMM provides a mechanism to give you control over Windows feature updates. With Datto RMM, not only is the current update made available but the previous two as well. This was a highly requested feature since a consensus of MSPs held back updates one to two cycles due to Microsoft’s history of bugs that can months after a Feature Update’s release. The code and hosting of the earlier updates’ ISOs are provided and maintained by Datto.":"Datto RMM bietet einen Mechanismus, mit dem Sie die Kontrolle über Windows-Funktionsupdates erhalten. Mit Datto RMM wird nicht nur das aktuelle Update zur Verfügung gestellt, sondern auch die beiden vorherigen. Dies war eine sehr gefragte Funktion, da ein Konsens der MSPs Updates ein bis zwei Zyklen zurückhielt, da Microsoft in der Vergangenheit immer wieder Bugs auftraten, die Monate nach der Veröffentlichung eines Feature-Updates auftreten konnten. Der Code und das Hosting der ISOs der früheren Updates werden von Datto bereitgestellt und gepflegt.","#Microsoft Exchange Hack: 5 Tips to Guide an MSP’s Response":"Microsoft Exchange Hack: 5 Tipps für die Reaktion eines MSP","#If you’re looking for more tips to optimize growth and profit in the coming years, then check out our new eBook:
The 7 Best Practices of Successful MSPs. This eBook features data from the best sources, including from multiple sources, including analysts, trade associations, and Datto’s first-hand experience with our highly diverse partner community.
Check it out today!":"Wenn Sie auf der Suche nach weiteren Tipps zur Optimierung von Wachstum und Gewinn in den kommenden Jahren sind, sollten Sie sich unser neues eBook ansehen:
Die 7 besten Praktiken erfolgreicher MSPs. Dieses eBook enthält Daten aus den besten Quellen, darunter Analysten, Fachverbände und Datto's Erfahrungen aus erster Hand mit unserer sehr unterschiedlichen Partner-Community.
Probieren Sie es noch heute aus!","#March 08, 2021":"März 08, 2021","#How BCDR Fits Into a Cyber Resilience Strategy | Datto":"Wie sich BCDR in eine Cyber Resilience-Strategie einfügt | Datto","#March 07, 2021":"07. März 2021","#In a bare metal restore, an identical computer image/instance is recreated on a bare metal computer, from the ground up. They are typically used in environments when exact replicas of computer systems are required following a disaster.":"Bei einer Bare-Metal-Wiederherstellung wird ein identisches Computer-Image/eine identische Instanz auf einem Bare-Metal-Computer von Grund auf neu erstellt. Sie werden in der Regel in Umgebungen eingesetzt, in denen nach einer Katastrophe exakte Repliken von Computersystemen erforderlich sind.","#Benefits of Datto SIRIS for bare metal restore":"Vorteile von Datto SIRIS für die Bare-Metal-Wiederherstellung","#A dropper is used in an attack to establish persistence on a device and deliver a payload, the component that causes harm to the system. From this analysis, there are four interesting details about this attack that should raise the profile of this activity as well as your guard to protect your small and medium business (SMB) clients.":"Ein Dropper wird bei einem Angriff verwendet, um sich auf einem Gerät einzunisten und eine Nutzlast zu übermitteln, die Komponente, die dem System Schaden zufügt. Aus dieser Analyse ergeben sich vier interessante Details zu diesem Angriff, die das Bewusstsein für diese Aktivität schärfen und Ihre Wachsamkeit zum Schutz Ihrer kleinen und mittleren Unternehmen (KMU) erhöhen sollten.","#Targeting the Apple M1 Architecture":"Ausrichtung auf die Apple M1-Architektur","#Managed service providers (MSPs) have varying needs in how they deploy
business continuity and disaster recovery (BCDR) to their clients. Some are looking for physical hardware, while others find software-only BCDR solutions a better fit. It may also vary client by client.":"Anbieter von verwalteten Diensten (MSPs) haben unterschiedliche Anforderungen an die Art und Weise, wie sie ihren Kunden
Business Continuity und Disaster Recovery (BCDR) zur Verfügung stellen. Einige suchen nach physischer Hardware, während andere reine Software-BCDR-Lösungen für besser geeignet halten. Dies kann auch von Kunde zu Kunde variieren.","#Compromise of Microsoft Exchange Server":"Kompromittierung von Microsoft Exchange Server","#Make Bare Metal Restores move faster with Datto SIRIS":"Beschleunigen Sie Bare Metal Restores mit Datto SIRIS","#Alarms go off for managed service providers (MSPs) when a server fails or becomes corrupted. An array of options present themselves in this business continuity and disaster recovery (BCDR) scenario. MSPs must make the right choice to ensure minimal downtime for their client while keeping their data protected.":"Bei Managed Service Providern (MSPs) gehen die Alarmglocken los, wenn ein Server ausfällt oder beschädigt wird. In diesem Szenario der Geschäftskontinuität und Notfallwiederherstellung (BCDR) gibt es eine Reihe von Optionen. MSPs müssen die richtige Wahl treffen, um minimale Ausfallzeiten für ihre Kunden zu gewährleisten und gleichzeitig deren Daten zu schützen.","#SIRIS provides MSPs with
flexible deployment options. You can deploy SIRIS as a plug-and-play, hardened physical appliance, as software that’s been installed on a dedicated virtual machine, or on your own server hardware as an image.":"SIRIS bietet MSPs folgende Vorteile
flexiblen Einsatzmöglichkeiten. Sie können SIRIS als Plug-and-Play-gehärtete physische Appliance, als Software, die auf einer dedizierten virtuellen Maschine installiert wurde, oder als Image auf Ihrer eigenen Server-Hardware bereitstellen.","#Reverse Round-Trip":"Umgekehrte Rundreise","#So, how do you choose between SIRIS deployment options?":"Wie entscheiden Sie sich also für eine der SIRIS-Bereitstellungsoptionen?","#Point-in-time rollback or restore gives MSPs the ability to “turn back the clock” to a time before cyberattack, like ransomware, occurred. In other words, you can restore systems to the state they were in immediately before the attack, ensuring minimal data loss. Remember that clean snapshot from the section above? That same snapshot is used to restore data.":"Mit einem Point-in-Time-Rollback oder einer Point-in-Time-Wiederherstellung können MSPs die Uhr auf einen Zeitpunkt zurückdrehen, bevor ein Cyberangriff wie Ransomware erfolgte. Mit anderen Worten: Sie können Systeme in dem Zustand wiederherstellen, in dem sie sich unmittelbar vor dem Angriff befanden, und so einen minimalen Datenverlust sicherstellen. Erinnern Sie sich an den sauberen Snapshot aus dem obigen Abschnitt? Derselbe Snapshot wird zur Wiederherstellung von Daten verwendet.","#
Rapid rollback — best for an undo of widespread file changes, for example due to ransomware.":"
Schnelles Rollback - am besten geeignet für die Rückgängigmachung umfangreicher Dateiveränderungen, z. B. aufgrund von Ransomware.","#Complete restoration of the OS, applications and data can help a business avoid
prolonged downtime, which can result in loss of productivity, revenue and oftentimes, reputation.":"Durch die vollständige Wiederherstellung des Betriebssystems, der Anwendungen und der Daten kann ein Unternehmen
längere Ausfallzeiten vermeiden, die zu Produktivitäts- und Umsatzeinbußen und oft auch zu Reputationsverlusten führen können.","#vSIRIS is the software-only deployment of SIRIS that runs in a virtual machine (VM) in either VMware or Hyper V on existing hardware. It is designed for MSPs that have a virtual host with available resources to support vSIRIS and wants to deploy remotely. This can be beneficial if a client is very small and/or cost is a driving factor.":"vSIRIS ist die reine Software-Bereitstellung von SIRIS, die in einer virtuellen Maschine (VM) in VMware oder Hyper V auf vorhandener Hardware ausgeführt wird. Es wurde für MSPs entwickelt, die über einen virtuellen Host mit verfügbaren Ressourcen zur Unterstützung von vSIRIS verfügen und eine Remote-Bereitstellung wünschen. Dies kann von Vorteil sein, wenn ein Kunde sehr klein ist und/oder die Kosten ein wichtiger Faktor sind.","#SIRIS Imaged is designed for MSPs that want to choose their own dedicated hardware, or want to convert an existing BCDR appliance into a full feature Datto SIRIS appliance. Just insert the SIRIS Image USB key into available hardware, and it will install the entire SIRIS platform. SIRIS Image is ideal for MSPs that want to deploy SIRIS on their server vendor’s hardware.":"SIRIS Imaged wurde für MSPs entwickelt, die ihre eigene dedizierte Hardware auswählen oder eine vorhandene BCDR-Appliance in eine Datto SIRIS-Appliance mit allen Funktionen umwandeln möchten. Stecken Sie einfach den SIRIS Image-USB-Stick in die verfügbare Hardware, und die gesamte SIRIS-Plattform wird installiert. SIRIS Image ist ideal für MSPs, die SIRIS auf der Hardware ihres Serveranbieters einsetzen möchten.","#SIRIS Deployment Flexibility: Choosing the Right Solution | Datto":"SIRIS - Flexibilität bei der Bereitstellung: Die Wahl der richtigen Lösung | Datto","#The Missing Payload":"Die fehlende Nutzlast","#Bare metal restore is a data recovery and restoration process that restores a failed server or computer to a new machine. It is a multi-step process wherein a backup recovery point is used for the complete re-imaging of a protected server to a new hardware device. Bare metal restore is also known as bare metal recovery or BMR. The process involves reinstalling the operating system, applications as well as restoring a users data and settings.":"Bare Metal Restore ist ein Datenwiederherstellungs- und Wiederherstellungsprozess, der einen ausgefallenen Server oder Computer auf einem neuen Gerät wiederherstellt. Es handelt sich um einen mehrstufigen Prozess, bei dem ein Backup-Wiederherstellungspunkt für das vollständige Re-Imaging eines geschützten Servers auf einem neuen Hardwaregerät verwendet wird. Bare Metal Restore ist auch als Bare Metal Recovery oder BMR bekannt. Der Prozess umfasst die Neuinstallation des Betriebssystems und der Anwendungen sowie die Wiederherstellung der Daten und Einstellungen eines Benutzers.","#Bare metal restore also allows you to restore your data to a machine in a “bare metal” state, which means you restore your system on a machine without pre-installed software or OS. And because there is less reliance on human interaction, there is less room for error.":"Mit der Bare-Metal-Wiederherstellung können Sie Ihre Daten auch auf einem Rechner in einem \"Bare-Metal\"-Zustand wiederherstellen, d. h. Sie stellen Ihr System auf einem Rechner ohne vorinstallierte Software oder Betriebssystem wieder her. Und da man weniger auf menschliche Interaktion angewiesen ist, gibt es auch weniger Raum für Fehler.","#In addition to the speed of restoration, bare metal restore is also very easy – rather than having to rebuild your system one application at a time, bare metal restore gives you the entire operating system, all applications, and data in one process.":"Neben der Schnelligkeit der Wiederherstellung ist die Bare-Metal-Wiederherstellung auch sehr einfach: Anstatt Ihr System Anwendung für Anwendung neu zu erstellen, erhalten Sie mit der Bare-Metal-Wiederherstellung das gesamte Betriebssystem, alle Anwendungen und Daten in einem einzigen Prozess.","#SIRIS Imaged":"SIRIS Abgebildet","#Use of the macOS Installer Javascript API":"Verwendung der macOS Installer Javascript API","#Implementing a bare metal restore during disaster recovery has several benefits, including the speed with which it can restore your system and the ease with which it does so.":"Die Implementierung einer Bare-Metal-Wiederherstellung während der Disaster Recovery hat mehrere Vorteile, darunter die Geschwindigkeit, mit der Ihr System wiederhergestellt werden kann, und die Einfachheit, mit der dies geschieht.","#When bare metal restore emerges as the best option, you want to be prepared. Datto SIRIS is a reliable, all-in-one BCDR solution that’s ready for a complete bare metal restore.":"Wenn sich die Bare-Metal-Wiederherstellung als die beste Option herausstellt, sollten Sie vorbereitet sein. Datto SIRIS ist eine zuverlässige BCDR-Komplettlösung, die für eine vollständige Bare-Metal-Wiederherstellung bereit ist.","#At first,
Datto SaaS Protection wasn’t in the mix because Datto Continuity was in place. But more and more clients began migrating to the cloud and using Microsoft 365 applications like Exchange, OneDrive, and SharePoint to collaborate and work cross-functionally with team members.":"Zunächst war
Datto SaaS Protection nicht im Spiel, da Datto Continuity bereits im Einsatz war. Aber mehr und mehr Kunden begannen, in die Cloud zu migrieren und Microsoft 365-Anwendungen wie Exchange, OneDrive und SharePoint zu nutzen, um mit Teammitgliedern zusammenzuarbeiten und funktionsübergreifend zu arbeiten.","#Datto brings human touch to the table":"Datto bringt die menschliche Note auf den Tisch","#Through the analysis conducted, neither team had observed the most impactful part of any dropper: the payload. Payloads are what we generally hear about in the news and in our response efforts (these include RYUK and Trickbot) have consequential results. The
Malwarebytes team indicates that of the hosts that the dropper was identified on, they all seem to lack the payload. Furthermore, within the execution scripts, there were coded messages using the standard “Hello World”, which lends itself to the idea that Silver Sparrow is still under development by an actor. The evidence strongly suggests that this dropper is in its early days and that we will likely hear more about Silver Sparrow in the future.":"Bei der durchgeführten Analyse hatte keines der beiden Teams den wirkungsvollsten Teil eines Droppers beobachtet: die Nutzlast. Nutzlasten sind das, worüber wir in der Regel in den Nachrichten hören und was bei unseren Reaktionsbemühungen (dazu gehören RYUK und Trickbot) zu Konsequenzen führt. Das
Malwarebytes-Team weist darauf hin, dass bei allen Hosts, auf denen der Dropper identifiziert wurde, die Nutzlast zu fehlen scheint. Darüber hinaus enthielten die Ausführungsskripte verschlüsselte Nachrichten mit dem Standard \"Hello World\", was darauf hindeutet, dass Silver Sparrow noch von einem Akteur entwickelt wird. Die Beweise deuten stark darauf hin, dass dieser Dropper noch in den Kinderschuhen steckt und dass wir in Zukunft wahrscheinlich noch mehr über Silver Sparrow hören werden.","#Moral of the story: Deployment flexibility is important in ensuring MSPs are able to support their small and medium business (SMB) clients to the best of their ability.":"Die Moral von der Geschicht': Flexibilität bei der Bereitstellung ist wichtig, um sicherzustellen, dass MSPs in der Lage sind, ihre kleinen und mittleren Geschäftskunden (SMB) bestmöglich zu unterstützen.","#We created an infographic,
The Importance of Deployment Flexibility for MSPs, that outlines why deployment flexibility in BCDR solutions should be a priority. Download the infographic to learn about:":"Wir haben eine Infografik mit dem Titel
The Importance of Deployment Flexibility for MSPs (Die Bedeutung der Bereitstellungsflexibilität für MSPs) erstellt, in der wir darlegen, warum die Bereitstellungsflexibilität bei BCDR-Lösungen eine Priorität sein sollte. Laden Sie die Infografik herunter, um mehr zu erfahren:","#The term “cyber resilience” refers to a business’s ability to continuously deliver on its intended outcome despite adverse cyber events. In other words, cyber resilience allows businesses to continue normal operations in the event of a cyberattack. Managed service providers (MSPs) use information security and
business continuity and disaster recovery (BCDR) technologies and organizational resilience practices to help their clients achieve cyber resilience.":"Der Begriff \"Cyber-Resilienz\" bezieht sich auf die Fähigkeit eines Unternehmens, trotz widriger Cyber-Ereignisse kontinuierlich die beabsichtigten Ergebnisse zu erzielen. Mit anderen Worten: Cyber-Resilienz ermöglicht es Unternehmen, den normalen Betrieb im Falle eines Cyber-Angriffs fortzusetzen. Managed Service Provider (MSP) nutzen Technologien für Informationssicherheit und
Business Continuity and Disaster Recovery (BCDR) sowie Praktiken für die organisatorische Widerstandsfähigkeit, um ihre Kunden beim Erreichen von Cyber-Resilienz zu unterstützen.","#After a ransomware attack":"Nach einem Ransomware-Angriff","#Server hardware refresh":"Aktualisierung der Server-Hardware","#Flexible deployment options — available as a plug-and-play hardened appliance, virtual appliance, or software":"Flexible Bereitstellungsoptionen - erhältlich als gehärtete Plug-and-Play-Appliance, virtuelle Appliance oder Software","#ShowTech Solutions relies on Datto’s support team whenever they need help and they’ve become a trusted source for Charles. “The Datto support team is always there. If I need to speak to someone, even at 2:00 AM, they are there for me.”":"ShowTech Solutions verlässt sich auf das Support-Team von Datto, wann immer sie Hilfe benötigen, und sie sind für Charles zu einer vertrauenswürdigen Quelle geworden: \"Das Support-Team von Datto ist immer da. Wenn ich mit jemandem sprechen muss, selbst um 2:00 Uhr morgens, sind sie für mich da.\"","#They have also found the
SaaS Protection Sales and Marketing Toolkit incredibly helpful for creating customized campaigns that they can send through MarketNow, Datto’s complementary sales and marketing platform for partners. ShowTech Solutions uses the Toolkit resources to help train their sales team on new product features and assist with educating new clients about the benefits of Datto SaaS Protection.":"Das
Vertriebs- und Marketing-Toolkit für SaaS Protection hat sich als äußerst hilfreich erwiesen, um maßgeschneiderte Kampagnen zu erstellen, die über MarketNow, Datto's ergänzende Vertriebs- und Marketingplattform für Partner, versendet werden können. ShowTech Solutions nutzt die Ressourcen des Toolkits, um sein Vertriebsteam in neuen Produktfunktionen zu schulen und neue Kunden über die Vorteile von Datto SaaS Protection zu informieren.","#Minimizing Business Downtime":"Minimierung der Ausfallzeiten von Unternehmen","#Specialized software is used to copy the image of a source computer, which is then held by backup software. The image includes the operating system, applications and data to rebuild or restore the system.":"Mit spezieller Software wird das Abbild eines Quellcomputers kopiert, das dann von einer Backup-Software gespeichert wird. Das Abbild enthält das Betriebssystem, die Anwendungen und die Daten, um das System wiederherzustellen oder wiederherzustellen.","#Before you take that step, however, be aware that there may be simpler options available other than a bare metal restore, which can require considerable time and effort to complete.":"Bevor Sie diesen Schritt wagen, sollten Sie sich jedoch darüber im Klaren sein, dass es unter Umständen einfachere Optionen als eine Bare-Metal-Wiederherstellung gibt, die mit einem erheblichen Zeit- und Arbeitsaufwand verbunden sein kann.","#Always ready for recovery":"Immer bereit für die Wiederherstellung","#The SIRIS appliance is built from the ground up specifically for MSPs. Unlike traditional solutions that were created for end clients, it’s MSP-centric design requires less administrative overhead and eases management.":"Die SIRIS-Appliance wurde von Grund auf speziell für MSPs entwickelt. Im Gegensatz zu herkömmlichen Lösungen, die für Endkunden entwickelt wurden, erfordert das MSP-zentrierte Design weniger Verwaltungsaufwand und erleichtert die Verwaltung.","#No matter if you choose to deploy SIRIS as fully integrated software running on your own hardware or as a hardened, all-in-one physical appliance, its features and functionality are the same:":"Unabhängig davon, ob Sie sich dafür entscheiden, SIRIS als vollständig integrierte Software auf Ihrer eigenen Hardware oder als gehärtete, physische All-in-One-Appliance einzusetzen, die Merkmale und Funktionen sind dieselben:","#Using Datto RMM to Initiate Feature Updates":"Verwendung von Datto RMM zum Initiieren von Funktionsaktualisierungen","#By Keith Dempsey":"Von Keith Dempsey","#
When thinking about your incident response plan, there are different models you can consult. The two most commonly referenced are the
SANS Institute and the National Institute for Standards and Technology (NIST). The
NIST Cybersecurity Framework compiles industry standards and best practices into a cohesive format to help businesses respond to and recover from cybersecurity incidents, analyze root causes, and make improvements over time. Now is the time to remember the fundamentals and take a measured approach to your response.":"
Wenn Sie über Ihren Notfallplan nachdenken, können Sie verschiedene Modelle zu Rate ziehen. Die beiden am häufigsten zitierten sind das
SANS Institute und das National Institute for Standards and Technology (NIST). Das
NIST Cybersecurity Framework fasst Industriestandards und bewährte Praktiken in einem kohärenten Format zusammen, um Unternehmen dabei zu helfen, auf Cybersecurity-Vorfälle zu reagieren und sich davon zu erholen, die Ursachen zu analysieren und im Laufe der Zeit Verbesserungen vorzunehmen. Jetzt ist es an der Zeit, sich an die Grundlagen zu erinnern und einen angemessenen Ansatz für Ihre Reaktion zu wählen.","#Microsoft has released patches you can use to prevent exploitation moving forward and it’s recommended you patch immediately. If patching isn’t possible at this time, Microsoft’s mitigation recommendations are linked below, however, anything short of fully patching these vulnerabilities should be considered a temporary fix. Expedited triage and additional review of the research presented by the security community will be required to answer the question of whether or not you and yours have been affected.":"Microsoft hat Patches veröffentlicht, die Sie verwenden können, um die Ausnutzung der Schwachstellen in Zukunft zu verhindern. Wenn ein Patching zu diesem Zeitpunkt nicht möglich ist, finden Sie unten einen Link zu Microsofts Empfehlungen zur Abschwächung der Schwachstellen. Alles, was über ein vollständiges Patching hinausgeht, sollte jedoch als vorübergehende Lösung betrachtet werden. Die Frage, ob Sie und Ihre Mitarbeiter betroffen sind oder nicht, kann nur durch eine beschleunigte Sichtung und zusätzliche Überprüfung der von der Sicherheitsgemeinschaft vorgelegten Forschungsergebnisse beantwortet werden.","#Microsoft and the Exchange Team are consistently updating a
dedicated resource page for these vulnerabilities and this incident. There are also two GitHub repositories with real-time updates for newly identified IOCs. There is an overwhelming amount of information floating around related to this incident and if you start at the top with Microsoft, and keep an eye out for relevant updates and advisories from the Cybersecurity and Infrastructure Security Agency (CISA), you are in good shape to stay on top of this situation.":"Microsoft und das Exchange-Team aktualisieren ständig eine
spezielle Ressourcenseite für diese Sicherheitslücken und diesen Vorfall. Außerdem gibt es zwei GitHub-Repositories mit Echtzeit-Updates für neu identifizierte IOCs. Es gibt eine überwältigende Menge an Informationen im Zusammenhang mit diesem Vorfall. Wenn Sie bei Microsoft beginnen und nach relevanten Updates und Hinweisen der Cybersecurity and Infrastructure Security Agency (CISA) Ausschau halten, sind Sie gut gerüstet, um in dieser Situation den Überblick zu behalten.","#We’ve compiled a list of additional resources for MSPs in dealing with this incident below. Stay vigilant.":"Nachfolgend haben wir eine Liste mit zusätzlichen Ressourcen für MSPs im Umgang mit diesem Vorfall zusammengestellt. Bleiben Sie wachsam.","#Threat Research: Detection and Response to Exploitation of Microsoft Exchange Zero-Day Vulnerabilities":"Bedrohungsforschung: Erkennung und Reaktion auf die Ausnutzung von Microsoft Exchange Zero-Day-Schwachstellen","#Microsoft Exchange is being mass targeted and exploited via four distinct and complementary zero-day vulnerabilities, ultimately resulting in adversaries gaining a foothold in affected networks. The four vulnerabilities are an ideal combination as they move step-by-step from unauthenticated initial access to an Exchange instance, escalate privileges, and ultimately offer code execution which is where persistent access to targets is established.":"Microsoft Exchange wird über vier unterschiedliche und sich ergänzende Zero-Day-Schwachstellen massiv angegriffen und ausgenutzt, was letztlich dazu führt, dass Angreifer in den betroffenen Netzwerken Fuß fassen können. Die vier Schwachstellen sind eine ideale Kombination, da sie schrittweise vom unautorisierten Erstzugriff auf eine Exchange-Instanz über die Ausweitung der Berechtigungen bis hin zur Codeausführung reichen, wodurch ein dauerhafter Zugriff auf die Ziele ermöglicht wird.","#Microsoft Exchange Server Vulnerabilities Mitigations – updated March 9, 2021":"Microsoft Exchange Server Schwachstellenbehebungen - aktualisiert am 9. März 2021","#Point-in-Time Restore":"Point-in-Time-Wiederherstellung","#A smart business has a number of tools in its
disaster recovery plan, including the ability to implement bare metal restore.":"Ein intelligentes Unternehmen verfügt über eine Reihe von Werkzeugen in seinem
Notfallwiederherstellungsplan, darunter auch die Möglichkeit, eine Bare-Metal-Wiederherstellung zu implementieren.","#Usually considered a tool for emergencies, bare metal restore comes into play when your network has experienced a catastrophic failure. It doesn’t matter if it was a natural disaster or a hacker, network failure often results in the complete shutdown of your company’s ability to do business.":"Die Bare-Metal-Wiederherstellung wird in der Regel als Werkzeug für Notfälle betrachtet und kommt dann ins Spiel, wenn Ihr Netzwerk einen katastrophalen Ausfall erlitten hat. Ganz gleich, ob es sich um eine Naturkatastrophe oder einen Hackerangriff handelt, ein Netzwerkausfall führt oft dazu, dass Ihr Unternehmen nicht mehr in der Lage ist, seine Geschäfte zu führen.","#In this article, we explain what a bare metal restore is, how it works, when to use one and the advantages of using a bare metal restore in disaster recovery.":"In diesem Artikel erklären wir, was eine Bare-Metal-Wiederherstellung ist, wie sie funktioniert, wann sie eingesetzt werden sollte und welche Vorteile eine Bare-Metal-Wiederherstellung bei der Notfallwiederherstellung bietet.","#Here are some other recovery options:":"Hier sind einige andere Wiederherstellungsoptionen:","#Bare metal restore makes
disaster recovery very fast because you avoid a lengthy operating system and application installation, configuration process, and driver rollout. If you already have a system image, then you can reinstall and restore your system in minutes vs. hours.":"Die Bare-Metal-Wiederherstellung ermöglicht eine sehr schnelle
Notfallwiederherstellung, da eine langwierige Installation des Betriebssystems und der Anwendungen, ein langwieriger Konfigurationsprozess und die Einführung von Treibern vermieden werden. Wenn Sie bereits ein System-Image haben, können Sie Ihr System innerhalb von Minuten statt Stunden neu installieren und wiederherstellen.","#Learn more about why Charles loves working with Datto.":"Erfahren Sie mehr darüber, warum Charles gerne mit Datto zusammenarbeitet.","#Launched in November, the
Apple M1 architecture marked the departure from the Intel-based processors that Apple has relied on for desktop and laptop product lines. Up to this point in time, there hasn’t been a variant that has targeted the new ARM64 based architecture from Apple. The teams at Red Canary and Malwarebytes who made the discovery uncovered two variants of Silver Sparrow. While the first variant was Intel x86_64 only, the second sample included both x86_64 and ARM64 architectures in the PKG. This should be a clear signal to the MSP community that actors are continuing to target macOS and evolving their techniques.":"Die im November eingeführte
Apple M1-Architektur bedeutete eine Abkehr von den Intel-basierten Prozessoren, auf die sich Apple bei seinen Desktop- und Laptop-Produktlinien verlassen hat. Bis zu diesem Zeitpunkt gab es noch keine Variante, die auf die neue ARM64-basierte Architektur von Apple abzielte. Die Teams von Red Canary und Malwarebytes, die die Entdeckung machten, entdeckten zwei Varianten von Silver Sparrow. Während die erste Variante nur auf Intel x86_64 ausgerichtet war, enthielt das zweite Beispiel sowohl x86_64- als auch ARM64-Architekturen im PKG. Dies sollte ein klares Signal für die MSP-Community sein, dass die Akteure weiterhin macOS ins Visier nehmen und ihre Techniken weiterentwickeln.","#The Information Security and Datto RMM teams at Datto are committed to the security of our MSP partners and their SMBs and will continue to develop and provide tools to improve security at scale. The path towards cyber resilience takes continuous improvement, a joint responsibility we accept in our goal to help protect the channel.":"Die Informationssicherheits- und Datto RMM-Teams bei Datto engagieren sich für die Sicherheit unserer MSP-Partner und ihrer KMUs und werden auch weiterhin Tools zur Verbesserung der Sicherheit im großen Maßstab entwickeln und bereitstellen. Der Weg zur Cyber-Resilienz erfordert eine kontinuierliche Verbesserung, eine gemeinsame Verantwortung, die wir mit unserem Ziel, den Channel zu schützen, übernehmen.","#When the restore is complete, operations are returned to the primary server. To ensure that no data is lost in this process, the BCDR solution merges the up-to-date data (on the virtual machine) with the newly restored data set (on the primary server). Then, operations are returned to the primary server and the recovery VM is decommissioned. This process is often referred to as “failback.”":"Nach Abschluss der Wiederherstellung wird der Betrieb wieder auf den Primärserver verlagert. Um sicherzustellen, dass bei diesem Prozess keine Daten verloren gehen, führt die BCDR-Lösung die aktuellen Daten (auf der virtuellen Maschine) mit dem neu wiederhergestellten Datensatz (auf dem Primärserver) zusammen. Anschließend wird der Betrieb wieder auf den Primärserver verlagert und die Wiederherstellungs-VM außer Betrieb genommen. Dieser Prozess wird oft als \"Failback\" bezeichnet.","#Bare metal restore can be the right course of action if certain conditions are met. Once an MSP determines that a full server recovery to new hardware is needed, then a bare metal restore should be initiated.":"Eine Bare-Metal-Wiederherstellung kann die richtige Maßnahme sein, wenn bestimmte Bedingungen erfüllt sind. Sobald ein MSP feststellt, dass eine vollständige Serverwiederherstellung auf neuer Hardware erforderlich ist, sollte eine Bare-Metal-Wiederherstellung eingeleitet werden.","#Bare metal restore can be helpful in the following scenarios:":"Die Bare-Metal-Wiederherstellung kann in den folgenden Szenarien hilfreich sein:","#Get in touch with Datto today: See how you can build your business with the cloud-first data protection solutions of Datto BCDR.":"Setzen Sie sich noch heute mit Datto in Verbindung: Erfahren Sie, wie Sie Ihr Unternehmen mit den Cloud-first-Datenschutzlösungen von Datto BCDR aufbauen können.","#Perhaps the most important principle to bear in mind is that a recurring revenue model forces an MSP to focus more rigorously on customer satisfaction since revenue and profits ultimately depend on retention and renewals. MSPs that don’t structure their services and staff incentives to support customer satisfaction will thus wind up having to constantly chase new customers—which is not nearly as lucrative as keeping existing ones.":"Der vielleicht wichtigste Grundsatz, den es zu beachten gilt, ist, dass ein MSP bei einem Modell mit wiederkehrenden Einnahmen gezwungen ist, sich stärker auf die Kundenzufriedenheit zu konzentrieren, da Umsatz und Gewinn letztlich von der Kundenbindung und -erneuerung abhängen. MSPs, die ihre Dienstleistungen und Mitarbeiteranreize nicht so strukturieren, dass sie die Kundenzufriedenheit unterstützen, müssen sich also ständig um neue Kunden bemühen - was nicht annähernd so lukrativ ist wie die Bindung bestehender Kunden.","#Transition from physical to virtual servers":"Übergang von physischen zu virtuellen Servern","#March 02, 2021":"02. März 2021","#
Datto SIRIS offers a broad range of deployment options from software-only implementations to purpose-built backup appliances. This deployment flexibility enables MSPs to implement the solution that fits their clients’ (and their own) requirements. In this article we’ll look at each—a physical appliance, software installed on a virtual machine, or an image on your own hardware.":"
Datto SIRIS bietet eine breite Palette von Bereitstellungsoptionen, von reinen Software-Implementierungen bis hin zu speziell angefertigten Backup-Appliances. Diese Bereitstellungsflexibilität ermöglicht es MSPs, die Lösung zu implementieren, die den Anforderungen ihrer Kunden (und ihren eigenen) entspricht. In diesem Artikel gehen wir auf beide Varianten ein - eine physische Appliance, Software, die auf einer virtuellen Maschine installiert wird, oder ein Image auf Ihrer eigenen Hardware.","#Datto SIRIS offers a broad range of deployment options from software-only implementations to purpose-built backup appliances. This deployment flexibility enables MSPs to implement the solution that fits their clients’ (and their own) requirements.":"Datto SIRIS bietet eine breite Palette von Bereitstellungsoptionen, von reinen Software-Implementierungen bis hin zu speziell angefertigten Backup-Appliances. Diese Bereitstellungsflexibilität ermöglicht es MSPs, die Lösung zu implementieren, die den Anforderungen ihrer Kunden (und ihren eigenen) entspricht.","#With that said, let’s look at how BCDR technology fits into a business’s cyber resilience strategy. BCDR serves two key purposes in ensuring cyber resilience: minimizing business downtime and restoring data to a point in time before an attack.":"Sehen wir uns nun an, wie die BCDR-Technologie in die Cyber-Resilience-Strategie eines Unternehmens passt. BCDR dient zwei Hauptzwecken bei der Gewährleistung der Cyber-Resilienz: Minimierung von Geschäftsausfällen und Wiederherstellung von Daten zu einem Zeitpunkt vor einem Angriff.","#No one likes to think about the catastrophic failure of their entire network, but should it happen, oftentimes, the only solution is bare metal restore.":"Niemand denkt gerne an den katastrophalen Ausfall seines gesamten Netzwerks, aber wenn es dazu kommt, ist die einzige Lösung oft die Bare-Metal-Wiederherstellung.","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs that prevents data loss and minimizes client downtime. Depend on Datto SIRIS to ensure fast data recovery and business continuity, so your clients are totally covered no matter what the scenario. It’s optimal for bare metal restores, as well as the file restores, rapid rollbacks, and image exports listed above.":"
Datto SIRIS ist eine zuverlässige BCDR-Komplettlösung für MSPs, die Datenverluste verhindert und Ausfallzeiten bei Kunden minimiert. Verlassen Sie sich auf Datto SIRIS, um eine schnelle Datenwiederherstellung und Geschäftskontinuität zu gewährleisten, damit Ihre Kunden in jedem Szenario vollständig abgesichert sind. Die Lösung eignet sich optimal für Bare-Metal-Wiederherstellungen sowie für die oben genannten Dateiwiederherstellungen, schnellen Rollbacks und Image-Exporte.","#Lost or stolen laptop":"Verlorener oder gestohlener Laptop","#Benefits Of Bare Metal Restore":"Vorteile der Bare Metal Restore","#We can all appreciate someone cleaning up after themselves, but the guest you want stopping by and cleaning up any traces isn’t Silver Sparrow. While the dropper is meant to be persistent, there is a kill switch of sorts built into Silver Sparrow to force the removal of the components with persistent mechanisms installed. This is accomplished through monitoring for the presence of a file, ~/Library/._insu. This technique allows its operators, if desired, to drop the payload and exit from the system without a trace.":"Wir alle wissen es zu schätzen, wenn jemand hinter sich aufräumt, aber der Gast, von dem Sie möchten, dass er vorbeikommt und alle Spuren beseitigt, ist nicht Silver Sparrow. Der Dropper ist zwar als dauerhaft gedacht, aber Silver Sparrow hat eine Art Kill-Switch eingebaut, um die Entfernung von Komponenten mit dauerhaften Mechanismen zu erzwingen. Dies wird durch die Überwachung des Vorhandenseins der Datei ~/Library/._insu erreicht. Diese Technik ermöglicht es den Betreibern, wenn gewünscht, die Nutzlast zu entfernen und das System ohne Spuren zu verlassen.","#To minimize business downtime, BCDR solutions use snapshots and virtualization to enable fast recovery of business operations. Here’s how it works. The BCDR solution takes periodic, time-stamped snapshots (backup images) of physical or virtual servers, which are stored locally and replicated to the cloud.":"Um Ausfallzeiten zu minimieren, nutzen BCDR-Lösungen Snapshots und Virtualisierung, um eine schnelle Wiederherstellung von Geschäftsabläufen zu ermöglichen. Und so funktioniert es. Die BCDR-Lösung erstellt in regelmäßigen Abständen mit Zeitstempel versehene Snapshots (Backup-Images) von physischen oder virtuellen Servern, die lokal gespeichert und in die Cloud repliziert werden.","#When the extent of damage is unclear, or when the disaster has completely destroyed your network beyond repair, that is the time to start considering bare metal restore.":"Wenn das Ausmaß des Schadens unklar ist oder die Katastrophe Ihr Netzwerk vollständig zerstört hat, ist es an der Zeit, eine Bare-Metal-Wiederherstellung in Betracht zu ziehen.","#
Image export — when fully restoring a virtual server.":"
Image-Export - bei der vollständigen Wiederherstellung eines virtuellen Servers.","#Virus corrupts the operating system":"Virus beschädigt das Betriebssystem","#If you have a client whose infrastructure includes servers, you must be ready for bare metal restore. Datto SIRIS is the BCDR solution for MSPs who want to minimize client downtime in a disaster.":"Wenn Sie einen Kunden haben, dessen Infrastruktur Server umfasst, müssen Sie auf eine Bare-Metal-Wiederherstellung vorbereitet sein. Datto SIRIS ist die BCDR-Lösung für MSPs, die die Ausfallzeiten ihrer Kunden im Katastrophenfall minimieren möchten.","#Bare metal restore is a process in which a compromised network system is restored on a bare metal computer, from the ground up.":"Bei der Bare-Metal-Wiederherstellung wird ein kompromittiertes Netzwerksystem auf einem Bare-Metal-Computer von Grund auf wiederhergestellt.","#25 x 27,500 turnover = $ 687,500":"25 x 27.500 Umsatz = $ 687.500","#Let’s breakdown the cost of the BCDR solution mentioned above:":"Schauen wir uns die Kosten für die oben erwähnte BCDR-Lösung an:","#Just as important to their VMware data protection and continuity capabilities,
Datto SIRIS are all-in-one BCDR solutions giving you a complete solution that spans backup to recovery in the cloud.":"Ebenso wichtig sind die VMware-Funktionen zur Datensicherung und -kontinuität,
Datto SIRIS sind All-in-One BCDR-Lösungen, die Ihnen eine Komplettlösung bieten, die von der Sicherung bis zur Wiederherstellung in der Cloud reicht.","#Complete system image backup.":"Vollständige Sicherung des Systemabbilds.","#Single-pane-of-glass administration via the secure cloud portal":"Verwaltung aus einer Hand über das sichere Cloud-Portal","#Why MSPs Should Look for BCDR Solutions with Deployment Flexibility | Datto":"Warum MSPs nach BCDR-Lösungen mit flexibler Bereitstellung Ausschau halten sollten | Datto","#All-in-one providers grant clients a single vendor for hardware, software and cloud configurations not to mention ease of scaling as customer needs change. Not only can all-in-one vendors help relieve the ambivalence that comes with initial configuration, they can also provide tech support/troubleshooting, failover and failback in a disaster scenario, and business insight to ensure optimal performance.":"All-in-One-Anbieter bieten ihren Kunden einen einzigen Anbieter für Hardware-, Software- und Cloud-Konfigurationen sowie eine einfache Skalierung bei sich ändernden Kundenanforderungen. All-in-One-Anbieter können nicht nur dazu beitragen, die Ambivalenzen bei der Erstkonfiguration zu beseitigen, sondern auch technischen Support/Fehlerbehebung, Failover und Failback in einem Katastrophenszenario sowie Geschäftseinblicke zur Gewährleistung einer optimalen Leistung bieten.","#Recovery flexibility means you can execute instant VM recovery either locally or via the secure Datto Cloud. Lastly, the ESXi upload option uploads a restore to a connected ESXi host via VMware Converter allowing you to use the ESXi host for compute power and as a datastore.":"Flexibilität bei der Wiederherstellung bedeutet, dass Sie eine sofortige VM-Wiederherstellung entweder lokal oder über die sichere Datto Cloud durchführen können. Schließlich lädt die ESXi-Upload-Option eine Wiederherstellung über VMware Converter auf einen angeschlossenen ESXi-Host hoch, sodass Sie den ESXi-Host als Rechenleistung und als Datenspeicher nutzen können.","#That means ease of use for MSPs is a top priority, giving you one comprehensive system that protects not only virtual servers — running VMware and , Hyper-V — but also physical servers running Microsoft Windows Server and/or Linux. Instead of having to maintain both a physical backup solution and virtual solution, as well as two separate software platforms and backup data sets, you can manage everything in one place.":"Das bedeutet, dass die Benutzerfreundlichkeit für MSPs oberste Priorität hat. Sie erhalten ein umfassendes System, das nicht nur virtuelle Server - unter VMware und Hyper-V - sondern auch physische Server unter Microsoft Windows Server und/oder Linux schützt. Anstatt eine physische und eine virtuelle Backup-Lösung sowie zwei separate Softwareplattformen und Backup-Datensätze verwalten zu müssen, können Sie alles an einem Ort verwalten.","#Peace of mind with immutable backups, 2FA login and the secure Datto Cloud with exclusive Cloud Deletion Defense™":"Sorgenfreiheit durch unveränderliche Backups, 2FA-Anmeldung und die sichere Datto Cloud mit Exclusive Cloud Deletion Defense™","#Your clients expect expert data protection across all platforms, for both physical and virtual servers. VMware backup and recovery is simple for MSPs with Datto SIRIS.":"Ihre Kunden erwarten kompetente Datensicherung über alle Plattformen hinweg, sowohl für physische als auch für virtuelle Server. VMware-Backup und -Wiederherstellung ist für MSPs mit Datto SIRIS ganz einfach.","#SIRIS supports VMware ESXi and Microsoft Hyper-V, desktops & servers running Windows and Linux operating systems.":"SIRIS unterstützt VMware ESXi und Microsoft Hyper-V, Desktops und Server mit den Betriebssystemen Windows und Linux.","#But the market is changing. SaaS and other cloud services offer customers a low-cost approach to technology implementation. So it’s important for MSPs to capitalize on this trend, rather than fighting it. Here are some tips for making the recurring revenue model work:":"Doch der Markt ist im Wandel. SaaS und andere Cloud-Dienste bieten den Kunden einen kostengünstigen Ansatz für die Technologieimplementierung. Daher ist es für MSPs wichtig, von diesem Trend zu profitieren, anstatt ihn zu bekämpfen. Hier sind einige Tipps, wie das Modell der wiederkehrenden Einnahmen funktioniert:","#Remember the fundamentals":"Erinnern Sie sich an die Grundlagen","#To start, it is important to note that cyber resilience does not start with BCDR (or any other technology). According to Datto CISO Ryan Weeks, there are
three pillars of cyber resilience: People, Process, and Technology. “It’s incredibly important to think of it that way because you really need all three to achieve cyber resilience,” he said. “Focus on People and Process first. Technology should be driven by the needs of those people and processes.”":"Zunächst einmal ist es wichtig zu wissen, dass Cyber-Resilienz nicht mit BCDR (oder einer anderen Technologie) beginnt. Laut Ryan Weeks, CISO von Datto, gibt es
drei Säulen der Cyber-Resilienz: Menschen, Prozesse und Technologie. \"Es ist unglaublich wichtig, das so zu sehen, weil man wirklich alle drei braucht, um Cyber-Resilienz zu erreichen\", sagte er. \"Konzentrieren Sie sich zuerst auf Menschen und Prozesse. Die Technologie sollte sich an den Bedürfnissen dieser Menschen und Prozesse orientieren.\"","#If bare metal restore emerges as the best recovery method after going through this checklist, MSPs must move quickly to minimize downtime for their clients. With Datto BCDR solutions, it’s a straightforward process to protect your clients’ servers and execute a complete bare metal restore.":"Wenn sich die Bare-Metal-Wiederherstellung nach Durchsicht dieser Checkliste als die beste Wiederherstellungsmethode herausstellt, müssen MSPs schnell handeln, um die Ausfallzeiten für ihre Kunden zu minimieren. Mit den BCDR-Lösungen von Datto ist es ein unkomplizierter Prozess, die Server Ihrer Kunden zu schützen und eine vollständige Bare-Metal-Wiederherstellung durchzuführen.","#In the event of catastrophic failure, that image is then transported, installed and restored on a new system.":"Im Falle eines katastrophalen Ausfalls wird dieses Image dann transportiert, installiert und auf einem neuen System wiederhergestellt.","#Software upgrade disaster":"Software-Upgrade-Katastrophe","#For those concerned about completely wiping any trace of a virus or ransomware, bare metal restore also ensures a safe and clean recovery. Wiping your system clean and recovering a clean image eliminates any possibility of leaving behind any locked or encrypted files.":"Für diejenigen, die sich Sorgen um die vollständige Beseitigung jeglicher Spuren von Viren oder Ransomware machen, bietet die Bare-Metal-Wiederherstellung ebenfalls eine sichere und saubere Wiederherstellung. Wenn Sie Ihr System löschen und ein sauberes Image wiederherstellen, besteht keine Gefahr, dass gesperrte oder verschlüsselte Dateien zurückbleiben.","#What Is Bare Metal Restore? | Datto":"Was ist Bare Metal Restore? | Datto","#SIRIS Deployment Flexibility: Choosing the Right Solution":"Flexibilität bei der SIRIS-Bereitstellung: Die Wahl der richtigen Lösung","#SIRIS hardware provides a “plug and play” implementation of SIRIS with a wide range of configurations for a fully-featured total data protection platform delivered in a single integrated package.":"Die SIRIS-Hardware bietet eine \"Plug-and-Play\"-Implementierung von SIRIS mit einer breiten Palette von Konfigurationen für eine umfassende Datensicherungsplattform in einem einzigen integrierten Paket.","#This made Charles take a closer look at SaaS Protection, especially since they’ve had first-hand experience with clients losing very important cloud data whether it was deleted accidentally or maliciously. With SaaS Protection, Charles has been able to assist a client who accidentally deleted a calendar appointment many weeks earlier and needed to restore it. It’s valuable for ShowTech Solutions to be able to tell clients they can help them with a request like this rather than telling them it’s lost and there’s nothing that can be done.":"Dies veranlasste Charles, sich SaaS Protection genauer anzusehen, zumal er aus erster Hand Erfahrungen mit Kunden gemacht hat, die sehr wichtige Cloud-Daten verloren haben, egal ob sie versehentlich oder böswillig gelöscht wurden. Mit SaaS Protection konnte Charles einem Kunden helfen, der vor vielen Wochen versehentlich einen Kalendertermin gelöscht hatte und diesen wiederherstellen musste. Für ShowTech Solutions ist es wertvoll, dass sie ihren Kunden sagen können, dass sie ihnen bei einer solchen Anfrage helfen können, anstatt ihnen zu sagen, dass die Daten verloren sind und nichts mehr getan werden kann.","#Charles utilizes SaaS Protection’s auto-add feature to ensure each new client is automatically protected against permanent cloud downtime and data loss. He likes knowing that three times a day there’s a backup of everything in a client’s Microsoft 365 ecosystem. Charles can sleep at night knowing that he utilizes SaaS Protection to keep his clients’ data protected. The moment any data comes into the Microsoft 365 ecosystem of a ShowTech Solutions’ client, it’s protected.":"Charles nutzt die Funktion zum automatischen Hinzufügen von SaaS Protection, um sicherzustellen, dass jeder neue Kunde automatisch vor dauerhaften Cloud-Ausfällen und Datenverlusten geschützt ist. Ihm gefällt die Gewissheit, dass dreimal am Tag ein Backup aller Daten im Microsoft 365-Ökosystem eines Kunden erstellt wird. Charles kann nachts ruhig schlafen, weil er weiß, dass er die Daten seiner Kunden mit SaaS Protection schützt. In dem Moment, in dem Daten in das Microsoft 365-Ökosystem eines Kunden von ShowTech Solutions gelangen, sind sie geschützt.","#Pros: Easy to implement":"Vorteile: Einfach zu implementieren","#Innovative technology featured in Datto’s BCDR solutions that is purpose-built for MSPs":"Innovative Technologie in den BCDR-Lösungen von Datto, die speziell für MSPs entwickelt wurde","#Consider the differences between a software-only BCDR solution and an all-in-one option. If you have a local BCDR solution based on a piece of software and local hardware, there is no cloud component in place. This can be an investment on your own accord, or you can obtain this from a third party. All-in-one solutions include the hardware, and software, as well as cloud compute and storage. Or the vendor might provide software and cloud while giving you the flexibility to choose local hardware. This is important, because the deployment option that is best for your business may vary among clients.":"Beachten Sie die Unterschiede zwischen einer reinen Software-BCDR-Lösung und einer All-in-One-Option. Bei einer lokalen BCDR-Lösung, die auf einer Software und lokaler Hardware basiert, ist keine Cloud-Komponente vorhanden. Dies kann eine eigene Investition sein, oder Sie können diese von einem Dritten beziehen. All-in-One-Lösungen umfassen die Hardware und Software sowie Cloud-Computing und -Speicher. Oder der Anbieter stellt Software und Cloud zur Verfügung und lässt Ihnen die Flexibilität, lokale Hardware zu wählen. Dies ist wichtig, da die für Ihr Unternehmen am besten geeignete Bereitstellungsoption von Kunde zu Kunde unterschiedlich sein kann.","#Single-tenant Public Cloud":"Öffentliche Cloud mit Einzelmieter","#Pros: All-in-one stack and support, security":"Vorteile: All-in-One-Stack und Unterstützung, Sicherheit","#Some all-in-one BCDR solutions include cloud costs in a single monthly fee that includes cloud storage, compute, and restore costs. It also provides a straightforward customer experience that ensures predictable margins on services delivered. This can be a benefit for MSPs, because it keeps OPEX costs predictable. It also makes billing clients for BCDR services simple and ensures margins on services remain consistent.":"Bei einigen BCDR-Komplettlösungen sind die Cloud-Kosten in einer einzigen monatlichen Gebühr enthalten, die die Kosten für Cloud-Speicher, Rechenleistung und Wiederherstellung umfasst. Sie bieten außerdem ein unkompliziertes Kundenerlebnis, das vorhersehbare Margen für die bereitgestellten Dienste gewährleistet. Dies kann ein Vorteil für MSPs sein, da die OPEX-Kosten vorhersehbar bleiben. Außerdem wird die Abrechnung der BCDR-Services für die Kunden einfach und die Margen für die Services bleiben konstant.","#At Datto, we go beyond the technology: We pride ourselves on being 100% channel-only delivering a true partnership with our MSPs. Everything is backed by Datto’s acclaimed 24x7x365 direct-to-tech support.":"Bei Datto geht es um mehr als nur um Technologie: Wir sind stolz darauf, dass wir zu 100 % Channel-only sind und eine echte Partnerschaft mit unseren MSPs eingehen. Alles wird von Datto's anerkanntem 24x7x365 Direct-to-Tech-Support unterstützt.","#
Scenario: The client’s company has 25 people working there, at an average of $3,500 per month. They need to make an average of $27,500 per month per employee.":"
Szenario: Das Unternehmen des Kunden beschäftigt 25 Mitarbeiter mit einem Durchschnittseinkommen von 3.500 $ pro Monat. Das Unternehmen muss durchschnittlich 27.500 $ pro Monat und Mitarbeiter verdienen.","#$2,400 one-off cost, on 36 month commitment = $67 per month":"2.400 $ einmalige Kosten, bei einer Verpflichtung von 36 Monaten = 67 $ pro Monat","#Pricing BCDR for Your Clients":"Preisgestaltung von BCDR für Ihre Kunden","#As a Datto partner, your BCDR account manager has a useful tool to help MSPs ‘plot’ costs in a different way and they can do this based on one single device or a fleet. We’re here as a resource to help your clients understand BCDR TCO.
You can also use this calculator to show your clients the value of the solution.":"Als Datto-Partner verfügt Ihr BCDR-Kundenbetreuer über ein nützliches Tool, mit dem er MSPs dabei helfen kann, die Kosten auf eine andere Art und Weise darzustellen, und zwar auf der Grundlage eines einzelnen Geräts oder einer Flotte. Wir sind hier als Ressource, um Ihren Kunden zu helfen, die BCDR-TCO zu verstehen.
Sie können diesen Rechner auch verwenden, um Ihren Kunden den Wert der Lösung zu verdeutlichen.","#To learn more about how Datto’s solutions are poised to help MSPs grow their margins and their markets,
schedule a free demo with a Solutions Engineer today.":"Wenn Sie mehr darüber erfahren möchten, wie die Lösungen von Datto MSPs dabei helfen können, ihre Gewinnspannen und ihre Märkte zu vergrößern,
vereinbaren Sie eine kostenlose Demo mit einem Solutions Engineer noch heute.","#BCDR provider’s cloud":"Die Cloud des BCDR-Anbieters","#Cons: Limited or no support for competitors’ backup software":"Nachteile: Eingeschränkte oder keine Unterstützung für Sicherungssoftware von Wettbewerbern","#Cost Predictability":"Vorhersagbarkeit der Kosten","#All-in-one Vendor Cloud Vs. Public Cloud Offerings | Datto":"All-in-One-Anbieter-Cloud im Vergleich zu Public-Cloud-Angeboten | Datto","#
Datto SIRIS is a highly reliable, all-in-one BCDR solution designed for MSPs to prevent data loss and minimize client downtime. Made to meet your unique needs as an MSP, count on SIRIS to provide peace of mind that your clients’ data is safe. And if disaster strikes, it’s only a matter of minutes before normal business operations are restored with Datto SIRIS.":"
Datto SIRIS ist eine äußerst zuverlässige BCDR-Komplettlösung, die für MSPs entwickelt wurde, um Datenverluste zu verhindern und Ausfallzeiten bei Kunden zu minimieren. SIRIS wurde speziell für Ihre Anforderungen als MSP entwickelt und gibt Ihnen die Gewissheit, dass die Daten Ihrer Kunden sicher sind. Und sollte es zu einer Katastrophe kommen, ist es mit Datto SIRIS nur eine Frage von Minuten, bis der normale Geschäftsbetrieb wiederhergestellt ist.","#How Datto’s BCDR solutions ensure deployment flexibility for MSPs":"Wie die BCDR-Lösungen von Datto die Flexibilität bei der Bereitstellung für MSPs gewähren","#February 18, 2021":"Februar 18, 2021","#$500 service fee per month":"500 Dollar Servicegebühr pro Monat","#Considering the solution is running 24/7, think about what this costs per hour? $567 per month or roughly $19 per day or $ 0.78 per hour.":"Wenn man bedenkt, dass die Lösung rund um die Uhr läuft, kann man sich vorstellen, was das pro Stunde kostet: 567 Dollar pro Monat oder etwa 19 Dollar pro Tag oder 0,78 Dollar pro Stunde.","#Be Prepared for VMware Backup with All-In-One Data Protection Solutions":"Mit All-in-One-Datensicherungslösungen auf VMware-Backup vorbereitet sein","#What’s even more important is the immutable design of the backups themselves that ensure they cannot be compromised by ransomware. . Backup granularity means better Recovery Point Objectives (RPO) with SIRIS providing backups that can be managed down to five-minute increments. Recovery granularity means you can perform an individual file, image or bare-metal system restore.":"Was noch wichtiger ist, ist das unveränderliche Design der Backups selbst, das sicherstellt, dass sie nicht durch Ransomware kompromittiert werden können. . Die Granularität der Backups sorgt für bessere Wiederherstellungszeitpunkte (Recovery Point Objectives, RPO), da SIRIS Backups in Fünf-Minuten-Schritten verwaltet werden können. Wiederherstellungsgranularität bedeutet, dass Sie eine einzelne Datei, ein Image oder eine Bare-Metal-Systemwiederherstellung durchführen können.","#It can be easier to understand if you help your clients see BCDR as business downtime insurance. Here’s a more detailed breakdown. Feel free to copy this into your pitch!":"Es ist einfacher zu verstehen, wenn Sie Ihren Kunden helfen, BCDR als Versicherung gegen Ausfallzeiten zu verstehen. Hier ist eine detailliertere Aufschlüsselung. Kopieren Sie das ruhig in Ihr Angebot!","#25 x 3,500 wages = $ 87,500":"25 x 3.500 Löhne = $ 87.500","#Equipped with Datto SIRIS, MSPs can ensure their clients’ VMware environments are safe thanks to Datto’s patented Inverse Chain Technology™ that makes every incremental snapshot a fully constructed recovery point.":"Mit Datto SIRIS können MSPs sicherstellen, dass die VMware-Umgebungen ihrer Kunden sicher sind - dank der patentierten Inverse Chain Technology™ von Datto, die jeden inkrementellen Snapshot zu einem vollständig konstruierten Wiederherstellungspunkt macht.","#ESXi upload capability":"ESXi-Upload-Fähigkeit","#Contact Datto today to learn more about our VMware backup and recovery solutions for MSPs.":"Wenden Sie sich noch heute an Datto, um mehr über unsere VMware-Backup- und Recovery-Lösungen für MSPs zu erfahren.","#What Is Bare Metal Restore?":"Was ist Bare Metal Restore?","#Hard drive failure or system crash":"Festplattenfehler oder Systemabsturz","#Florida-based ShowTech Solutions has been a Datto partner for over a decade. They are a Platinum Partner and sell Datto Unified Continuity, SaaS Protection, Networking, and use Autotask PSA and Datto RMM. “If Datto makes it, we use it and love it,” says Charles Love, Director of Operations at ShowTech Solutions.":"ShowTech Solutions mit Sitz in Florida ist seit über einem Jahrzehnt Partner von Datto. Das Unternehmen ist Platinum-Partner und vertreibt Datto Unified Continuity, SaaS Protection, Networking und verwendet Autotask PSA und Datto RMM. \"Wenn Datto es herstellt, verwenden wir es und lieben es\", sagt Charles Love, Director of Operations bei ShowTech Solutions.","#This is a downtime cost breakdown for the client:":"Dies ist eine Aufschlüsselung der Ausfallzeitkosten für den Kunden:","#170 working hours per month":"170 Arbeitsstunden pro Monat","#In the event that a primary server is compromised in an attack, a clean backup image can be mounted as a virtual machine on the backup device or in the cloud. This enables normal business operations to continue (on the virtual machine) while the primary server is being restored. This is commonly referred to as “failover.”":"Falls ein Primärserver bei einem Angriff beschädigt wird, kann ein sauberes Backup-Image als virtuelle Maschine auf dem Backup-Gerät oder in der Cloud bereitgestellt werden. So kann der normale Geschäftsbetrieb (auf der virtuellen Maschine) fortgesetzt werden, während der Primärserver wiederhergestellt wird. Dies wird gemeinhin als \"Failover\" bezeichnet.","#
File restore — also known as a volume-level restore, use this if all that’s needed is to recover deleted/corrupted files or folders.":"
Dateiwiederherstellung - auch bekannt als Wiederherstellung auf Volume-Ebene. Verwenden Sie diese Option, wenn Sie nur gelöschte/beschädigte Dateien oder Ordner wiederherstellen möchten.","#What should you do when it comes to BMR?":"Was sollten Sie tun, wenn es um den BMR geht?","#Key SIRIS Features":"SIRIS-Schlüsselmerkmale","#Download our
BCDR Buyers Guide for MSPs to learn more about SIRIS and how to choose the right solution for your needs.":"Laden Sie unseren
BCDR-Einkaufsleitfaden für MSPs um mehr über SIRIS und die Auswahl der richtigen Lösung für Ihre Anforderungen zu erfahren.","#By Dan Garcia":"Von Dan Garcia","#Following the
FireEye breach in December, Datto released a free FireEye Countermeasure Scanner for managed service providers (MSPs) to detect the stolen tools. As a
threat emerged this week in the form of a new dropper called Silver Sparrow, the Datto RMM engineering team sprung into action and has developed a
free script for MSPs that detects the presence of this dropper.":"Nach dem
FireEye-Einbruch im Dezember veröffentlichte Datto einen kostenlosen FireEye Countermeasure Scanner für Managed Service Provider (MSPs), um die gestohlenen Tools zu erkennen. Als
diese Woche eine neue
Bedrohung in Form eines neuen Droppers namens Silver Sparrow
auftauchte, wurde das RMM-Engineering-Team von Datto aktiv und hat ein
kostenloses Skript für MSPs entwickelt, das das Vorhandensein dieses Droppers erkennt.","#Existing malware techniques leverage preinstall and postinstall scripts as part of the installer which detection engines can identify the process execution patterns to take action. Silver Sparrow leverages the trusted macOS Installer process to execute malicious JavaScript commands buried in an XML file, included in the package. This provides the malicious code additional cover from existing detection capabilities, and those that make assumptions on trusted operating system processes, thus making this challenging for many next-gen engines to identify as malicious. This is a clear move to look more like a normal or trusted package install and remove a detection opportunity for defenders.":"Bestehende Malware-Techniken nutzen Skripte vor und nach der Installation als Teil des Installationsprogramms, so dass Erkennungsprogramme die Ausführungsmuster der Prozesse identifizieren und Maßnahmen ergreifen können. Silver Sparrow nutzt den vertrauenswürdigen macOS-Installationsprozess aus, um bösartige JavaScript-Befehle auszuführen, die in einer im Paket enthaltenen XML-Datei versteckt sind. Dies bietet dem bösartigen Code zusätzlichen Schutz vor bestehenden Erkennungsfunktionen und solchen, die von vertrauenswürdigen Betriebssystemprozessen ausgehen, was es für viele Next-Gen-Engines schwierig macht, ihn als bösartig zu identifizieren. Dies ist ein klarer Schritt, um den Anschein einer normalen oder vertrauenswürdigen Paketinstallation zu erwecken und den Verteidigern die Möglichkeit zur Erkennung zu nehmen.","#Self Destruction":"Selbstzerstörung","#As the news of this activity broke, the Datto RMM engineering team knew that our MSP partners and the greater IT community would need support given the challenges that many endpoint detection and response (EDR) products have in mitigating this threat. Today, the Datto RMM engineering team has released the
Silver Sparrow Detection and Prevention script within the product for immediate use and availability on the Datto RMM ComStore for Datto RMM partners and on GitHub for the greater community to take advantage of within other RMM platforms. The new script not only helps to detect the current variant but places the self-destruct file to help remove the presence of Silver Sparrow, preventing a payload from being delivered. The script is based on the indicators in the Red Canary report, which may evolve, therefore community feedback is welcomed to support continuous improvement.":"Nach Bekanntwerden dieser Aktivität wusste das Datto RMM-Entwicklungsteam, dass unsere MSP-Partner und die IT-Community Unterstützung benötigen würden, da viele Endpoint Detection & Response (EDR)-Produkte diese Bedrohung nur schwer abwehren können. Heute hat das Datto RMM-Entwicklungsteam das
Silver Sparrow-Skript zur Erkennung und Prävention innerhalb des Produkts zur sofortigen Nutzung und Verfügbarkeit im Datto RMM ComStore für Datto RMM-Partner und auf GitHub für die größere Community zur Nutzung innerhalb anderer RMM-Plattformen freigegeben. Das neue Skript hilft nicht nur bei der Erkennung der aktuellen Variante, sondern platziert auch die Selbstzerstörungsdatei, um das Vorhandensein von Silver Sparrow zu beseitigen und so zu verhindern, dass eine Nutzlast ausgeliefert wird. Das Skript basiert auf den Indikatoren im Red-Canary-Bericht, die sich weiterentwickeln können, daher ist das Feedback der Community willkommen, um eine kontinuierliche Verbesserung zu unterstützen.","#Cons: Security, hidden costs":"Nachteile: Sicherheit, versteckte Kosten","#By default public clouds have what is called a “shared-tenant” environment where multiple customers share the same hardware. So, if another user’s data is compromised, access may be gained to others in that space as well. It is possible to set up a private, single-tenant environment in a public cloud (more on that below). However, it comes with additional costs, which impact your bottom line.":"Öffentliche Clouds haben standardmäßig eine so genannte \"Shared-Tenant\"-Umgebung, in der sich mehrere Kunden dieselbe Hardware teilen. Wenn also die Daten eines anderen Nutzers kompromittiert werden, können auch andere Nutzer in diesem Bereich Zugang erhalten. Es ist möglich, eine private Single-Tenant-Umgebung in einer öffentlichen Cloud einzurichten (mehr dazu weiter unten). Dies ist jedoch mit zusätzlichen Kosten verbunden, die sich auf Ihr Endergebnis auswirken.","#Choosing between public, private, and BCDR provided cloud solutions depends on a variety of factors, use cases, and limitations, and starts with having a complete understanding of needs and what expectations you have for implementing a cloud strategy.":"Die Wahl zwischen öffentlichen, privaten und von BCDR bereitgestellten Cloud-Lösungen hängt von einer Vielzahl von Faktoren, Anwendungsfällen und Einschränkungen ab und beginnt mit einem vollständigen Verständnis der Anforderungen und Erwartungen, die Sie an die Implementierung einer Cloud-Strategie haben.","#VMware backup is a core capability of Datto SIRIS. Your clients are assured of seamless business continuity and highly reliable data protection for their VMware systems with our all-in-one BCDR solutions.":"VMware-Backup ist eine der Kernfunktionen von Datto SIRIS. Mit unseren BCDR-Komplettlösungen können Ihre Kunden eine nahtlose Geschäftskontinuität und einen äußerst zuverlässigen Datenschutz für ihre VMware-Systeme sicherstellen.","#Flexible deployment options include full VMWare support, as well as full support for Microsoft Hyper-V":"Zu den flexiblen Bereitstellungsoptionen gehören die vollständige Unterstützung von VMWare sowie von Microsoft Hyper-V.","#All-in-one solution providers offer some additional security measures like two-factor authentication at every step and hardened cloud appliances. Others might offer data immutability and automated retention capabilities that help organizations meet security objectives and compliance regulations.":"Anbieter von All-in-One-Lösungen bieten einige zusätzliche Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung bei jedem Schritt und gehärtete Cloud-Anwendungen. Andere können die Unveränderbarkeit von Daten und automatische Aufbewahrungsfunktionen anbieten, die Unternehmen helfen, Sicherheitsziele und Compliance-Vorschriften zu erfüllen.","#What to look for in an all-in-one VMware backup solution?":"Worauf sollten Sie bei einer All-in-One-Backup-Lösung für VMware achten?","#Flexible deployment options for SIRIS include software only implementation to hardened backup appliances to protect any physical or virtual infrastructure running on Windows Server or Linux.":"Die flexiblen Bereitstellungsoptionen für SIRIS reichen von der reinen Software-Implementierung bis hin zu gehärteten Backup-Appliances zum Schutz jeder physischen oder virtuellen Infrastruktur, die auf Windows Server oder Linux läuft.","#Detection and Prevention of Silver Sparrow":"Erkennung und Vorbeugung von Silberspatzen","#The need for BCDR in supporting SMB data security and recovery":"Der Notwendigkeit von BCDR für die Datensicherheit und -wiederherstellung in KMU","#And more!":"Und vieles mehr!","#When delivering business continuity and disaster recovery (BCDR) services, first and foremost you need a reliable solution. Second, as a managed service provider (MSP), you want to look at the bigger picture and determine how this offering will impact your bottom line in the long run.":"Bei der Bereitstellung von BCDR-Diensten (Business Continuity and Disaster Recovery) benötigen Sie in erster Linie eine zuverlässige Lösung. Zweitens müssen Sie als Managed Service Provider (MSP) das Gesamtbild betrachten und feststellen, wie sich dieses Angebot langfristig auf Ihren Gewinn auswirken wird.","#Public clouds are easy to implement, reliable and scalable to business needs. However, public cloud costs are unpredictable for business continuity and disaster recovery (BCDR). Yes, you only pay for what you use, but that means costs can spike at the worst possible time. For example, when you mount and run a recovery virtual machine (VM).":"Öffentliche Clouds sind einfach zu implementieren, zuverlässig und entsprechend den Unternehmensanforderungen skalierbar. Allerdings sind die Kosten für öffentliche Clouds im Hinblick auf Business Continuity und Disaster Recovery (BCDR) unvorhersehbar. Ja, Sie zahlen nur für das, was Sie nutzen, aber das bedeutet, dass die Kosten zum ungünstigsten Zeitpunkt in die Höhe schnellen können. Zum Beispiel, wenn Sie eine virtuelle Maschine (VM) zur Wiederherstellung einrichten und ausführen.","#Cons: Cost, management overhead":"Nachteile: Kosten, Management-Overhead","#The drawback of single-tenant public cloud, outside of the time and effort to implement and maintain to your specifications? Cost. Cloud providers have different and oftentimes complicated pricing models that can add complexity and cost. And, depending on the given dedicated tenancy model you choose, scaling can be costly as business needs change.":"Der Nachteil der Single-Tenant Public Cloud, abgesehen von der Zeit und dem Aufwand für die Implementierung und Wartung nach Ihren Vorgaben? Die Kosten. Cloud-Anbieter haben unterschiedliche und oft komplizierte Preismodelle, die Komplexität und Kosten verursachen können. Und je nach dem von Ihnen gewählten dedizierten Mietmodell kann die Skalierung kostspielig sein, wenn sich die Geschäftsanforderungen ändern.","#With many small and medium-sized businesses (SMBs) running both physical and virtual servers, Datto SIRIS significantly streamline VMware backup. And with Datto all-in-one solutions, MSPs receive single-vendor backing and support across both software and cloud. In addition, that support can extend to hardware if the hardened SIRIS backup appliance is chosen. The result: less risk for MSPs, with one point of contact and a fully integrated solution set.":"Da viele kleine und mittelständische Unternehmen (KMUs) sowohl physische als auch virtuelle Server betreiben, optimiert Datto SIRIS die VMware-Sicherung erheblich. Und mit den All-in-One-Lösungen von Datto erhalten MSPs Unterstützung und Support für Software und Cloud von einem einzigen Anbieter. Darüber hinaus kann dieser Support auch auf Hardware ausgedehnt werden, wenn die gehärtete SIRIS-Backup-Appliance gewählt wird. Das Ergebnis: weniger Risiko für MSPs, ein einziger Ansprechpartner und ein vollständig integriertes Lösungspaket.","#Enterprise-class data protection for clients of all sizes":"Datenschutz der Unternehmensklasse für Kunden jeder Größe","#Granular backups can be managed down to five-minute increments, with file or image-level restore":"Granulare Backups können bis zu Fünf-Minuten-Schritten verwaltet werden, mit Wiederherstellung auf Datei- oder Image-Ebene","#Ease of Use":"Benutzerfreundlichkeit","#February 10, 2021":"Februar 10, 2021","#The VMware backup and recovery features of Datto SIRIS include:":"Zu den VMware-Backup- und Wiederherstellungsfunktionen von Datto SIRIS gehören:","#Execute instant recovery either locally or via the secure Datto Cloud":"Sofortige Wiederherstellung entweder lokal oder über die sichere Datto Cloud","#Also protect any physical, virtual, or cloud infrastructure running on Windows or Linux.":"Schützen Sie auch jede physische, virtuelle oder Cloud-Infrastruktur, die unter Windows oder Linux läuft.","#Schedule a demo of Datto SIRIS.":"Planen Sie eine Demo von Datto SIRIS.","#So this company costs $4,558 per hour, based only on turnover and cost of labor, nothing else.":"Dieses Unternehmen kostet also 4.558 Dollar pro Stunde, wobei nur der Umsatz und die Arbeitskosten berücksichtigt werden, sonst nichts.","#How to get started with Datto VMware backup":"Erste Schritte mit Datto VMware-Backup","#Which systems can Datto SIRIS protect?":"Welche Systeme kann Datto SIRIS schützen?","#Datto SIRIS brings enterprise-class data protection to businesses of all sizes. Cross-platform support includes full VMWare and Microsoft Hyper-V":"Datto SIRIS bietet Unternehmen aller Größenordnungen Datenschutz der Enterprise-Klasse. Die plattformübergreifende Unterstützung umfasst die vollständige Unterstützung von VMWare und Microsoft Hyper-V.","#Breaking Down the Cost of Datto Unified Continuity Solutions":"Die Kosten der Unified Continuity-Lösungen von Datto im Überblick","#So, to secure $4,558 per hour, the client only needs to pay $0.78 per hour. Breaking it down like this helps your clients see the value.":"Um also 4.558 $ pro Stunde zu erhalten, muss der Kunde nur 0,78 $ pro Stunde zahlen. Wenn Sie das so aufschlüsseln, können Ihre Kunden den Wert erkennen.","#Single-tenant public cloud, sometimes referred to as “private cloud,” offers a more secure environment that can be tailored to fit security needs. Single-tenant public clouds offer dedicated hardware and impart full visibility into the environment. This ensures security but as well as efficiency and performance.":"Die öffentliche Single-Tenant-Cloud, die manchmal auch als \"private Cloud\" bezeichnet wird, bietet eine sicherere Umgebung, die auf die Sicherheitsanforderungen zugeschnitten werden kann. Öffentliche Single-Tenant-Clouds bieten dedizierte Hardware und ermöglichen einen vollständigen Einblick in die Umgebung. Dies gewährleistet nicht nur Sicherheit, sondern auch Effizienz und Leistung.","#The cloud serves two purposes for BCDR. First, it is the offsite storage repository for tertiary backup server images used for restores. And second, a VM can be mounted in the cloud to take over primary server operations during failover. With a BCDR provider cloud, such as the Datto Cloud, these are covered in a single monthly fee. Contrast this with public cloud offerings, both can cause costs to spin out of control.":"Die Cloud dient bei BCDR zwei Zwecken. Erstens dient sie als Offsite-Speicher für tertiäre Backup-Server-Images, die für Wiederherstellungen verwendet werden. Zweitens kann eine VM in der Cloud gemountet werden, um den Betrieb des Primärservers während des Failovers zu übernehmen. Bei einer BCDR-Anbieter-Cloud wie der Datto Cloud sind diese Kosten in einer einzigen monatlichen Gebühr enthalten. Im Gegensatz dazu können bei öffentlichen Cloud-Angeboten die Kosten aus dem Ruder laufen.","#Breaking down the costs for your business can help determine how to price the solution for profit. Let’s look at an example. If a device costs $2,399 and the monthly fee is $499, the total cost of ownership (TCO) of the device for a three-year commitment would be roughly $19,820. That looks like a large number at first glance. However, if we break this down to an hourly rate (3 years x 365 days x 24 hours) you end up with approximately $0.75 per hour.":"Wenn Sie die Kosten für Ihr Unternehmen aufschlüsseln, können Sie ermitteln, wie Sie die Lösung gewinnbringend bepreisen können. Lassen Sie uns ein Beispiel betrachten. Wenn ein Gerät 2.399 US-Dollar kostet und die monatliche Gebühr 499 US-Dollar beträgt, belaufen sich die Gesamtbetriebskosten (TCO) des Geräts bei einer dreijährigen Verpflichtung auf etwa 19.820 US-Dollar. Das sieht auf den ersten Blick nach einer großen Zahl aus. Wenn man dies jedoch auf einen Stundensatz herunterbricht (3 Jahre x 365 Tage x 24 Stunden), kommt man auf etwa 0,75 Dollar pro Stunde.","#Pros: Control, security, customization":"Vorteile: Kontrolle, Sicherheit, Anpassbarkeit","#Public Cloud":"Öffentliche Wolke","#
Datto Unified Continuity is an all-in-one BCDR solution built to cover all business continuity and disaster recovery needs.":"
Datto Unified Continuity ist eine BCDR-Komplettlösung, die alle Anforderungen an Business Continuity und Disaster Recovery abdeckt.","#When delivering BCDR services, MSPs have a number of cloud computing models to choose from. In this article, we'll look at advantages and disadvantages":"Bei der Bereitstellung von BCDR-Diensten können MSPs aus einer Reihe von Cloud-Computing-Modellen wählen. In diesem Artikel gehen wir auf die Vor- und Nachteile ein","#Benefits of Datto SIRIS for VMware Recovery and Backup":"Vorteile von Datto SIRIS für VMware Recovery und Backup","#When delivering BCDR services, first and foremost you need a reliable solution. Second, as an MSP, you want to look at the bigger picture and determine how this offering will impact your bottom line in the long run.":"Wenn Sie BCDR-Dienste anbieten, brauchen Sie in erster Linie eine zuverlässige Lösung. Zweitens müssen Sie als MSP das Gesamtbild betrachten und feststellen, wie sich dieses Angebot langfristig auf Ihren Gewinn auswirken wird.","#When delivering BCDR services, MSPs have a number of cloud computing models to choose from. As you will see each has advantages and disadvantages":"Bei der Bereitstellung von BCDR-Diensten können MSPs aus einer Reihe von Cloud-Computing-Modellen wählen. Wie Sie sehen werden, hat jedes von ihnen Vor- und Nachteile","#Simple to use with proven reliability, Datto SIRIS brings enterprise-class data protection to businesses of all sizes. With flexible deployment options than span a software only implementation to hardened backup appliances. Cross-platform support includes full VMWare and Microsoft Hyper-V hypervisor support so you can protect data no matter where it lives.":"Datto SIRIS ist einfach zu bedienen und bewährt sich als zuverlässige Datensicherung für Unternehmen aller Größenordnungen. Mit flexiblen Bereitstellungsoptionen, die von einer reinen Software-Implementierung bis hin zu gehärteten Backup-Appliances reichen. Die plattformübergreifende Unterstützung umfasst vollständige VMWare- und Microsoft Hyper-V-Hypervisor-Unterstützung, so dass Sie Ihre Daten unabhängig von ihrem Standort schützen können.","#Discover the power of Datto SIRIS as a VMware backup solution":"Entdecken Sie die Leistungsfähigkeit von Datto SIRIS als VMware-Backup-Lösung","#What is VMware Backup?":"Was ist VMware Backup?","#VMware backup is a process for preventing data loss from a virtual machine (VM) operating inside of a VMware host server. It is a crucial process in assuring business continuity and disaster recovery (BCDR) for administrators of virtual server environments that utilize VMware’s ESXi hypervisor.":"VMware-Backup ist ein Verfahren zur Vermeidung von Datenverlusten bei einer virtuellen Maschine (VM), die auf einem VMware-Host-Server läuft. Für Administratoren virtueller Serverumgebungen, die den ESXi-Hypervisor von VMware verwenden, ist dies ein wichtiger Prozess zur Sicherstellung von Business Continuity und Disaster Recovery (BCDR).","#Effective VMware backup and recovery require proven tools for the job.
Datto SIRIS is an all-in-one business continuity and disaster recovery (BCDR) solution. SIRIS is built specifically for MSPs to provide continuous and reliable data protection and keep your clients’ businesses resilient.":"Effektive VMware-Backups und -Wiederherstellungen erfordern bewährte Tools für diese Aufgabe.
Datto SIRIS ist eine All-in-One-Lösung für Business Continuity und Disaster Recovery (BCDR). SIRIS wurde speziell für MSPs entwickelt, um eine kontinuierliche und zuverlässige Datensicherung zu gewährleisten und die Unternehmen Ihrer Kunden zu schützen.","#Building Your BCDR Offering: BYOD or All-in-One?":"Aufbau Ihres BCDR-Angebots: BYOD oder All-in-One?","#SIRIS’ offsite recovery is powered by our purpose-built Datto Cloud, a $100 million private infrastructure we built specifically for MSPs to deliverBCDR and DRaaS. As an all-in-one solution, Datto SIRIS significantly streamlines your BCDR offerings by gathering all essential functions together in a totally integrated solution—for one predictable subscription fee with no hidden costs.":"Die Offsite-Wiederherstellung von SIRIS wird von unserer speziell entwickelten Datto Cloud unterstützt, einer privaten Infrastruktur im Wert von 100 Millionen US-Dollar, die wir speziell für MSPs zur Bereitstellung von BCDR und DRaaS entwickelt haben. Als All-in-One-Lösung rationalisiert Datto SIRIS Ihr BCDR-Angebot erheblich, indem es alle wesentlichen Funktionen in einer vollständig integrierten Lösung zusammenfasst - und das zu einer vorhersehbaren Abonnementgebühr ohne versteckte Kosten.","#For instance, when a customer is very small, BYOD using a vSIRIS software deployment may make the most economic sense. BYOD may also be preferential when an MSP already has the necessary hardware in house, or needs specific functions like connecting to NAS or SAN storage. MSPs that offer colocation services to their clients may find that vSIRIS is logistically more efficient than installing dozens of Datto SIRIS appliances onsite. As your clients grow, vSIRIS makes it easy to reliably scale your services along with them.":"Wenn ein Kunde beispielsweise sehr klein ist, kann BYOD mit einer vSIRIS-Softwarebereitstellung wirtschaftlich am sinnvollsten sein. BYOD kann auch dann vorteilhaft sein, wenn ein MSP die erforderliche Hardware bereits im Haus hat oder spezielle Funktionen wie die Anbindung an NAS- oder SAN-Speicher benötigt. MSPs, die ihren Kunden Colocation-Services anbieten, können feststellen, dass vSIRIS logistisch effizienter ist als die Installation von Dutzenden von Datto SIRIS-Appliances vor Ort. Wenn Ihre Kunden wachsen, macht es vSIRIS einfach, Ihre Services zuverlässig mit ihnen zu skalieren.","#The Importance of Testing Your Backup and Continuity Process":"Die Wichtigkeit des Testens Ihres Backup- und Kontinuitätsprozesses","#Cyber resilience, a concept that converges information security, business continuity, and organizational resilience, represents a business’s ability to continuously deliver on its intended outcome, despite adverse cyber events.":"Cyber-Resilienz, ein Konzept, das Informationssicherheit, Geschäftskontinuität und organisatorische Resilienz zusammenführt, steht für die Fähigkeit eines Unternehmens, trotz widriger Cyber-Ereignisse kontinuierlich die beabsichtigten Ergebnisse zu erzielen.","#“Cyber resilience is the ultimate objective of building an information security program for any business of any size,” says Ryan Weeks, Chief Information Security Officer for Datto. “It’s intended to ensure the availability, integrity, and confidentiality of systems and data through an adverse event.”":"\"Cyber Resilience ist das ultimative Ziel beim Aufbau eines Informationssicherheitsprogramms für Unternehmen jeder Größe\", sagt Ryan Weeks, Chief Information Security Officer bei Datto, \"es soll die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Daten über ein negatives Ereignis hinweg sicherstellen.\"","#Datto RMM enables MSPs to increase their clients’ Cyber resilience. Using Datto RMM, patch updates can be tightly scheduled, which allows MSPs to track exactly when a patch has been installed. With that heightened level of control, MSPs can ensure that patches are only installed after any of its accompanying bugs have been worked out.":"Mit Datto RMM können MSPs die Cyber-Resilienz ihrer Kunden erhöhen. Mit Datto RMM können Patch-Updates genau geplant werden, so dass MSPs genau verfolgen können, wann ein Patch installiert wurde. Mit diesem erhöhten Maß an Kontrolle können MSPs sicherstellen, dass Patches erst dann installiert werden, wenn alle damit verbundenen Fehler behoben sind.","#3X daily backups makes Datto SaaS Protection an MSP’s ally for keeping Microsoft Teams data safe. All user data is replicated in the robust and secure Datto Cloud.":"Durch die 3-fachen täglichen Backups ist Datto SaaS Protection ein MSP-Verbündeter für die Sicherheit der Microsoft Teams-Daten. Alle Benutzerdaten werden in der robusten und sicheren Datto Cloud repliziert.","#Microsoft Teams is rapidly attracting new users. With Datto SaaS Protection, MSPs are equipped with a fast, efficient, and flexible Microsoft Teams backup solution that helps you to go further for your customers, while building margin that increases profit.":"Microsoft Teams gewinnt schnell neue Nutzer. Mit Datto SaaS Protection sind MSPs mit einer schnellen, effizienten und flexiblen Microsoft Teams-Backup-Lösung ausgestattet, die Ihnen hilft, mehr für Ihre Kunden zu tun und gleichzeitig Margen aufzubauen, die den Gewinn erhöhen.","#
Bandwidth Monitor: An excellent way to keep tabs on the actual internet performance experienced by the end user.":"
Bandbreiten-Monitor: Eine hervorragende Möglichkeit, die tatsächliche Internetleistung des Endnutzers im Auge zu behalten.","#
Bitlocker Status: When combined with a recovery key retrieval script (if required), this delivers insight and alerts on the Bitlocker status of any device.":"
Bitlocker-Status: In Kombination mit einem Skript zum Abrufen des Wiederherstellungsschlüssels (falls erforderlich) liefert dies Einblicke und Warnungen zum Bitlocker-Status eines beliebigen Geräts.","#The flexible deployment options of Datto SIRIS make it an uncommonly versatile all-in-one solution. More and more small and medium sized businesses (SMBs) are moving their infrastructure to public clouds, and adapting to COVID with widespread WFH workforces. MSPs can meet any client scenario with SIRIS’s flexible deployment options.":"Die flexiblen Bereitstellungsoptionen von Datto SIRIS machen es zu einer ungewöhnlich vielseitigen All-in-One-Lösung. Immer mehr kleine und mittelständische Unternehmen (KMUs) verlagern ihre Infrastruktur in öffentliche Clouds und passen sich mit weit verbreiteten WFH-Arbeitskräften an COVID an. MSPs können mit den flexiblen Bereitstellungsoptionen von SIRIS jedes Kundenszenario erfüllen.","#Datto BCDR solutions have successfully executed billions of backups and tens of thousands of recoveries. With the exabyte-scale Datto Cloud and Datto SIRIS, you have everything you need to build your BCDR business.":"Die BCDR-Lösungen von Datto haben bereits Milliarden von Backups und Zehntausende von Wiederherstellungen erfolgreich durchgeführt. Mit der Datto Cloud im Exabyte-Bereich und Datto SIRIS haben Sie alles, was Sie für den Aufbau Ihres BCDR-Geschäfts benötigen.","#Once you have logged in to the intuitive user-interface, select Microsoft Teams from the drop-down menu":"Sobald Sie sich bei der intuitiven Benutzeroberfläche angemeldet haben, wählen Sie Microsoft Teams aus dem Dropdown-Menü","#Datto SaaS Protection automatically discovers new Microsoft Teams in your Microsoft 365 environment":"Datto SaaS Protection erkennt automatisch neue Microsoft Teams in Ihrer Microsoft 365-Umgebung","#
Datto SaaS Protection is a backup solution that enables Managed service providers (MSPs) to take backups of Microsoft teams data. This provides an effective defense against data loss and helps to ensure business continuity if a rapid recovery is needed. Already a trusted tool for Microsoft 365 backup, Datto SaaS Protection also supports Microsoft Teams, including public channel content, conversations, and calendar meetings.":"
Datto SaaS Protection ist eine Backup-Lösung, die es Managed Service Providern (MSPs) ermöglicht, Backups von Microsoft Teams-Daten zu erstellen. Dies bietet einen wirksamen Schutz gegen Datenverlust und hilft, die Geschäftskontinuität zu gewährleisten, wenn eine schnelle Wiederherstellung erforderlich ist. Datto SaaS Protection ist bereits ein bewährtes Tool für Microsoft 365-Backups und unterstützt auch Microsoft Teams, einschließlich öffentlicher Channel-Inhalte, Konversationen und Kalender-Meetings.","#
Datto RMM has many preconfigured monitoring policies to help get you started on your journey to improving device management. Although we work to give you a starting point, every MSP has different needs. Leveraging some of the core monitor types already in Datto RMM and combining them with component monitors and the predefined monitors in the policy can help you generate more useful information from the devices you’re managing. Here are some component monitors I would recommend applying to your default policy:":"
Datto RMM verfügt über zahlreiche vorkonfigurierte Überwachungsrichtlinien, die Ihnen den Einstieg in ein besseres Gerätemanagement erleichtern. Obwohl wir versuchen, Ihnen einen Ausgangspunkt zu geben, hat jeder MSP andere Bedürfnisse. Wenn Sie einige der Hauptüberwachungstypen, die bereits in Datto RMM enthalten sind, nutzen und sie mit Komponentenüberwachungen und den vordefinierten Überwachungen in der Richtlinie kombinieren, können Sie mehr nützliche Informationen über die von Ihnen verwalteten Geräte erhalten. Hier sind einige Komponentenmonitore, die ich empfehlen würde, auf Ihre Standardrichtlinie anzuwenden:","#When you’re a managed service provider (MSP), offering business continuity and disaster recovery (BCDR) services is an easy decision. After all, the threat of your clients suffering a disruption from a ransomware attack—just one of many business continuity threats—has never been higher:
Our research shows that 92% of MSPs predict that ransomware attacks will continue at current, or worse, rates than in 2020.":"Als Managed Service Provider (MSP) fällt es Ihnen leicht, Business Continuity- und Disaster Recovery-Dienste (BCDR) anzubieten. Schließlich war die Gefahr, dass Ihre Kunden durch einen Ransomware-Angriff - nur eine von vielen Bedrohungen für die Geschäftskontinuität - gestört werden, noch nie so groß wie heute:
Unsere Untersuchungen zeigen, dass 92 % der MSP vorhersagen, dass Ransomware-Angriffe im Jahr 2020 in der gleichen oder einer noch höheren Zahl auftreten werden als heute.","#Predictable Profitability":"Vorhersehbare Rentabilität","#Data Protection and Compliance":"Datenschutz und Compliance","#How does Datto SaaS Protection backup Microsoft Teams?":"Wie sichert Datto SaaS Protection Microsoft Teams?","#January 14, 2021":"Januar 14, 2021","#The following additional component monitors are available free inside the Datto RMM ComStore:":"Die folgenden zusätzlichen Komponentenmonitore sind kostenlos im Datto RMM ComStore erhältlich:","#Customizing your monitors enables you and your technicians to spend your time efficiently and address the needs of your clients proactively—fixing issues before failures occur. After all, this is why you chose to invest in an RMM tool in the first place, isn’t it?":"Die Anpassung Ihrer Monitore ermöglicht es Ihnen und Ihren Technikern, ihre Zeit effizient zu nutzen und sich proaktiv um die Bedürfnisse Ihrer Kunden zu kümmern - und Probleme zu beheben, bevor es zu Ausfällen kommt. Schließlich ist das der Grund, warum Sie überhaupt in ein RMM-Tool investiert haben, nicht wahr?","#Datto’s Patented Technology Helps MSPs Avert Disruptions":"Die patentierte Technologie von Datto hilft MSPs, Unterbrechungen abzuwenden","#An MSP can troubleshoot why the image did not boot successfully, fix the issue, take subsequent backups, and delete the incremental backup that was potentially broken without breaking the overall backup chain. Seeing a login screen of the client’s server does not provide nearly enough peace of mind in knowing that if my client’s server goes down, I can run it with confidence and restore it when I’m done.":"Ein MSP kann herausfinden, warum das Image nicht erfolgreich gebootet hat, das Problem beheben, nachfolgende Backups erstellen und das inkrementelle Backup, das möglicherweise defekt war, löschen, ohne die gesamte Backup-Kette zu unterbrechen. Der Blick auf den Anmeldebildschirm des Kundenservers gibt mir nicht annähernd die Gewissheit, dass ich den Server meines Kunden im Falle eines Ausfalls ohne Bedenken starten und anschließend wiederherstellen kann.","#Software corruption":"Software-Korruption","#
Non-destructive restores. MSPs can quickly identify and recover individual objects, as well as entire accounts, with related records and folder structure intact.":"
Nicht-destruktive Wiederherstellungen. MSPs können sowohl einzelne Objekte als auch ganze Konten schnell identifizieren und wiederherstellen, wobei die zugehörigen Datensätze und die Ordnerstruktur intakt bleiben.","#Where things get complicated, however, is when you must decide on your BCDR solution: Should you build your own device (BYOD), or opt for an all-in-one?":"Kompliziert wird es jedoch, wenn Sie sich für Ihre BCDR-Lösung entscheiden müssen: Sollten Sie Ihr eigenes Gerät bauen (BYOD) oder sich für eine All-in-One-Lösung entscheiden?","#Investigating the best BCDR approach opens the door to many choices. Should you use a software-only solution, hardware-only, or a hybrid of the two? What type of cloud is best suited for BCDR? What will provide the best security and compliance, including ransomware protection? How about ease of use and management? And what technology choices put you on the best path to profitability?":"Bei der Suche nach dem besten BCDR-Ansatz stehen viele Möglichkeiten zur Auswahl. Sollten Sie eine reine Softwarelösung, eine reine Hardwarelösung oder eine Mischung aus beidem verwenden? Welche Art von Cloud ist für BCDR am besten geeignet? Welche Lösung bietet die beste Sicherheit und Compliance, einschließlich Schutz vor Ransomware? Wie sieht es mit der Benutzerfreundlichkeit und der Verwaltung aus? Und mit welcher Technologie sind Sie auf dem besten Weg zur Rentabilität?","#The Datto Cloud is secure, highly reliable, and immutable, which means MSPs can be sure that backups are safe even if a ransomware attack takes place. Datto SIRIS adds security measures like two-factor authentication (2FA) which protects the cloud storage and client data, along with AES 256 encryption in flight (and optional at rest). Automated retention capabilities like Cloud Deletion Defense allow MSPs to recover accidentally deleted data. which helps organizations to meet heightened security objectives and compliance regulations.":"Die Datto Cloud ist sicher, hochgradig zuverlässig und unveränderlich, was bedeutet, dass MSPs sicher sein können, dass ihre Backups auch bei einem Ransomware-Angriff sicher sind. Datto SIRIS fügt Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung (2FA) hinzu, die den Cloud-Speicher und die Kundendaten schützt, zusammen mit der AES-256-Verschlüsselung während der Übertragung (und optional im Ruhezustand). Automatisierte Aufbewahrungsfunktionen wie Cloud Deletion Defense ermöglichen es MSPs, versehentlich gelöschte Daten wiederherzustellen, was Unternehmen hilft, höhere Sicherheitsziele und Compliance-Vorschriften zu erfüllen.","#SIRIS doesn’t just provide industrial-strength protection, it also helps you grow your business. By providing local and cloud backup, recovery, and failover for a flat monthly fee, SIRIS keeps you safe from hidden charges or unpredictable cloud costs.":"SIRIS bietet nicht nur einen industrietauglichen Schutz, sondern unterstützt Sie auch beim Wachstum Ihres Unternehmens. SIRIS bietet lokale und Cloud-Backups, Wiederherstellung und Failover für eine monatliche Pauschalgebühr und schützt Sie so vor versteckten Gebühren oder unvorhersehbaren Cloud-Kosten.","#Building Your BCDR Offering: BYOD or All-in-One? | Datto":"Aufbau Ihres BCDR-Angebots: BYOD oder All-in-One? | Datto","#
Microsoft Application Verification ensures Microsoft SQL, Active Directory Domain Server, DHCP Server, and DNS Server backup images can be mounted successfully.":"Die
Microsoft-Anwendungsüberprüfung stellt sicher, dass Microsoft SQL-, Active Directory Domain Server-, DHCP-Server- und DNS-Server-Backup-Images erfolgreich gemountet werden können.","#
Volume Shadow Copy Writer Integrity Check ensures that VSS Writers are in a healthy state.":"
Volume Shadow Copy Writer Integrity Check stellt sicher, dass sich die VSS-Writer in einem einwandfreien Zustand befinden.","#Outside hackers":"Hacker von außen","#As the business world transitions from local applications to cloud-based, Business Continuity and Disaster Recovery (BCDR) plans must evolve in step. MSPs that use Datto can provide SaaS Protection to their clients to ensure total data protection and business continuity for their full Microsoft 365 suite, including Microsoft Teams backup.":"Da sich die Geschäftswelt von lokalen Anwendungen auf Cloud-basierte Anwendungen umstellt, müssen sich die Pläne für Business Continuity und Disaster Recovery (BCDR) im Gleichschritt weiterentwickeln. MSPs, die Datto nutzen, können ihren Kunden SaaS-Schutz anbieten, um vollständigen Datenschutz und Geschäftskontinuität für ihre gesamte Microsoft 365-Suite zu gewährleisten, einschließlich der Sicherung von Microsoft Teams.","#In this blog, we’ll discuss how to use customized and default monitoring in Datto RMM to increase insight into devices you are monitoring and managing. You’ll learn how to leverage this information to make better decisions on how to handle specific alerts and increase efficiency. The number of clients and devices that you intend to support will determine the configuration you need in order to be effective.":"In diesem Blog besprechen wir, wie Sie die benutzerdefinierte und standardmäßige Überwachung in Datto RMM nutzen können, um einen besseren Einblick in die Geräte zu erhalten, die Sie überwachen und verwalten. Sie erfahren, wie Sie diese Informationen nutzen können, um bessere Entscheidungen über den Umgang mit bestimmten Alarmen zu treffen und die Effizienz zu steigern. Die Anzahl der Clients und Geräte, die Sie zu unterstützen beabsichtigen, bestimmt die Konfiguration, die Sie benötigen, um effektiv zu sein.","#
SMART Disk Monitor: Gain insight into hardware problems so you can replace a hard drive before it completely fails.":"
SMART Disk Monitor: Verschaffen Sie sich einen Überblick über Hardwareprobleme, damit Sie eine Festplatte austauschen können, bevor sie komplett ausfällt.","#
Local Verification performs a file integrity check similar to running a Check Disk on a client machine.":"Die
lokale Überprüfung führt eine Dateiintegritätsprüfung durch, die der Ausführung von Check Disk auf einem Client-Rechner ähnelt.","#“Technology supports your people and processes to scale once they’re ready,” he explains. “Technology should also support those people and those processes in terms of automation. For a lot of your security processes—especially if you don’t want to hire a huge security team—you’re going to need to rely a lot on automation. Before you go out and start purchasing more technology, you need to look at your existing technology and how you can leverage that to increase your overall effectiveness.”":"\"Technologie unterstützt Ihre Mitarbeiter und Prozesse bei der Skalierung, sobald diese bereit sind\", erklärt er. \"Technologie sollte diese Menschen und Prozesse auch im Hinblick auf die Automatisierung unterstützen. Für viele Ihrer Sicherheitsprozesse - vor allem, wenn Sie kein großes Sicherheitsteam einstellen wollen - werden Sie sich in hohem Maße auf Automatisierung verlassen müssen. Bevor Sie weitere Technologien anschaffen, sollten Sie sich Ihre vorhandene Technologie ansehen und überlegen, wie Sie diese zur Steigerung der Gesamteffizienz einsetzen können.\"","#Many managed service providers (MSPs) recognize patch management as one of the cornerstone capabilities of their service offerings. Learn how Datto RMM can ease patch management.":"Für viele Managed Service Provider (MSPs) ist das Patch-Management einer der Eckpfeiler ihres Serviceangebots. Erfahren Sie, wie Datto RMM die Patch-Verwaltung erleichtern kann.","#It’s a simple process with
Datto Saas Protection—you’ll keep your clients’ Microsoft Teams data safe with just a few clicks.":"Mit
Datto Saas Protectionist das ganz einfach
:Mit nur wenigen Klicks sind die Daten Ihrer Kunden in Microsoft Teams sicher.","#You can keep your clients fully covered with these features of Datto SaaS Protection:":"Mit diesen Funktionen von Datto SaaS Protection können Sie Ihre Kunden umfassend schützen:","#Learn more about Datto SaaS Protection and what makes it a perfect fit for your managed services business.":"Erfahren Sie mehr über Datto SaaS Protection und darüber, warum die Lösung perfekt für Ihr Managed Services-Unternehmen geeignet ist.","#Getting Started with Monitoring Alerts":"Erste Schritte bei der Überwachung von Alerts","#
Memory Monitor: Setting a memory monitor to alert you when a device has full memory (i.e: 100% for 20 minutes) can be a great indicator that an end-user might be ‘suffering’ as a result of poor endpoint performance.":"
Speicherüberwachung: Wenn Sie einen Speichermonitor so einstellen, dass Sie gewarnt werden, wenn der Speicher eines Geräts voll ist (z. B. 100 % für 20 Minuten), kann dies ein guter Indikator dafür sein, dass ein Endbenutzer unter einer schlechten Endpunktleistung \"leidet\".","#The BCDR Cloud Connection":"Die BCDR-Cloud-Anbindung","#
Service Verification tests that specific services have started correctly.":"Die
Dienstüberprüfung testet, ob bestimmte Dienste korrekt gestartet wurden.","#Trusted Backup":"Vertrauenswürdige Sicherung","#As an MSP, you need complete confidence that your clients’ Microsoft Teams data is protected. Offering Datto SaaS Protection means you’re at the ready with a reliable, robust solution that reduces the time and risk of managing backups.":"Als MSP müssen Sie sich voll und ganz darauf verlassen können, dass die Daten Ihrer Kunden in Microsoft Teams geschützt sind. Wenn Sie Datto SaaS Protection anbieten, sind Sie mit einer zuverlässigen, robusten Lösung, die den Zeitaufwand und das Risiko für die Verwaltung von Backups reduziert, bestens gerüstet.","#
Datto SIRIS is an all-in-one solution that simplifies these complex decisions. Built specifically to meet the stringent requirements of MSPs, SIRIS reliably prevents data loss while minimizing downtime for clients. SIRIS has MSPs and their clients fully covered with verified backups, instant virtualization, and ransomware recovery, plus restore options to handle any scenario.":"
Datto SIRIS ist eine All-in-One-Lösung, die diese komplexen Entscheidungen vereinfacht. SIRIS wurde speziell für die strengen Anforderungen von MSPs entwickelt und verhindert zuverlässig Datenverluste und minimiert gleichzeitig die Ausfallzeiten für Kunden. SIRIS deckt MSPs und ihre Kunden mit verifizierten Backups, sofortiger Virtualisierung und Ransomware-Wiederherstellung sowie Wiederherstellungsoptionen für jedes Szenario vollständig ab.","#Request a demo of SaaS Protection":"Demo von SaaS Protection anfordern","#While human error is the leading cause of data loss for businesses, there are numerous other threats besides accidental or malicious deletion. Microsoft Teams backup can also be needed due to:":"Obwohl menschliches Versagen die Hauptursache für Datenverluste in Unternehmen ist, gibt es neben dem versehentlichen oder böswilligen Löschen noch zahlreiche andere Bedrohungen. Die Sicherung von Microsoft Teams kann auch erforderlich sein aufgrund von:","#Virus, ransomware, or other malware":"Virus, Ransomware oder andere Malware","#
Point-in-time restore and export. Quickly restore or export public channel content, conversations, and calendar meetings from a specific point in time before a data loss event occurred.":"
Wiederherstellung und Export zu einem bestimmten Zeitpunkt. Stellen Sie Inhalte öffentlicher Kanäle, Unterhaltungen und Kalendertermine zu einem bestimmten Zeitpunkt vor einem Datenverlust schnell wieder her oder exportieren Sie sie.","#Data backup and continuity aren’t foolproof. Even with the most reliable solutions, sometimes backups still fail. We’ve all been there before: You click ‘restore’, cross your fingers, and hope everything goes smoothly. That’s why managed service providers (MSPs) should proactively test restore capabilities to ensure they’re prepared for any scenario that comes their way.":"Datensicherung und Kontinuität sind nicht narrensicher. Selbst bei den zuverlässigsten Lösungen gehen Backups manchmal schief. Das haben wir alle schon einmal erlebt: Sie klicken auf \"Wiederherstellen\", drücken die Daumen und hoffen, dass alles glatt läuft. Aus diesem Grund sollten Managed Service Provider (MSP) proaktiv Wiederherstellungsfunktionen testen, um sicherzustellen, dass sie auf jedes Szenario vorbereitet sind.","#Data backup and continuity aren’t foolproof. That’s why MSPs should proactively test restore capabilities to ensure they’re prepared for any scenario that comes their way.":"Datensicherung und Kontinuität sind nicht narrensicher. Deshalb sollten MSPs proaktiv Wiederherstellungsfunktionen testen, um sicherzustellen, dass sie auf jedes Szenario vorbereitet sind, das auf sie zukommt.","#Software is never done. Developers—from the biggest to the smallest—release regular updates to increase security, add new features, improve stability, and satisfy compliance mandates. These updates are typically referred to as “patches.”":"Software ist nie fertig. Die Entwickler - von den größten bis zu den kleinsten - veröffentlichen regelmäßig Updates, um die Sicherheit zu erhöhen, neue Funktionen hinzuzufügen, die Stabilität zu verbessern und die Compliance-Vorschriften zu erfüllen. Diese Updates werden in der Regel als \"Patches\" bezeichnet.","#
Datto RMM brings order to this critical process with automated patch management. Datto RMM is a fully-featured, secure, cloud-based remote monitoring and management platform which enables MSPs to remotely monitor, manage, and support every endpoint under contract, reducing cost and increasing service delivery efficiency.":"
Datto RMM sorgt mit automatisiertem Patch-Management für Ordnung in diesem kritischen Prozess. Datto RMM ist eine sichere, cloudbasierte Fernüberwachungs- und -verwaltungsplattform mit vollem Funktionsumfang, die es MSPs ermöglicht, jeden vertraglich gebundenen Endpunkt aus der Ferne zu überwachen, zu verwalten und zu unterstützen, was die Kosten senkt und die Effizienz der Servicebereitstellung erhöht.","#MSPs that have automated patch management in their toolkit can win back precious time, a valuable ally in the race to keep pace with a fast-changing landscape. “It doesn’t matter where you are in the Cyber Resilience spectrum—it’s a continuous improvement process,” Weeks concludes. “There will always be more work to do, because things are constantly changing and you need to adapt with that change.”":"MSPs, die über ein automatisiertes Patch-Management verfügen, können wertvolle Zeit zurückgewinnen - ein wertvoller Verbündeter im Wettlauf mit einer sich schnell verändernden Landschaft. \"Es spielt keine Rolle, wo man sich im Spektrum der Cyber Resilience befindet - es ist ein kontinuierlicher Verbesserungsprozess\", so Weeks abschließend. \"Es wird immer mehr Arbeit geben, denn die Dinge ändern sich ständig und man muss sich an diese Änderungen anpassen.","#Datto SaaS Protection for Microsoft 365, including Microsoft Teams, includes:":"Datto SaaS Protection für Microsoft 365, einschließlich Microsoft Teams, umfasst:","#
Automated, continuous backups. 3x daily backups":"
Automatisierte, kontinuierliche Backups. 3x täglich Backups","#
CPU Monitor: Similar to the above, knowing when a CPU is working too hard for too long allows you to correct a poor user experience with a hardware upgrade.":"
CPU-Überwachung: Ähnlich wie oben, können Sie mit Hilfe eines Hardware-Upgrades feststellen, wann eine CPU zu lange und zu stark arbeitet, um eine schlechte Benutzererfahrung zu korrigieren.","#
USB Drive Detection Monitor: A common tactic to break into systems is by running ransomware off external storage devices. This component monitor will help detect and prevent this type of attack. There is a similar script in Datto RMM that will block that capability completely.":"
USB Drive Detection Monitor: Eine gängige Taktik, um in Systeme einzudringen, ist die Ausführung von Ransomware über externe Speichergeräte. Dieser Komponentenmonitor hilft, diese Art von Angriffen zu erkennen und zu verhindern. In Datto RMM gibt es ein ähnliches Skript, das diese Funktion vollständig blockiert.","#Datto Unified Continuity offers features that enable MSPs to non-disruptively test restores, including:":"Datto Unified Continuity bietet Funktionen, mit denen MSPs Wiederherstellungen unterbrechungsfrei testen können, darunter:","#Why MSPs Should Proactively Troubleshoot Backups | Datto":"Warum MSPs eine proaktive Fehlerbehebung bei Backups durchführen sollten | Datto","#With the automated patch management features of Datto RMM, MSPs can schedule updates to unfold at an optimum pace. Setting a timeline is important for security, because patch management isn’t simply a case of installing them the moment that they’re available from a vendor. Updating patches too often is not only time consuming but can lead to system instability. Even worse, the patches themselves can reveal themselves to have flaws—patch management best practices typically call for a grace period before installation in case a new bug is discovered.":"Mit den automatisierten Patch-Management-Funktionen von Datto RMM können MSPs Updates so planen, dass sie in einem optimalen Tempo durchgeführt werden. Die Festlegung eines Zeitplans ist wichtig für die Sicherheit, denn bei der Patch-Verwaltung geht es nicht nur darum, die Patches zu installieren, sobald sie von einem Anbieter zur Verfügung gestellt werden. Eine zu häufige Aktualisierung von Patches ist nicht nur zeitaufwändig, sondern kann auch zu einer Instabilität des Systems führen. Schlimmer noch, die Patches selbst können sich als fehlerhaft erweisen - bewährte Praktiken für die Patch-Verwaltung sehen in der Regel eine Karenzzeit vor der Installation vor, falls ein neuer Fehler entdeckt wird.","#According to Weeks, Cyber resilience is built on triple pillars: People, Processes, and Technology. One of the keys to reinforcing the process component of a security program is using technology to automate processes across systems at scale, where it makes sense to do so.":"Laut Weeks beruht die Cyber-Resilienz auf drei Säulen: Menschen, Prozesse und Technologie. Einer der Schlüssel zur Stärkung der Prozesskomponente eines Sicherheitsprogramms ist der Einsatz von Technologie zur systemübergreifenden Automatisierung von Prozessen in großem Umfang, wo dies sinnvoll ist.","#Get started by requesting a demo now.":"Fordern Sie jetzt eine Demo an.","#Natural disaster":"Naturkatastrophe","#How to get started with Datto SaaS Protection for Microsoft 365 backup":"So starten Sie mit Datto SaaS Protection für Microsoft 365-Backups","#
CPU Temperature: An informative data point that will help you understand the physical status of a given workstation. Sometimes workstations are tucked away under a desk without proper ventilation, or perhaps a fan has failed thus the device is getting too hot.":"
CPU-Temperatur: Ein informativer Datenpunkt, der Ihnen hilft, den physischen Status eines bestimmten Arbeitsplatzes zu verstehen. Manchmal sind Arbeitsplätze unter einem Schreibtisch ohne angemessene Belüftung versteckt, oder ein Lüfter ist ausgefallen, so dass das Gerät zu heiß wird.","#To learn more about how Datto RMM can improve your service delivery,
schedule a free demo today.":"Wenn Sie mehr darüber erfahren möchten, wie Datto RMM Ihre Servicebereitstellung verbessern kann,
vereinbaren Sie noch heute eine kostenlose Demo.","#Datto’s Unified Continuity solutions are equipped with patented technology to make testing and backups more reliable for MSPs. Advanced Backup Verification and Inverse Chain Technology offer proactive troubleshooting, the ability to fix issues with backups as they occur, and peace of mind in restoration. Screenshot Verification was the first tool Datto developed to stay ahead of potential disruptions in failover. With Screenshot Verification, you will know that the backup you took can boot the operating system to success after a client’s server goes down. Advanced Backup Verification takes this a step further by checking whether backup server images can be mounted and applications can be run.":"Die Unified Continuity-Lösungen von Datto sind mit patentierten Technologien ausgestattet, die die Zuverlässigkeit von Tests und Backups für MSPs erhöhen. Die fortschrittliche Backup-Verifizierung und die Inverse-Chain-Technologie bieten eine proaktive Fehlerbehebung, die Möglichkeit, Probleme mit Backups zu beheben, sobald sie auftreten, und Sicherheit bei der Wiederherstellung. Die Screenshot-Verifizierung war das erste Tool, das Datto entwickelt hat, um potenziellen Störungen beim Failover einen Schritt voraus zu sein. Mit der Screenshot-Verifizierung können Sie sicher sein, dass das von Ihnen erstellte Backup das Betriebssystem erfolgreich booten kann, nachdem der Server eines Kunden ausgefallen ist. Die erweiterte Backup-Überprüfung geht noch einen Schritt weiter, indem sie prüft, ob die Backup-Server-Images gemountet und die Anwendungen ausgeführt werden können.","#January 21, 2021":"Januar 21, 2021","#Activate Automation with Datto RMM":"Aktivieren Sie die Automatisierung mit Datto RMM","#Speak to our helpful sales team who can help get you set up with Datto SaaS protection.":"Sprechen Sie mit unserem hilfsbereiten Vertriebsteam, das Sie bei der Einrichtung von Datto SaaS-Schutz unterstützt.","#Collaborative tools have seen consistent and rapid growth with millions of workers departing the office to work remotely. Microsoft Teams has benefited from this trend, seeing a sharp increase to 115 million users in Q4 of 2020, helping its users to collaborate efficiently and increase their productivity.":"Tools für die Zusammenarbeit haben ein beständiges und schnelles Wachstum erfahren, da Millionen von Arbeitnehmern das Büro verlassen, um aus der Ferne zu arbeiten. Microsoft Teams hat von diesem Trend profitiert und verzeichnete im vierten Quartal 2020 einen starken Anstieg auf 115 Millionen Nutzer, die effizient zusammenarbeiten und ihre Produktivität steigern können.","#Effective Monitoring and Management":"Wirksame Überwachung und Verwaltung","#
Streamlined client onboarding. Fast and easy setup, with a straightforward click-through onboarding process.":"
Optimierte Kundenanbindung. Schnelle und einfache Einrichtung mit einem unkomplizierten Onboarding-Prozess.","#Start with discussions with your clients to identify where they have had problems in the past. This will help you to understand their specific needs and how you can help.":"Beginnen Sie mit Gesprächen mit Ihren Kunden, um herauszufinden, wo sie in der Vergangenheit Probleme hatten. Dies wird Ihnen helfen, ihre spezifischen Bedürfnisse zu verstehen und herauszufinden, wie Sie ihnen helfen können.","#Monitoring with Datto RMM":"Überwachung mit Datto RMM","#Whether your BCDR backbone is hardware, software, or both, SIRIS backup and restore provides the confidence of our Datto Cloud. Secure, swift, and built solely for the needs of MSPs, the Datto Cloud makes SIRIS a flexible all-in-one solution that eliminates costs and challenges associated with public cloud..":"Unabhängig davon, ob Ihr BCDR-Backbone aus Hardware, Software oder beidem besteht, bietet SIRIS Backup und Restore die Sicherheit unserer Datto Cloud. Die Datto Cloud ist sicher, schnell und wurde speziell für die Bedürfnisse von MSPs entwickelt. Sie macht SIRIS zu einer flexiblen All-in-One-Lösung, die Kosten und Herausforderungen im Zusammenhang mit öffentlichen Clouds eliminiert.","#February 09, 2021":"Februar 09, 2021","#Pairing SIRIS with the Datto Cloud is key in ensuring that both BYOD and all-in-one are equally secure, easy and reliable for MSPs. Public clouds use variable price tiers that can make monthly storage costs unpredictable. Plus, shared tenancy is the public cloud default—a security concern for MSPs and clients. While dedicated tenancy is available, it comes with additional costs. Finally, MSPs take on more risk with public cloud, since cloud providers don’t offer guarantees on restores.":"Die Kopplung von SIRIS mit der Datto Cloud ist der Schlüssel, um sicherzustellen, dass BYOD und All-in-One für MSPs gleichermaßen sicher, einfach und zuverlässig sind. Öffentliche Clouds verwenden variable Preisstufen, die die monatlichen Speicherkosten unvorhersehbar machen können. Außerdem ist die gemeinsame Nutzung der öffentlichen Cloud der Standard - ein Sicherheitsproblem für MSPs und Kunden. Dedizierte Mietverträge sind zwar verfügbar, aber mit zusätzlichen Kosten verbunden. Schließlich gehen MSPs mit Public Clouds ein höheres Risiko ein, da Cloud-Anbieter keine Garantien für Wiederherstellungen bieten.","#January 29, 2021":"Januar 29, 2021","#Today’s
business continuity and disaster recovery (BCDR) solutions take image-based server backups (AKA snapshots), which are saved in a format that can be virtualized (i.e. mounted as a virtual machine on a secondary device) for fast recovery of operations. To truly ensure that an image restore will be successful, you cannot simply test file and folder level recovery. Instead, MSPs should invest the time to test a full system restore because you never know what issues you may run into along the way.":"Die heutigen Lösungen für
Business Continuity und Disaster Recovery (BCDR) erstellen Image-basierte Server-Backups (auch Snapshots genannt), die in einem Format gespeichert werden, das virtualisiert werden kann (d. h. als virtuelle Maschine auf einem sekundären Gerät), um eine schnelle Wiederherstellung von Vorgängen zu ermöglichen. Um wirklich sicherzustellen, dass eine Image-Wiederherstellung erfolgreich sein wird, kann man nicht einfach die Wiederherstellung auf Datei- und Ordnerebene testen. Stattdessen sollten MSPs die Zeit investieren, um eine vollständige Systemwiederherstellung zu testen, da man nie weiß, welche Probleme auf dem Weg dorthin auftreten können.","#Luckily for MSPs, there’s a way to stay ahead of what has been a reactive process for MSPs for decades.":"Glücklicherweise gibt es für MSPs eine Möglichkeit, dem seit Jahrzehnten reaktiven Prozess einen Schritt voraus zu sein.","#Building Cyber Resilience":"Aufbau von Cyber-Resilienz","#Datto RMM
can also be integrated with
Datto SIRIS, a reliable, all-in-one business continuity and disaster recovery (BCDR) solution built for MSPs to prevent data loss and minimize downtime for clients. With SIRIS in the mix, system instability that may have accompanied a new patch installation can be fixed quickly by restoring to a previous system version.":"Datto RMM
kann auch integriert werden mit
Datto SIRISintegrieren, einer zuverlässigen Komplettlösung für Business Continuity und Disaster Recovery (BCDR), die für MSPs entwickelt wurde, um Datenverluste zu verhindern und Ausfallzeiten für Kunden zu minimieren. Mit SIRIS können Systeminstabilitäten, die möglicherweise mit der Installation eines neuen Patches einhergehen, durch die Wiederherstellung einer früheren Systemversion schnell behoben werden.","#As with other Microsoft 365 applications, however, organizations often overlook the fact that
Microsoft is not responsible for backing up your Teams data, as per their service agreement. Like many other SaaS vendors, Microsoft operates under the “Shared Responsibility model,” meaning that although
they will protect their infrastructure and applications, keeping the data safe is up to the users.":"Wie bei anderen Microsoft 365-Anwendungen übersehen Unternehmen jedoch oft die Tatsache, dass
Microsoft gemäß ihrer Servicevereinbarung
nicht für die Sicherung Ihrer Teams-Daten verantwortlich ist. Wie viele andere SaaS-Anbieter arbeitet Microsoft nach dem \"Shared-Responsibility\"-Modell. Das bedeutet, dass das
Unternehmen zwar
seine Infrastruktur und Anwendungen schützt, die Sicherung der Daten aber den Nutzern überlassen bleibt.","#You’ll have complete administrative control that allows you to proactively monitor backup activities. Have confidence in all backup status and recovery operations with detailed and actionable reports.":"Sie haben eine vollständige administrative Kontrolle, die es Ihnen ermöglicht, Backup-Aktivitäten proaktiv zu überwachen. Sie haben Vertrauen in den Backup-Status und die Wiederherstellungsvorgänge mit detaillierten und umsetzbaren Berichten.","#To start the process, ask yourself the following: What data points are important to you? What is important for your clients? For example, hard drive capacity alerts on workstations may not be necessary for one client, while it may be imperative for others.":"Um den Prozess zu beginnen, sollten Sie sich folgende Fragen stellen: Welche Datenpunkte sind für Sie wichtig? Was ist für Ihre Kunden wichtig? Zum Beispiel sind Festplattenkapazitätswarnungen auf Arbeitsplätzen für einen Kunden vielleicht nicht notwendig, während sie für andere zwingend erforderlich sind.","#
Print Spooler Monitor: Have your customers ever experienced print spooler related issues? This will tip you off that there might be a problem.":"
Druckspooler-Monitor: Haben Ihre Kunden jemals Probleme mit dem Druckspooler gehabt? Dies ist ein Hinweis darauf, dass es ein Problem geben könnte.","#
Screenshot Verification is designed to test operating system boot success. It typically runs once per day per protected system.":"Die
Screenshot-Überprüfung dient dazu, den erfolgreichen Start des Betriebssystems zu testen. Sie wird normalerweise einmal pro Tag und geschütztem System ausgeführt.","#
Volume Verification checks whether a protected volume is present in the backup.":"
Volume Verification prüft, ob ein geschütztes Volume im Backup vorhanden ist.","#MSPs looking to improve their backup and continuity process for their clients should be proactively testing their process and identifying any gaps or issues. Advanced Backup Verification and Inverse Chain Technology allow for proactive recognition of potential issues in the backup itself so troubleshooting can occur before a restore is needed, ensuring MSPs can deliver the most effective and reliable service for their clients.":"MSPs, die ihre Backup- und Continuity-Prozesse für ihre Kunden verbessern wollen, sollten ihre Prozesse proaktiv testen und etwaige Lücken oder Probleme identifizieren. Die fortschrittliche Backup-Verifizierung und die Inverse-Chain-Technologie ermöglichen eine proaktive Erkennung potenzieller Probleme bei der Sicherung selbst, so dass eine Fehlerbehebung erfolgen kann, bevor eine Wiederherstellung erforderlich ist, so dass MSPs ihren Kunden den effektivsten und zuverlässigsten Service bieten können.","#To learn more about Datto’s Unified Continuity solutions,
schedule a free demo with a Solutions Engineer to see them in action.":"Wenn Sie mehr über die Unified Continuity-Lösungen von Datto erfahren möchten,
vereinbaren Sie einen kostenlosen Demo-Termin mit einem Solutions Engineer, um sie in Aktion zu erleben.","#Strengthen Cyber Resilience With Datto RMM Automated Patch Management":"Stärkung der Cyber-Resilienz mit Datto RMM Automated Patch Management","#Jeff Dryall is a Sr. Solutions Engineer at Datto, Inc. He is based in our Toronto, Canada office and helps Datto partners use our solutions effectively to improve their service delivery.":"Jeff Dryall ist ein Senior Solutions Engineer bei Datto, Inc. Er arbeitet in unserer Niederlassung in Toronto, Kanada, und unterstützt Datto-Partner bei der effektiven Nutzung unserer Lösungen zur Verbesserung ihrer Servicebereitstellung.","#There are many facets to leveraging a remote monitoring and management (RMM) tool effectively. From monitoring, reporting, and real-time, customized alerts to automated patching and near-full remote control of any IT environment, RMM tools are invaluable for managed service providers (MSPs). However, they can be overwhelming. So, it is essential to identify what is important to you and your clients, and leverage the tool sets available to you as effectively as possible.":"Der effektive Einsatz eines Tools für die Fernüberwachung und -verwaltung (RMM) hat viele Facetten. Von der Überwachung, Berichterstattung und benutzerdefinierten Echtzeit-Warnungen bis hin zum automatischen Patching und der nahezu vollständigen Fernsteuerung jeder IT-Umgebung sind RMM-Tools für Managed Service Provider (MSPs) von unschätzbarem Wert. Sie können jedoch auch überwältigend sein. Daher ist es wichtig, dass Sie herausfinden, was für Sie und Ihre Kunden wichtig ist, und die Ihnen zur Verfügung stehenden Tools so effektiv wie möglich einsetzen.","#Fortunately, MSPs can make a big difference defending their clients’ bottom line. In the same study, we found that 91% of MSPs’ clients who have BCDR solutions at the ready are less likely to experience significant downtime from a ransomware attack.":"Glücklicherweise können MSPs einen großen Unterschied machen, wenn es darum geht, das Endergebnis ihrer Kunden zu schützen. In derselben Studie fanden wir heraus, dass 91 % der MSP-Kunden, die BCDR-Lösungen bereithalten, weniger wahrscheinlich von erheblichen Ausfallzeiten durch einen Ransomware-Angriff betroffen sind.","#SIRIS is an all-in-one solution that incorporates local backup and recovery via secure, cloud-based storage and disaster recovery. SIRIS can be deployed on the hardened SIRIS appliance, as a vSIRIS software-only implementation, or as a virtual machine (VM) or image—highly useful when you want to BYOD.":"SIRIS ist eine All-in-One-Lösung, die lokale Sicherung und Wiederherstellung über sicheren, cloudbasierten Speicher und Disaster Recovery umfasst. SIRIS kann auf der gehärteten SIRIS-Appliance, als reine vSIRIS-Software-Implementierung oder als virtuelle Maschine (VM) oder Image bereitgestellt werden - sehr nützlich, wenn Sie BYOD betreiben möchten.","#SIRIS: Easy and Reliable for MSPs":"SIRIS: Einfach und zuverlässig für MSPs","#Why MSPs Should Proactively Troubleshoot Backups":"Warum MSPs proaktiv Fehlerbehebungen bei Backups durchführen sollten","#As MSPs grow their business, the number of networks they must track grows in step, and the number of client software solutions requiring patch management can expand exponentially. Tracking which platforms each individual client runs, and then manually pushing updates to each one, creates time-intensive levels of extra complexity.":"Wenn MSPs ihr Geschäft ausbauen, wächst die Anzahl der Netzwerke, die sie überwachen müssen, und die Anzahl der Client-Softwarelösungen, die ein Patch-Management erfordern, kann exponentiell ansteigen. Das Nachverfolgen, welche Plattformen jeder einzelne Kunde nutzt, und das anschließende manuelle Einspielen von Aktualisierungen für jeden einzelnen Kunden führt zu einer zeitintensiven, zusätzlichen Komplexität.","#What is Microsoft Teams?":"Was ist Microsoft Teams?","#How do you backup Microsoft Teams?":"Wie sichern Sie Microsoft Teams?","#With Datto SaaS Protection, MSPs can make cloud backups an efficient and profitable service.":"Mit Datto SaaS Protection können MSPs Cloud-Backups zu einem effizienten und profitablen Service machen.","#SIRIS for Every Situation":"SIRIS für jede Situation","#When you’re a managed service provider (MSP), offering business continuity and disaster recovery (BCDR) services is an easy decision. Where things get complicated, however, is when you must decide on your BCDR solution: Should you build your own device (BYOD), or opt for an all-in-one solution?":"Wenn Sie ein Managed Service Provider (MSP) sind, ist es eine einfache Entscheidung, BCDR-Dienste (Business Continuity and Disaster Recovery) anzubieten. Kompliziert wird es jedoch, wenn Sie sich für Ihre BCDR-Lösung entscheiden müssen: Sollten Sie Ihr eigenes Gerät bauen (BYOD) oder sich für eine All-in-One-Lösung entscheiden?","#Get Proactive with Testing":"Proaktiv werden mit Tests","#
Ransomware Detection scans the backup to see if the client system has been encrypted and triggers an alert if it identifies the presence of ransomware.":"Die
Erkennung von Ransomware scannt das Backup, um festzustellen, ob das Client-System verschlüsselt wurde, und löst eine Warnung aus, wenn sie das Vorhandensein von Ransomware feststellt.","#
PowerShell Scripting capabilities enable MSPs to write custom PowerShell/Bash scripts to run on booted virtual machines expanding verification beyond what we’ve provided in the User Interface.":"Mit den
PowerShell-Skriptfunktionen können MSPs benutzerdefinierte PowerShell-/Bash-Skripte schreiben, die auf gebooteten virtuellen Maschinen ausgeführt werden und die Verifizierung über das hinaus erweitern, was wir in der Benutzeroberfläche bereitgestellt haben.","#To learn more about automated patch management and increasing cyber resilience with Datto RMM,
schedule a demo.":"Wenn Sie mehr über automatisiertes Patch-Management und die Erhöhung der Cyber-Resilienz mit Datto RMM erfahren möchten,
vereinbaren Sie einen Demo-Termin.","#Microsoft Teams is a comprehensive chat and collaboration platform that is part of the Microsoft 365 productivity cloud suite of applications. It provides businesses with chat, video meetings, and file storage, as well as workflow integration with Microsoft 365 software including Excel, Word, and Sharepoint. Since Microsoft only assures service availability, and not of the data within, it is necessary for businesses to use a Microsoft Teams data backup solution.":"Microsoft Teams ist eine umfassende Chat- und Kollaborationsplattform, die Teil der Microsoft 365 Produktivitäts-Cloud-Suite von Anwendungen ist. Sie bietet Unternehmen Chat, Videokonferenzen und Dateispeicherung sowie eine Workflow-Integration mit Microsoft 365-Software wie Excel, Word und Sharepoint. Da Microsoft nur die Verfügbarkeit des Dienstes, nicht aber der darin enthaltenen Daten sicherstellt, müssen Unternehmen eine Datensicherungslösung für Microsoft Teams verwenden.","#Protecting Microsoft Teams is easy with Datto SaaS Protection.":"Mit Datto SaaS Protection ist der Schutz von Microsoft Teams ganz einfach.","#Datto SaaS Protection makes it easy to backup your Microsoft Teams data.":"Mit Datto SaaS Protection können Sie Ihre Microsoft Teams-Daten ganz einfach sichern.","#With Datto SaaS Protection you can build margin with bundled solutions that include protection for your clients’ Microsoft 365 data.":"Mit Datto SaaS Protection können Sie mit gebündelten Lösungen, die den Schutz der Microsoft 365-Daten Ihrer Kunden beinhalten, eine Marge aufbauen.","#Powerful controls and robust user lifecycle management allow you to balance security and transparency. Datto SaaS Protection is how to safeguard valuable business data from accidents or malicious deletions.":"Leistungsstarke Kontrollmechanismen und ein robustes Benutzer-Lebenszyklus-Management ermöglichen es Ihnen, Sicherheit und Transparenz in Einklang zu bringen. Mit Datto SaaS Protection können Sie wertvolle Geschäftsdaten vor Unfällen oder böswilligen Löschungen schützen.","#Datto SaaS Protection offers comprehensive backup and recovery for critical cloud data that lives in Microsoft 365 applications such as Microsoft Teams. Armed with one-click restore, MSPs can protect their clients against data loss and ensure a quick recovery. Streamlined onboarding gets new clients straight into the system. Managing all backups from a single pane of glass.":"Datto SaaS Protection bietet umfassende Sicherungs- und Wiederherstellungsfunktionen für wichtige Cloud-Daten, die in Microsoft 365-Anwendungen wie Microsoft Teams gespeichert sind. Mit der Ein-Klick-Wiederherstellung können MSPs ihre Kunden vor Datenverlust schützen und eine schnelle Wiederherstellung gewährleisten. Dank des optimierten Onboarding werden neue Kunden direkt in das System aufgenommen. Verwalten Sie alle Backups von einem einzigen Fenster aus.","#Schedule a demo of Datto SaaS Protection":"Planen Sie eine Demo von Datto SaaS Protection","#Many managed service providers (MSPs) recognize patch management as one of the cornerstone capabilities of their service offerings. Maintaining
patch management best practices ensures that software bugs or weaknesses are addressed to ensure a secure and optimally efficient computing environment.":"Für viele Managed Service Provider (MSPs) ist die Patch-Verwaltung einer der Eckpfeiler ihres Serviceangebots. Die Einhaltung der
Best Practices für die Patch-Verwaltung stellt sicher, dass Softwarefehler oder -schwächen behoben werden, um eine sichere und optimal effiziente Computerumgebung zu gewährleisten.","#Do you need to backup Microsoft Teams data?":"Müssen Sie die Daten von Microsoft Teams sichern?","#Check ‘Auto-Add’ to safeguard and ensure comprehensive protection for all Microsoft Teams users":"Aktivieren Sie \"Automatisch hinzufügen\", um einen umfassenden Schutz für alle Microsoft Teams-Benutzer zu gewährleisten.","#
Flexible retention. MSPs save money and effort by preserving inactive Microsoft 365 and Microsoft Teams user data with SaaS Protection—for as long as you need it.":"
Flexible Aufbewahrung. MSPs sparen Geld und Aufwand, indem sie inaktive Microsoft 365- und Microsoft Teams-Benutzerdaten mit SaaS Protection aufbewahren - so lange, wie Sie sie benötigen.","#By Jeff Dryall":"Von Jeff Dryall","#There are no ‘right’ or ‘wrong’ ways to monitor data within a client’s computer network environment. Although there indeed may be many industry standards out there, that does not mean that those standards are applicable to your particular clientele. It’s not the industry that determines what is important but rather meeting the needs of your clients in your geo-marketplace.":"Es gibt keine \"richtigen\" oder \"falschen\" Methoden zur Überwachung von Daten im Computernetz eines Kunden. Auch wenn es in der Tat viele Industriestandards gibt, bedeutet das nicht, dass diese Standards auch auf Ihren speziellen Kundenkreis anwendbar sind. Es ist nicht die Branche, die bestimmt, was wichtig ist, sondern die Erfüllung der Bedürfnisse Ihrer Kunden in Ihrem geografischen Markt.","#There are many facets to leveraging a remote monitoring and management (RMM) tool effectively. From monitoring, reporting, and real-time, customized alerts to automated patching and near-full remote control of any IT environment, RMM tools are invaluable for managed service providers (MSPs).":"Der effektive Einsatz eines Tools für die Fernüberwachung und -verwaltung (RMM) hat viele Facetten. Von der Überwachung, Berichterstattung und benutzerdefinierten Echtzeit-Warnungen bis hin zum automatischen Patching und der nahezu vollständigen Fernsteuerung jeder IT-Umgebung sind RMM-Tools für Managed Service Provider (MSPs) von unschätzbarem Wert.","#Ready to experience advanced scripting with Datto RMM? Request a
demo today.":"Sind Sie bereit, die erweiterte Skripterstellung mit Datto RMM kennenzulernen? Fordern Sie
noch heute eine
Demo an.","#Unlocking the Power of Datto RMM with Advanced Scripting | Datto":"Entfesseln der Leistungsfähigkeit von Datto RMM mit Advanced Scripting | Datto","#At DattoCon19 in Paris, Datto RMM Product Manager, Simon McBryde, was joined by Scripting Expert, Blogger, and CTO of Lime Networks, Kelvin Tegelaar, to deliver a highly acclaimed session on scripting automation.":"Auf der DattoCon19 in Paris hielt Simon McBryde, Datto RMM Product Manager, zusammen mit Kelvin Tegelaar, Scripting-Experte, Blogger und CTO von Lime Networks, eine vielbeachtete Session über Scripting-Automatisierung.","#At DattoCon19 in Paris, Datto RMM Product Manager, Simon McBryde, was joined by Scripting Expert, Blogger, and CTO of Lime Networks, Kelvin Tegelaar, to deliver a highly acclaimed session on scripting automation. This advanced technical session showcased how to use PowerShell for solving common MSP challenges.":"Auf der DattoCon19 in Paris hielt Simon McBryde, Produktmanager für Datto RMM, zusammen mit Kelvin Tegelaar, Scripting-Experte, Blogger und CTO von Lime Networks, eine vielbeachtete Session zum Thema Scripting-Automatisierung. In dieser fortgeschrittenen technischen Sitzung wurde gezeigt, wie PowerShell für die Lösung gängiger MSP-Herausforderungen eingesetzt werden kann.","#Talk Nerdy to Me: Datto RMM & Datto Networking Integration | Datto":"Reden Sie mit mir: Datto RMM & Datto Networking Integration | Datto","#FlightPath IT was struggling with management issues using their existing remote monitoring and management (RMM) software and a hodgepodge of additional products. So, earlier this year, they began to evaluate RMM solutions. According to Jonathan Sheldon, the co-owner of FlightPath IT, they found what they were looking for in Datto RMM—a single solution that met all of their remote monitoring and management needs.":"Die IT-Abteilung von FlightPath kämpfte mit Verwaltungsproblemen bei der Verwendung ihrer vorhandenen Software für die Fernüberwachung und -verwaltung (RMM) und einem Sammelsurium an zusätzlichen Produkten. Daher begann das Unternehmen Anfang dieses Jahres, RMM-Lösungen zu evaluieren. Laut Jonathan Sheldon, dem Miteigentümer von FlightPath IT, fand man in Datto RMM genau das, wonach man gesucht hatte - eine einzige Lösung, die alle Anforderungen an die Fernüberwachung und -verwaltung erfüllt.","#In this special edition of Talk Nerdy to Me recorded live on the show floor at DattoCon19 Paris, John Tippett, VP of Product, Networking and Matthé Smit, Director of Product Management for Datto RMM discuss the new cloud-to-cloud integration between Datto Networking and Datto RMM.":"In dieser Sonderausgabe von Talk Nerdy to Me, die live auf der Ausstellungsfläche der DattoCon19 in Paris aufgezeichnet wurde, diskutieren John Tippett, VP of Product, Networking, und Matthé Smit, Director of Product Management für Datto RMM, die neue Cloud-to-Cloud-Integration zwischen Datto Networking und Datto RMM.","#Datto Partner ReGenerating Solutions Discusses the Benefits of MarketNow":"Datto-Partner ReGenerating Solutions erläutert die Vorteile von MarketNow","#If you’re interested in learning more, we recently hosted a webinar discussing what makes this integration unique. You can check it out
here.":"Wenn Sie mehr erfahren möchten, haben wir kürzlich ein Webinar veranstaltet, in dem wir die Einzigartigkeit dieser Integration besprochen haben. Sie können es sich
hieransehen.","#Frank Turechek, Owner of ReGenerating Solutions, and a Datto partner of 6 years, discusses how MarketNow has helped his business grow.":"Frank Turechek, Inhaber von ReGenerating Solutions und seit 6 Jahren Partner von Datto, erzählt, wie MarketNow seinem Unternehmen zu Wachstum verholfen hat.","#In this special edition of Talk Nerdy to Me recorded live on the show floor at DattoCon19.":"In dieser Sonderausgabe von Talk Nerdy to Me, die live auf der DattoCon19 aufgezeichnet wurde.","#How Flightpath IT Streamlines Operations with Datto RMM":"Wie Flightpath IT den Betrieb mit Datto RMM rationalisiert","#FlightPath IT was struggling with management issues using their existing remote monitoring and management (RMM) software and a hodgepodge of additional products.":"Die IT-Abteilung von FlightPath hatte mit Verwaltungsproblemen zu kämpfen, die durch den Einsatz der vorhandenen RMM-Software (Remote Monitoring and Management) und eines Sammelsuriums von Zusatzprodukten verursacht wurden.","#How Flightpath IT Streamlines Operations with Datto RMM | Datto":"Wie Flightpath IT den Betrieb mit Datto RMM rationalisiert | Datto","#Frank Turechek, Owner of ReGenerating Solutions, and a Datto partner of 6 years, discusses how MarketNow has helped his business grow. He explains how Marketnow has provided his business with the content that he needs, such as email content created for specific industries that he can use to target certain audiences.":"Frank Turechek, Inhaber von ReGenerating Solutions und seit 6 Jahren Partner von Datto, erzählt, wie Marketnow seinem Unternehmen zum Wachstum verholfen hat. Er erklärt, wie Marketnow sein Unternehmen mit den Inhalten versorgt hat, die er benötigt, wie z. B. E-Mail-Inhalte, die für bestimmte Branchen erstellt wurden und die er für bestimmte Zielgruppen nutzen kann.","#Datto Partner ReGenerating Solutions Discusses the Benefits of MarketNow | Datto":"Datto-Partner ReGenerating Solutions erörtert die Vorteile von MarketNow | Datto","#How to get started: Offering your technologies, services, & solutions":"So starten Sie: Bieten Sie Ihre Technologien, Dienste und Lösungen an","#Are you an IT provider still offering break-fix IT services? Are you ready to make the leap to a managed services model?":"Sind Sie ein IT-Anbieter, der immer noch \"Break-Fix\"-IT-Dienste anbietet? Sind Sie bereit, den Sprung zu einem Managed-Services-Modell zu wagen?","#How to Be an MSP: 7 Steps to Success | Datto":"Wie man MSP wird: 7 Schritte zum Erfolg | Datto","#We cover the seven strategies for breaking up with break-fix and moving on up towards monthly recurring revenue, or MRR, as a managed service provider. What’s an MSP, what’s in it for me, and how do I get there? Download to find out!":"Wir behandeln die sieben Strategien, um als Managed Service Provider mit Break-Fix-Lösungen Schluss zu machen und sich in Richtung monatlich wiederkehrender Einnahmen (MRR) zu bewegen. Was ist ein MSP, was bringt es mir und wie erreiche ich es? Laden Sie es herunter, um es herauszufinden!","#Pricing and packaging offerings for profit":"Preis- und Paketangebote für den Gewinn","#Are you an IT provider still offering break-fix IT services? Are you ready to make the leap to a managed services model? Download our latest eBook and find out, from industry-leading managed service providers (MSPs), the secrets to success when just starting out.":"Sind Sie ein IT-Anbieter, der immer noch Break-Fix-IT-Dienste anbietet? Sind Sie bereit für den Sprung zu einem Managed-Services-Modell? Laden Sie unser neuestes eBook herunter und erfahren Sie von branchenführenden Managed Service Providern (MSPs) die Erfolgsgeheimnisse für Einsteiger.","#Top tips on marketing your MSP business":"Top-Marketingtipps für Ihr MSP-Geschäft","#How to Be an MSP: 7 Steps to Success":"So werden Sie ein MSP: 7 Schritte zum Erfolg","#Find out:":"Erfahren Sie mehr:","#How to sell the value of your managed services":"So verkaufen Sie den Wert Ihrer managt Services","#How Solut Ltd. and Datto Kept this Small Town Running":"Wie Solut Ltd. und Datto diese Kleinstadt am Laufen hielten","#The following checklist details which security measures should be high priority for MSPs to mitigate the risk of ransomware attacks.":"Die folgende Checkliste zeigt, welche Sicherheitsmaßnahmen für MSPs höchste Priorität haben sollten, um das Risiko von Ransomware-Angriffen zu mindern.","#In Datto’s Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks. As the frequency of attacks increases, it’s crucial for MSPs to stay one step ahead with their security best practices.":"Im \"Global State of the Channel Ransomware Report\" von Datto stimmten 4 von 5 Managed Service Providern (MSPs) zu, dass ihr eigenes Unternehmen zunehmend von Ransomware-Angriffen betroffen ist. Da die Häufigkeit der Angriffe zunimmt, ist es für MSPs von entscheidender Bedeutung, mit ihren bewährten Sicherheitsverfahren einen Schritt voraus zu sein.","#MSP Security Best Practices: Ransomware Attack Prevention | Datto":"MSP Security Best Practices: Schutz vor Ransomware-Angriffen | Datto","#In Datto's Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks.":"Im Global State of the Channel Ransomware Report von Datto stimmten 4 von 5 Managed Service Providern (MSPs) zu, dass ihr eigenes Unternehmen zunehmend von Ransomware-Angriffen betroffen ist.","#Integrated IT has been a Datto partner for over six years, experiencing stellar growth and establishing themselves as one of our largest and fastest growing Blue partners.":"Integrated IT ist seit mehr als sechs Jahren Partner von Datto und hat sich als einer unserer größten und am schnellsten wachsenden Blue-Partner etabliert.","#According to Datto’s Global State of the Channel Ransomware Report, 85% of managed service providers (MSPs) report ransomware attacks against clients in the last two years. 96% of MSPs predict attacks will continue at current, or worse, rates. As these malicious attacks continue to target businesses, it’s crucial for MSPs to have plans and solutions in place to face this threat head on. Check out this eBook for everything MSPs need to know about taking a multi-layered approach to ransomware. Detect, respond, recover.":"Laut dem Global State of the Channel Ransomware Report von Datto berichten 85 % der Managed Service Provider (MSPs) von Ransomware-Angriffen auf Kunden in den letzten zwei Jahren. 96 % der MSPs gehen davon aus, dass die Angriffe in der derzeitigen Form oder sogar noch häufiger auftreten werden. Da diese bösartigen Angriffe weiterhin auf Unternehmen abzielen, ist es für MSPs wichtig, Pläne und Lösungen zu haben, um dieser Bedrohung zu begegnen. In diesem eBook finden Sie alles, was MSPs über einen vielschichtigen Ansatz gegen Ransomware wissen müssen. Erkennen, reagieren, wiederherstellen.","#Learn more about the
Datto partnership here!":"Erfahren Sie
hier mehr über die
Partnerschaft mit Datto!","#Monitor ransomware attacks at scale with a fully-featured, cloud-based RMM tool":"Überwachen Sie Ransomware-Angriffe in großem Umfang mit einem voll funktionsfähigen, cloudbasierten RMM-Tool","#Comprehensive Ransomware Protection | Datto":"Umfassender Schutz vor Ransomware | Datto","#According to Datto's Global State of the Channel Ransomware Report, 85% of managed service providers (MSPs) report ransomware attacks against clients in the last two years.":"Laut dem Global State of the Channel Ransomware Report von Datto berichten 85 % der Managed Service Provider (MSPs) von Ransomware-Angriffen auf Kunden in den letzten zwei Jahren.","#Integrated IT has been a Datto partner for over six years, experiencing stellar growth and establishing themselves as one of our largest and fastest growing Blue partners, worldwide. Hear directly from the IntegratedIT leadership team about their unique approach to take their business to the next level and keys to success.":"Integrated IT ist seit mehr als sechs Jahren Partner von Datto. Das Unternehmen verzeichnet ein rasantes Wachstum und hat sich als einer unserer größten und am schnellsten wachsenden Blue-Partner weltweit etabliert. Erfahren Sie vom IntegratedIT-Führungsteam mehr über ihren einzigartigen Ansatz, ihr Unternehmen auf die nächste Stufe zu heben, und die Schlüssel zum Erfolg.","#Detect and prevent ransomware attacks and other malicious malware at first encounter with advanced threat protection":"Erkennen und verhindern Sie Ransomware-Angriffe und andere bösartige Malware bereits bei der ersten Begegnung mit dem erweiterten Bedrohungsschutz","#A Story of Incredible Growth: IntegratedIT":"Eine Geschichte von unglaublichem Wachstum: IntegratedIT","#Comprehensive Ransomware Protection: Detection, Response, and Recovery":"Umfassender Schutz vor Ransomware: Erkennung, Reaktion und Wiederherstellung","#Recover quickly with reliable cloud backup and point-in-time restore option":"Schnelle Wiederherstellung mit zuverlässiger Cloud-Sicherung und Point-in-Time-Wiederherstellungsoption","#Join us for a review of the overall opportunity and quote workflow. We will have some great suggestions for you on how to customize your opportunity categories, form templates and sample quotes to help you optimize your processes.":"Kommen Sie zu uns, um den gesamten Arbeitsablauf für Verkaufschancen und Angebote zu überprüfen. Wir werden einige großartige Vorschläge für Sie haben, wie Sie Ihre Opportunity-Kategorien, Formularvorlagen und Musterangebote anpassen können, um Ihre Prozesse zu optimieren.","#Understanding how to fully customize the way your team uses Opportunities within Autotask PSA will increase the efficiency and consistency of your sales activity.":"Wenn Sie verstehen, wie Sie die Art und Weise, wie Ihr Team Opportunities in Autotask PSA nutzt, vollständig anpassen können, werden Sie die Effizienz und Konsistenz Ihrer Vertriebsaktivitäten steigern.","#A Story of Incredible Growth: Atlantic, Tomorrow's Office":"Eine Geschichte von unglaublichem Wachstum: Atlantic, das Büro von morgen","#Become a Datto Partner Today":"Werden Sie noch heute ein Partner von Datto","#Learn more about Atlantic Tomorrows Office
here.":"Mehr über das Atlantic Tomorrows Office erfahren Sie
hier.","#Atlantic, Tomorrow’s Office has been a Datto partner for nearly a decade. Today, they are one of the largest and fastest growing Blue partners, worldwide. From humble beginnings to over 500 employees with 8 office locations, their story of incredible growth is inspiring. Tune in to hear this managed service provider (MSP) share their story and find your growth potential.":"Atlantic, Tomorrow's Office ist seit fast einem Jahrzehnt ein Partner von Datto. Heute ist das Unternehmen einer der größten und am schnellsten wachsenden Blue-Partner weltweit. Von den bescheidenen Anfängen bis hin zu mehr als 500 Mitarbeitern in 8 Niederlassungen ist die Geschichte dieses unglaublichen Wachstums sehr inspirierend. Hören Sie sich die Geschichte dieses Managed Service Providers (MSP) an und erfahren Sie mehr über Ihr Wachstumspotenzial.","#There are many important factors that go into choosing the right technology vendors to help you grow your business. The product, technology, support, and ease of use are critical, but there’s much more to consider when investing your time and resources into a new relationship.":"Bei der Auswahl des richtigen Technologieanbieters, der Sie beim Wachstum Ihres Unternehmens unterstützt, spielen viele wichtige Faktoren eine Rolle. Das Produkt, die Technologie, der Support und die Benutzerfreundlichkeit sind entscheidend, aber es gibt noch viel mehr zu beachten, wenn Sie Ihre Zeit und Ressourcen in eine neue Geschäftsbeziehung investieren.","#Tracking Help Desk efficiency using LiveReports":"Verfolgung der Effizienz des Helpdesks mit LiveReports","#How Datto Delivers a True Partnership":"Wie Datto eine echte Partnerschaft bietet","#At Datto, we are 100% focused on partner relationships and investing countless tools, resources, and enablement programs to help our partners grow their business – fast. We empower partners every step of the way, with all the technical, sales, marketing and support programs MSPs need to be successful. Hear what some of our partners have to say about the value of the Datto partnership and Partner Program!":"Bei Datto konzentrieren wir uns zu 100 % auf Partnerbeziehungen und investieren unzählige Tools, Ressourcen und Förderprogramme, um unseren Partnern zu helfen, ihr Geschäft zu vergrößern - und zwar schnell. Wir unterstützen unsere Partner bei jedem Schritt mit allen technischen, Vertriebs-, Marketing- und Support-Programmen, die MSPs benötigen, um erfolgreich zu sein. Hören Sie sich an, was einige unserer Partner über den Wert der Datto-Partnerschaft und des Partnerprogramms zu sagen haben!","#Dashboards designed to help measure profitability at the client, contact, and service-level":"Dashboards zur Messung der Rentabilität auf Kunden-, Kontakt- und Serviceebene","#10 PSA KPIs All MSPs Should Be Tracking | Datto":"10 PSA-KPIs, die alle MSPs im Auge behalten sollten | Datto","#There’s a lot of noise about measurement, accountability, and using data to make better decisions.":"Es wird viel über Messungen, Rechenschaftspflicht und die Verwendung von Daten für bessere Entscheidungen geredet.","#There are many important factors that go into choosing the right technology vendors to help you grow your business.":"Es gibt viele wichtige Faktoren, die bei der Auswahl des richtigen Technologieanbieters für die Entwicklung Ihres Unternehmens eine Rolle spielen.","#10 PSA KPIs All MSPs Should Be Tracking":"10 PSA-KPIs, die alle MSPs verfolgen sollten","#How Datto Delivers a True Partnership | Datto":"Wie Datto eine echte Partnerschaft anbietet | Datto","#There’s a lot of noise about measurement, accountability, and using data to make better decisions. As a managed service provider (MSP), you may be asking yourself, “How can I use data to make smart decisions about my business in particular?” In this eBook, we’re cutting through the noise, and sharing the 10 key performance indicators (KPIs) MSPs should be tracking.":"Es wird viel über Messungen, Rechenschaftspflicht und die Verwendung von Daten für bessere Entscheidungen geredet. Als Managed Service Provider (MSP) fragen Sie sich vielleicht: \"Wie kann ich Daten nutzen, um intelligente Entscheidungen für mein Unternehmen zu treffen?\" In diesem eBook möchten wir Ihnen die 10 wichtigsten Leistungsindikatoren (KPIs) vorstellen, die MSPs verfolgen sollten.","#The CRM feature built into Autotask PSA to help MSPs with sales forecasting":"Die in Autotask PSA integrierte CRM-Funktion, die MSPs bei der Umsatzprognose unterstützt","#Become a Datto partner today!":"Werden Sie noch heute Datto-Partner!","#In this eBook, you will learn about:":"In diesem eBook erfahren Sie alles über:","#How to measure customer satisfaction within Autotask PSA":"Wie man die Kundenzufriedenheit in Autotask PSA messen kann","#Solut Ltd. is a comprehensive IT management and consulting firm located in Edmonton, Alberta, providing creative IT solutions to meet the needs of their clients throughout the Edmonton and Calgary area.":"Solut Ltd. ist ein umfassendes IT-Management- und -Beratungsunternehmen mit Sitz in Edmonton, Alberta, das kreative IT-Lösungen anbietet, um die Bedürfnisse seiner Kunden in der Region Edmonton und Calgary zu erfüllen.","#How to set up your remote monitoring policies with Datto RMM | Datto":"Wie Sie Ihre Fernüberwachungsrichtlinien mit Datto RMM einrichten | Datto","#In this session, Datto RMM technical experts Jon North and Aaron Engels will walk you through exactly how to set up your monitoring policies to ensure the alerts they’re generating are relevant, useful and timely, how to make them stay that way, and how to configure them to try to resolve themselves.":"In dieser Sitzung zeigen Ihnen die technischen Experten von Datto RMM, Jon North und Aaron Engels, wie Sie Ihre Überwachungsrichtlinien einrichten, um sicherzustellen, dass die von ihnen generierten Warnmeldungen relevant, nützlich und zeitnah sind, wie Sie dafür sorgen, dass sie so bleiben, und wie Sie sie so konfigurieren, dass sie versuchen, sich selbst zu beheben.","#Solut Ltd. is a comprehensive IT management and consulting firm located in Edmonton, Alberta, providing creative IT solutions to meet the needs of their clients throughout the Edmonton and Calgary area. With the mission to make technology uncomplicated, they take a uniquely human approach to providing managed services for their clients to solve their everyday problems.":"Solut Ltd. ist ein umfassendes IT-Management- und -Beratungsunternehmen mit Sitz in Edmonton, Alberta, das kreative IT-Lösungen anbietet, um die Bedürfnisse seiner Kunden in der Region Edmonton und Calgary zu erfüllen. Mit der Mission, Technologie unkompliziert zu machen, verfolgen sie einen einzigartig menschlichen Ansatz bei der Bereitstellung von Managed Services für ihre Kunden, um deren tägliche Probleme zu lösen.","#How Solut Ltd. and Datto Kept this Small Town Running | Datto":"Wie Solut Ltd. und Datto diese Kleinstadt am Laufen hielten | Datto","#Request a PSA Demo":"PSA-Demo anfordern","#MarketNow Explainer":"MarketNow-Erklärer","#MarketNow Explainer | Datto":"MarketNow Erklärungen | Datto","#Autotask PSA Explained | Datto":"Autotask PSA Erläutert | Datto","#Getting Serious about Cloud-to-Cloud Backup":"Ernst machen mit Cloud-to-Cloud-Backup","#Gett is a ridesharing app boasting drivers in over 120 cities. It is the largest on-demand car service company by revenue in Europe and is being used by more than 17,500 companies worldwide. It’s safe to say Gett is up to something big. When the company began storing data in the cloud, they chose to protect their critical data with Datto SaaS Protection to ensure they were safe from unexpected data loss. We’re happy to tell their story.":"Gett ist eine Ridesharing-App mit Fahrern in über 120 Städten. Gemessen am Umsatz ist Gett der größte Anbieter von On-Demand-Fahrdiensten in Europa und wird von mehr als 17.500 Unternehmen weltweit genutzt. Es ist sicher, dass Gett etwas Großes vorhat. Als das Unternehmen begann, Daten in der Cloud zu speichern, entschied es sich, seine kritischen Daten mit Datto SaaS Protection zu schützen, um vor unerwarteten Datenverlusten sicher zu sein. Wir freuen uns, ihre Geschichte zu erzählen.","#We’ve put together this Autotask PSA Explainer video to demonstrate how centralizing business operations.":"Wir haben dieses Autotask PSA Explainer Video zusammengestellt, um zu zeigen, wie die Zentralisierung von Geschäftsabläufen funktioniert.","#MarketNow is a robust marketing platform that allows Datto partners to launch pre-built email and social campaigns, access a library of co-brandable content.":"MarketNow ist eine robuste Marketingplattform, die es Datto-Partnern ermöglicht, vorgefertigte E-Mail- und Social-Media-Kampagnen zu starten und auf eine Bibliothek mit Co-Branding-Inhalten zuzugreifen.","#PSA Masterclass - Services vs Subscriptions!":"PSA Masterclass - Dienstleistungen vs. Abonnements!","#Getting Serious about Cloud-to-Cloud Backup | Datto":"Cloud-to-Cloud-Backup ernsthaft angehen | Datto","#Services or Subscriptions; that is the question!":"Dienste oder Abonnements, das ist hier die Frage!","#MarketNow is a robust marketing platform that allows Datto partners to launch pre-built email and social campaigns, access a library of co-brandable content, and manage their marketing from prospect to sale. It’s one of the many benefits of our Partner Program that’s offered to all global Datto partners at no cost. Learn more about it with this short animated video.":"MarketNow ist eine robuste Marketingplattform, die es Datto-Partnern ermöglicht, vorgefertigte E-Mail- und Social-Media-Kampagnen zu starten, auf eine Bibliothek mit Co-Branding-Inhalten zuzugreifen und ihr Marketing vom Interessenten bis zum Verkauf zu verwalten. Dies ist einer der vielen Vorteile unseres Partnerprogramms, das allen globalen Datto-Partnern kostenlos zur Verfügung steht. Erfahren Sie mehr darüber in diesem kurzen, animierten Video.","#Gett is a ridesharing app boasting drivers in over 120 cities. It is the largest on-demand car service company by revenue in Europe and is being used by more than 17,500 companies worldwide.":"Gett ist eine Ridesharing-App mit Fahrern in über 120 Städten. Gemessen am Umsatz ist Gett der größte Anbieter von On-Demand-Fahrdiensten in Europa und wird von mehr als 17.500 Unternehmen weltweit genutzt.","#PSA Masterclass - Services vs Subscriptions! | Datto":"PSA Masterclass - Dienstleistungen vs. Abonnements! | Datto","#Do you find it challenging deciding when to use Subscriptions or Services within PSA? Watch this recording where we discussed the business cases in which subscriptions or services are best used.":"Finden Sie es schwierig zu entscheiden, wann Sie Abonnements oder Dienste innerhalb von PSA nutzen sollten? Sehen Sie sich diese Aufzeichnung an, in der wir die Geschäftsfälle diskutieren, in denen Abonnements oder Dienste am besten eingesetzt werden.","#PSA Masterclass: Services vs Subscriptions":"PSA Masterclass: Dienstleistungen vs. Abonnements","#Autotask PSA Explained":"Autotask PSA Erläutert","#Do you find it challenging deciding when to use Subscriptions or Services within PSA?":"Finden Sie es schwierig zu entscheiden, wann Sie Abonnements oder Dienste innerhalb von PSA nutzen sollten?","#We’ve put together this Autotask PSA Explainer video to demonstrate how centralizing business operations and having real time data at your fingertips can help increase efficiency and profitability at your MSP.":"Wir haben dieses Autotask PSA Explainer Video zusammengestellt, um zu zeigen, wie die Zentralisierung von Geschäftsabläufen und die Verfügbarkeit von Echtzeitdaten zur Steigerung der Effizienz und Rentabilität Ihres MSP beitragen kann.","#Dale Shulmistra of Invenio IT, an early Datto partner, primarily sells business continuity solutions. He discusses how Datto was instrumental to the early growth of Invenio IT and describes how they’ve been able to scale while Datto has also grown globally.":"Dale Shulmistra von Invenio IT, einem frühen Partner von Datto, vertreibt hauptsächlich Business Continuity-Lösungen. Er erläutert, wie Datto maßgeblich zum frühen Wachstum von Invenio IT beigetragen hat und beschreibt, wie das Unternehmen skalieren konnte, während Datto ebenfalls global gewachsen ist.","#How Invenio IT Grows with Datto Continuity":"Wie Invenio IT mit Datto Continuity wächst","#Dale Shulmistra of Invenio IT, an early Datto partner, primarily sells business continuity solutions.":"Dale Shulmistra von Invenio IT, einem frühen Partner von Datto, vertreibt vor allem Business-Continuity-Lösungen.","#Want to know more about Datto?
Request a Demo":"Möchten Sie mehr über Datto erfahren?
Demo anfordern","#Georg Dauterman of Valiant Technology discusses his company’s growth with the support of Datto and Autotask PSA. He shares his future vision that focuses on the customer experience and establishing strong efficiencies, along with his approach to marketing, which centers around providing stability, security, scalability & innovation.":"Georg Dauterman von Valiant Technology spricht über das Wachstum seines Unternehmens mit der Unterstützung von Datto und Autotask PSA. Er berichtet über seine Zukunftsvision, die sich auf das Kundenerlebnis und die Schaffung starker Effizienzen konzentriert, zusammen mit seinem Marketingansatz, der sich auf die Bereitstellung von Stabilität, Sicherheit, Skalierbarkeit und Innovation konzentriert.","#How Valiant Technology Grows with Datto and Autotask PSA | Datto":"Wie Valiant Technology mit Datto und Autotask PSA wächst | Datto","#How Valiant Technology Grows with Datto and Autotask PSA":"Wie Valiant Technology mit Datto und Autotask PSA wächst","#Paul Boyer of Ancero discusses how utilizing Datto’s products and services help his MSP grow their recurring revenue sales model.":"Paul Boyer von Ancero erläutert, wie die Produkte und Services von Datto seinem MSP helfen, sein Vertriebsmodell mit wiederkehrenden Umsätzen auszubauen.","#Download Recurring Revenue Made MSPeasy eBook":"Download Wiederkehrende Umsätze leicht gemacht MSP eBook","#How Ancero Utilizes Datto to Build Recurring Revenue | Datto":"Wie Ancero Datto nutzt, um wiederkehrende Umsätze zu erzielen | Datto","#How Invenio IT Grows with Datto Continuity | Datto":"Wie Invenio IT mit Datto Continuity wächst | Datto","#How Ancero Utilizes Datto to Build Recurring Revenue":"Wie Ancero Datto nutzt, um wiederkehrende Umsätze zu erzielen","#Want more tips on building recurring revenue at your MSP? Download the eBook Recurring Revenue Made MSPeasy, today.":"Möchten Sie weitere Tipps zum Aufbau wiederkehrender Umsätze in Ihrem MSP? Laden Sie noch heute das eBook \"Wiederkehrende Umsätze leicht gemacht\" herunter.","#Georg Dauterman of Valiant Technology discusses his company's growth with the support of Datto and Autotask PSA.":"Georg Dauterman von Valiant Technology berichtet über das Wachstum seines Unternehmens mit der Unterstützung von Datto und Autotask PSA.","#The DOs and DON’Ts of cold calling":"Die DOs und DON'Ts der Kaltakquise","#Why Datto & KPInterface Were a Match Made in Heaven":"Warum Datto und KPInterface wie geschaffen für den Himmel sind","#How to build a high-quality lead lists":"Wie man eine hochwertige Leadliste aufbaut","#Grace Fitzgerald, Product Marketing Manager for Autotask PSA takes you through a demo of the new native functionality in the Autotask LiveMobile iOS app. This is an ongoing project to completely transform LiveMobile into a fully native application in both iOS and Android that will make running your business easier while on the go or in the field.":"Grace Fitzgerald, Product Marketing Manager für Autotask PSA, führt Sie durch eine Demo der neuen nativen Funktionalität in der Autotask LiveMobile iOS-App. Dies ist ein laufendes Projekt, um LiveMobile vollständig in eine native Anwendung für iOS und Android umzuwandeln, die den Betrieb Ihres Unternehmens unterwegs oder im Außendienst vereinfachen wird.","#Download the app now to take advantage of the new functionality.":"Laden Sie die App jetzt herunter, um von den neuen Funktionen zu profitieren.","#Which features to look for in a business continuity solution":"Welche Funktionen sollte eine Business-Continuity-Lösung haben?","#Cold Calling Made MSPeasy | Datto":"Kaltakquise leicht gemacht MSP | Datto","#Grace Fitzgerald, Product Marketing Manager for Autotask PSA takes you through a demo of the new native functionality in the Autotask LiveMobile iOS app.":"Grace Fitzgerald, Product Marketing Manager für Autotask PSA, führt Sie durch eine Demo der neuen nativen Funktionalität in der Autotask LiveMobile iOS-App.","#PSA And RMM Tools for IT Service Providers and MSPs Overview":"PSA- und RMM-Tools für IT-Dienstleister und MSPs im Überblick","#Turn Your Prospects into Customers Today":"Machen Sie Ihre Interessenten noch heute zu Kunden","#The 3 most successful prospecting tactics":"Die 3 erfolgreichsten Prospecting-Taktiken","#Grab your copy today.":"Sichern Sie sich noch heute Ihr Exemplar.","#For most managed service providers (MSPs), the art of sales doesn’t exactly come naturally. In this eBook, we’ve consolidated a list of no-fail cold calling tactics from industry-leading MSPs who’ve mastered the game. Download today and turn your cold calls a bit warmer.":"Für die meisten Anbieter von Managed Services (MSPs) ist die Kunst des Verkaufs nicht gerade eine Selbstverständlichkeit. In diesem eBook haben wir eine Liste der besten Kaltakquise-Taktiken von branchenführenden MSPs zusammengestellt, die dieses Spiel gemeistert haben. Laden Sie es noch heute herunter und machen Sie Ihre Kaltakquise ein bisschen wärmer.","#For most managed service providers (MSPs), the art of sales doesn’t exactly come naturally.":"Für die meisten Anbieter von Managed Services (MSPs) ist die Kunst des Verkaufs nicht gerade eine Selbstverständlichkeit.","#KPInterface decided to join the Datto partner community for many reasons, but above all, it was the relationship that sealed the deal.":"KPInterface entschied sich aus vielen Gründen, der Datto Partner-Community beizutreten, aber vor allem war es die Beziehung, die den Ausschlag gab.","#How reliable backups enable reliable SLAs and help MSPs sleep at night":"Wie zuverlässige Backups zuverlässige SLAs ermöglichen und MSPs nachts ruhig schlafen lassen","#Cold Calling Made MSPeasy":"Kaltakquise leicht gemacht MSP","#KPInterface decided to join the Datto partner community for many reasons, but above all, it was the relationship that sealed the deal. With Datto, it’s more than just a business transaction, it’s a partnership that’s built to last a lifetime. Learn more in the video.":"KPInterface hat sich aus vielen Gründen für eine Partnerschaft mit Datto entschieden, aber vor allem war es die Beziehung, die den Ausschlag gab. Mit Datto ist es mehr als nur eine geschäftliche Transaktion, es ist eine Partnerschaft, die ein Leben lang hält. Erfahren Sie mehr in diesem Video.","#Why Datto & KPInterface Were a Match Made in Heaven | Datto":"Warum Datto und KPInterface wie füreinander geschaffen sind | Datto","#When a system goes down, getting that system back up and running quickly is the goal of every managed service provider (MSP).":"Wenn ein System ausfällt, ist es das Ziel eines jeden Managed Service Providers (MSP), dieses System schnell wieder zum Laufen zu bringen.","#Datto empowers MSPs with 100% confidence in their backups by validating and protecting client data and delivering consistent restoration outcomes.":"Datto gibt MSPs 100%iges Vertrauen in ihre Backups, indem es die Kundendaten validiert und schützt und konsistente Wiederherstellungsergebnisse liefert.","#Raising the Bar for Reliability | Datto":"Die Messlatte für Zuverlässigkeit höher legen | Datto","#The value 24/7/365 support brings to MSPs":"Der Wert des 24/7/365-Supports für MSPs","#PSA And RMM Tools for IT Service Providers and MSPs Overview | Datto":"PSA- und RMM-Tools für IT-Service-Provider und MSPs Übersicht | Datto","#When a system goes down, getting that system back up and running quickly is the goal of every managed service provider (MSP). All too often however, a backup will fail, causing the MSP to lose confidence in the backup and recovery process. Lack of consistency in backup performance means MSPs have to do more work to keep customers in operation. MSPs need to know that their backups are in good standing so they can be the hero for their customers.":"Wenn ein System ausfällt, ist es das Ziel eines jeden Managed Service Providers (MSP), dieses System schnell wieder zum Laufen zu bringen. Allzu oft fällt jedoch ein Backup aus, wodurch der MSP das Vertrauen in den Backup- und Wiederherstellungsprozess verliert. Mangelnde Konsistenz in der Backup-Leistung bedeutet, dass MSPs mehr Arbeit leisten müssen, um den Betrieb ihrer Kunden aufrechtzuerhalten. MSPs müssen sich darauf verlassen können, dass ihre Backups einwandfrei funktionieren, damit sie für ihre Kunden den Helden spielen können.","#In this whitepaper, you will learn:":"In diesem Whitepaper erfahren Sie mehr:","#From ideas of how to get sales opportunities out of your device management to technicians remotely connecting straight from a ticket, this short video includes some examples of more detailed flows through the Datto Business Management tools.":"Dieses kurze Video enthält einige Beispiele für detailliertere Abläufe in den Datto Business Management-Tools - von Ideen, wie Sie Ihr Gerätemanagement für Verkaufschancen nutzen können, bis hin zu Technikern, die direkt von einem Ticket aus eine Fernverbindung herstellen.","#Raising the Bar for Reliability":"Die Messlatte für Zuverlässigkeit höher legen","#In this video, George Cochrane runs through a few examples of the
Autotask PSA and
Datto RMM tools working hand-in-hand to achieve much more than the sum of two parts.":"In diesem Video zeigt George Cochrane einige Beispiele für die
Autotask PSA und
Datto RMM Hand in Hand arbeiten, um viel mehr zu erreichen als die Summe der beiden Teile.","#Datto SaaS Protection Explainer | Datto":"Datto SaaS-Schutz Erläuterung | Datto","#Are you getting the most out of your monitoring and service management tools?":"Holen Sie das Beste aus Ihren Überwachungs- und Servicemanagement-Tools heraus?","#We’ve put together this SaaS Explainer video to help the IT Channel educate businesses about data loss in the cloud. In Datto’s State of the Channel Ransomware Report, we found that the number of MSPs reporting ransomware attacks in SaaS applications is on the rise! As more businesses move their data to cloud, it’s crucial for MSPs to be able to secure that data from ransomware and other threats.":"Wir haben dieses SaaS-Erklärvideo zusammengestellt, um den IT-Channel dabei zu unterstützen, Unternehmen über Datenverluste in der Cloud aufzuklären. Im State of the Channel Ransomware Report von Datto haben wir festgestellt, dass die Zahl der MSPs, die über Ransomware-Angriffe auf SaaS-Anwendungen berichten, steigt! Da immer mehr Unternehmen ihre Daten in die Cloud verlagern, ist es für MSPs von entscheidender Bedeutung, diese Daten vor Ransomware und anderen Bedrohungen schützen zu können.","#To learn More about Datto SaaS Protection,
request a demo today.":"Um mehr über Datto SaaS Protection zu erfahren,
fordern Sie noch heute eine Demo an.","#We’ve put together this SaaS Explainer video to help the IT Channel educate businesses about data loss in the cloud.":"Wir haben dieses SaaS-Erklärvideo zusammengestellt, um den IT-Channel dabei zu unterstützen, Unternehmen über Datenverluste in der Cloud aufzuklären.","#The Better Way: Business Continuity":"Der bessere Weg: Geschäftskontinuität","#And lots more!":"Und vieles mehr!","#Lead Generation Made MSPeasy":"Lead-Generierung leicht gemacht MSP","#Lead generation is a major pain point for managed service providers (MSPs), who often lack the time and resources necessary to dedicate to marketing efforts.":"Die Lead-Generierung ist ein Hauptproblem für Anbieter von verwalteten Diensten (MSPs), denen oft die Zeit und die Ressourcen fehlen, die sie für Marketingmaßnahmen aufwenden können.","#Sources:
1 Beyond Technology,
2 National Archives & Records Administration,
3 Depository Trust & Clearing Corporation,
4 The Ponemon Institute":"Quellen:
1 Beyond Technology,
2 National Archives & Records Administration,
3 Depository Trust & Clearing Corporation,
4 The Ponemon Institute","#Social Media Made MSPeasy":"Soziale Medien leicht gemacht MSP","#Ransomcloud Demo with Kevin Mitnick | Datto":"Ransomcloud-Demo mit Kevin Mitnick | Datto","#masterIT Keeps Flight Training Company Soaring During Ransomware Attack":"masterIT hält Flugschulungsunternehmen während eines Ransomware-Angriffs in der Luft","#Tips for identifying quality prospects":"Tipps zur Identifizierung von Qualitätskandidaten","#Polarverse & Datto Prevent Engineering Firm From Getting Stuck in the Mud | Datto":"Polarverse & Datto verhindern, dass ein Ingenieurbüro im Schlamm stecken bleibt | Datto","#How to build strong social profiles":"Wie man starke soziale Profile aufbaut","#Eric Westrom recognized almost immediately after beginning his new role as CTO of Managed Service Provider (MSP) Synoptek, Inc. that there were inefficiencies with the platforms the company used to manage data and execute daily tasks. The company was using a legacy remote monitoring and management (RMM) tool that they had outgrown and was separate from their other business management platforms.":"Eric Westrom erkannte fast unmittelbar nach seinem Amtsantritt als CTO des Managed Service Providers (MSP) Synoptek, Inc., dass die Plattformen, die das Unternehmen zur Verwaltung von Daten und zur Ausführung täglicher Aufgaben verwendete, ineffizient waren. Das Unternehmen nutzte ein veraltetes Tool für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM), das in die Jahre gekommen war und von den anderen Geschäftsverwaltungsplattformen getrennt war.","#Generate more leads today!":"Generieren Sie noch heute mehr Leads!","#If you don’t properly validate your backup files, you could be in for an unpleasant surprise when you actually try to use those files to restore your company’s operations.":"Wenn Sie Ihre Sicherungsdateien nicht ordnungsgemäß validieren, könnten Sie eine unangenehme Überraschung erleben, wenn Sie versuchen, diese Dateien zur Wiederherstellung des Betriebs Ihres Unternehmens zu verwenden.","#If you only back up your files on-site, you could lose them too—leaving you with no way to meet client requests.":"Wenn Sie Ihre Dateien nur vor Ort sichern, könnten auch diese verloren gehen, so dass Sie keine Möglichkeit haben, Kundenanfragen zu erfüllen.","#It is an important part of the economy in its own right – including related professional services it accounts for over 10% of UK GDP, employs nearly 2.2 million people and contributes £72bn to the trade balance
1.":"Sie ist ein wichtiger Teil der Wirtschaft - einschließlich der damit verbundenen professionellen Dienstleistungen macht sie über 10 % des britischen BIP aus, beschäftigt fast 2,2 Millionen Menschen und trägt 72 Milliarden Pfund zur Handelsbilanz
bei1.","#Establish, review and maintain system security of all practice technology.":"Einrichtung, Überprüfung und Aufrechterhaltung der Systemsicherheit der gesamten Praxistechnologie.","#Datto differentiators include:":"Datto unterscheidet sich von anderen Anbietern:","#In the financial industry, downtime can be detrimental to your ability to do your job. Nowadays, downtime threats are not only weather related. Entire systems can fall victim to ransomware. Individual identities can be stolen. In these instances, your clients will turn to you for financial security. Being able to deliver that service is crucial to your reputation and business’ livelihood.":"In der Finanzbranche können Ausfallzeiten die Erfüllung Ihrer Aufgaben beeinträchtigen. Heutzutage sind Ausfallzeiten nicht mehr nur wetterbedingt. Ganze Systeme können einer Ransomware zum Opfer fallen. Einzelne Identitäten können gestohlen werden. In diesen Fällen wenden sich Ihre Kunden an Sie, um finanzielle Sicherheit zu erhalten. Die Fähigkeit, diese Dienstleistung zu erbringen, ist entscheidend für Ihren Ruf und die Existenz Ihres Unternehmens.","#Innovative proprietary technology, such as Inverse Chain Technology and Screenshot Backup Verification.":"Innovative firmeneigene Technologien, wie die Inverse Chain Technology und die Screenshot-Backup-Verifizierung.","#Synoptek Anticipates a 30% Efficiency Gain with Unified PSA-RMM":"Synoptek rechnet mit einer Effizienzsteigerung von 30 % mit Unified PSA-RMM","#Eric Westrom recognized almost immediately after beginning his new role as CTO of Managed Service Provider (MSP) Synoptek, Inc.":"Eric Westrom erkannte fast unmittelbar nach Beginn seiner neuen Tätigkeit als CTO des Managed Service Providers (MSP) Synoptek, Inc.","#Here’s what one MSP had to say about the need for a strong business continuity solution in the financial industry:":"Hier ist, was ein MSP über die Notwendigkeit einer starken Business-Continuity-Lösung in der Finanzbranche zu sagen hatte:","#Whether a business is faced with a natural disaster, or one man-made, a strong solution will have you up and running in minutes. Solutions that leverage the hybrid cloud can guarantee a quicker restore time as well. Why? Local backups are great to keep data stored on local devices, but if something happens to that device, then what? A hybrid cloud backup solution takes an initial backup on a local device, and then replicates the backup to a cloud server. Cloud-only solutions are not as reliable on their own due to bandwidth issues. A hybrid model works to alleviate the vulnerabilities by implementing both processes to fill in the gaps. That’s intelligent business continuity.":"Ganz gleich, ob ein Unternehmen mit einer Naturkatastrophe oder einer vom Menschen verursachten Katastrophe konfrontiert wird, mit einer starken Lösung sind Sie innerhalb von Minuten wieder einsatzbereit. Lösungen, die die Hybrid-Cloud nutzen, können auch eine kürzere Wiederherstellungszeit garantieren. Und warum? Lokale Backups eignen sich hervorragend, um Daten auf lokalen Geräten zu speichern, aber was ist, wenn dem Gerät etwas zustößt? Eine hybride Cloud-Backup-Lösung nimmt eine erste Sicherung auf einem lokalen Gerät vor und repliziert die Sicherung dann auf einen Cloud-Server. Reine Cloud-Lösungen sind aufgrund von Bandbreitenproblemen allein nicht so zuverlässig. Ein hybrides Modell mildert die Schwachstellen, indem es beide Prozesse implementiert, um die Lücken zu schließen. Das ist intelligente Geschäftskontinuität.","#RaRansomcloud Demo with Kevin Mitnick":"RaRansomcloud-Demo mit Kevin Mitnick","#NatureFresh™ Farms is a 175-acre sustainable greenhouse located in Leamington, Ontario and Delta, Ohio that grows a variety of tomatoes, bell peppers, and cucumber varieties. Since 1999, they’ve grown to become one of the largest independent greenhouse produce growers in Canada, as well as one of the largest family-owned bell peppers growers in North America. Their tremendously efficient and highly automated greenhouse uses technology and science to drive continued growth (no pun intended!).":"NatureFresh™ Farms ist ein 175 Hektar großes, nachhaltiges Gewächshaus in Leamington, Ontario, und Delta, Ohio, das eine Vielzahl von Tomaten, Paprika und Gurken anbaut. Seit 1999 hat sich das Unternehmen zu einem der größten unabhängigen Gewächshausproduzenten Kanadas und zu einem der größten Paprikaanbauer Nordamerikas in Familienbesitz entwickelt. Ihr äußerst effizientes und hoch automatisiertes Gewächshaus nutzt Technologie und Wissenschaft, um ein kontinuierliches Wachstum zu erzielen (kein Wortspiel beabsichtigt!).","#NatureFresh Farms Avoids Downtime Thanks to Datto and Xylotek | Datto":"NatureFresh Farms vermeidet Ausfallzeiten dank Datto und Xylotek | Datto","#Some financial services firms are turning to business interruption insurance to cover the costs to rebuild, restore, or regain lost income. However, while an insurance provider may write you a check for the cost of a server that gets damaged because of a broken pipe, it won’t shield you from damaged or lost client relationships. Ultimately, your reputation isn’t something for which you can easily be compensated.":"Einige Finanzdienstleister greifen auf Betriebsunterbrechungsversicherungen zurück, um die Kosten für den Wiederaufbau, die Wiederherstellung oder die Wiedergewinnung verlorener Einnahmen zu decken. Ein Versicherungsanbieter kann Ihnen zwar einen Scheck für die Kosten eines Servers ausstellen, der durch einen Rohrbruch beschädigt wurde, aber er schützt Sie nicht vor beschädigten oder verlorenen Kundenbeziehungen. Schließlich ist Ihr Ruf nichts, wofür Sie einfach entschädigt werden können.","#Business continuity describes a complete solution for backup and disaster recovery. A true business continuity solution will protect data on-premises and in the cloud. Whether data is on servers or in SaaS applications, it needs to be backed up. Business continuity goes a step further and offers you the ability to restore your data, which we call disaster recovery.":"Business Continuity beschreibt eine Komplettlösung für Backup und Disaster Recovery. Eine echte Business-Continuity-Lösung schützt Daten vor Ort und in der Cloud. Unabhängig davon, ob sich die Daten auf Servern oder in SaaS-Anwendungen befinden, müssen sie gesichert werden. Business Continuity geht noch einen Schritt weiter und bietet Ihnen die Möglichkeit, Ihre Daten wiederherzustellen, was wir Disaster Recovery nennen.","#Total Data Protection with Datto":"Vollständige Datensicherung mit Datto","#Lightning-fast data restore – as fast as 6 seconds.":"Blitzschnelle Datenwiederherstellung - in nur 6 Sekunden.","#Award-winning 24x7x365 tech support. Datto’s around-the-clock support means you’re guaranteed assistance, even during off-peak times.":"Preisgekrönter 24x7x365 technischer Support. Der Rund-um-die-Uhr-Support von Datto garantiert Ihnen Unterstützung, auch außerhalb der Spitzenzeiten.","#Polarverse & Datto Prevent Engineering Firm From Getting Stuck in the Mud":"Polarverse & Datto verhindern, dass ein Ingenieurbüro im Schlamm stecken bleibt","#The MSP’s Ultimate Guide to Social Media":"Der ultimative MSP-Leitfaden für soziale Medien","#Need some help building your IT brand on social media? Well, you’ve come to the right place. In this eBook, we’re breaking down the biggest social networks (i.e. Twitter, LinkedIn, and Facebook) to help you drive brand awareness and new customers for your business.":"Brauchen Sie Hilfe beim Aufbau Ihrer IT-Marke in den sozialen Medien? Dann sind Sie bei uns genau richtig. In diesem eBook stellen wir Ihnen die wichtigsten sozialen Netzwerke (z. B. Twitter, LinkedIn und Facebook) vor, damit Sie die Bekanntheit Ihrer Marke steigern und neue Kunden für Ihr Unternehmen gewinnen können.","#The Show Must Go On! Cloud Space Inc. Saves the Art of Banksy":"Die Show muss weitergehen! Cloud Space Inc. rettet die Kunst von Banksy","#Datto SaaS Protection and Two River Technology Avoid Data Loss for Law Firm | Datto":"Datto SaaS Protection und Two River Technology vermeiden Datenverlust in einer Anwaltskanzlei | Datto","#NatureFresh Farms Avoids Downtime Thanks to Datto and Xylotek":"NatureFresh Farms vermeidet Ausfallzeiten dank Datto und Xylotek","#If you only back up your files once a day, you’re left vulnerable to the loss of an entire day’s work.":"Wenn Sie Ihre Dateien nur einmal am Tag sichern, sind Sie anfällig für den Verlust der Arbeit eines ganzen Tages.","#UK businesses lose £10.5 billion annually due to data loss.
2":"Unternehmen im Vereinigten Königreich verlieren jährlich 10,5 Milliarden Pfund aufgrund von Datenverlusten
.2","#“The big thing is that the decisions made in the financial services industry can result in millions of dollars of difference in one direction or another. If systems are down and they can’t make a trade they’ve got a problem. If there’s a hiccup or a problem, being able to failover gets companies up and running. Knowledge is power and the data that they have is their knowledge.” – Paul Riedl, CEO,
River Run Computers Inc.":"\"Das Wichtigste ist, dass die Entscheidungen, die in der Finanzdienstleistungsbranche getroffen werden, einen Unterschied von Millionen von Dollar in die eine oder andere Richtung ausmachen können. Wenn die Systeme ausfallen und kein Handel getätigt werden kann, hat man ein Problem. Wenn ein Schluckauf oder ein Problem auftritt, können Unternehmen durch die Möglichkeit der Ausfallsicherung den Betrieb wieder aufnehmen. Wissen ist Macht, und die Daten, die sie haben, sind ihr Wissen\". - Paul Riedl, Geschäftsführer,
River Run Computers Inc.","#It’s time to safeguard the credibility of your company the same way you safeguard the credibility of your clients. Investing in intelligent business continuity with Datto is an investment in your business’ future.":"Es ist an der Zeit, die Glaubwürdigkeit Ihres Unternehmens auf die gleiche Weise zu sichern wie die Glaubwürdigkeit Ihrer Kunden. Eine Investition in intelligente Business Continuity mit Datto ist eine Investition in die Zukunft Ihres Unternehmens.","#Outsource your company’s IT needs to an expert who has experience in the financial industry.":"Lagern Sie den IT-Bedarf Ihres Unternehmens an einen Experten aus, der Erfahrung in der Finanzbranche hat.","#Don’t sacrifice quality to save money when purchasing hardware. It will benefit you (and your bottom line) to have strong technology in the long run.":"Verzichten Sie beim Kauf von Hardware nicht auf Qualität, um Geld zu sparen. Langfristig profitieren Sie (und Ihr Unternehmen) von einer starken Technologie.","#When Crew Training International was hit with a ransomware attack.":"Als Crew Training International von einem Ransomware-Angriff betroffen war.","#Tips and Tricks to Fill Your Pipeline":"Tipps und Tricks zum Füllen Ihrer Pipeline","#Perform timely hardware and software updates, maintenance and backups.":"Rechtzeitige Durchführung von Hardware- und Software-Updates, Wartung und Backups.","#Have confidence that your practice is protected against any outage resulting from a disaster. Never worry about the potential financial consequences of such a disaster. Protect your business data no matter where it lives with Total Data Protection from Datto.":"Sie können sich darauf verlassen, dass Ihre Praxis vor Ausfällen infolge einer Katastrophe geschützt ist. Machen Sie sich keine Sorgen über die möglichen finanziellen Folgen einer solchen Katastrophe. Schützen Sie Ihre Geschäftsdaten, egal wo sie sich befinden, mit Total Data Protection von Datto.","#Lead Generation Made MSPeasy | Datto":"Lead-Generierung leicht gemacht MSP | Datto","#Why MSPs need social media":"Warum MSPs soziale Medien brauchen","#As a financial services firm, your clients depend on your guidance to help them make the most out of their fiscal decisions. From accounting to hedge fund management, your clients gain peace of mind when advised properly. These relationships require trust, often built over time. What would happen if that trust were threatened? How long could you keep your clients at ease if they were unable to retrieve information or make withdrawals? What would happen if you couldn’t get their tax returns filed in time? What would happen if someone’s identity were stolen and you couldn’t access their information to stop it?":"Als Finanzdienstleister verlassen sich Ihre Kunden darauf, dass Sie ihnen helfen, das Beste aus ihren steuerlichen Entscheidungen herauszuholen. Von der Buchhaltung bis zum Hedge-Fonds-Management können Ihre Kunden beruhigt sein, wenn sie richtig beraten werden. Diese Beziehungen erfordern Vertrauen, das oft über lange Zeit aufgebaut wird. Was würde passieren, wenn dieses Vertrauen bedroht wäre? Wie lange könnten Sie Ihre Kunden beruhigen, wenn sie nicht in der Lage wären, Informationen abzurufen oder Abhebungen vorzunehmen? Was würde passieren, wenn Sie ihre Steuererklärungen nicht rechtzeitig einreichen könnten? Was würde passieren, wenn die Identität einer Person gestohlen würde und Sie keinen Zugriff auf die Daten hätten, um dies zu verhindern?","#A False Sense of Security":"Ein falsches Gefühl der Sicherheit","#“[The financial sector is] in some ways the perfect target for the crime,” said Mark Weil, chief executive of Marsh and chair of TheCityUK Cyber Taskforce. “You’ve got a concentration of data and money in the system which is going to attract criminals.”
1":"\"Der Finanzsektor ist in gewisser Weise das perfekte Ziel für Verbrechen\", so Mark Weil, Geschäftsführer von Marsh und Vorsitzender der CityUK Cyber Taskforce. \"Man hat eine Konzentration von Daten und Geld im System, die Kriminelle anziehen wird\".
1","#In the World Economic Forum (WEF)’s Global Risks Report 2016, company executives in eight countries, including Switzerland and Germany, named Cyber Security their top concern.
4 Their concern seems justified as 2017 was a costly year for the financial services industry. The Ponemon Institute reported that the cost of cyber attacks in 2017 averaged to $18.28 million per financial services company
5. These costly incidents seem to be on the rise, but there are some precautions you can take to safeguard your data:":"Im Global Risks Report 2016 des Weltwirtschaftsforums (WEF) nannten Führungskräfte von Unternehmen in acht Ländern, darunter die Schweiz und Deutschland, Cybersicherheit als ihre größte Sorge
.4 Ihre Sorge scheint berechtigt, denn 2017 war ein kostspieliges Jahr für die Finanzdienstleistungsbranche. Das Ponemon Institute berichtete, dass die Kosten von Cyberangriffen im Jahr 2017 durchschnittlich 18,28 Millionen US-Dollar pro Finanzdienstleistungsunternehmen
betrugen5. Diese kostspieligen Vorfälle scheinen anzusteigen, aber es gibt einige Vorsichtsmaßnahmen, die Sie zum Schutz Ihrer Daten ergreifen können:","#Polarverse is an MSP located in Waterloo, Ontario, taking a personal and proactive approach to providing fully managed IT services and ransomware prevention to clients. Servicing small to midsize clients in the healthcare, manufacturing, and retail space, Polarverse above all – delivers peace of mind.":"Polarverse ist ein MSP mit Sitz in Waterloo, Ontario, der einen persönlichen und proaktiven Ansatz verfolgt, um seinen Kunden vollständig verwaltete IT-Dienste und Schutz vor Ransomware zu bieten. Polarverse betreut kleine bis mittelgroße Kunden im Gesundheitswesen, in der Fertigung und im Einzelhandel und bietet ihnen vor allem eines: Seelenfrieden.","#The importance of social media management tools":"Die Bedeutung von Tools zur Verwaltung sozialer Medien","#Content, email and SEO essentials":"Inhalt, E-Mail und SEO - das Wichtigste","#93% of companies that lose their data center for 10+ days file for bankruptcy within one year.
3":"93 % der Unternehmen, die ihr Rechenzentrum für mehr als 10 Tage verlieren, melden innerhalb eines Jahres Konkurs an
.3","#Best Practices for FInancial Services IT":"Bewährte Praktiken für die IT im Finanzdienstleistungssektor","#Need some help building your IT brand on social media? Well, you’ve come to the right place.":"Brauchen Sie Hilfe beim Aufbau Ihrer IT-Marke in den sozialen Medien? Dann sind Sie bei uns genau richtig.","#If you forget to perform the backup or the backup process fails, you’re not protected.":"Wenn Sie vergessen, die Sicherung durchzuführen, oder der Sicherungsvorgang fehlschlägt, sind Sie nicht geschützt.","#If you only back up your raw data, rather than all your application and server configuration files, it could take several days to restore your practice —because you will also have to rebuild your servers, operating systems, applications, etc.":"Wenn Sie nur Ihre Rohdaten und nicht alle Anwendungs- und Serverkonfigurationsdateien sichern, kann die Wiederherstellung Ihrer Praxis mehrere Tage dauern, da Sie auch Ihre Server, Betriebssysteme, Anwendungen usw. neu aufbauen müssen.","#If your company identifies as a business that doesn’t have the IT resources to effectively recover from a major outage, make sure you’re weighing all of the factors around the costs of downtime. Here are the facts:":"Wenn Ihr Unternehmen zu den Unternehmen gehört, die nicht über die IT-Ressourcen verfügen, um sich von einem größeren Ausfall effektiv zu erholen, sollten Sie alle Faktoren abwägen, die mit den Kosten einer Ausfallzeit verbunden sind. Hier sind die Fakten:","#Financial Services Firm? Add Business Continuity to Your Bottom Line | Datto":"Finanzdienstleister? Mehr Business Continuity für Ihr Unternehmen | Datto","#Polarverse is an MSP located in Waterloo, Ontario, taking a personal and proactive approach to providing fully managed IT services and ransomware prevention to clients.":"Polarverse ist ein MSP mit Sitz in Waterloo, Ontario, der einen persönlichen und proaktiven Ansatz verfolgt, um seinen Kunden vollständig verwaltete IT-Services und Ransomware-Prävention zu bieten.","#Want to learn more? Download the full eBook.":"Sie möchten mehr erfahren? Laden Sie das vollständige eBook herunter.","#The Show Must Go On! Cloud Space Inc. Saves the Art of Banksy | Datto":"Die Show muss weitergehen! Cloud Space Inc. rettet die Kunst von Banksy | Datto","#How to create a lead generation plan":"Wie man einen Plan zur Lead-Generierung erstellt","#While you may be taking some precautions, such as securing and backing up your sensitive data, sometimes that’s not enough. There is a common misconception that data is safe if backed up once a day, but this outdated practice is no longer sufficient for several reasons:":"Auch wenn Sie einige Vorsichtsmaßnahmen ergreifen, wie z. B. die Sicherung und das Backup Ihrer sensiblen Daten, reicht das manchmal nicht aus. Es ist ein weit verbreiteter Irrglaube, dass Daten sicher sind, wenn sie einmal am Tag gesichert werden, aber diese überholte Praxis ist aus mehreren Gründen nicht mehr ausreichend:","#As a financial services firm, your clients depend on your guidance to help them make the most out of their fiscal decisions.":"Als Finanzdienstleister sind Ihre Kunden darauf angewiesen, dass Sie ihnen helfen, das Beste aus ihren steuerlichen Entscheidungen zu machen.","#Social Media Made MSPeasy | Datto":"Soziale Medien leicht gemacht MSP | Datto","#Cloud Space Inc. is an MSP located in Toronto, Ontario, offering their clients a hands-on approach to delivering end-to-end managed services including business continuity, networking, and full infrastructure management. Steve Radonic, Chief Operations Officer of Cloud Space Inc., has been in business for over 25 years, protecting over 100 customers ranging from small to enterprise businesses in a variety of verticals including publishing, multimedia, entertainment, real estate, legal, and pharmaceutical.":"Cloud Space Inc. ist ein MSP mit Sitz in Toronto, Ontario, der seinen Kunden einen praktischen Ansatz für die Bereitstellung von End-to-End-Managed-Services einschließlich Business Continuity, Networking und vollständigem Infrastrukturmanagement bietet. Steve Radonic, Chief Operations Officer von Cloud Space Inc. ist seit über 25 Jahren im Geschäft und betreut mehr als 100 Kunden, die von kleinen bis hin zu großen Unternehmen in einer Vielzahl von Branchen reichen, darunter Verlagswesen, Multimedia, Unterhaltung, Immobilien, Recht und Pharmazie.","#Cloud Space Inc. is an MSP located in Toronto, Ontario, offering their clients a hands-on approach to delivering end-to-end managed services including business continuity, networking, and full infrastructure management.":"Cloud Space Inc. ist ein MSP mit Sitz in Toronto, Ontario, und bietet seinen Kunden einen praktischen Ansatz für die Bereitstellung von End-to-End-Managed Services, einschließlich Business Continuity, Networking und vollständigem Infrastrukturmanagement.","#Lead generation is a major pain point for managed service providers (MSPs), who often lack the time and resources necessary to dedicate to marketing efforts. In this eBook, we highlight a wide variety of tried-and true-methods for driving solid prospects into your sales pipeline.":"Die Lead-Generierung ist ein großes Problem für Anbieter von Managed Services (MSPs), denen oft die Zeit und die Ressourcen fehlen, die sie für ihre Marketingaktivitäten benötigen. In diesem eBook stellen wir eine Vielzahl von bewährten Methoden vor, mit denen Sie solide Interessenten in Ihre Vertriebspipeline bringen können.","#Financial Services Firm? Add Business Continuity to Your Bottom Line":"Finanzdienstleistungsunternehmen? Mehr Geschäftskontinuität für Ihr Geschäftsergebnis","#How Vulnerable Are You?":"Wie verletzlich sind Sie?","#Any company that has not recently re-assessed its backup and disaster recovery procedures should therefore do so in order to conform to these industry-standard best practices.":"Jedes Unternehmen, das seine Backup- und Disaster-Recovery-Verfahren nicht in letzter Zeit überprüft hat, sollte dies tun, um sich an diese branchenüblichen Best Practices anzupassen.","#Synoptek Anticipates a 30% Efficiency Gain with Unified PSA-RMM | Datto":"Synoptek erwartet eine Effizienzsteigerung von 30 % mit Unified PSA-RMM | Datto","#Two River Tech is an MSP that specializes in providing the best experience for customers moving to the cloud.":"Two River Tech ist ein MSP, der sich darauf spezialisiert hat, Kunden, die in die Cloud wechseln, die beste Erfahrung zu bieten.","#Two River Tech is an MSP that specializes in providing the best experience for customers moving to the cloud. One of the biggest gaps in service they’ve identified is the lack of easy recoverability in SaaS applications like Office 365. Watch to learn why Datto SaaS Protection is their go-to in protecting customer cloud data.":"Two River Tech ist ein MSP, der sich darauf spezialisiert hat, Kunden, die in die Cloud wechseln, die bestmögliche Erfahrung zu bieten. Eine der größten Service-Lücken, die sie identifiziert haben, ist der Mangel an einfacher Wiederherstellbarkeit in SaaS-Anwendungen wie Office 365. Erfahren Sie, warum Datto SaaS Protection die erste Wahl für den Schutz der Cloud-Daten von Kunden ist.","#When Crew Training International was hit with a ransomware attack, their MSP, masterIT sprang in to action and avoided downtime. Learn more in the video.":"Als Crew Training International von einem Ransomware-Angriff betroffen war, sprang der MSP masterIT ein und verhinderte Ausfallzeiten. Erfahren Sie mehr in diesem Video.","#In this video, Patrick Murphy, President of Results Technology, discusses the ease of launching social and marketing campaigns through MarketNow.":"In diesem Video erläutert Patrick Murphy, Präsident von Results Technology, wie einfach es ist, soziale und Marketingkampagnen über MarketNow zu starten.","#Datto SaaS Protection and Two River Technology Avoid Data Loss for Law Firm":"Datto SaaS Protection und Two River Technology verhindern Datenverlust in einer Anwaltskanzlei","#NatureFresh™ Farms is a 175-acre sustainable greenhouse located in Leamington, Ontario and Delta, Ohio that grows a variety of tomatoes, bell peppers, and cucumber varieties.":"NatureFresh™ Farms ist ein 175 Hektar großes, nachhaltiges Gewächshaus in Leamington (Ontario) und Delta (Ohio), das eine Vielzahl von Tomaten-, Paprika- und Gurkensorten anbaut.","#Datto Partner Discusses the Benefits of MarketNow":"Datto Partner diskutiert die Vorteile von MarketNow","#MSP? Let’s face it. In order to be successful, today’s managed service providers must leverage the massive opportunity for increasing profitability.":"MSP? Machen wir uns nichts vor. Um erfolgreich zu sein, müssen die heutigen Managed Service Provider die enormen Möglichkeiten zur Steigerung der Rentabilität nutzen.","#Disaster Recovery Tests Made MSPeasy | Datto":"Disaster-Recovery-Tests für MSP leicht gemacht | Datto","#In our latest installment in the MSPeasy Series, we spoke with some Datto partners to get their tips and tricks to help you master DR testing.":"In unserer neuesten Folge der MSPeasy-Serie haben wir mit einigen Datto-Partnern gesprochen, um ihre Tipps und Tricks zu erfahren, wie Sie DR-Tests meistern können.","#Recurring Revenue Made MSPeasy | Datto":"Wiederkehrende Umsätze leicht gemacht MSP | Datto","#Datto Partner Discusses the Benefits of MarketNow | Datto":"Datto Partner bespricht die Vorteile von MarketNow | Datto","#MSP? Let’s face it. In order to be successful, today’s managed service providers must leverage the massive opportunity for increasing profitability through recurring revenue":"MSP? Machen wir uns nichts vor. Um erfolgreich zu sein, müssen die heutigen Managed Service Provider die enormen Möglichkeiten zur Steigerung der Rentabilität durch wiederkehrende Einnahmen nutzen","#On Technology Partners serves a wide range of clients in the Cleveland area. They were looking for a better way to provide their solution in a way that was more manageable, easy to implement, and easy for customers to understand. Without a full-time marketing staff, this was challenging for On Technology. With Datto and MarketNow, On Technology can reach their customers in a timely fashion .":"On Technology Partners betreut ein breites Spektrum von Kunden im Raum Cleveland. Das Unternehmen suchte nach einer besseren Möglichkeit, seine Lösung auf eine Art und Weise anzubieten, die leichter zu handhaben, einfach zu implementieren und für die Kunden leicht zu verstehen war. Ohne ein Vollzeit-Marketingteam war dies eine Herausforderung für On Technology. Mit Datto und MarketNow kann On Technology seine Kunden zeitnah erreichen.","#Why you should document everything":"Warum Sie alles dokumentieren sollten","#Download your copy today!":"Laden Sie Ihr Exemplar noch heute herunter!","#Partner Spotlight: Why TSG use PSA":"Partner im Rampenlicht: Warum TSG PSA nutzt","#How Datto and MarketNow Deliver for On Technology Partners | Datto":"Wie Datto und MarketNow für On Technology Partner liefern | Datto","#Recurring Revenue Made MSPeasy":"Wiederkehrende Umsätze leicht gemacht MSP","#Disaster Recovery Tests Made MSPeasy":"Disaster Recovery Tests leicht gemacht MSP","#TSG, one of UK’s largest Managed Service Providers uses Datto’s Autotask PSA to process over 120,000 tickets annually, growing at the rate of 20% year on year. Watch the video to learn how TSG uses PSA to increase efficiencies and learn why Paul Burns, CTO, thinks it’s such an exciting time to be part of Datto.":"TSG, einer der größten Managed Service Provider Großbritanniens, verarbeitet mit Dattos Autotask PSA jährlich über 120.000 Tickets und verzeichnet damit ein jährliches Wachstum von 20 %. Sehen Sie sich das Video an, um zu erfahren, wie TSG PSA zur Steigerung der Effizienz nutzt und warum Paul Burns, CTO, es für eine so spannende Zeit hält, Teil von Datto zu sein.","#TSG, one of UK’s largest Managed Service Providers uses Datto’s Autotask PSA to process over 120,000 tickets annually.":"TSG, einer der größten Managed Service Provider Großbritanniens, nutzt Datto's Autotask PSA, um jährlich über 120.000 Tickets zu bearbeiten.","#The best pricing models for modern MSPs":"Die besten Preismodelle für moderne MSPs","#The importance of DR testing":"Die Bedeutung von DR-Tests","#The purpose of IT disaster recovery (DR) testing is to discover flaws in your disaster recovery (DR) plan, so you can resolve them before they impact your ability to restore operations.":"Der Zweck von IT-Disaster-Recovery-Tests besteht darin, Schwachstellen in Ihrem Disaster-Recovery-Plan aufzudecken, damit Sie diese beheben können, bevor sie die Wiederherstellung des Betriebs beeinträchtigen.","#How Datto and MarketNow Deliver for On Technology Partners":"Wie Datto und MarketNow für On Technology-Partner liefern","#How to sell the MRR pricing model to customers/prospects":"Wie man das MRR-Preismodell an Kunden/Interessenten verkauft","#Download today and be more profitable!":"Laden Sie noch heute herunter und machen Sie mehr Gewinn!","#On Technology Partners serves a wide range of clients in the Cleveland area.":"On Technology Partners betreut ein breites Spektrum von Kunden im Raum Cleveland.","#Partner Spotlight: Why TSG use PSA | Datto":"Partner im Blickpunkt: Warum TSG PSA | Datto nutzt","#How to choose technology to facilitate testing":"Auswahl von Technologien zur Erleichterung von Tests","#The purpose of IT disaster recovery (DR) testing is to discover flaws in your disaster recovery (DR) plan, so you can resolve them before they impact your ability to restore operations. For managed service providers, DR testing should be considered essential. Regular testing is the only way to be certain you can restore customer operations quickly following an outage.":"Der Zweck von IT-Disaster-Recovery-Tests besteht darin, Schwachstellen in Ihrem Disaster-Recovery-Plan aufzudecken, damit Sie diese beheben können, bevor sie die Wiederherstellung des Betriebs beeinträchtigen. Für Anbieter von verwalteten Diensten sollten DR-Tests als unerlässlich angesehen werden. Nur durch regelmäßige Tests können Sie sicher sein, dass Sie den Kundenbetrieb nach einem Ausfall schnell wiederherstellen können.","#The MSP’s Guide to Driving Profits through MRR":"Der MSP-Leitfaden zur Steigerung des Gewinns durch MRR","#How to be more profitable (while doing less!)":"Wie Sie mehr Gewinn machen (und dabei weniger tun!)","#Datto Networking Explained":"Datto Networking erklärt","#Sawback IT and Datto Save Client From a Costly Mistake":"Sawback IT und Datto retten einen Kunden vor einem kostspieligen Fehler","#Sawback IT, a division of LANslide Integration Services Inc., is an MSP located in Western Canada, offering business continuity and cyber security services to keep their clients up and running, uninterrupted.":"Sawback IT, eine Abteilung von LANslide Integration Services Inc., ist ein MSP mit Sitz im Westen Kanadas, der seinen Kunden unterbrechungsfreie Geschäftskontinuität und Cybersicherheitsdienste anbietet, um den Betrieb aufrechtzuerhalten.","#Datto Networking Explained | Datto":"Datto Networking erklärt | Datto","#Sawback IT and Datto Save Client From a Costly Mistake | Datto":"Sawback IT und Datto retten einen Kunden vor einem kostspieligen Fehler | Datto","#Datto Networking is the most MSP-centric networking product line in the world. Learn more in our video.":"Datto Networking ist die am stärksten auf MSP ausgerichtete Netzwerkproduktlinie der Welt. Erfahren Sie mehr in unserem Video.","#Hurricanes and coastal storms can wreak havoc across communities. After securing one’s personal safety and property, it’s important to consider the safety of your business. By securing your business before hurricanes happen, downtime experienced in the wake of disasters is minimized.":"Hurrikane und Küstenstürme können in Gemeinden verheerende Schäden anrichten. Nachdem man sich um seine persönliche Sicherheit und sein Eigentum gekümmert hat, muss man auch an die Sicherheit seines Unternehmens denken. Wenn Sie Ihr Unternehmen vor einem Wirbelsturm schützen, werden die Ausfallzeiten nach einer Katastrophe auf ein Minimum reduziert.","#About risk factors associated with hurricanes":"Über Risikofaktoren im Zusammenhang mit Wirbelstürmen","#Why Datto is the Perfect Partner for Canadian MSP | Datto":"Warum Datto der perfekte Partner für kanadische MSP ist | Datto","#CBM IT is an MSP located in Edmonton, Alberta, that offers a variety of managed services with around-the-clock monitoring and a proactive approach to keep their clients up and running and protected.":"CBM IT ist ein in Edmonton, Alberta, ansässiger MSP, der eine Vielzahl von verwalteten Diensten mit Rund-um-die-Uhr-Überwachung und einem proaktiven Ansatz anbietet, damit seine Kunden stets betriebsbereit und geschützt sind.","#How MSPs in Florida Can Add Value During Hurricane Season":"Wie MSPs in Florida während der Hurrikansaison einen Mehrwert schaffen können","#Curtis Hemingway has been in the IT industry for about 30 years and currently serves as the IT Director for CBM. Hemingway has a small staff of only five, with roughly 30 managed service clients and over 100 break-fix clients that he is in the process of converting. According to Hemingway, the sweet spot for his staff is about 50-70 seats per client":"Curtis Hemingway ist seit etwa 30 Jahren in der IT-Branche tätig und fungiert derzeit als IT-Direktor bei CBM. Hemingway hat einen kleinen Stab von nur fünf Mitarbeitern mit etwa 30 Managed-Service-Kunden und über 100 Break-Fix-Kunden, die er gerade umstellt. Laut Hemingway liegt der \"Sweet Spot\" für seine Mitarbeiter bei etwa 50-70 Arbeitsplätzen pro Kunde.","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location. In this eBook, we’ll discuss the importance of business continuity rather than simple backup. We’ll also explain how to quickly evaluate your disaster recovery process and downtime costs to ensure you find the best solution for your needs.":"Datenschutzlösungen sind für Unternehmen jeder Größe unerlässlich, unabhängig von Größe, Branche und geografischem Standort. In diesem eBook erörtern wir die Bedeutung der Geschäftskontinuität und nicht der einfachen Datensicherung. Außerdem erklären wir, wie Sie Ihren Disaster-Recovery-Prozess und die Kosten für Ausfallzeiten schnell bewerten können, um sicherzustellen, dass Sie die beste Lösung für Ihre Anforderungen finden.","#How business continuity can keep your clients running during harsh weather":"Wie die Geschäftskontinuität Ihre Kunden bei schlechtem Wetter am Laufen halten kann","#The difference between backup and business continuity":"Der Unterschied zwischen Backup und Business Continuity","#Tips to Safeguard Your Clients from Hurricanes":"Tipps zum Schutz Ihrer Kunden vor Wirbelstürmen","#In this webinar you will learn:":"In diesem Webinar werden Sie lernen:","#Why Datto is the Perfect Partner for Canadian MSP":"Warum Datto der perfekte Partner für kanadische MSP ist","#How MSPs in Florida Can Add Value During Hurricane Season thumbnail":"Wie MSPs in Florida während der Hurrikan-Saison Mehrwert schaffen können thumbnail","#Why Datto SaaS Protection is the Perfect Solution for Two River Tech | Datto":"Warum Datto SaaS Protection die perfekte Lösung für Two River Tech ist | Datto","#The importance of warning times":"Die Bedeutung von Warnzeiten","#Watch the on-demand webinar for a deep dive into how Datto helps MSPs brave any storm.":"Sehen Sie sich das On-Demand-Webinar an und erfahren Sie, wie Datto MSPs hilft, jedem Sturm zu trotzen.","#Frank M. DeBenedetto is the founder and owner of Two River Technology Group, an MSP located in New Jersey. Many of Two River Tech’s customers are in the financial services and legal sectors, so the ability to maintain backups and review content from employee mailboxes is crucial from a compliance standpoint. In order to help his clients get the most out of their technologies and keep their businesses running, DeBenedetto knew his business needed to evolve.":"Frank M. DeBenedetto ist der Gründer und Eigentümer der Two River Technology Group, einem MSP mit Sitz in New Jersey. Viele der Kunden von Two River Tech sind im Finanzdienstleistungs- und Rechtssektor tätig. Daher ist die Möglichkeit, Backups zu erstellen und Inhalte von Mitarbeiter-Mailboxen zu überprüfen, aus Sicht der Compliance von entscheidender Bedeutung. DeBenedetto wusste, dass sich sein Unternehmen weiterentwickeln musste, um seinen Kunden dabei zu helfen, das Beste aus ihren Technologien herauszuholen und ihre Geschäfte am Laufen zu halten.","#Notifiable Data Breaches":"Meldepflichtige Datenverstöße","#For today’s businesses, data breaches play a large role in brand reputation, customer retention, and lost revenue due to downtime.":"Für die Unternehmen von heute spielen Datenschutzverletzungen eine große Rolle bei der Markenreputation, der Kundenbindung und den Umsatzeinbußen aufgrund von Ausfallzeiten.","#Notifiable Data Breaches White Paper":"Weißbuch über meldepflichtige Datenschutzverletzungen","#Sales Made MSPeasy: essential selling tips to increase profits and drive new business.":"Sales Made MSPeasy: wichtige Verkaufstipps zur Steigerung der Gewinne und zur Förderung neuer Geschäfte.","#The biggest threats to your data":"Die größten Bedrohungen für Ihre Daten","#In this white paper, you will learn:":"In diesem Whitepaper erfahren Sie mehr:","#Backup vs Intelligent Business Continuity":"Backup vs. intelligente Geschäftskontinuität","#Why Datto SaaS Protection is the Perfect Solution for Two River Tech":"Warum Datto SaaS Protection die perfekte Lösung für Two River Tech ist","#What the Notifiable Data Breach law means for businesses":"Was das Gesetz über meldepflichtige Datenschutzverletzungen für Unternehmen bedeutet","#What to look for a in a business continuity solution":"Worauf ist bei einer Business-Continuity-Lösung zu achten?","#Notifiable Data Breaches | Datto":"Meldepflichtige Datenverletzungen | Datto","#How to get ahead of breaches":"Wie man Verstößen zuvorkommt","#The tools Datto provides to help our partners market their success":"Die von Datto zur Verfügung gestellten Tools helfen unseren Partnern, ihren Erfolg zu vermarkten","#Hurricanes and coastal storms can wreak havoc across communities. After securing one’s personal safety and property, it’s important to consider the safety of your business.":"Hurrikane und Küstenstürme können in Gemeinden verheerende Schäden anrichten. Nachdem man sich um seine persönliche Sicherheit und sein Eigentum gekümmert hat, muss man sich auch um die Sicherheit seines Unternehmens kümmern.","#How MSPs in Florida Can Add Value During Hurricane Season | Datto":"Wie MSPs in Florida während der Hurrikansaison Mehrwert schaffen können | Datto","#For today’s businesses, data breaches play a large role in brand reputation, customer retention, and lost revenue due to downtime. Reporting on data breaches hasn’t always been required, but under Australia’s 2018 Notifiable Data Breach (NDB) law, more businesses are now required to report them. The following white paper discusses the new law, and its impact on the current cybersecurity climate.":"Für die Unternehmen von heute spielen Datenschutzverletzungen eine große Rolle für den Ruf der Marke, die Kundenbindung und Umsatzeinbußen aufgrund von Ausfallzeiten. Die Meldung von Datenschutzverletzungen war nicht immer erforderlich, aber nach dem australischen Gesetz über meldepflichtige Datenschutzverletzungen (NDB) von 2018 sind nun mehr Unternehmen verpflichtet, diese zu melden. Im folgenden Whitepaper werden das neue Gesetz und seine Auswirkungen auf das aktuelle Cybersicherheitsklima erörtert.","#About common data breach myths":"Über verbreitete Mythen zu Datenschutzverletzungen","#Backup vs Intelligent Business Continuity | Datto":"Backup vs. intelligente Geschäftskontinuität | Datto","#Frank M. DeBenedetto is the founder and owner of Two River Technology Group, an MSP located in New Jersey.":"Frank M. DeBenedetto ist der Gründer und Eigentümer der Two River Technology Group, einem MSP in New Jersey.","#Marketing Made MSPeasy: impactful marketing strategies to reach new prospects and attract new business.":"Marketing Made MSPeasy: wirkungsvolle Marketingstrategien, um neue Interessenten zu erreichen und neue Aufträge zu gewinnen.","#Lead Gen Made MSPeasy: Tips and tricks to fill your pipeline.":"Lead Gen Made MSPeasy: Tipps und Tricks, um Ihre Pipeline zu füllen.","#For MSPs, the decision to bundle services isn’t black and white. Bundled, À la carte, a combo of both – which one is right for your business? Find out! In Bundled Services Made MSPeasy, we uncover the pricing and packaging strategies for industry-leading MSPs so you can make an informed decision based on your needs.":"Für MSPs ist die Entscheidung, Dienste zu bündeln, nicht schwarz oder weiß. Gebündelt, À la carte, eine Kombination aus beidem - was ist das Richtige für Ihr Unternehmen? Finden Sie es heraus! In Bundled Services Made MSPeasy stellen wir Ihnen die Preis- und Paketierungsstrategien branchenführender MSPs vor, damit Sie eine fundierte Entscheidung treffen können, die Ihren Bedürfnissen entspricht.","#For MSPs, the decision to bundle services isn’t black and white. Bundled, À la carte, a combo of both - which one is right for your business?":"Für MSPs ist die Entscheidung, Dienste zu bündeln, nicht schwarz oder weiß. Gebündelt, À la carte, eine Kombination aus beidem - was ist das Richtige für Ihr Unternehmen?","#Strategic Micro Systems and Datto Provide Networking for Racing Series":"Strategic Micro Systems und Datto sorgen für die Vernetzung der Rennserie","#Datto and GCS Protect Urology Office and Avoid Downtime":"Datto und GCS schützen die urologische Praxis und vermeiden Ausfallzeiten","#Klos Consulting has been delivering managed IT services to businesses in the southern coast of Florida for nearly twenty years. Eighty percent of their customers are in the construction industry, with Klos even being a member of the
Construction Association of South Florida. During the area’s run in with
Hurricane Irma, the team at Klos Consulting was able to save one of their construction clients upwards of a quarter of a million dollars in potential missed business.":"Klos Consulting bietet seit fast zwanzig Jahren verwaltete IT-Dienste für Unternehmen an der Südküste Floridas an. Achtzig Prozent der Kunden kommen aus der Baubranche, und Klos ist sogar Mitglied der
Construction Association of South Florida. Während des
Hurrikans Irma konnte das Team von Klos Consulting einem seiner Kunden aus dem Baugewerbe mehr als eine Viertelmillion Dollar an potenziellen Geschäftsausfällen ersparen.","#5 MSP Service Packages that Sell":"5 MSP-Servicepakete, die sich verkaufen","#When it comes to the healthcare industry, downtime is not an option. Healthcare providers rely on access to patient records and treatment information.":"Wenn es um das Gesundheitswesen geht, sind Ausfallzeiten keine Option. Gesundheitsdienstleister sind auf den Zugang zu Patientenakten und Behandlungsinformationen angewiesen.","#Are you an MSP looking to make 2022 your best year yet? Our Sales and Marketing Success Kit contains some of our most popular eBooks. This kit features tips, templates and best practices from respected MSPs who’ve experienced it all. Download these game-changing guides today! The success kit contains four ebooks, including:":"Sind Sie ein MSP, der das Jahr 2022 zu seinem bisher besten Jahr machen will? Unser Sales and Marketing Success Kit enthält einige unserer beliebtesten eBooks. Dieses Kit enthält Tipps, Vorlagen und Best Practices von angesehenen MSPs, die schon alles erlebt haben. Laden Sie diese Leitfäden noch heute herunter! Das Erfolgskit enthält vier eBooks, darunter:","#MSP Pricing and Packaging Tips for Success":"MSP Preisgestaltung und Verpackungstipps für den Erfolg","#Learn more in the video below.":"Erfahren Sie mehr im folgenden Video.","#Why Lanetco Partners with Datto":"Warum Lanetco mit Datto zusammenarbeitet","#Lanetco Computer Networks Inc. is an MSP in Toronto, Ontario. Early on, Lanetco used various cloud backup solutions along with Datto.":"Lanetco Computer Networks Inc. ist ein MSP in Toronto, Ontario. Zu Beginn nutzte Lanetco verschiedene Cloud-Backup-Lösungen zusammen mit Datto.","#Pricing Made MSPeasy: Discover the best pricing model for your needs.":"Preisgestaltung MSPeasy: Entdecken Sie das beste Preismodell für Ihre Bedürfnisse.","#The North American Ferrari Challenge is a highly competitive racing series.":"Die nordamerikanische Ferrari Challenge ist eine hart umkämpfte Rennserie.","#Why centreRED IT Recommends Datto | Datto":"Warum centreRED IT Datto | Datto empfiehlt","#The Sales and Marketing MSP Success Kit | Datto":"Das MSP-Erfolgspaket für Vertrieb und Marketing | Datto","#Impactful Tips and Templates for MSP Success":"Wirkungsvolle Tipps und Vorlagen für den MSP-Erfolg","#Strategic Micro Systems and Datto Provide Networking for Racing Series | Datto":"Strategic Micro Systems und Datto sorgen für die Vernetzung der Rennserie | Datto","#When it comes to the healthcare industry, downtime is not an option.":"Wenn es um das Gesundheitswesen geht, sind Ausfallzeiten keine Option.","#Bundled Services Made MSPeasy | Datto":"Gebündelte Dienste - MSP-Leicht gemacht | Datto","#The North American Ferrari Challenge is a highly competitive racing series. The racing teams require state-of-the-art technology to deliver instant results and stay ahead of the competition.":"Die nordamerikanische Ferrari Challenge ist eine hart umkämpfte Rennserie. Die Rennteams benötigen modernste Technologie, um sofortige Ergebnisse zu erzielen und der Konkurrenz voraus zu sein.","#Construction Firm Conquers Hurricane Irma in a Day with Datto Networking":"Bauunternehmen meistert Hurrikan Irma mit Datto Networking innerhalb eines Tages","#Lanetco Computer Networks Inc. is an MSP in Toronto, Ontario.":"Lanetco Computer Networks Inc. ist ein MSP in Toronto, Ontario.","#Datto and GCS Protect Urology Office and Avoid Downtime | Datto":"Datto und GCS schützen die urologische Praxis und vermeiden Ausfallzeiten | Datto","#Making the Case for a La Carte":"Argumente für a la carte","#NetWize Protects Health Clinic Thanks to Datto":"NetWize schützt Gesundheitsklinik dank Datto","#Kent Forster is the CEO of
centreRED IT, a Datto Partner and MSP located in Canberra, Australia.":"Kent Forster ist der CEO von
centreRED ITeinem Datto Partner und MSP mit Sitz in Canberra, Australien.","#Before working with Datto, centreRED was trying various BDR technologies that didn’t quite live up to the standard they were looking for.":"Vor der Zusammenarbeit mit Datto hat centreRED verschiedene BDR-Technologien ausprobiert, die nicht ganz dem gewünschten Standard entsprachen.","#And More!":"Und mehr!","#The Pros and Cons of Bundling IT Services":"Die Vor- und Nachteile der Bündelung von IT-Diensten","#Why centreRED IT Recommends Datto":"Warum centreRED IT Datto empfiehlt","#Looking back on hurricane season, 2017 has been deemed one of the top ten most active in history according The Weather Company. A total of eight hurricanes swept the Atlantic basin from August to September. From those, Florida was hit particularly hard. On the heels of Hurricane Irma, a category 5 tropical storm, the state was predicted to experience some major economic impacts.":"Im Rückblick auf die Hurrikansaison gehört das Jahr 2017 laut The Weather Company zu den zehn aktivsten der Geschichte. Von August bis September fegten insgesamt acht Hurrikane über das Atlantikbecken. Davon wurde Florida besonders hart getroffen. Nach Hurrikan Irma, einem Tropensturm der Kategorie 5, wurden für den Bundesstaat erhebliche wirtschaftliche Auswirkungen vorhergesagt.","#Why Lanetco Partners with Datto | Datto":"Warum Lanetco mit Datto zusammenarbeitet | Datto","#Advanced Health Clinic is an Integrative Medicine Clinic serving clients all over the world. Their patients rely various types of treatments for their healthcare needs.":"Die Advanced Health Clinic ist eine Klinik für Integrative Medizin, die Kunden aus der ganzen Welt betreut. Ihre Patienten vertrauen auf verschiedene Arten von Behandlungen für ihre gesundheitlichen Bedürfnisse.","#Advanced Health Clinic is an Integrative Medicine Clinic serving clients all over the world.":"Die Advanced Health Clinic ist eine Klinik für Integrative Medizin, die Kunden in der ganzen Welt betreut.","#Looking back on hurricane season, 2017 has been deemed one of the top ten most active in history according The Weather Company.":"Laut The Weather Company gehört das Jahr 2017 zu den zehn aktivsten in der Geschichte der Hurrikansaison.","#Kent Forster is the CEO of centreRED IT, a Datto Partner and MSP located in Canberra, Australia.":"Kent Forster ist der CEO von centreRED IT, einem Datto Partner und MSP mit Sitz in Canberra, Australien.","#Terry Cole is the Owner and Founder of Cole Informatics, an MSP located in Tennessee.":"Terry Cole ist der Eigentümer und Gründer von Cole Informatics, einem MSP in Tennessee.","#How Datto Networking Delivers for IT Partners":"Wie Datto Networking für IT-Partner sorgt","#Terry Cole is the Owner and Founder of Cole Informatics, an MSP located in Tennessee. Originally, Terry only had one client using a Datto SIRIS device. Learn why Terry decided to do a full fleet migration to Datto.":"Terry Cole ist der Eigentümer und Gründer von Cole Informatics, einem MSP in Tennessee. Ursprünglich hatte Terry nur einen Kunden, der ein Datto SIRIS-Gerät verwendete. Erfahren Sie, warum Terry sich für eine vollständige Flottenmigration zu Datto entschieden hat.","#For IT Partners, delivering uptime to their customers is the primary focus.":"Für IT-Partner steht die Gewährleistung der Betriebszeit für ihre Kunden im Vordergrund.","#Why Cole Informatics Chose Datto | Datto":"Warum sich Cole Informatics für Datto | Datto entschieden hat","#Why Cole Informatics Chose Datto":"Warum sich Cole Informatics für Datto entschieden hat","#Why a Fire is No Match for BDR":"Warum ein Feuer kein Gegner für BDR ist","#Steve Coker goes above and beyond to protect his clients from downtime.":"Steve Coker geht weit darüber hinaus, um seine Kunden vor Ausfallzeiten zu schützen.","#Why a Fire is No Match for BDR | Datto":"Warum ein Feuer kein Gegner für BDR ist | Datto","#The Essential Cybersecurity Toolkit for SMBs":"Das unverzichtbare Cybersecurity-Toolkit für SMBs","#Quick and easy tips for setting up a cybersecurity training program":"Schnelle und einfache Tipps für die Einrichtung eines Schulungsprogramms für Cybersicherheit","#In this toolkit, you will learn:":"In diesem Toolkit werden Sie lernen:","#How Datto Networking Delivers for IT Partners | Datto":"Wie Datto Networking IT-Partner zufrieden stellt | Datto","#Essential solutions for total data protection":"Unverzichtbare Lösungen für den umfassenden Schutz von Daten","#From Phishing to Malvertising – how to spot (and avoid) a cyber scam!":"Von Phishing bis Malvertising - wie man einen Cyber-Betrug erkennt (und vermeidet)!","#Steve Coker goes above and beyond to protect his clients from downtime. Coker is the President and founder of Datacom Limited, a managed service provider (MSP) located in Toronto. Datacom provides IT and data protection services. When a customer’s business was threatened by a fire recently, Datacom’s experience and dedication kept their doors open and avoided downtime.":"Steve Coker geht weit darüber hinaus, um seine Kunden vor Ausfallzeiten zu schützen. Coker ist der Präsident und Gründer von Datacom Limited, einem Managed Service Provider (MSP) mit Sitz in Toronto. Datacom bietet IT- und Datensicherungsdienste an. Als das Unternehmen eines Kunden vor kurzem von einem Brand bedroht war, konnte Datacom dank seiner Erfahrung und seines Engagements die Türen offen halten und Ausfallzeiten vermeiden.","#For IT Partners, delivering uptime to their customers is the primary focus. This often involves addressing the disjointedness that small and medium sized businesses have in their IT environments. That’s why managed networking through
Datto Networking is the perfect solution for IT Partners.":"Für IT-Partner steht die Gewährleistung der Betriebszeit für ihre Kunden im Vordergrund. Dazu gehört oft auch, dass sie sich mit den uneinheitlichen IT-Umgebungen kleiner und mittlerer Unternehmen auseinandersetzen. Aus diesem Grund ist das Managed Networking von
Datto Networking die perfekte Lösung für IT-Partner.","#The Essential Cybersecurity Toolkit for SMBs | Datto":"Das unverzichtbare Cybersecurity-Toolkit für KMUs | Datto","#How Datto & IT Partners Keeps Griffin Transportation on the Road":"Wie Datto & IT Partners den Transport von Griffin auf der Straße halten","#With cyber attacks on the rise, it’s more important than ever to make sure your customers are properly protected. With this great cybersecurity toolkit, access the tools to educate SMBs all about protecting their business (and data) from this growing threat before it’s too late.":"Angesichts der zunehmenden Zahl von Cyberangriffen ist es wichtiger denn je, dafür zu sorgen, dass Ihre Kunden angemessen geschützt sind. Mit diesem großartigen Toolkit zur Cybersicherheit können Sie KMUs über den Schutz ihres Unternehmens (und ihrer Daten) vor dieser wachsenden Bedrohung aufklären, bevor es zu spät ist.","#With cyber attacks on the rise, it’s more important than ever to make sure your customers are properly protected.":"Angesichts der zunehmenden Zahl von Cyberangriffen ist es wichtiger denn je, dafür zu sorgen, dass Ihre Kunden angemessen geschützt sind.","#The Essential Cybersecurity Toolkit for SMBs.":"Das unverzichtbare Cybersecurity-Toolkit für kleine und mittlere Unternehmen.","#Does your company operate on Microsoft Office 365? Ransomware attacks are on the rise, and ensuring that data created and stored in the cloud is becoming more challenging than ever. This eBook outlines a best practices that all companies should be implementing to ensure their data is secure and accessible, no matter what happens.":"Arbeitet Ihr Unternehmen mit Microsoft Office 365? Ransomware-Angriffe sind auf dem Vormarsch, und die Sicherstellung von Daten, die in der Cloud erstellt und gespeichert werden, wird schwieriger denn je. In diesem eBook werden bewährte Verfahren vorgestellt, die alle Unternehmen umsetzen sollten, um sicherzustellen, dass ihre Daten sicher und zugänglich sind, egal was passiert.","#Datto Networking Hits a Home Run for Fargo Park":"Datto Networking ist ein Volltreffer für Fargo Park","#To learn more, watch the video below.":"Mehr dazu erfahren Sie in dem unten stehenden Video.","#How to thwart ransomware attacks lurking in your email":"So vereiteln Sie Ransomware-Angriffe, die in Ihrer E-Mail lauern","#When Fargo Park was looking to revolutionize the way they ran their sports complex, they turned to Datto Networking and Netrix IT.":"Als Fargo Park den Betrieb seines Sportkomplexes revolutionieren wollte, wandte man sich an Datto Networking und Netrix IT.","#Ransomware & Microsoft 365 for Business | Datto":"Ransomware und Microsoft 365 for Business | Datto","#Griffin Transportation relies on connectivity and must avoid downtime at all costs. Luckily, IT Partners and Datto are able to keep their business running.":"Griffin Transportation ist auf Konnektivität angewiesen und muss Ausfallzeiten um jeden Preis vermeiden. Glücklicherweise sind IT Partners und Datto in der Lage, das Unternehmen am Laufen zu halten.","#The MSP's Two-One BDR Sales Pitch | Datto":"Das Zwei-eins-BDR-Verkaufsargument des MSP | Datto","#Ransomware & Microsoft 365 for Business":"Ransomware und Microsoft 365 für Unternehmen","#Download today!":"Heute herunterladen!","#Why running regular system updates is crucial":"Warum regelmäßige Systemaktualisierungen so wichtig sind","#Does your company operate on Microsoft Office 365? Ransomware attacks are on the rise, and ensuring that data created and stored in the cloud is becoming more challenging than ever.":"Arbeitet Ihr Unternehmen mit Microsoft Office 365? Ransomware-Angriffe sind auf dem Vormarsch, und die Sicherstellung von Daten, die in der Cloud erstellt und gespeichert werden, wird schwieriger denn je.","#When Fargo Park was looking to revolutionize the way they ran their sports complex, they turned to
Datto Networking and Netrix IT.":"Als Fargo Park den Betrieb seines Sportkomplexes revolutionieren wollte, wandte man sich an
Datto Networking und Netrix IT.","#Ways to recover if ransomware breaks though":"Wege zur Wiederherstellung, wenn Ransomware durchbricht","#Internet access is critical for Grand Rapids, MI based Griffin Transportation and its subsidiaries Accurate Truck Service and River City Equipment Sales. How critical? “We can lose as much as $100,000 an hour if we don’t have connectivity,” said founder and president Craig Scholten. “It’s vital to our businesses.”":"Der Internetzugang ist für Griffin Transportation mit Sitz in Grand Rapids, MI, und seine Tochtergesellschaften Accurate Truck Service und River City Equipment Sales von entscheidender Bedeutung. Wie wichtig? \"Wir können bis zu 100.000 Dollar pro Stunde verlieren, wenn wir keine Verbindung haben\", sagt Gründer und Präsident Craig Scholten. \"Das ist für unsere Geschäfte lebenswichtig.\"","#We picked the brains of a few of Datto’s most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users. One of those partners was David Pence, CEO of Acumen IT. Acumen is an IT service provider located in North Carolina, serving a number of verticals but mainly focusing on manufacturing and distribution.":"Wir haben einige der erfolgreichsten Partner von Datto zu ihren Strategien befragt, wie sie Backup- und Disaster-Recovery-Lösungen (d.h. Datto) an zögerliche Endanwender verkaufen. Einer dieser Partner war David Pence, CEO von Acumen IT. Acumen ist ein IT-Dienstleister mit Sitz in North Carolina, der eine Reihe von Branchen bedient, sich aber hauptsächlich auf die Bereiche Fertigung und Vertrieb konzentriert.","#Keep on Truckin' | Datto":"Weiter geht's | Datto","#Keep on Truckin'":"Weitermachen","#Iraq":"Irak","#*Your contact information will never be shared. View
Privacy Policy":"*Ihre Kontaktdaten werden niemals weitergegeben. Siehe
Datenschutzrichtlinie","#How to sell your value (not your solutions)":"Wie Sie Ihren Wert verkaufen (nicht Ihre Lösungen)","#Republic":"Republik","#South Sudan":"Südsudan","#The MSP's Two-One BDR Sales Pitch":"Das Zwei-Eins-BDR-Verkaufsargument des MSP","#We picked the brains of a few of Datto's most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users.":"Wir haben einige der erfolgreichsten Partner von Datto zu ihren Strategien befragt, wie sie Backup- und Disaster-Recovery-Lösungen (d.h. Datto) an zögerliche Endanwender verkaufen.","#Yemen":"Jemen","#MSP bundles that sell":"MSP-Bündel, die verkaufen","#No":"Nein","#Looking to drive more MRR to your MSP? Learn how networking products can boost your bottom line in this great guide, featuring tips and best practices for adding managed networking to your list of services. Hint, hint – it’s all about your sales strategy.":"Möchten Sie Ihren MSP zu mehr MRR verhelfen? Erfahren Sie in diesem Leitfaden, wie Netzwerkprodukte Ihren Gewinn steigern können. Hier finden Sie Tipps und bewährte Verfahren für die Aufnahme von Managed Networking in Ihr Dienstleistungsangebot. Kleiner Tipp: Es kommt auf Ihre Vertriebsstrategie an.","#The key verticals to target":"Die wichtigsten vertikalen Zielgruppen","#Zimbabwe":"Simbabwe","#Demos are on Tuesdays at 2pm ET / 11am PT":"Die Demos finden dienstags um 2pm ET / 11am PT statt.","#Ransomware Protection Made MSPeasy":"Ransomware-Schutz - MSP-Leicht gemacht","#Internet access is critical for Grand Rapids, MI based Griffin Transportation and its subsidiaries Accurate Truck Service and River City Equipment Sales.":"Der Internetzugang ist für Griffin Transportation und seine Tochtergesellschaften Accurate Truck Service und River City Equipment Sales in Grand Rapids, MI, von entscheidender Bedeutung.","#Please select an available time.":"Bitte wählen Sie eine verfügbare Zeit.","#I agree to receive promotional emails from Kaseya.*":"Ich bin damit einverstanden, Werbe-E-Mails von Kaseya zu erhalten.","#How to Sell Value (Not Products) to Drive MRR":"Wie man Werte (und nicht Produkte) verkauft, um MRR zu steigern","#How to Sell Value (Not Products) to Drive MRRLooking to drive more MRR to your MSP?":"Wie man Werte (und nicht Produkte) verkauft, um MRR zu steigernSuchen Sie nach Möglichkeiten, mehr MRR für Ihren MSP zu erzielen?","#Register now":"Jetzt anmelden","#Networking Sales Made MSPeasy | Datto":"Networking-Vertrieb leicht gemacht | Datto","#How many endpoints do you manage?":"Wie viele Endpunkte verwalten Sie?","#Are you a Managed Service Provider?":"Sind Sie ein Managed Service Provider?","#Submit form to schedule.":"Formular zur Terminvereinbarung einreichen.","#Page 10":"Seite 10","#Date and Time":"Datum und Uhrzeit","#June 16, 2015 at 2pm ET / 11am PT":"Juni 16, 2015 um 2pm ET / 11am PT","#Teknologize Inc., a WA-based Datto partner, recently deployed over 30 Datto AP60 Access Points in a housing facility for government researchers in Richland, WA.":"Teknologize Inc., ein Partner von Datto mit Sitz in Westaustralien, hat kürzlich über 30 Datto AP60 Access Points in einer Forschungseinrichtung der Regierung in Richland, WA, installiert.","#While their field teams are out training organizations to protect themselves, their internal IT team works to protect their data. Systems and Automation Specialist, Nathan Wysocki joined the Alice Training team as they were migrating over to Office 365. On a day-to-day basis, the company’s transactions, both internally and externally, are booming. With a large number of remote employees, SaaS applications keep everyone connected.":"Während die Außendienstmitarbeiter die Unternehmen schulen, um sich selbst zu schützen, kümmert sich das interne IT-Team um den Schutz ihrer Daten. Der System- und Automatisierungsspezialist Nathan Wysocki kam zum Alice Training Team, als dieses auf Office 365 umstieg. Die täglichen Transaktionen des Unternehmens, sowohl intern als auch extern, haben Hochkonjunktur. Mit einer großen Anzahl von Mitarbeitern an verschiedenen Standorten sorgen SaaS-Anwendungen dafür, dass alle miteinander verbunden sind.","#Avoiding Downtime in the Canadian Arctic":"Vermeidung von Ausfallzeiten in der kanadischen Arktis","#When Atlantic Canadian value-added reseller IMP Solutions decided to build their own MSP practice, they needed clear guidance for their new service.":"Als der atlantisch-kanadische Value-Added Reseller IMP Solutions beschloss, eine eigene MSP-Praxis aufzubauen, benötigte er eine klare Anleitung für seinen neuen Service.","#How Datto Protects Alice Training in Office 365":"Wie Datto die Alice-Schulung in Office 365 schützt","#One of Wysocki’s first tasks was to make sure a third-party backup solution was in place for Office 365. Fully aware of SaaS capabilities, Wysocki knew that just because data was stored in the cloud, did not guarantee it was secure. Prior to Office 365, the Alice Training Institute was using a third-party backup tool for G Suite.":"Eine der ersten Aufgaben von Wysocki war es, sicherzustellen, dass eine Backup-Lösung eines Drittanbieters für Office 365 vorhanden war. Wysocki war sich der SaaS-Funktionen bewusst, wusste aber auch, dass die Sicherheit der Daten nicht gewährleistet ist, nur weil sie in der Cloud gespeichert sind. Vor Office 365 verwendete das Alice Training Institute ein Backup-Tool eines Drittanbieters für G Suite.","#How Datto Protects Alice Training in Office 365 | Datto":"Wie Datto die Alice-Schulung in Office 365 schützt | Datto","#
Teknologize Inc., a WA-based Datto partner, recently deployed over 30 Datto AP60 Access Points in a housing facility for government researchers in Richland, WA. The installation posed some challenges, according to Senior Network Engineer, Daniel Morgan. “There were a number of issues we had to work around,” he said. “But mesh networking was well suited to address them. We looked at Ruckus and Xirrus as well, but ultimately chose Datto for the mesh capability.”":"
Teknologize Inc. ist ein in Kalifornien ansässiger Datto-Partner, der vor kurzem über 30 Datto AP60 Access Points in einer Forschungseinrichtung der Regierung in Richland, Kalifornien, installiert hat. Laut Daniel Morgan, Senior Network Engineer, war die Installation mit einigen Herausforderungen verbunden. \"Es gab eine Reihe von Problemen, die wir lösen mussten\", sagte er. \"Aber Mesh-Netzwerke waren gut geeignet, um sie zu lösen. Wir haben uns auch Ruckus und Xirrus angeschaut, uns aber letztendlich wegen der Mesh-Fähigkeit für Datto entschieden.\"","#Protecting your clients’ data can be a challenging task with threats like ransomware, hardware issues, user errors, and more.":"Der Schutz der Daten Ihrer Kunden kann angesichts von Bedrohungen wie Ransomware, Hardware-Problemen, Benutzerfehlern und vielem mehr eine Herausforderung sein.","#The Alice Training Institute is a national organization that trains businesses across the healthcare, government, and higher education industries on proactive response strategies for active shooter events.":"Das Alice Training Institute ist eine nationale Organisation, die Unternehmen aus dem Gesundheitswesen, der öffentlichen Verwaltung und dem Hochschulwesen in proaktiven Reaktionsstrategien auf aktive Schießereien schult.","#According to Paul Brunet, one of the owners at GWNTC, they have recently expanded to support clients in the Nunavut territory which is located in the Canadian Arctic. The elements in this region are very treacherous with frigid temperatures, blizzards, and poor Internet connectivity, amongst other challenges.":"Nach Angaben von Paul Brunet, einem der Inhaber von GWNTC, hat das Unternehmen vor kurzem seine Tätigkeit auf Kunden im Nunavut-Territorium in der kanadischen Arktis ausgeweitet. Die Elemente in dieser Region sind sehr tückisch mit eisigen Temperaturen, Schneestürmen und schlechter Internetverbindung, neben anderen Herausforderungen.","#Protecting your clients’ data can be a challenging task with threats like ransomware, hardware issues, user errors, and more. Add subzero temperatures and unforgiving weather to the mix, and you’re taking the threat to a whole new level. This is the harsh reality for Great White North Technology Consulting Inc., a managed service provider (MSP) located in Timmins, Ontario.":"Der Schutz der Daten Ihrer Kunden kann angesichts von Bedrohungen wie Ransomware, Hardware-Problemen, Benutzerfehlern und vielem mehr eine Herausforderung sein. Wenn dann noch Minustemperaturen und unbarmherziges Wetter hinzukommen, erreicht die Bedrohung eine ganz neue Dimension. Dies ist die harte Realität für Great White North Technology Consulting Inc. ein Managed Service Provider (MSP) mit Sitz in Timmins, Ontario.","#Avoiding Downtime in the Canadian Arctic | Datto":"Vermeiden von Ausfallzeiten in der kanadischen Arktis | Datto","#GWNTC has had success in this region because they understand the specific challenges their customers are facing. “Thanks to Datto, we have a solution that is robust in this environment which requires minimal on-site visits. We can essentially set it and forget it without having to constantly babysit the appliance,” he said.":"GWNTC ist in dieser Region erfolgreich, weil das Unternehmen die besonderen Herausforderungen seiner Kunden kennt: \"Dank Datto haben wir eine Lösung, die in dieser Umgebung robust ist und nur wenige Besuche vor Ort erfordert. Wir können sie im Wesentlichen einrichten und vergessen, ohne ständig auf die Appliance aufpassen zu müssen\", sagte er.","#Hit the Bricks with Datto Networking | Datto":"Mit Datto Networking auf die Pauke hauen | Datto","#Hit the Bricks with Datto Networking":"Mit Datto Networking auf die Pauke hauen","#CLARCOR is a $3.37 billion industrial filter manufacturer that sprawls across 20 countries with over 100 operating facilities and 6,000 employees. For its complex technology systems and requirements, CLARCOR relies on Datto partner Mirazon to provide consulting and assistance to keep everything running smoothly. For CLARCOR’s backup and disaster recovery needs, the Mirazon team recommended a combined solution of enterprise backup software and Datto SIRIS appliances.":"CLARCOR ist ein 3,37 Milliarden Dollar schwerer Hersteller von Industriefiltern, der sich mit über 100 Betriebsstätten und 6.000 Mitarbeitern über 20 Länder erstreckt. Für seine komplexen Technologiesysteme und -anforderungen verlässt sich CLARCOR auf den Datto-Partner Mirazon, der Beratung und Unterstützung bietet, damit alles reibungslos läuft. Für die Backup- und Disaster-Recovery-Anforderungen von CLARCOR empfahl das Mirazon-Team eine kombinierte Lösung aus Enterprise Backup-Software und Datto SIRIS-Appliances.","#The MSP’s Guide to Saving the Day":"Der MSP-Leitfaden zur Rettung des Tages","#Ransomware Protection Made MSPeasy | Datto":"Ransomware-Schutz für MSP leicht gemacht | Datto","#For IT service professionals, the dramatic rise in ransomware attacks represents an opportunity to protect SMBs from a business crippling virus while generating more profits for themselves.":"Für IT-Servicespezialisten stellt die dramatische Zunahme von Ransomware-Angriffen eine Chance dar, kleine und mittlere Unternehmen vor einem geschäftsschädigenden Virus zu schützen und gleichzeitig selbst mehr Gewinn zu erzielen.","#“With some of their previous solutions, we were constantly working back and forth to get these functioning correctly to protect our clients. I came across Datto through a peer group, and have been extremely pleased,” said May.":"\"Mit einigen ihrer früheren Lösungen mussten wir ständig hin- und herarbeiten, damit sie zum Schutz unserer Kunden richtig funktionieren. Ich bin über eine Peer Group auf Datto gestoßen und bin sehr zufrieden\", so May.","#When Atlantic Canadian value-added reseller IMP Solutions decided to build their own MSP practice, they needed clear guidance for their new service. IMP hired Jeremy Agnew as a Network Operations Center Manager, trusting his ability to launch the program and provide comprehensive managed IT solutions in the local small to midsized business market.":"Als der atlantisch-kanadische Value-Added Reseller IMP Solutions beschloss, eine eigene MSP-Praxis aufzubauen, benötigte er eine klare Anleitung für seinen neuen Service. IMP stellte Jeremy Agnew als Network Operations Center Manager ein und vertraute auf seine Fähigkeit, das Programm einzuführen und umfassende verwaltete IT-Lösungen auf dem lokalen Markt für kleine und mittelständische Unternehmen anzubieten.","#CLARCOR is a $3.37 billion industrial filter manufacturer that sprawls across 20 countries with over 100 operating facilities and 6,000 employees.":"CLARCOR ist ein 3,37 Milliarden Dollar schwerer Hersteller von Industriefiltern, der sich mit über 100 Betriebsstätten und 6.000 Mitarbeitern auf 20 Länder verteilt.","#“If we hadn’t taken the steps to implement a Datto, they would have been down for several days at least. It would have been a true disaster for the company,” said May.":"\"Hätten wir nicht die Schritte zur Implementierung von Datto unternommen, wäre das Unternehmen mindestens mehrere Tage lang ausgefallen. Das wäre eine echte Katastrophe für das Unternehmen gewesen\", so May.","#How A Swift BCDR Plan Prevents Downtime | Datto":"Wie ein rascher BCDR-Plan Ausfallzeiten verhindert | Datto","#IMP Solutions Finds Success Moving From VAR To Managed Services | Datto":"IMP Solutions ist erfolgreich beim Wechsel von VAR zu Managed Services | Datto","#Enterprise Backup or Datto BDR?":"Enterprise Backup oder Datto BDR?","#How A Swift BCDR Plan Prevents Downtime":"Wie ein rascher BCDR-Plan Ausfallzeiten verhindert","#Swift Chip quickly responded to the situation, and within 30 minutes had them running off the SIRIS device. Business was back to normal and they barely saw any downtime. According to May, it was a great success all around.":"Swift Chip hat schnell auf die Situation reagiert und innerhalb von 30 Minuten das SIRIS-Gerät zum Laufen gebracht. Die Geschäfte liefen wieder normal und es gab kaum Ausfallzeiten. Laut May war es ein großer Erfolg für alle Beteiligten.","#Sure enough, only two weeks later in the middle of the migration, the nonprofit’s server crashed.":"Und tatsächlich: Nur zwei Wochen später stürzte der Server der gemeinnützigen Organisation mitten in der Migration ab.","#For May and his clients, Datto has been a lifesaver. Whether it’s the online training or the ease-of-use with devices, May says the products are rock solid. In addition, Datto being channel-only is a major factor in his partnership. And of course, if something goes wrong, tech support is there to help.":"Für May und seine Kunden ist Datto ein wahrer Lebensretter. Ob es nun die Online-Schulung oder die Benutzerfreundlichkeit der Geräte ist, May sagt, dass die Produkte grundsolide sind. Darüber hinaus ist die Tatsache, dass Datto nur über den Channel vertrieben wird, ein wichtiger Faktor für seine Partnerschaft. Und wenn etwas schief geht, ist natürlich der technische Support zur Stelle.","#For IT service professionals, the dramatic rise in ransomware attacks represents an opportunity to protect SMBs from a business crippling virus while generating more profits for themselves. In our new eBook, Ransomware Made MSPeasy, we offer tried-and-true advice for informing your customers and prospects about the ransomware threat and the importance of investing in security, backup and recovery solutions.":"Für IT-Service-Profis stellt die dramatische Zunahme von Ransomware-Angriffen eine Chance dar, kleine und mittlere Unternehmen vor einem geschäftsschädigenden Virus zu schützen und gleichzeitig selbst mehr Gewinn zu erzielen. In unserem neuen eBook \"Ransomware Made MSPeasy\" bieten wir bewährte Ratschläge, wie Sie Ihre Kunden und Interessenten über die Ransomware-Bedrohung und die Bedeutung von Investitionen in Sicherheits-, Backup- und Wiederherstellungslösungen informieren können.","#True and scary malware stats to share with non-believers":"Wahre und beängstigende Malware-Statistiken für Nicht-Gläubige","#According to May, “We hadn’t finished the migration yet, so they were still relying on the server for email. When the server finally died, we were able to address it immediately and avoid a major catastrophe.”":"May: \"Wir hatten die Migration noch nicht abgeschlossen, so dass sie sich für ihre E-Mails immer noch auf den Server verließen. Als der Server schließlich ausfiel, konnten wir das Problem sofort beheben und eine größere Katastrophe vermeiden.","#Enterprise Backup or Datto BDR? | Datto":"Enterprise Backup oder Datto BDR? | Datto","#IMP Solutions Finds Success Moving From VAR To Managed Services":"IMP Solutions ist mit dem Wechsel von VAR zu Managed Services erfolgreich","#The leading causes of ransomware infections within SMBs":"Die häufigsten Ursachen für Ransomware-Infektionen in KMUs","#Thanks to Swift Chip and Datto, May’s clients can rest easy knowing they have a premiere BCDR solution to back them up.":"Dank Swift Chip und Datto können Mays Kunden beruhigt sein, denn sie haben eine erstklassige BCDR-Lösung zu ihrer Unterstützung.","#Cole also explained that the customers with file-based agents who were on eFolder can more easily scale at the same monthly fee using a
Datto ALTO. They are no longer limited by a lack of data space. With Datto’s private 190+ PB cloud, Cole can offer customers as much space as they need to store their data. The ability to leverage Datto’s data centers gives both Cole and his customers the room they need to grow their businesses.":"Cole erklärte auch, dass die Kunden mit dateibasierten Agenten, die eFolder nutzten, mit einem
Datto ALTO einfacher skalieren können, und das zu den gleichen monatlichen Gebühren. Sie sind nicht mehr durch einen Mangel an Datenplatz eingeschränkt. Mit der privaten 190+ PB Cloud von Datto kann Cole den Kunden so viel Speicherplatz anbieten, wie sie für ihre Daten benötigen. Die Möglichkeit, die Rechenzentren von Datto zu nutzen, gibt sowohl Cole als auch seinen Kunden den nötigen Spielraum für das Wachstum ihrer Unternehmen.","#The three-pronged approach to educating end users":"Der dreiteilige Ansatz zur Schulung der Endnutzer","#The switch to Datto certainly paid off for Swift Chip and one of their nonprofit customers when the client was preparing to migrate an email server to Office 365. According to May, the client had a failing infrastructure without any business continuity and disaster recovery (BCDR) solution, so he didn’t have a good feeling about taking on the migration. May suggested they implement a
Datto SIRIS to cover any bases during the process and to protect their data moving forward.":"Der Wechsel zu Datto hat sich für Swift Chip und einen ihrer gemeinnützigen Kunden auf jeden Fall ausgezahlt, als der Kunde die Migration eines E-Mail-Servers zu Office 365 vorbereitete. Laut May verfügte der Kunde über eine fehlerhafte Infrastruktur ohne eine BCDR-Lösung (Business Continuity and Disaster Recovery), sodass er kein gutes Gefühl bei der Migration hatte. May schlug vor, ein
Datto SIRIS zu implementieren, um während des Prozesses auf der sicheren Seite zu sein und die Daten auch in Zukunft zu schützen.","#Back in 2002 Terry Cole saw the need for high-quality IT services for customers that showed little interest or comprehension of business critical technology. Cole understood that in order for these customers to do their jobs properly, they needed strong technology behind them. Since then,
Cole Informatics has become the go-to provider of IT and business telephone services in West and Middle Tennessee.":"Im Jahr 2002 erkannte Terry Cole den Bedarf an hochwertigen IT-Dienstleistungen für Kunden, die wenig Interesse oder Verständnis für geschäftskritische Technologien zeigten. Cole verstand, dass diese Kunden eine starke Technologie brauchten, um ihre Arbeit ordnungsgemäß erledigen zu können. Seitdem hat sich
Cole Informatics zum bevorzugten Anbieter von IT- und Geschäftstelefondienstleistungen in West- und Middle Tennessee entwickelt.","#Additionally, the Cole staff is no longer burdened with manual testing for incremental backups. Datto’s
Inverse Chain Technology takes care of incremental backups for them by eliminating common problems in the backup chain. Backups are not dependent on previous snapshots and each backup is a fully bootable virtual machine.":"Außerdem sind die Mitarbeiter von Cole nicht mehr mit manuellen Tests für inkrementelle Backups belastet. Datto's
Inverse Chain Technology™ von Datto von Datto übernimmt die inkrementellen Backups für sie, indem sie häufige Probleme in der Backup-Kette beseitigt. Die Backups sind nicht von vorherigen Snapshots abhängig und jedes Backup ist eine vollständig bootfähige virtuelle Maschine.","#Imagine if you were hit with major server failure. Now, imagine business is back to normal in fewer than 30 minutes. That was the exact situation for a client of Swift Chip, Inc.":"Stellen Sie sich vor, Sie hätten einen großen Serverausfall. Jetzt stellen Sie sich vor, der Betrieb läuft in weniger als 30 Minuten wieder normal. Genau das war die Situation für einen Kunden von Swift Chip, Inc.","#Swift Chip is a managed services provider based in Southern California, serving roughly 75 clients. CEO Kenneth May is a major channel influencer who knows a thing or two about protecting his clients no matter the industry they operate within. Swift Chip has been a Datto partner for about one year, and according to May, they are very happy with every aspect of the Datto solution.":"Swift Chip ist ein Anbieter von Managed Services mit Sitz in Südkalifornien, der rund 75 Kunden betreut. CEO Kenneth May ist ein bedeutender Channel-Influencer, der ein oder zwei Dinge über den Schutz seiner Kunden weiß, egal in welcher Branche sie tätig sind. Swift Chip ist seit etwa einem Jahr Partner von Datto und laut May ist das Unternehmen mit jedem Aspekt der Datto-Lösung sehr zufrieden.","#Cole has made it a point to educate clients on the benefits of finding the right IT provider. He believes that the existence and livelihood of small and mid-sized businesses (SMBs) depends on highly reliable technology. Strong technology mixed with the right IT service provider creates an easier and more profitable life for SMBs.":"Cole hat es sich zur Aufgabe gemacht, seine Kunden über die Vorteile der Suche nach dem richtigen IT-Anbieter aufzuklären. Er ist davon überzeugt, dass die Existenz und der Lebensunterhalt kleiner und mittlerer Unternehmen (KMU) von einer äußerst zuverlässigen Technologie abhängen. Eine starke Technologie in Kombination mit dem richtigen IT-Dienstleister macht das Leben für KMU einfacher und profitabler.","#In 2007 Cole learned a few things about a relatively new company called Datto.":"Im Jahr 2007 erfuhr Cole einige Dinge über ein relativ neues Unternehmen namens Datto.","#“With Datto, on the technical deployment side, we’re (and are) able to tweak the variables of scheduling backups and offsite sync with incredible ease to ensure that we’re able to deploy based on a standard deployment “profile”, we can adapt it on the fly to the circumstances that are unique to the client or even the protected server itself. This makes our technicians smile,” said Cole.":"\"Mit Datto sind wir in der Lage, die Variablen für die Planung von Backups und Offsite-Synchronisationen mit unglaublicher Leichtigkeit zu optimieren, um sicherzustellen, dass wir in der Lage sind, die Bereitstellung auf der Grundlage eines Standard-Bereitstellungsprofils\" vorzunehmen, das wir im Handumdrehen an die besonderen Umstände des Kunden oder sogar des geschützten Servers selbst anpassen können. Das bringt unsere Techniker zum Lächeln\", so Cole.","#Aldridge is a managed services provider providing best-fit IT and cloud computing solutions to growing small and medium-sized businesses.":"Aldridge ist ein Anbieter von Managed Services, der IT- und Cloud-Computing-Lösungen für wachsende kleine und mittlere Unternehmen anbietet.","#To achieve the PartnerSAFE™ vision, Cole retraced their steps back to Datto.":"Um die PartnerSAFE™-Vision zu verwirklichen, verfolgte Cole seine Schritte zurück zu Datto.","#A Prescription For Disaster":"Ein Rezept für Katastrophen","#“Datto provided a ray of hope in all of this because we had all of the data and all we had to do was build a bridge to it,” said Lynskey.":"\"Datto war in dieser Situation ein Lichtblick, denn wir hatten alle Daten und mussten nur noch eine Brücke zu ihnen schlagen\", so Lynskey.","#Why Business Continuity Matters for Accounting Firms":"Warum Business Continuity für Wirtschaftsprüfungsunternehmen wichtig ist","#The team at Computer Rescue 911 has over 60 years of combined IT experience. They have become well-versed in their clients’ various needs depending on their industry. “For CPAs, from January 1st to mid-April, if the system is even down for five minutes, life is theoretically over. Most CPAs that we have are working late nights and most weekends during tax season. So, having systems up and running for CPAs is vital to make sure that they can access their tax programs to do business and personal returns for their clients. Without it, they can’t access their database from previous years for reference and they can’t access their current tax returns,” explained Damghani.":"Das Team von Computer Rescue 911 verfügt zusammen über mehr als 60 Jahre IT-Erfahrung. Sie kennen sich mit den unterschiedlichen Bedürfnissen ihrer Kunden je nach Branche bestens aus. \"Für Wirtschaftsprüfer ist das Leben vom 1. Januar bis Mitte April theoretisch vorbei, wenn das System auch nur für fünf Minuten ausfällt. Die meisten unserer CPAs arbeiten während der Steuersaison bis spät in die Nacht und an den meisten Wochenenden. Daher ist es für CPAs von entscheidender Bedeutung, dass ihre Systeme funktionieren, damit sie auf ihre Steuerprogramme zugreifen können, um geschäftliche und private Steuererklärungen für ihre Kunden zu erstellen. Ohne dieses System können sie nicht auf ihre Datenbank aus den Vorjahren zugreifen und auch nicht auf ihre aktuellen Steuererklärungen\", erklärt Damghani.","#“My vision of PartnerSAFE™ hit a wall. It became clear that the only way to scale up PartnerSAFE™ was to redefine it by selling hardware direct to the client, ensure it was completely supported by the manufacturer, and had a non-metered remote data option available to us. We needed to make it available at a variety of cost entry points and to be able to easily and quickly demonstrate the value to a prospect,” explained Cole.":"\"Meine Vision von PartnerSAFE™ stieß auf eine Mauer. Es wurde klar, dass die einzige Möglichkeit, PartnerSAFE™ zu erweitern, darin bestand, es neu zu definieren, indem wir die Hardware direkt an den Kunden verkaufen, sicherstellen, dass sie vom Hersteller vollständig unterstützt wird, und uns eine Option für nicht gemessene Remote-Daten zur Verfügung stellen. Wir mussten die Lösung zu verschiedenen Einstiegskosten anbieten und in der Lage sein, den Wert für potenzielle Kunden schnell und einfach zu demonstrieren\", erklärt Cole.","#Cole needed a true partner. He needed a partner that delivered high-quality and scalable business continuity solutions.":"Cole brauchte einen echten Partner. Er brauchte einen Partner, der qualitativ hochwertige und skalierbare Business-Continuity-Lösungen lieferte.","#At the close of January 2016, Cole Informatics has completely migrated over to Datto and is excited to be back where they originally started. Who says you can’t go home again?":"Ende Januar 2016 ist Cole Informatics vollständig zu Datto migriert und freut sich, wieder dort zu sein, wo es ursprünglich angefangen hat. Wer sagt, dass man nicht wieder nach Hause gehen kann?","#Cole Informatics Saves Time and Money With Datto’s Business | Datto":"Cole Informatics spart Zeit und Geld mit Datto's Business | Datto","#“We prevented the client from going out of business,” says Gaitan. “Due to the fact that the client handles critical medications, it’s likely that our actions not only saved the company but may have saved lives.”":"\"Wir haben verhindert, dass der Kunde sein Geschäft aufgibt\", sagt Gaitan. \"Da der Kunde mit kritischen Medikamenten handelt, ist es wahrscheinlich, dass unsere Maßnahmen nicht nur das Unternehmen gerettet haben, sondern vielleicht auch Leben retten.","#On a quest for the best backup and disaster recovery (BDR) solution for their customers, Cole Informatics partnered with a few different vendor partners over the next few years. They partnered with eFolder next. Still based on ShadowProtect, Cole moved their BDR units to eFolder for the offsite portion.":"Auf der Suche nach der besten Backup- und Disaster-Recovery-Lösung (BDR) für seine Kunden arbeitete Cole Informatics in den nächsten Jahren mit verschiedenen Anbietern zusammen. Als nächstes wurde eine Partnerschaft mit eFolder geschlossen. Noch immer auf ShadowProtect basierend, verlagerte Cole seine BDR-Einheiten für den Offsite-Teil auf eFolder.","#“We were able to get Datto to copy all the backup data to a new physical device and deliver it before the end of the week, allowing us to completely migrate the client’s environment to our cloud,” says Gaitan.":"\"Wir konnten Datto dazu bringen, alle Backup-Daten auf ein neues physisches Gerät zu kopieren und es vor Ende der Woche zu liefern, so dass wir die Umgebung des Kunden vollständig in unsere Cloud migrieren konnten\", sagt Gaitan.","#Reflecting on how the situation would have been had they not implemented the Datto solution, Lynskey asserted, “Because of the physical damage inflicted on the pharmacy, we absolutely would have gone bankrupt. It would have taken us six weeks to rebuild all of the equipment.”":"Auf die Frage, wie die Situation ohne die Datto-Lösung ausgesehen hätte, erklärte Lynskey: \"Aufgrund der physischen Schäden, die in der Apotheke entstanden sind, wären wir auf jeden Fall bankrott gegangen. Es hätte uns sechs Wochen gekostet, die gesamte Ausrüstung wieder aufzubauen.","#When Server Failure Strikes":"Wenn der Server ausfällt","#“My experience with Datto goes back to the early days when there were only four employees! I recently found out that my partner ID is 72. I was literally one of Datto’s first customers,” explained Cole.":"\"Meine Erfahrungen mit Datto reichen bis in die Anfangszeit zurück, als es nur vier Mitarbeiter gab! Vor kurzem habe ich erfahren, dass meine Partner-ID 72 Jahre alt ist. Ich war buchstäblich einer der ersten Kunden von Datto\", erklärt Cole.","#Cole also went on to explain how diverse his clients are. Circumstances are unique, workloads vary, and bandwidths differ. As there is no singular way to service these unique clients, Datto’s flexibility matters.":"Cole erklärte auch, wie unterschiedlich seine Kunden sind. Die Umstände sind einzigartig, die Arbeitslasten variieren und die Bandbreiten sind unterschiedlich. Da es keinen einzigen Weg gibt, diese einzigartigen Kunden zu bedienen, ist die Flexibilität von Datto wichtig.","#“I don’t want to spend any time worrying about my company’s IT needs and this Datto device saved me a lot of headaches when my server crashed. Not only did it keep me from losing my data, but I was able to get up and running on the Datto device in under an hour and was not really affected by loss of work due to ‘server downtime’,” explained Guy Hiestand, owner of Hiestand & Co.":"\"Ich möchte keine Zeit damit verbringen, mich um die IT-Bedürfnisse meines Unternehmens zu kümmern, und dieses Datto-Gerät hat mir eine Menge Kopfschmerzen erspart, als mein Server abgestürzt ist. Es hat mich nicht nur davor bewahrt, meine Daten zu verlieren, sondern ich konnte das Datto-Gerät in weniger als einer Stunde wieder in Betrieb nehmen und war nicht wirklich von Arbeitsausfällen aufgrund von 'Server-Ausfallzeiten' betroffen\", erklärt Guy Hiestand, Inhaber von Hiestand & Co.","#“Partner is an over-used term in the Channel. Partner, to me, means ‘sharing the liability as well as the assets’. I believe Datto shoulders their part by the commitment to continually refining the solution, the availability of qualified support, the publishing of knowledge bases that we can use to normalize our operations, and the willingness to engage our prospects and clients with us. Additionally, Datto has been 100% focused on this business model since the beginning without trying to venture from that business model in ways that only benefit them. They are partner-focused and committed. This matters,” stated Cole.":"\"Partner ist ein überstrapazierter Begriff in der Branche. Partner bedeutet für mich, dass wir sowohl die Haftung als auch die Vermögenswerte teilen. Ich glaube, dass Datto seinen Teil dazu beiträgt, indem es sich verpflichtet, die Lösung ständig weiterzuentwickeln, qualifizierten Support zur Verfügung zu stellen, Wissensdatenbanken zu veröffentlichen, die wir nutzen können, um unsere Abläufe zu normalisieren, und bereit ist, unsere Interessenten und Kunden mit uns zusammenzubringen. Darüber hinaus hat sich Datto von Anfang an zu 100 % auf dieses Geschäftsmodell konzentriert, ohne zu versuchen, von diesem Geschäftsmodell in einer Weise abzuweichen, die nur ihnen selbst nützt. Sie sind partnerorientiert und engagiert. Das ist wichtig\", so Cole.","#Cole Informatics Saves Time and Money With Datto’s Business":"Cole Informatics spart Zeit und Geld mit Datto's Business","#According to Santos Gaitan, NOC Technician at Aldridge, “The server room in a state of destruction: a hole had been cut into the ceiling, allowing rain from the weekend’s storms to fall onto the equipment. Hard drives from all servers had been pulled and various cabling had been cut. Someone had ripped into the walls to tear out network cabling. Needless to say, it was a complete disaster.”":"Santos Gaitan, NOC-Techniker bei Aldridge, berichtet: \"Der Serverraum war völlig zerstört: Ein Loch war in die Decke geschnitten worden, so dass der Regen der Stürme vom Wochenende auf die Geräte fiel. Festplatten aus allen Servern waren herausgezogen und verschiedene Kabel durchtrennt worden. Jemand hatte die Wände aufgerissen, um die Netzwerkverkabelung herauszureißen. Unnötig zu sagen, dass es ein komplettes Desaster war.","#The pharmacy’s CEO, Leonard Lynskey, knew this was bad news. The server room hosted almost everything they needed to stay up and running, including prescription records, a digital fax server that stored data, an exchange server that stored email, a server that ran printers, and the only phone system.":"Der Geschäftsführer der Apotheke, Leonard Lynskey, wusste, dass dies eine schlechte Nachricht war. Im Serverraum befand sich fast alles, was für den Betrieb der Apotheke notwendig war, einschließlich der Rezeptunterlagen, eines digitalen Faxservers, der Daten speicherte, eines Exchange-Servers, der E-Mails speicherte, eines Servers, der Drucker betrieb, und des einzigen Telefonsystems.","#The service proved to work well, but image chains on ShadowProtect were difficult to maintain due to the incremental nature of the imaging. Cole’s team was often reseeding devices due to longer chains. As customer data grew, the cost to maintain it offsite was increasing. The increasing cost would also force Cole to incrementally bill customers. As Cole wanted to keep the service affordable for clients, and the overall management easier for his team, he decided to explore another BDR option.":"Der Dienst erwies sich als gut funktionierend, aber die Bildketten von ShadowProtect waren aufgrund der inkrementellen Natur der Bildgebung schwierig zu pflegen. Coles Team musste aufgrund längerer Ketten häufig neue Geräte einrichten. Mit der Zunahme der Kundendaten stiegen auch die Kosten für die Offsite-Wartung. Die steigenden Kosten zwangen Cole auch dazu, den Kunden immer mehr in Rechnung zu stellen. Da Cole den Service für die Kunden erschwinglich und die Verwaltung für sein Team insgesamt einfacher halten wollte, beschloss er, eine andere BDR-Option zu prüfen.","#He circled back to Datto and another vendor. At the time, Cole perceived Datto to be too expensive and opted for the alternate vendor. While the vendor had similarities to Datto, they lacked incremental chain technology and a single-pane management environment. When Cole ran into issues with the technology provided by the vendor, he then found it difficult to work with their technical support team since they only offered assistance through email. This solution also proved to be more expensive than anticipated to maintain. It became clear that this vendor was not the best fit for Cole Informatics.":"Er wandte sich an Datto und einen anderen Anbieter. Zu diesem Zeitpunkt hielt Cole Datto für zu teuer und entschied sich für den anderen Anbieter. Der Anbieter wies zwar Ähnlichkeiten mit Datto auf, verfügte aber nicht über eine inkrementelle Kettentechnologie und eine einteilige Verwaltungsumgebung. Als Cole auf Probleme mit der Technologie des Anbieters stieß, fand er es schwierig, mit dessen technischem Supportteam zusammenzuarbeiten, da dieser nur per E-Mail Unterstützung bot. Außerdem erwies sich diese Lösung in der Wartung als teurer als erwartet. Es wurde klar, dass dieser Anbieter nicht die beste Lösung für Cole Informatics war.","#Back in 2002 Terry Cole saw the need for high-quality IT services for customers that showed little interest or comprehension of business critical technology.":"Im Jahr 2002 erkannte Terry Cole den Bedarf an hochwertigen IT-Dienstleistungen für Kunden, die wenig Interesse oder Verständnis für geschäftskritische Technologien zeigten.","#As it turns out, Cole discovered Datto before it became a channel-only company. He chose to invest in an early edition Datto NAS device to use for network attached storage. When Datto released its very first backup and disaster recovery (BDR) products, they didn’t meet Cole’s needs and so Cole partnered with another company and began to offer his own business continuity service called PartnerSAFE™ Managed Backup & Disaster Recovery Service. The service was based on ShadowProtect, and Cole owned the hardware. He provided service for the client at a monthly rate. This method, while best for the clients at the time, proved to be cost intensive.":"Wie sich herausstellte, entdeckte Cole Datto, bevor es ein reines Vertriebsunternehmen wurde. Er entschied sich, in ein NAS-Gerät von Datto zu investieren, um es als Network Attached Storage zu nutzen. Als Datto seine allerersten Backup- und Disaster-Recovery-Produkte (BDR) auf den Markt brachte, entsprachen diese nicht Coles Anforderungen, sodass Cole eine Partnerschaft mit einem anderen Unternehmen einging und begann, seinen eigenen Business-Continuity-Service namens PartnerSAFE™ Managed Backup & Disaster Recovery Service anzubieten. Der Service basierte auf ShadowProtect, und Cole war Eigentümer der Hardware. Er erbrachte den Service für den Kunden zu einem monatlichen Tarif. Diese Methode war damals zwar für die Kunden am besten geeignet, erwies sich jedoch als kostenintensiv.","#“Datto tech support helps us right away, and they are transparent in their help. My junior tech’s can get the same quality responses from Datto that I as an owner and technical lead can. The operational side has also been relaxed for us. We can focus on other aspects of our business knowing that Datto has us covered,” explained Cole.":"\"Der technische Support von Datto hilft uns auf Anhieb und ist dabei sehr transparent. Meine Junior-Techniker erhalten von Datto die gleichen hochwertigen Antworten wie ich als Eigentümer und technischer Leiter. Auch die operative Seite ist für uns sehr entspannt. Wir können uns auf andere Aspekte unseres Geschäfts konzentrieren, weil wir wissen, dass Datto uns unterstützt\", erklärt Cole.","#The pharmacy learned a valuable lesson that day. Said Lynskey, “People don’t realize how vulnerable they are. All you have to do to destroy a business is destroy the servers.” Lucky for CPC, Aldridge had ensured the business was leveraging Datto, which had prepared the company for this sort of disaster. As a result, Complete Pharmacy Care survived the incident with limited downtime and zero data loss.":"Die Apotheke lernte an diesem Tag eine wertvolle Lektion. Lynskey sagte: \"Die Leute wissen nicht, wie anfällig sie sind. Zum Glück für CPC hatte Aldridge dafür gesorgt, dass das Unternehmen Datto einsetzte, das das Unternehmen auf diese Art von Katastrophe vorbereitet hatte. Infolgedessen überstand Complete Pharmacy Care den Vorfall mit begrenzter Ausfallzeit und ohne Datenverlust.","#Getting in on the Ground Floor":"Der Einstieg ins Erdgeschoss","#Cole also explained that the customers with file-based agents who were on eFolder can more easily scale at the same monthly fee using a Datto ALTO. They are no longer limited by a lack of data space. With Datto’s private 190+ PB cloud, Cole can offer customers as much space as they need to store their data. The ability to leverage Datto’s data centers gives both Cole and his customers the room they need to grow their businesses.":"Cole erklärte auch, dass die Kunden mit dateibasierten Agenten, die eFolder nutzten, mit einem Datto ALTO einfacher skalieren können, und das zu den gleichen monatlichen Gebühren. Sie sind nicht mehr durch einen Mangel an Datenplatz eingeschränkt. Mit der privaten 190+ PB Cloud von Datto kann Cole den Kunden so viel Speicherplatz anbieten, wie sie für ihre Daten benötigen. Die Möglichkeit, die Rechenzentren von Datto zu nutzen, gibt sowohl Cole als auch seinen Kunden den nötigen Spielraum für das Wachstum ihrer Unternehmen.","#
Aldridge is a managed services provider providing best-fit IT and cloud computing solutions to growing small and medium-sized businesses. The MSP’s clients benefit from their unsurpassed commitment to support. For one customer in particular, Texas-based pharmacy Complete Pharmacy Care (CPC), Aldridge’s first-responder assistance in the face of disaster is the only reason the company remains in business today. Here is their story.":"
Aldridge ist ein Anbieter von Managed Services, der wachsende kleine und mittlere Unternehmen mit passgenauen IT- und Cloud-Computing-Lösungen versorgt. Die Kunden des MSP profitieren von seinem unübertroffenen Engagement beim Support. Für einen Kunden, die in Texas ansässige Apotheke Complete Pharmacy Care (CPC), ist Aldridge's Unterstützung im Katastrophenfall der einzige Grund, warum das Unternehmen heute noch im Geschäft ist. Hier ist ihre Geschichte.","#Oddly enough for a pharmacy crime such as this, almost no medication had been stolen during the break-in. It was apparent that the destructive act was committed solely to destroy the company itself.":"Seltsamerweise wurden bei dem Einbruch fast keine Medikamente gestohlen, was für ein Apothekenverbrechen dieser Art ungewöhnlich ist. Es war offensichtlich, dass die zerstörerische Tat nur begangen wurde, um das Unternehmen selbst zu zerstören.","#On Monday morning, CPC employees were unable to work at their office due to the structural damage. However, thanks to the Datto restores Aldridge had pulled the night before, they were able to access their critical client data. By Tuesday, they were able to start serving patients on a limited basis.":"Am Montagmorgen konnten die Mitarbeiter von CPC aufgrund der strukturellen Schäden nicht in ihrem Büro arbeiten. Dank der Datto-Wiederherstellungen, die Aldridge in der Nacht zuvor durchgeführt hatte, konnten sie jedoch auf ihre wichtigen Kundendaten zugreifen. Am Dienstag konnten sie die Patienten in begrenztem Umfang wieder bedienen.","#Upon the first Datto delivery, Cole’s staff started smiling again. They began to replace the previous vendor devices with Datto devices. Migrating to new devices isn’t always a seamless process, but the technicians were able to work through it with Datto’s top-notch support team. No emails were exchanged- it became as simple as a phone call since Datto’s tech support is 24x7x365.":"Nach der ersten Datto-Lieferung begannen Coles Mitarbeiter wieder zu lächeln. Sie begannen, die Geräte des vorherigen Anbieters durch Datto-Geräte zu ersetzen. Die Migration auf neue Geräte ist nicht immer ein nahtloser Prozess, aber die Techniker konnten ihn mit dem erstklassigen Support-Team von Datto bewältigen. Es wurden keine E-Mails ausgetauscht - ein Anruf genügte, da der technische Support von Datto rund um die Uhr und 365 Tage die Woche erreichbar ist.","#Datto’s
Screenshot Backup Verification takes daily, automated ‘screenshots’ of completed backups and sends them to Cole’s team to verify backups are successful. In turn, this technology allows the Cole team to easily demonstrate to clients that they truly are working for them around the clock. Clients can see the value behind business continuity with the Screenshot Backup Verification daily email reminders.":"Datto's
Screenshot-Backup-Verifizierung erstellt täglich automatisierte \"Screenshots\" von abgeschlossenen Backups und sendet sie an das Team von Cole, um den Erfolg der Backups zu überprüfen. Mit dieser Technologie kann das Cole-Team seinen Kunden auf einfache Weise zeigen, dass es wirklich rund um die Uhr für sie arbeitet. Mit den täglichen E-Mail-Erinnerungen an die Screenshot-Backup-Überprüfung können die Kunden den Wert der Geschäftskontinuität erkennen.","#Gaitan contacted Datto and verified that the previous night’s offsite backups had completed around midnight without issue, which was a few hours prior to the break-in.":"Gaitan setzte sich mit Datto in Verbindung und vergewisserte sich, dass die Offsite-Backups der vorangegangenen Nacht gegen Mitternacht, also wenige Stunden vor dem Einbruch, ohne Probleme abgeschlossen worden waren.","#Accounting Firm Dials Computer Rescue 911":"Buchhaltungsfirma wählt Computerrettung 911","#On Wednesday of that same week, Hiestand & Co called the MSP because their server was no longer booting. The Computer Rescue 911 team determined that the failure was due to a bad RAID array. Luckily, they had already taken a proactive approach by updating Hiestand & Co’s BDR solution just days beforehand. With Datto’s
Instant Virtualization technology, the MSP was able to boot an image of the CPA firm’s server and run the company off of the SIRIS device.":"Am Mittwoch der gleichen Woche rief Hiestand & Co den MSP an, weil ihr Server nicht mehr hochfuhr. Das Team von Computer Rescue 911 stellte fest, dass der Ausfall auf ein defektes RAID-Array zurückzuführen war. Glücklicherweise hatte man bereits einen proaktiven Ansatz gewählt und die BDR-Lösung von Hiestand & Co nur wenige Tage zuvor aktualisiert. Mit der
Instant Virtualization-Technologie von Datto war der MSP in der Lage, ein Image des Servers der CPA-Firma zu booten und das Unternehmen über das SIRIS-Gerät zu betreiben.","#Home Is Where the Datto Is":"Zuhause ist, wo der Datto ist","#“Datto is a company built for and by our partners – partners like Cole Informatics,” said Austin McChord, CEO of Datto. “As one of our first partners, Cole Informatics has provided us with important product feedback and it’s through this collaboration with the partner community, that we have been able to continuously innovate. While we never want to lose a customer, it speaks volumes when a partner comes full circle and enthusiastically returns to Datto as was the case with Cole Informatics.”":"\"Datto ist ein Unternehmen, das von und für seine Partner aufgebaut wurde - Partner wie Cole Informatics\", sagt Austin McChord, CEO von Datto. \"Als einer unserer ersten Partner hat Cole Informatics uns wichtiges Produkt-Feedback gegeben und durch diese Zusammenarbeit mit der Partner-Community konnten wir kontinuierlich Innovationen entwickeln. Wir wollen zwar nie einen Kunden verlieren, aber es spricht Bände, wenn ein Partner den Kreis schließt und mit Begeisterung zu Datto zurückkehrt, wie es bei Cole Informatics der Fall war.\"","#Lynskey remembered the relief of learning this great news. “In the midst of all of the chaos, [Aldridge] said ‘the Datto backup finished an hour before you were robbed. You have everything. You have email, all your patient data, fax server data – everything.’”":"Lynskey erinnerte sich an die Erleichterung, als er diese großartige Nachricht erfuhr: \"Inmitten des ganzen Chaos sagte [Aldridge]: 'Das Datto-Backup wurde eine Stunde vor dem Überfall beendet. Sie haben alles. Sie haben E-Mails, all Ihre Patientendaten, Faxserverdaten - alles.\"","#For the next eight days, it was business as usual at Hiestand & Co. While they ran their server off of the SIRIS, Computer Rescue 911 ordered the new parts, rebuilt their server, and did a bare metal restore with the help of Datto’s always-on
technical support.":"In den nächsten acht Tagen war bei Hiestand & Co. alles wie gewohnt. Während sie ihren Server mit dem SIRIS betrieben, bestellte Computer Rescue 911 die neuen Teile, baute den Server wieder auf und führte eine Bare-Metal-Wiederherstellung mit Hilfe des ständig verfügbaren technischen Supports von Datto durch.
technischen Unterstützung.","#Around 2:00 AM on Sunday morning, Aldridge’s client monitoring system notified them of an outage at the site of CPC. The IT company sprung into action, sending an onsite technician to meet the client onsite at the pharmacy to try and mitigate the situation. What they found when they arrived is unlike anything they’d dealt with before.":"Gegen 2:00 Uhr am Sonntagmorgen meldete das Kundenüberwachungssystem von Aldridge einen Ausfall am Standort von CPC. Das IT-Unternehmen trat sofort in Aktion und schickte einen Techniker vor Ort, um den Kunden in der Apotheke zu treffen und zu versuchen, die Situation zu entschärfen. Als sie dort ankamen, fanden sie etwas vor, mit dem sie noch nie zu tun hatten.","#Recently, while reassessing long-time client
Hiestand & Co’s backup and disaster recovery (BDR) solutions, they noticed the firm’s Windows Server Backup was intermittently failing. Hiestand & Co is a certified public accountant (CPA) firm, so avoiding downtime, especially during tax season, is critical. Recognizing the potential downtime costs from failed data backups, Computer Rescue 911 recommended they implement Datto’s solution. On the same day that Hiestand & Co gave them the go ahead to install a
Datto SIRIS, Computer Rescue 911 sent a technician to the firm to get them set up.":"Als der langjährige Kunde
Hiestand & Co vor kurzem seine Backup- und Disaster Recovery (BDR)-Lösungen überprüfte, stellte er fest, dass das Windows Server Backup des Unternehmens zeitweise ausfiel. Hiestand & Co ist ein Wirtschaftsprüfungsunternehmen, so dass die Vermeidung von Ausfallzeiten, insbesondere während der Steuersaison, von entscheidender Bedeutung ist. Computer Rescue 911 erkannte die potenziellen Kosten für Ausfallzeiten durch fehlgeschlagene Datensicherungen und empfahl die Implementierung der Lösung von Datto. Noch am selben Tag, an dem Hiestand & Co grünes Licht für die Installation eines
Datto SIRIS gab, schickte Computer Rescue 911 einen Techniker in die Firma, um die Einrichtung vorzunehmen.","#“It was our first bare metal restore and it took Datto support maybe eight or nine hours. They were on the phone with us the whole time, hand-holding in the times when it was restoring. They were right there waiting with us,” explained Kevin Damghani, owner of Computer Rescue 911.":"\"Es war unsere erste Bare-Metal-Wiederherstellung, und der Datto-Support benötigte dafür etwa acht oder neun Stunden. Sie waren die ganze Zeit mit uns am Telefon und haben uns bei der Wiederherstellung geholfen. Sie haben direkt auf uns gewartet\", erklärt Kevin Damghani, Inhaber von Computer Rescue 911.","#Out with the Old…":"Raus mit dem Alten...","#Since 2007,
Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions. Staffed by seasoned IT professionals, Opti-vise assesses small to mid-sized businesses’ needs and caters to the various budgets they’re presented.":"Seit 2007 bietet
Opti-vise IT seinen Kunden in Ohio und anderen Staaten des Mittleren Westens innovative Lösungen für die Geschäftskontinuität. Mit erfahrenen IT-Experten bewertet Opti-vise die Bedürfnisse kleiner und mittlerer Unternehmen und geht auf die verschiedenen Budgets ein, die ihnen zur Verfügung stehen.","#Since 2007, Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions.":"Seit 2007 bietet Opti-vise IT seinen Kunden in Ohio und anderen Staaten des Mittleren Westens innovative Lösungen für die Geschäftskontinuität.","#Managed Services Provider,
Computer Rescue 911, works hard to educate clients about the value IT infrastructure brings to a business, regardless of industry. The Michigan-based company offers both business IT solutions and residential services, including corporate IT management, web support, solution placement, and consulting.":"Der Anbieter von Managed Services,
Computer Rescue 911, arbeitet hart daran, seine Kunden über den Wert der IT-Infrastruktur für ein Unternehmen aufzuklären, unabhängig von der Branche. Das in Michigan ansässige Unternehmen bietet sowohl IT-Lösungen für Unternehmen als auch Dienstleistungen für Privatkunden an, darunter IT-Management für Unternehmen, Web-Support, Lösungsplatzierung und Beratung.","#According to Kyle Hamilton, VP at Opti-vise, ITW Evercoat’s previous backup solution didn’t offer the speed or reliability they needed to fully protect their critical business data. Bare metal restores of some of the servers were becoming more complex and complicated. Hamilton addressed the issue by introducing the
Datto’s SIRIS Enterprise, a device-based backup that could be virtualized and replicated off-site.":"Laut Kyle Hamilton, VP bei Opti-vise, bot die vorherige Backup-Lösung von ITW Evercoat nicht die Geschwindigkeit und Zuverlässigkeit, die für den vollständigen Schutz der kritischen Geschäftsdaten erforderlich war. Bare-Metal-Wiederherstellungen von einigen Servern wurden immer komplexer und komplizierter. Hamilton löste das Problem durch die Einführung der
SIRIS Enterprise von Dattoein, ein gerätebasiertes Backup, das virtualisiert und extern repliziert werden kann.","#Opti-vise has done a terrific job of providing their clients with the best business continuity solutions, particularly those in the midwest who understand the harsh realities of the sometimes unpredictable weather. According to Hamilton,“The Datto solution is a good fit for anybody, but especially in that situation where uptime matters and quick recovery times count.”":"Opti-vise hat hervorragende Arbeit geleistet, indem es seinen Kunden die besten Business-Continuity-Lösungen zur Verfügung gestellt hat, insbesondere denjenigen im Mittleren Westen, die die raue Realität des manchmal unberechenbaren Wetters kennen. Hamilton: \"Die Lösung von Datto ist für jeden geeignet, aber besonders in Situationen, in denen die Betriebszeit wichtig ist und schnelle Wiederherstellungszeiten zählen.\"","#A DR Test for Success":"Ein DR-Test für den Erfolg","#ITW Evercoat rented a conference room at a local hotel where their administrative staff could work during the weeklong DR test. Twenty servers were virtualized in Datto’s data center and the simulated business ran smoothly for the week. Unlike previous tests, Shawn attested that email and ERP systems were still well intact and functioning in their normal state.":"ITW Evercoat mietete einen Konferenzraum in einem örtlichen Hotel, in dem das Verwaltungspersonal während des einwöchigen DR-Tests arbeiten konnte. Zwanzig Server wurden im Rechenzentrum von Datto virtualisiert und der simulierte Betrieb lief eine Woche lang reibungslos. Im Gegensatz zu früheren Tests bestätigte Shawn, dass die E-Mail- und ERP-Systeme noch intakt waren und normal funktionierten.","#In with the New!":"Rein mit dem Neuen!","#To better assess the Datto solution with ITW Evercoat’s IT infrastructure, a Disaster Recovery (DR) test was performed. Shawn Sparks, a systems analyst at the company, described their ERP and email systems as top priorities for their day-to-day functions.":"Um die Datto-Lösung mit der IT-Infrastruktur von ITW Evercoat besser beurteilen zu können, wurde ein Disaster Recovery (DR)-Test durchgeführt. Shawn Sparks, ein Systemanalytiker des Unternehmens, beschrieb die ERP- und E-Mail-Systeme des Unternehmens als oberste Priorität für die täglichen Aufgaben.","#A Forecast into the future":"Eine Prognose für die Zukunft","#Luckily, Shawn didn’t have to tell anyone to start searching for new work that day, but that tornado serves as a constant reminder that business continuity is real need at ITW Evercoat. In the wake of a natural disaster, a hybrid cloud model is absolutely necessary to maintain business uptime.":"Glücklicherweise musste Shawn an diesem Tag niemanden anweisen, sich nach einer neuen Arbeit umzusehen, aber dieser Tornado erinnert uns ständig daran, dass Business Continuity bei ITW Evercoat ein echtes Bedürfnis ist. Nach einer Naturkatastrophe ist ein Hybrid-Cloud-Modell absolut notwendig, um die Betriebszeit aufrechtzuerhalten.","#Lynskey recalled, “We’re sitting there, and we have no way to call our patients, to send or receive faxes or emails – there’s nothing. Imagine you walk into your business on a Monday morning and everything you have to communicate is gone. Gone.”":"Lynskey erinnerte sich: \"Wir sitzen da und haben keine Möglichkeit, unsere Patienten anzurufen, Faxe oder E-Mails zu senden oder zu empfangen - es gibt nichts. Stellen Sie sich vor, Sie kommen an einem Montagmorgen in Ihr Geschäft und alles, was Sie zur Kommunikation haben, ist weg. Verschwunden.\"","#Aldridge worked to ensure it’s client was able to get back up on its feet. Within the hour, Aldridge had all of CPC’s servers spun up in the Datto cloud and were able to begin migrating the data into their cloud environment.":"Aldridge sorgte dafür, dass der Kunde wieder auf die Beine kommen konnte. Innerhalb einer Stunde hatte Aldridge alle Server von CPC in der Datto Cloud hochgefahren und konnte mit der Migration der Daten in die Cloud-Umgebung beginnen.","#“We were only down one day. Had we not had a second copy of our data already up in the cloud, we would not be having this conversation,” said Lynskey.":"\"Wir waren nur einen Tag außer Betrieb. Hätten wir nicht bereits eine zweite Kopie unserer Daten in der Cloud gehabt, würden wir diese Diskussion nicht führen\", so Lynskey.","#Getting end users to care about IT can often be a challenge. After all, if IT isn’t a part of their everyday, it can often go overlooked. This is why MSPs are such great partners for businesses, as they take care of the back end technology of the company so the customer can focus on what they really care about—running their business.":"Es ist oft eine Herausforderung, die Endnutzer für die IT zu begeistern. Denn wenn die IT nicht Teil ihres Alltags ist, wird sie oft übersehen. Aus diesem Grund sind MSPs so großartige Partner für Unternehmen, da sie sich um die Backend-Technologie des Unternehmens kümmern, damit sich der Kunde auf das konzentrieren kann, was ihm wirklich wichtig ist - das Führen seines Unternehmens.","#Clients like Hiestand can’t afford even a second of downtime. Knowing this to be the case, Damghani and his team were able to keep them up-to-date with the best business continuity solution.":"Kunden wie Hiestand können sich nicht einmal eine Sekunde Ausfallzeit leisten. Damghani und sein Team wussten das und konnten sie mit der besten Business-Continuity-Lösung auf dem Laufenden halten.","#Since 2010, Hiestand & Co has looked to Computer Rescue 911 for business continuity needs, and the relationship has proved to be a positive one thus far. Damghani and his team have focused a lot of their attention on server application maintenance. This extra step saved Hiestand from worrying about any unwelcome downtime, making tax season far less taxing than it could have been without the Datto solution safely in place.":"Seit 2010 wendet sich Hiestand & Co an Computer Rescue 911, wenn es um Business Continuity geht, und die Beziehung hat sich bisher als positiv erwiesen. Damghani und sein Team haben einen Großteil ihrer Aufmerksamkeit auf die Wartung von Serveranwendungen gerichtet. Dieser zusätzliche Schritt ersparte Hiestand die Sorge um unerwünschte Ausfallzeiten und machte die Steuersaison weit weniger anstrengend, als es ohne die Datto-Lösung der Fall gewesen wäre.","#As the midwest can often fall victim to
natural disasters – tornadoes for one – Shawn expressed that disaster recovery is always top of mind.":"Da der Mittlere Westen häufig von
Naturkatastrophen heimgesucht wird - zum Beispiel von Tornados -, hat Shawn erklärt, dass die Wiederherstellung nach Katastrophen immer an erster Stelle steht.","#
Inverse Chain Technology: “You can get your backup windows pretty tight and you have full recoverability of every single one of your restore points.” Instant Virtualization: “The ability to virtualize instantly on an appliance in the event of failure and off-site it is fantastic.”":"
Umgekehrte Kettentechnologie: \"Sie können Ihre Backup-Fenster sehr eng setzen und haben die volle Wiederherstellbarkeit jedes einzelnen Wiederherstellungspunktes.\" Sofortige Virtualisierung: \"Die Möglichkeit, im Falle eines Ausfalls sofort auf einer Appliance zu virtualisieren und sie auszulagern, ist fantastisch.\"","#Daily
Screenshot Verification: “It gives peace of mind to know that backups are running.”":"Tägliche
Screenshot-Überprüfung: \"Es gibt uns die Gewissheit, dass die Backups laufen.\"","#The DR test was a success.":"Der DR-Test war ein Erfolg.","#For clients like ITW Evercoat, Datto proved to be the best solution for business continuity. Hamilton expressed a few features that make the Datto product so compelling for a manufacturing company:":"Für Kunden wie ITW Evercoat erwies sich Datto als die beste Lösung für Business Continuity. Hamilton nannte einige Merkmale, die das Produkt von Datto für ein Fertigungsunternehmen so überzeugend machen:","#Their client,
ITW Evercoat, serves as a leading manufacturer in the autobody repair space. While all manufacturing takes place in Ohio, ITW Evercoat has a global sales presence. Before Datto was introduced, they were utilizing a
tape backup solution. With a global team depending on the manufacturing base, they needed a solution that provided backup as well as business continuity in order to keep production going.":"Ihr Auftraggeber,
ITW Evercoatist ein führender Hersteller im Bereich der Autoreparatur. Während die gesamte Produktion in Ohio stattfindet, hat ITW Evercoat eine weltweite Vertriebspräsenz. Vor der Einführung von Datto nutzte das Unternehmen eine
Bandsicherungslösung. Mit einem globalen Team, das von der Produktionsbasis abhängig ist, brauchte man eine Lösung, die sowohl Backup als auch Business Continuity bietet, um die Produktion aufrechtzuerhalten.","#“Back in the late 90s, a tornado touched down less than a quarter of a mile from the plant. People were calling and asking if they still had jobs,” said Shawn.":"\"In den späten 90er Jahren ging ein Tornado weniger als eine Viertelmeile vom Werk entfernt nieder. Die Leute riefen an und fragten, ob sie noch Arbeit hätten\", sagt Shawn.","#Total Data Protection + Manufacturing":"Total Data Protection + Fertigung","#A DR Test in the Midwest":"Ein DR-Test im Mittleren Westen","#Some manufacturers are turning to business interruption insurance to cover the costs to rebuild, restore, or regain lost income. However, while an insurance provider may write you a check for the cost of a server that gets damaged because of a broken pipe, it won’t shield you from damaged or lost client relationships. Ultimately, your reputation isn’t something for which you can easily be compensated.":"Einige Hersteller greifen auf Betriebsunterbrechungsversicherungen zurück, um die Kosten für den Wiederaufbau, die Wiederherstellung oder die Wiedergewinnung verlorener Einnahmen zu decken. Ein Versicherungsanbieter kann Ihnen zwar einen Scheck für die Kosten eines Servers ausstellen, der durch einen Rohrbruch beschädigt wird, aber er schützt Sie nicht vor beschädigten oder verlorenen Kundenbeziehungen. Schließlich ist Ihr Ruf nichts, wofür Sie einfach entschädigt werden können.","#Sources:
1 Beyond technology,
2 National Archives & Records Administration,
3 Kaspersky Lab":"Quellen:
1 Beyond technology,
2 National Archives & Records Administration,
3 Kaspersky Lab","#As a manufacturer, you’re producing real, tangible products each and every day. Your company’s ability to produce high volumes at low costs can determine where you fall among your competitors.":"Als Hersteller produzieren Sie jeden Tag echte, greifbare Produkte. Die Fähigkeit Ihres Unternehmens, hohe Stückzahlen zu niedrigen Kosten zu produzieren, kann darüber entscheiden, wo Sie unter Ihren Wettbewerbern stehen.","#Lightning-fast data restore – average of 6 seconds.":"Blitzschnelle Datenwiederherstellung - durchschnittlich 6 Sekunden.","#US businesses lose $12 billion annually due to data loss.
1":"US-Unternehmen verlieren jährlich 12 Milliarden Dollar durch Datenverluste
.1","#Outsource your company’s IT needs to an expert who has experience in the manufacturing industry.":"Lagern Sie den IT-Bedarf Ihres Unternehmens an einen Experten aus, der Erfahrung in der Fertigungsindustrie hat.","#Have confidence that your business is protected against any outage resulting from a disaster. Never worry about the potential financial consequences of such a disaster. Protect your business data no matter where it lives with Total Data Protection from Datto.":"Sie können sich darauf verlassen, dass Ihr Unternehmen gegen Ausfälle infolge einer Katastrophe geschützt ist. Machen Sie sich keine Sorgen über die möglichen finanziellen Folgen einer solchen Katastrophe. Schützen Sie Ihre Geschäftsdaten, egal wo sie sich befinden, mit Total Data Protection von Datto.","#In the Manufacturing industry, downtime comes with costs from all directions. If production stops, you’ll likely be paying a lot of employees who are standing around, waiting for a solution. The inability to fill quotas can impact sales. This can also damage your reputation as customers are unable to place orders.":"In der verarbeitenden Industrie sind Ausfallzeiten mit Kosten aus allen Richtungen verbunden. Wenn die Produktion stillsteht, müssen Sie wahrscheinlich eine Menge Mitarbeiter bezahlen, die auf eine Lösung warten. Die Unfähigkeit, Quoten zu erfüllen, kann sich auf den Umsatz auswirken. Dies kann auch Ihrem Ruf schaden, da die Kunden keine Aufträge erteilen können.","#If you only back up your raw data, rather than all your application and server configuration files, it could take several days to restore your business —because you will also have to rebuild your servers, operating systems, applications, etc.":"Wenn Sie nur Ihre Rohdaten und nicht alle Anwendungs- und Serverkonfigurationsdateien sichern, kann die Wiederherstellung Ihres Unternehmens mehrere Tage dauern, da Sie auch Ihre Server, Betriebssysteme, Anwendungen usw. neu aufbauen müssen.","#Perform timely hardware and software updates, maintenance, and backups.":"Rechtzeitige Durchführung von Hardware- und Software-Updates, Wartung und Backups.","#Like any other business, manufacturers are vulnerable to fire, flood, severe weather, power outages and any other calamity that could take systems offline and/or wipe out valuable data. Additionally, there’s the risk of human error that comes into play, which is when your own employees make mistakes or take malicious actions. For manufacturers specifically, the loss of intellectual property data can greatly hamper a business.":"Wie jedes andere Unternehmen sind auch Hersteller anfällig für Feuer, Überschwemmungen, Unwetter, Stromausfälle und andere Katastrophen, die Systeme außer Betrieb setzen und/oder wertvolle Daten löschen könnten. Hinzu kommt das Risiko menschlichen Versagens, wenn Ihre eigenen Mitarbeiter Fehler machen oder böswillige Handlungen begehen. Speziell für Hersteller kann der Verlust von Daten über geistiges Eigentum ein Unternehmen stark behindern.","#93% of companies that lose their data center for 10+ days file for bankruptcy within one year.
2":"93 % der Unternehmen, die ihr Rechenzentrum für mehr als 10 Tage verlieren, melden innerhalb eines Jahres Konkurs an
.2","#Establish, review, and maintain system security of all company technology.":"Einrichtung, Überprüfung und Aufrechterhaltung der Systemsicherheit der gesamten Unternehmenstechnologie.","#Manufacturer? Protect Your Company by Adding Business Continuity":"Hersteller? Schützen Sie Ihr Unternehmen durch Business Continuity","#In a survey by Kaspersky Lab, manufacturers reported “Internal Operational Information” and “Intellectual Property” as data they would most fear losing.
3 Among the causes of recent data loss, malware was the the most common. Following malware, software vulnerabilities, network intrusion, and targeted attacks were all mentioned. Here are some tips to help your business avoid costly downtime:":"In einer Umfrage von Kaspersky Lab nannten die Hersteller \"interne betriebliche Informationen\" und \"geistiges Eigentum\" als Daten, deren Verlust sie am meisten fürchten
.3 Bei den Ursachen für Datenverluste in jüngster Zeit war Malware am häufigsten. Nach Malware wurden Software-Schwachstellen, Eindringen in das Netzwerk und gezielte Angriffe genannt. Hier sind einige Tipps, wie Ihr Unternehmen kostspielige Ausfallzeiten vermeiden kann:","#If you only back up your files on-site, you could lose them too—leaving you with no way to restore production.":"Wenn Sie Ihre Dateien nur vor Ort sichern, können sie auch verloren gehen - und Sie haben keine Möglichkeit, die Produktion wiederherzustellen.","#“Manufacturing companies count on reliable and predictable networks to support production and business process. Manufacturing companies that don’t completely manage their business continuity plan run the risk of downtime and lost productivity.” – Kyle Hamilton, Vice President, Opt-vise IT.":"\"Fertigungsunternehmen sind auf zuverlässige und berechenbare Netzwerke angewiesen, um die Produktion und die Geschäftsprozesse zu unterstützen. Fertigungsunternehmen, die ihren Business-Continuity-Plan nicht vollständig verwalten, laufen Gefahr, dass es zu Ausfallzeiten und Produktivitätsverlusten kommt.\" - Kyle Hamilton, Vizepräsident, Opt-vise IT.","#Business continuity describes a complete solution for backup and disaster recovery. A true business continuity solution will protect data on-premises in physical and virtual servers and in the cloud. Whether data is on servers or in SaaS applications, it needs to be backed up. Business continuity goes a step further and offers you the ability to restore your data, which we call disaster recovery.":"Business Continuity beschreibt eine Komplettlösung für Backup und Disaster Recovery. Eine echte Business-Continuity-Lösung schützt Daten vor Ort auf physischen und virtuellen Servern sowie in der Cloud. Unabhängig davon, ob sich die Daten auf Servern oder in SaaS-Anwendungen befinden, müssen sie gesichert werden. Business Continuity geht noch einen Schritt weiter und bietet Ihnen die Möglichkeit, Ihre Daten wiederherzustellen, was wir Disaster Recovery nennen.","#Employee safety and communications":"Sicherheit und Kommunikation der Mitarbeiter","#Customer communications":"Kundenkommunikation","#Best Practices for Manufacturers":"Bewährte Praktiken für Hersteller","#Don’t sacrifice quality to save money when purchasing hardware. It will benefit you (and your bottom line) to have strong technology in the longrun.":"Verzichten Sie beim Kauf von Hardware nicht auf Qualität, um Geld zu sparen. Langfristig profitieren Sie (und Ihr Unternehmen) von einer starken Technologie.","#“Manufacturing companies are under enormous competitive pressures and face skyrocketing healthcare and labor costs. Downtime, where a manufacturing company cannot continue to operate, produce and ship orders, results in devastating effects on the bottom line. A business continuity solution that allows companies to continue to produce work orders and shipping tickets can be the difference between a successful year and one that ruins a division or company.” -Dale Shulmistra, Principal & Co-Founder, Invenio IT.":"\"Fertigungsunternehmen stehen unter enormem Wettbewerbsdruck und sind mit explodierenden Gesundheits- und Arbeitskosten konfrontiert. Ausfallzeiten, in denen ein Fertigungsunternehmen nicht weiterarbeiten, produzieren und Aufträge ausliefern kann, haben verheerende Auswirkungen auf das Endergebnis. Eine Business-Continuity-Lösung, die es Unternehmen ermöglicht, weiterhin Arbeitsaufträge und Lieferscheine zu produzieren, kann den Unterschied zwischen einem erfolgreichen Jahr und einem, das eine Abteilung oder ein Unternehmen ruiniert, ausmachen.\" -Dale Shulmistra, Direktor und Mitbegründer, Invenio IT.","#Matthew Fex is the IT Systems Administrator at Johnson Level & Tool, a leading manufacturer of high quality measuring tools designed to help professional tradesmen do their work more accurately, more quickly and more reliably. It is Fex’s job to provide an enterprise-grade IT environment for the company utilizing both newly implemented technologies and legacy hardware and applications. While Johnson Level has been around for more than 68 years, Matthew Fex ensures this isn’t reflected in the company’s IT assets; he keeps everything related to the firm’s IT as simple, modern and efficient as possible.":"Matthew Fex ist IT-Systemadministrator bei Johnson Level & Tool, einem führenden Hersteller von hochwertigen Messwerkzeugen, die professionellen Handwerkern helfen, ihre Arbeit genauer, schneller und zuverlässiger zu erledigen. Es ist Fex' Aufgabe, eine IT-Umgebung auf Unternehmensniveau für das Unternehmen bereitzustellen, die sowohl neu implementierte Technologien als auch ältere Hardware und Anwendungen nutzt. Obwohl Johnson Level bereits seit mehr als 68 Jahren besteht, sorgt Matthew Fex dafür, dass sich dies nicht in den IT-Ressourcen des Unternehmens widerspiegelt; er sorgt dafür, dass alles, was mit der IT des Unternehmens zu tun hat, so einfach, modern und effizient wie möglich ist.","#Here’s what some managed service providers have to say about the need for a strong business continuity solution in the manufacturing industry:":"Im Folgenden erfahren Sie, was einige Anbieter von Managed Services über die Notwendigkeit einer starken Business-Continuity-Lösung in der Fertigungsindustrie zu sagen haben:","#4 Business Continuity Planning Essentials":"4 Grundlagen der Geschäftskontinuitätsplanung","#When The Flood Waters Reach Your 6th Floor Manhattan Office":"Wenn das Hochwasser Ihr Büro im 6. Stock in Manhattan erreicht","#“I sure never thought they’d get flooded!” thought Ken Goldberg, President of NYC-based MSP MCG, Inc., when he sold his client Hoberman & Lesser a hybrid cloud-based backup, recovery and business continuity solution. But it’s a good thing he did.":"\"Ich hätte nie gedacht, dass sie überflutet werden\", dachte Ken Goldberg, Präsident des in New York ansässigen MSP MCG, Inc. als er seinem Kunden Hoberman & Lesser eine hybride Cloud-basierte Backup-, Recovery- und Business-Continuity-Lösung verkaufte. Aber es ist gut, dass er es getan hat.","#IT disaster recovery and business continuity":"IT-Notfallwiederherstellung und Geschäftskontinuität","#So it made sense for Goldberg to suggest in October 2014 that Hoberman & Lesser ensure its ability to keep serving its clients without interruption even in the event of a disaster by making the move to Datto. “We’ve experienced our share of disaster in New York City,” says Goldberg. “But with Datto SIRIS, you can quickly restore business operations anywhere in the world, by running off virtual machines and backed-up data. Given the nature of their business, it wouldn’t have made sense for Hoberman & Lesser not to have done it.”":"Daher war es sinnvoll, dass Goldberg im Oktober 2014 vorschlug, Hoberman & Lesser solle durch den Wechsel zu Datto sicherstellen, dass das Unternehmen seine Kunden auch im Katastrophenfall ohne Unterbrechung bedienen kann: \"Wir haben in New York City schon einige Katastrophen erlebt\", sagt Goldberg, \"aber mit Datto SIRIS kann man den Geschäftsbetrieb überall auf der Welt schnell wiederherstellen, indem man virtuelle Maschinen und gesicherte Daten einsetzt. Angesichts der Art ihres Geschäfts hätte es für Hoberman & Lesser keinen Sinn gemacht, dies nicht zu tun.\"","#Matthew Fex is the IT Systems Administrator at Johnson Level & Tool, a leading manufacturer of high quality measuring tools designed to help professional tradesmen do their work more accurately, more quickly and more reliably.":"Matthew Fex ist IT-Systemadministrator bei Johnson Level & Tool, einem führenden Hersteller von hochwertigen Messwerkzeugen, die professionellen Handwerkern helfen, ihre Arbeit genauer, schneller und zuverlässiger zu erledigen.","#As a manufacturer, you’re producing real, tangible products each and every day. Your company’s ability to produce high volumes at low costs can determine where you fall among your competitors. In the age of technology, your equipment relies heavily on the computers configuring their behavior. What would happen if those systems became compromised? How long could you afford to halt production?":"Als Hersteller produzieren Sie jeden Tag echte, greifbare Produkte. Die Fähigkeit Ihres Unternehmens, hohe Stückzahlen zu niedrigen Kosten zu produzieren, kann darüber entscheiden, wo Sie unter Ihren Wettbewerbern stehen. Im Zeitalter der Technologie sind Ihre Anlagen stark von den Computern abhängig, die ihr Verhalten konfigurieren. Was würde passieren, wenn diese Systeme gefährdet wären? Wie lange könnten Sie es sich leisten, die Produktion anzuhalten?","#The company’s previous solution relied on an aging tape drive system, which made recoveries difficult at best. Not only did the correct tape have to be found and mounted, but a small amount of tapes meant that, after 7 days, you were out of luck. “This coupled with the fact that our only off site storage was a lunchbox taken home nightly with yesterday’s tape led me to look at more modern solutions,” says Fex.":"Die vorherige Lösung des Unternehmens basierte auf einem veralteten Bandlaufwerkssystem, das Wiederherstellungen bestenfalls erschwerte. Es musste nicht nur das richtige Band gefunden und eingelegt werden, sondern eine geringe Anzahl von Bändern bedeutete auch, dass man nach sieben Tagen kein Glück mehr hatte. \"Dies und die Tatsache, dass unser einziger externer Speicher eine Lunchbox war, die wir jeden Abend mit dem Band von gestern mit nach Hause nahmen, veranlasste mich, nach moderneren Lösungen zu suchen\", sagt Fex.","#One major pain point for the IT professional was the process of recovering files when employees accidentally delete them, which was becoming a regular occurrence. Says Fex,“There was more than a couple times when someone would come up to me and say, ‘I accidentally deleted this file off the file server 2 weeks ago.’ I’d have to explain to them that, unfortunately, you’re not going to get that back.”":"Ein großes Problem für den IT-Experten war die Wiederherstellung von Dateien, die von Mitarbeitern versehentlich gelöscht wurden, was immer häufiger vorkam. Fex: \"Es kam mehr als ein paar Mal vor, dass jemand zu mir kam und sagte: 'Ich habe diese Datei vor zwei Wochen versehentlich vom Dateiserver gelöscht.' Ich musste ihnen dann erklären, dass sie diese Datei leider nicht mehr zurückbekommen können.\"","#Auldwin Armstrong, Senior IT Manager":"Auldwin Armstrong, Leitender IT-Manager","#In 2013, XCEL’s client, Storm Resources Ltd., an oil and gas exploration and development company, was severely disrupted by the Calgary flood that devastated much of the area. Many businesses were completely down for a week or more. For Storm, downtime can be devastating. “The inability to communicate and access information can be costly to our operation in terms of lost productivity and missed opportunities,” said Kathy Hanrahan, from the Human Resource team at Storm.":"Im Jahr 2013 wurde der Kunde von XCEL, Storm Resources Ltd. ein Öl- und Gasexplorations- und -entwicklungsunternehmen, durch die Überschwemmung in Calgary, die weite Teile der Region verwüstete, stark beeinträchtigt. Viele Unternehmen waren für eine Woche oder länger komplett außer Betrieb. Für Storm können Ausfallzeiten verheerend sein. \"Die Unfähigkeit, zu kommunizieren und auf Informationen zuzugreifen, kann unseren Betrieb in Form von Produktivitätsverlusten und verpassten Gelegenheiten teuer zu stehen kommen\", sagte Kathy Hanrahan aus dem Personalwesen bei Storm.","#Hoberman & Lesser is a high-end, high-touch CPA firm located in midtown Manhattan. As such, it depends heavily on IT to provide the very best service to its diverse clientele.":"Hoberman & Lesser ist eine erstklassige Wirtschaftsprüfungsgesellschaft mit Sitz in Midtown Manhattan. Als solche ist sie in hohem Maße auf IT angewiesen, um ihrer vielfältigen Kundschaft den bestmöglichen Service zu bieten.","#“What I really liked about Datto was that it wasn’t just a box for me to be able to do my operational backups, it came with cloud storage, which is a big piece of it for us. The cloud as a destination has been a big direction for us.”":"\"Was mir an Datto wirklich gefiel, war, dass es sich nicht nur um eine Box handelte, mit der ich meine operativen Backups durchführen konnte, sondern auch um einen Cloud-Speicher, der für uns ein wichtiger Bestandteil ist. Die Cloud als Ziel ist eine wichtige Richtung für uns.\"","#Human Error Recovery Headaches":"Menschliche Fehler Wiederherstellung Kopfschmerzen","#The IT Manager has been so happy with Datto that he advocated for it to be implemented at the Society’s BC division, CCS’s third largest group.":"Der IT-Manager war mit Datto so zufrieden, dass er sich dafür einsetzte, dass es auch in der BC-Abteilung der Gesellschaft, der drittgrößten Gruppe von CCS, implementiert wird.","#Ensuring access to mission critical applications and data following a disaster is critical. However, business continuity and disaster preparedness are about much more than that. In order to be certain that your business can recover following a disaster, you need think big picture. This ebook offers practical information about four distinct but interconnected aspects of effective BC/DR planning:":"Die Gewährleistung des Zugangs zu geschäftskritischen Anwendungen und Daten nach einer Katastrophe ist entscheidend. Bei der Geschäftskontinuität und der Vorbereitung auf den Katastrophenfall geht es jedoch um viel mehr als das. Um sicher zu sein, dass sich Ihr Unternehmen nach einer Katastrophe erholen kann, müssen Sie ganzheitlich denken. Dieses ebook bietet praktische Informationen über vier verschiedene, aber miteinander verbundene Aspekte einer effektiven BC/DR-Planung:","#Continuity of operations":"Kontinuität der Maßnahmen","#Manufacturing Company Takes BCDR to the next Level":"Fertigungsunternehmen hebt BCDR auf die nächste Stufe","#“":"\"","#For XCEL, the flood initiated an enormous increase in awareness of the importance of disaster recovery solutions for all businesses.":"Für XCEL hat die Überschwemmung zu einer enormen Steigerung des Bewusstseins für die Bedeutung von Disaster-Recovery-Lösungen für alle Unternehmen geführt.","#Through their business continuity solution and ability to prevent downtime, XCEL Professional Services was honored with the Bronze CDN Channel Elite award for Small Business Solution of the year for 2015. The submission was based on the Datto solution set, which they used to help Storm Resources.":"Für ihre Business-Continuity-Lösung und ihre Fähigkeit, Ausfallzeiten zu verhindern, wurde XCEL Professional Services mit dem Bronze CDN Channel Elite Award für die Small Business Solution of the Year 2015 ausgezeichnet. Die Einreichung basierte auf dem Lösungspaket von Datto, mit dem das Unternehmen Storm Resources unterstützt.","#Fast forward to 2014, when a major fire left much of downtown Calgary without power or internet connectivity for nearly six days. Once again, Storm was in the thick of things, with their entire building without power. When XCEL was alerted of the outage, they quickly contacted Storm’s management team to recover the entire network environment in the Datto cloud.":"Wir schreiben das Jahr 2014, als nach einem Großbrand ein Großteil der Innenstadt von Calgary fast sechs Tage lang ohne Strom und Internetverbindung war. Wieder einmal war Storm mitten im Geschehen, da das gesamte Gebäude ohne Strom war. Als XCEL über den Ausfall informiert wurde, kontaktierte das Unternehmen schnell das Managementteam von Storm, um die gesamte Netzwerkumgebung in der Datto Cloud wiederherzustellen.","#Stay One Step Ahead Of Potential Disasters with Datto’s Disaster Recovery Checklist":"Mit der Disaster Recovery Checkliste von Datto sind Sie potenziellen Katastrophen immer einen Schritt voraus","#Most businesses claim they don’t have time or are worried about the effects of testing their business continuity plan and the downtime it will cause, but would happen if you didn’t test your plan and it fails when you need it most! Testing your plan may seam daunting and may even highlight a few vulnerabilities in your backup system. However its better to find bugs when you’re in a position to resolve them, rather than in a high-stress disaster scenario.":"Die meisten Unternehmen behaupten, sie hätten keine Zeit oder seien besorgt über die Auswirkungen des Testens ihres Business-Continuity-Plans und die dadurch verursachten Ausfallzeiten, aber was würde passieren, wenn Sie Ihren Plan nicht testen und er ausfällt, wenn Sie ihn am dringendsten brauchen! Das Testen Ihres Plans mag entmutigend erscheinen und vielleicht sogar einige Schwachstellen in Ihrem Sicherungssystem aufdecken. Es ist jedoch besser, Fehler zu finden, wenn Sie in der Lage sind, sie zu beheben, als in einem stressigen Katastrophenszenario.","#Datto is a good fit for CCS for many reasons.“The Datto solution fell nicely in line with what we wanted to do but could not afford to do,” says Armstrong. The solution provides the team with the ability to do operational backups locally and to perform disaster recovery backups by replicating in the cloud. They no longer have to spin up a secondary contract with another vendor in order to perform DR. Armstrong is also happy with the 1-year data retention policy.":"Datto passt aus vielen Gründen gut zu CCS: \"Die Lösung von Datto entsprach genau dem, was wir machen wollten, uns aber nicht leisten konnten\", sagt Armstrong. Die Lösung bietet dem Team die Möglichkeit, Backups für den Betrieb lokal durchzuführen und Backups für die Notfallwiederherstellung durch Replikation in der Cloud zu erstellen. Das Team muss nicht mehr einen zweiten Vertrag mit einem anderen Anbieter abschließen, um eine Notfallwiederherstellung durchzuführen. Armstrong ist auch mit der 1-Jahres-Datenaufbewahrungsrichtlinie zufrieden.","#“As a result of what we learned from 2013, and with XCEL’s expert guidance, Storm had moved email to the cloud and implemented cloud-based backup for our servers. This proved to be extremely valuable during the fire. We had timely communication with employees and building management and were able to maintain critical field operations. Our employees were able to continue to work and meet deadlines. It’s essential that we have plans and solutions in place that minimize or eliminate downtime. Because of our work with XCEL, we have confidence in our ability to remain productive through any future disasters,” said Hanrahan.":"\"Aufgrund unserer Erkenntnisse aus dem Jahr 2013 und unter der fachkundigen Anleitung von XCEL hatte Storm seine E-Mails in die Cloud verlagert und ein cloudbasiertes Backup für unsere Server eingerichtet. Dies erwies sich während des Brandes als äußerst wertvoll. Wir konnten rechtzeitig mit den Mitarbeitern und dem Gebäudemanagement kommunizieren und wichtige Arbeitsabläufe aufrechterhalten. Unsere Mitarbeiter konnten weiterarbeiten und Termine einhalten. Es ist wichtig, dass wir über Pläne und Lösungen verfügen, die Ausfallzeiten minimieren oder ganz vermeiden. Dank unserer Zusammenarbeit mit XCEL sind wir zuversichtlich, dass wir auch bei künftigen Katastrophen produktiv bleiben können\", so Hanrahan.","#How one MSP kept their client’s business operations alive through flood and fire.":"Wie ein MSP den Geschäftsbetrieb seines Kunden trotz Überschwemmung und Feuer aufrechterhalten hat.","#How a Cancer Charity Found the Right Backup and Recovery Solution":"Wie eine Krebshilfsorganisation die richtige Backup- und Wiederherstellungslösung fand","#“Part of good governance in IT is that, you’re not backing up data for the sake of backing up, you’re backing up for the sake of recovery.” Armstrong no longer worries about disaster recovery at Canadian Cancer Society.":"\"Zu einer guten IT-Governance gehört, dass man Daten nicht um der Datensicherung willen sichert, sondern um der Wiederherstellung willen\". Armstrong macht sich bei der Canadian Cancer Society keine Sorgen mehr über die Wiederherstellung im Notfall.","#Canadian Cancer Society (CCS) is a national, community-based organization of volunteers with the mission of eradicating cancer and the enhancement of the quality of life of people living with cancer.":"Die Kanadische Krebsgesellschaft (CCS) ist eine nationale, gemeindebasierte Organisation von Freiwilligen, die es sich zur Aufgabe gemacht hat, Krebs zu bekämpfen und die Lebensqualität von Menschen, die mit Krebs leben, zu verbessern.","#As noted above, it’s important to have these core questions answered. Ensure you have a disaster recovery solution in place, test your backup, and understand how long it will take to your company to recover from a disaster (natural or human related) using your current backup solution.":"Wie bereits erwähnt, ist es wichtig, dass diese Kernfragen beantwortet werden. Vergewissern Sie sich, dass Sie eine Lösung für die Wiederherstellung nach einem Notfall haben, testen Sie Ihre Datensicherung und machen Sie sich klar, wie lange es dauert, bis sich Ihr Unternehmen mit Ihrer aktuellen Datensicherungslösung von einer (natürlichen oder von Menschen verursachten) Katastrophe erholt.","#XCEL had to retrieve Storm’s servers from their 12th floor office and move them to an alternative location in order for the company to continue working on critical business transactions. Post-flood, Storm knew they had to find a better way to ensure business continuity. Spending thousands of dollars a month on highly available collocations or burdening users with sluggish performance by moving graphic–intensive applications and data to the cloud is anything but economical or efficient.":"XCEL musste die Server von Storm aus dem Büro im 12. Stock holen und an einen anderen Standort verlegen, damit das Unternehmen weiterhin an wichtigen Geschäftsvorgängen arbeiten konnte. Nach der Überschwemmung wusste Storm, dass es einen besseren Weg finden musste, um die Geschäftskontinuität zu gewährleisten. Tausende von Dollar pro Monat für hochverfügbare Kollokationen auszugeben oder die Benutzer mit einer langsamen Leistung zu belasten, indem grafikintensive Anwendungen und Daten in die Cloud verlegt werden, ist alles andere als wirtschaftlich oder effizient.","#After extensive review of the many different vendors, XCEL decided to partner with Datto to provide this valuable service to their clients. XCEL immediately implemented a complete disaster recovery service for Storm Resources, based on Datto technology and backed by XCEL. This included a local backup-server appliance that allows for quick recovery should their systems be affected by a hardware failure or data corruption. The server appliance also manages the replication of data to the cloud where hosted servers are able to be turned on within minutes in the event of a disaster.":"Nach eingehender Prüfung der vielen verschiedenen Anbieter entschied sich XCEL für eine Partnerschaft mit Datto, um seinen Kunden diesen wertvollen Service zu bieten. XCEL implementierte sofort einen kompletten Disaster-Recovery-Service für Storm Resources, der auf Datto-Technologie basiert und von XCEL unterstützt wird. Dazu gehört eine lokale Backup-Server-Appliance, die eine schnelle Wiederherstellung ermöglicht, falls die Systeme von einem Hardwareausfall oder einer Datenbeschädigung betroffen sind. Die Server-Appliance verwaltet auch die Replikation von Daten in die Cloud, wo gehostete Server im Falle einer Katastrophe innerhalb von Minuten wieder in Betrieb genommen werden können.","#The Datto solution fell nicely in line with what we wanted to do but could not afford to do.":"Die Lösung von Datto entsprach genau dem, was wir erreichen wollten, uns aber nicht leisten konnten.","#Prepare yourself before disaster strikes.":"Bereiten Sie sich vor, bevor die Katastrophe eintritt.","#
Canadian Cancer Society (CCS) is a national, community-based organization of volunteers with the mission of eradicating cancer and the enhancement of the quality of life of people living with cancer. Senior IT Manager, Auldwin Armstrong, has worked for CCS for 10+ years, watching the IT department grow quickly alongside with the Society. During this time, the expanding business and innovations in technology presented new challenges for the IT department. One major challenge? Proving to the Leadership Team that the organization would survive in the case of a data disaster. Armstrong struggled with this task. “I could not pass my audits. I couldn’t show that they were being backed up.”":"Die
Kanadische Krebsgesellschaft (CCS) ist eine nationale, gemeinschaftsbasierte Organisation von Freiwilligen, deren Ziel die Ausrottung von Krebs und die Verbesserung der Lebensqualität von Menschen ist, die mit Krebs leben. Der leitende IT-Manager Auldwin Armstrong arbeitet seit mehr als 10 Jahren für die CCS und hat miterlebt, wie die IT-Abteilung zusammen mit der Gesellschaft schnell gewachsen ist. In dieser Zeit stellten das expandierende Geschäft und die technologischen Innovationen die IT-Abteilung vor neue Herausforderungen. Eine der größten Herausforderungen? Dem Führungsteam zu beweisen, dass die Organisation im Falle einer Datenkatastrophe überleben würde. Armstrong kämpfte mit dieser Aufgabe. \"Ich konnte meine Audits nicht bestehen. Ich konnte nicht nachweisen, dass die Daten gesichert wurden.\"","#Without a significant IT department of its own, Hoberman & Lesser also relies on its MSP to keep its IT environment running smoothly and to make recommendations about how best to keep evolving that environment over time.":"Da Hoberman & Lesser nicht über eine eigene IT-Abteilung verfügt, verlässt sich das Unternehmen auch auf seinen MSP, um die IT-Umgebung reibungslos zu betreiben und Empfehlungen für die Weiterentwicklung der Umgebung zu geben.","#For challenges such as these, CCS has worked with
Sysoft Computer Consultants Limited, a Toronto-based managed IT service provider, for nearly a decade. Armstrong learned about Datto’s backup, recovery and business continuity solutions from Sysoft’s Scott Weingust who had successfully implemented the solution at CCS’s National office. For Weingust, switching the Society over to Datto was a no-brainer. Datto “is a lot simpler to operate and to maintain” in comparison to the Society’s existing backup and continuity product at the time. Catching wind of this, Armstrong requested a demo and the rest is history.":"Für Herausforderungen wie diese arbeitet CCS seit fast zehn Jahren mit
Sysoft Computer Consultants Limited, einem in Toronto ansässigen Anbieter von Managed IT Services, zusammen. Armstrong erfuhr von Scott Weingust von Sysoft von den Backup-, Wiederherstellungs- und Business-Continuity-Lösungen von Datto, der die Lösung bereits erfolgreich im nationalen Büro von CCS implementiert hatte. Für Weingust war die Umstellung der Society auf Datto ein Kinderspiel. Datto \"ist viel einfacher zu bedienen und zu warten\" im Vergleich zu dem bestehenden Backup- und Continuity-Produkt der Society zu der Zeit. Als Armstrong davon Wind bekam, forderte er eine Demo an und der Rest ist Geschichte.","#I've Seen Fire & I've Seen Rain":"Ich habe Feuer gesehen und ich habe Regen gesehen","#Business continuity in a box. That’s what Managed Service Provider, XCEL Professional Services Ltd. in Calgary offers their customers.":"Geschäftskontinuität in einer Box. Das ist es, was der Managed Service Provider XCEL Professional Services Ltd. in Calgary seinen Kunden bietet.","#Download Our Disaster Recovery Checklist":"Laden Sie unsere Checkliste zur Wiederherstellung im Katastrophenfall herunter","#A Growing Organization Faces New IT Challenges":"Ein wachsendes Unternehmen steht vor neuen IT-Herausforderungen","#Datto Makes Backup and Restores Easy":"Datto macht die Sicherung und Wiederherstellung einfach","#”":"\"","#Because of our work with XCEL, we have confidence in our ability to remain productive through any future disasters.":"Aufgrund unserer Zusammenarbeit mit XCEL sind wir zuversichtlich, dass wir auch bei künftigen Katastrophen produktiv bleiben können.","#When it comes to data backup and disaster recovery (BDR), being prepared for potential disasters is key to keeping your business running. It’s not only important to have a disaster recovery solution you trust, but one of your greatest assets should be proper planning. That includes also testing that plan.":"Wenn es um Datensicherung und Disaster Recovery (BDR) geht, ist die Vorbereitung auf potenzielle Katastrophen der Schlüssel zur Aufrechterhaltung Ihres Geschäftsbetriebs. Es ist nicht nur wichtig, eine Lösung für die Wiederherstellung im Katastrophenfall zu haben, der Sie vertrauen, sondern einer Ihrer größten Vorteile sollte die richtige Planung sein. Dazu gehört auch das Testen dieses Plans.","#The organization needed a backup and recovery solution that wouldn’t break the bank. As a donor-driven organization, every $5 spent is the equivalent of tendoors being knocked on for donations. The less administrative costs, the more money goes towards CCS’s mission.":"Die Organisation benötigte eine Backup- und Wiederherstellungslösung, die nicht zu teuer war. Als spendenfinanzierte Organisation ist jeder ausgegebene Dollar das Äquivalent zu einer Tür, an der um Spenden geworben wird. Je weniger Verwaltungskosten anfallen, desto mehr Geld fließt in den Auftrag von CCS.","#Another perk? “The box that we’re backing up on is not the same storage area network that my production data is on is also a big win. I do not like to backup to the same location that I’m protecting. Datto just happened to be the perfect fit for us,” Armstrong said.":"Ein weiterer Vorteil: \"Die Box, auf der wir sichern, ist nicht dasselbe Speichernetzwerk, auf dem sich meine Produktionsdaten befinden, was ebenfalls ein großer Vorteil ist. Ich möchte nicht auf demselben Speicherort sichern, den ich gerade schütze. Datto ist einfach die perfekte Lösung für uns\", so Armstrong.","#“Storm Resources felt the pain of not having a business continuity plan to allow their business to continue during such a disaster. We subsequently approached them with our Recovery 360 fully-managed backup and disaster recovery solution, using Datto and its cloud backup, local and cloud virtualization feature set to accommodate their needs,” said Ryan Barker, VP of Operations at XCEL. “They started their full protection on our new platform.”":"\"Storm Resources spürte, wie schmerzhaft es war, keinen Business-Continuity-Plan zu haben, der es ihnen ermöglicht hätte, ihr Geschäft während einer solchen Katastrophe weiterzuführen. Daraufhin haben wir ihnen unsere vollständig verwaltete Backup- und Disaster-Recovery-Lösung Recovery 360 vorgestellt, die Datto und dessen Funktionen für Cloud-Backup, lokale und Cloud-Virtualisierung nutzt, um ihren Anforderungen gerecht zu werden\", so Ryan Barker, VP of Operations bei XCEL. \"Sie haben ihren vollständigen Schutz auf unserer neuen Plattform gestartet.\"","#To make things a little more simple, we’ve created
The Ultimate Disaster Recovery Checklist to help you stay one step ahead of potential disasters and keep your business running.":"Um die Dinge ein wenig zu vereinfachen, haben wir
die ultimative Checkliste für die Wiederherstellung nach einer Katastrophe erstellt, damit Sie potenziellen Katastrophen immer einen Schritt voraus sind und Ihr Unternehmen weiterlaufen kann.","#Frustrated with backup solutions that don’t quite work as advertised?":"Sind Sie frustriert von Backup-Lösungen, die nicht ganz so funktionieren wie versprochen?","#“If you’re an MSP and you can’t keep your own business running in an emergency, you can’t expect your customers to trust you to help them,” he declares. “Thanks to Datto and a little smart planning, we didn’t have that problem—so our credibility soared.”":"\"Wenn man als MSP nicht in der Lage ist, sein eigenes Unternehmen im Notfall am Laufen zu halten, kann man nicht erwarten, dass die Kunden darauf vertrauen, dass man ihnen hilft\", erklärt er, \"dank Datto und einer klugen Planung hatten wir dieses Problem nicht - und unsere Glaubwürdigkeit ist gestiegen\".","#As an example, Benanti recalls the time he discovered a bug in one solution that wouldn’t back up any open Exchange mailbox above a certain size. “We’d get a message that the entire backup had failed,” he laments. “But it didn’t fail. There was just a problem with one open mailbox!”":"Benanti erinnert sich beispielsweise daran, wie er in einer Lösung einen Fehler entdeckte, der dazu führte, dass offene Exchange-Postfächer ab einer bestimmten Größe nicht gesichert werden konnten: \"Wir bekamen die Meldung, dass die gesamte Sicherung fehlgeschlagen war\", bedauert er, \"aber sie war nicht fehlgeschlagen. Es gab nur ein Problem mit einer offenen Mailbox!\"","#Perhaps the strongest argument Benanti makes for Datto is his company’s own experience with an outage due to extreme weather. An ice storm knocked out power in the region for two days in February 2014*. Penn Systems’ customers needed a lot of help—but its own data center was off-line too.":"Das vielleicht stärkste Argument, das Benanti für Datto vorbringt, sind die eigenen Erfahrungen seines Unternehmens mit einem wetterbedingten Stromausfall. Ein Eissturm legte im Februar 2014* die Stromversorgung in der Region für zwei Tage lahm. Die Kunden von Penn Systems brauchten viel Hilfe - aber auch das eigene Rechenzentrum war nicht erreichbar.","#Eugene Rudy is more than just the Director of IT for the City of St. Marys—a vibrant community of 17,000+ citizens on Georgia’s southern coast, just over the border from Jacksonville. Rudy is executive director of the Georgia chapter of GMIS, the country’s largest association of public-sector IT professionals, and has served in various capacities with GMIS International. So he understands as well as anyone, the difference between adequate and inadequate DR (disaster recovery) preparedness.":"Eugene Rudy ist mehr als nur der IT-Direktor der Stadt St. Marys, einer lebendigen Gemeinde mit über 17.000 Einwohnern an der Südküste Georgias, gleich hinter der Grenze zu Jacksonville. Rudy ist Exekutivdirektor des georgianischen Ablegers von GMIS, der landesweit größten Vereinigung von IT-Fachleuten des öffentlichen Sektors, und hat in verschiedenen Funktionen bei GMIS International gearbeitet. Daher kennt er den Unterschied zwischen einer angemessenen und einer unzureichenden DR (Disaster Recovery)-Vorbereitung nur zu gut.","#Backup solutions are only worth selling if they work, if you can price them right, and if you can get straight answers from the vendor. That’s why we sell Datto.":"Backup-Lösungen sind nur dann wert, verkauft zu werden, wenn sie funktionieren, wenn der Preis stimmt und wenn Sie vom Anbieter klare Antworten erhalten. Aus diesem Grund verkaufen wir Datto.","#Benanti also knows that backup can be a tough sell. Customers might admit that they need protection, but they often balk at spending money on a problem that they’re not sure they’ll ever have.":"Benanti weiß auch, dass Datensicherung ein schwieriges Geschäft ist. Die Kunden geben zwar zu, dass sie Schutz brauchen, aber sie scheuen oft davor zurück, Geld für ein Problem auszugeben, von dem sie nicht wissen, ob sie es jemals haben werden.","#Fortunately, Penn Systems had its critical customer data backed up in the cloud with Datto. The company’s technical staff quickly managed to get access to that data from their homes on their laptops. So using that data and their cellphones, they were able to quickly respond to customers and help them at least minimally restore business operations despite the outage.":"Glücklicherweise hatte Penn Systems seine wichtigen Kundendaten mit Datto in der Cloud gesichert. Den technischen Mitarbeitern des Unternehmens gelang es schnell, von zu Hause aus mit ihren Laptops Zugriff auf diese Daten zu erhalten. Mithilfe dieser Daten und ihrer Mobiltelefone konnten sie schnell auf die Kunden reagieren und ihnen helfen, den Geschäftsbetrieb trotz des Ausfalls zumindest einigermaßen wiederherzustellen.","#Reliable disaster recovery is essential for every organization, but…":"Eine zuverlässige Notfallwiederherstellung ist für jedes Unternehmen unerlässlich, aber...","#But regardless of how the City’s backups ended up how they were, it was not protected against a real disaster. Fragmented, unreliable backup meant that the City’s 4+TB of data—covering everything from liquor licenses to building permits—was at risk. If a disaster struck the seaside community, it wouldn’t be able to serve its citizens or even pay its employees. Lack of a sufficiently standardized and automated approach to backup also meant the City was spending more than it needed to on data protection.":"Doch unabhängig davon, wie die Backups der Stadt zustande kamen, war sie nicht vor einer echten Katastrophe geschützt. Fragmentierte, unzuverlässige Backups bedeuteten, dass die mehr als 4 TB an Daten der Stadt - von Schanklizenzen bis hin zu Baugenehmigungen - gefährdet waren. Im Falle einer Katastrophe wäre die Stadt nicht mehr in der Lage, ihre Bürger zu bedienen oder gar ihre Mitarbeiter zu bezahlen. Das Fehlen eines ausreichend standardisierten und automatisierten Ansatzes für die Datensicherung bedeutete auch, dass die Stadt mehr als nötig für die Datensicherung ausgab.","#City of St. Marys":"Stadt St. Marys","#As it turned out, Rudy was able to dramatically improve the City’s disaster preparedness using Datto SIRIS solutions. Five factors contributed directly to his ability to do so:":"Wie sich herausstellte, konnte Rudy mit den SIRIS-Lösungen von Datto die Katastrophenbereitschaft der Stadt erheblich verbessern. Fünf Faktoren trugen direkt dazu bei, dass er dies tun konnte:","#Time is Money":"Zeit ist Geld","#Eugene Rudy knew the City of St. Marys needed to upgrade its backup systems.":"Eugene Rudy wusste, dass die Stadt St. Marys ihre Sicherungssysteme aufrüsten musste.","#A Category 4 Is No Excuse For Downtime":"Kategorie 4 ist keine Ausrede für Ausfallzeiten","#What actually precipitates an organization’s decision to upgrade its DR capabilities?":"Was ist der eigentliche Auslöser für die Entscheidung eines Unternehmens, seine DR-Fähigkeiten zu verbessern?","#And the City’s DR at the start of our story was definitely inadequate. The City was using a combination of tape and external hard drives to back up its various systems. Part of this was due to the kind of unsystematic approach to backup that often characterizes municipal IT organizations. Some was due to the fact that its software vendors—including the developer of its core ERP system—had recommended tape at the time of deployment.":"Und die DR der Stadt war zu Beginn unserer Geschichte definitiv unzureichend. Die Stadt nutzte eine Kombination aus Bändern und externen Festplatten, um ihre verschiedenen Systeme zu sichern. Dies lag zum Teil an der unsystematischen Vorgehensweise bei der Datensicherung, die für kommunale IT-Organisationen häufig charakteristisch ist. Zum anderen lag es daran, dass die Softwareanbieter - einschließlich des Entwicklers des ERP-Kernsystems - zum Zeitpunkt der Einführung Bänder empfohlen hatten.","#
The right champion. As Director of IT, Rudy was obviously the right person to champion an upgrade of the City’s backup systems. But his championing of that initiative was enhanced by both the passion he put behind his efforts and the credibility he built with government leaders through his participation in GMIS and other professional enrichment programs such as Lean Six Sigma accreditation.":"
Der richtige Mann. Als IT-Direktor war Rudy offensichtlich die richtige Person, um sich für ein Upgrade der städtischen Backup-Systeme einzusetzen. Aber sein Einsatz für diese Initiative wurde durch die Leidenschaft, mit der er seine Bemühungen verfolgte, und die Glaubwürdigkeit, die er durch seine Teilnahme an GMIS und anderen Programmen zur beruflichen Bereicherung, wie z. B. der Lean-Six-Sigma-Akkreditierung, bei den Führungskräften der Verwaltung aufgebaut hat, noch verstärkt.","#
The right funding vehicle. The State of Georgia has a unique fiscal program known as the special-purpose local-option sales tax (SPLOST). This program provided the City of St. Marys with the funds it needed outside of its existing IT budget to finance a modernized DR system.":"
Das richtige Finanzierungsinstrument. Der Bundesstaat Georgia verfügt über ein einzigartiges Steuerprogramm, das als SPLOST (Special-Purpose Local Option Sales Tax) bekannt ist. Durch dieses Programm erhielt die Stadt St. Marys die Mittel, die sie außerhalb ihres bestehenden IT-Budgets zur Finanzierung eines modernisierten DR-Systems benötigte.","#Nick Benanti had enough!":"Nick Benanti hatte genug!","#It got to the point where he actually had to tell a lead referred to him by one of his backup vendors that he just didn’t think their product would do the job—because sometimes the backup would hang. Worse yet, it could take hours to figure out exactly what was causing the problem, because the system alerts were too vague to be of any help.":"Es ging so weit, dass er einem von einem seiner Backup-Anbieter an ihn verwiesenen Kunden sagen musste, dass er nicht glaubte, dass deren Produkt die Aufgabe erfüllen würde, weil die Sicherung manchmal hängen blieb. Schlimmer noch, es konnte Stunden dauern, um herauszufinden, was genau das Problem verursachte, da die Systemwarnungen zu vage waren, um weiterzuhelfen.","#Penn Systems Group":"Penn Systems Gruppe","#
Disaster awareness. Situated as it is on the Georgia coast, the City of St. Marys is plainly exposed to significant weather. The most recent such event was 2012’s Tropical Storm Beryl, the strongest off-season cyclone ever to make landfall in the U.S. That “wake-up call” heightened awareness of the City’s vulnerability among IT and non-IT people alike.":"
Katastrophenbewusstsein. Durch ihre Lage an der Küste von Georgia ist die Stadt St. Marys sehr starkem Wetter ausgesetzt. Das jüngste Ereignis dieser Art war der Tropensturm Beryl im Jahr 2012, der stärkste Wirbelsturm, der je außerhalb der Saison in den USA auf Land traf. Dieser \"Weckruf\" schärfte das Bewusstsein für die Verwundbarkeit der Stadt sowohl bei IT-Mitarbeitern als auch bei Nicht-IT-Mitarbeitern.","#Then Benanti, solutions consultant for leading Philadelphia-area MSP Penn System Group, stumbled upon Datto. Miraculously, Datto’s solutions worked. They backed up the files they were supposed to back up. If there was a problem, Benanti got alerts that led him directly to the underlying issue. Just as important, Datto gave Benanti a complete line of backup solutions to fit every the needs and budgets of all kinds of prospects.":"Dann stieß Benanti, Lösungsberater für den führenden MSP Penn System Group im Raum Philadelphia, auf Datto. Wie durch ein Wunder funktionierten die Lösungen von Datto. Sie sicherten die Dateien, die sie sichern sollten. Wenn ein Problem auftrat, erhielt Benanti Warnmeldungen, die ihn direkt zu dem zugrunde liegenden Problem führten. Genauso wichtig ist, dass Datto Benanti eine komplette Reihe von Sicherungslösungen zur Verfügung stellte, die den Anforderungen und Budgets aller möglichen Interessenten entsprachen.","#That may be his top grievance against his previous backup vendors. “I can’t make any money if I’m spending hours trying to chase down the problem with a backup,” he explains. “And my customers sure don’t want to pay me to learn what’s wrong with the software I just sold them.”":"Das ist vielleicht sein größter Kritikpunkt an seinen früheren Backup-Anbietern. \"Ich kann kein Geld verdienen, wenn ich Stunden damit verbringe, das Problem mit einem Backup zu finden\", erklärt er. \"Und meine Kunden wollen sicher nicht dafür bezahlen, dass ich herausfinde, was mit der Software, die ich ihnen gerade verkauft habe, nicht stimmt.","#Priced for the Market":"Preisgestaltung für den Markt","#Datto makes it easy for Benanti to overcome these objections. He can sell virtual solutions to the growing number of small companies in his area that have minimal IT infrastructure—but that are extremely vulnerable to business interruption as a result of the power failures and severe weather than have become so common in eastern Pennsylvania. And for larger clients, he can deliver a hybrid solution that combines an on-site appliance with cloud storage. (See Diagram)":"Datto macht es Benanti leicht, diese Einwände zu überwinden. Er kann virtuelle Lösungen an die wachsende Zahl kleiner Unternehmen in seiner Region verkaufen, die nur über eine minimale IT-Infrastruktur verfügen, aber durch Stromausfälle und Unwetter, die im Osten Pennsylvanias so häufig auftreten, extrem anfällig für Betriebsunterbrechungen sind. Und für größere Kunden kann er eine Hybridlösung anbieten, die eine Appliance vor Ort mit Cloud-Speicher kombiniert. (Siehe Diagramm)","#
A smart, aggressive MSP. Into this ripe mix of need and readiness to act stepped Thinkgard—a Pelham, AL-based MSP and Datto partner specializing in business continuity. Thinkgard took the social media-savvy step of contacting Rudy via LinkedIn to initiate a conversation about their Datto-based service offering. That conversation eventually resulted in a December 2014 municipal government resolution to engage with Thinkgard.":"
Ein intelligenter, aggressiver MSP. In diese reife Mischung aus Bedarf und Bereitschaft zum Handeln trat Thinkgard, ein in Pelham, AL, ansässiger MSP und Datto-Partner, der sich auf Business Continuity spezialisiert hat. Thinkgard kontaktierte Rudy über LinkedIn, um mit ihm ein Gespräch über sein Datto-basiertes Serviceangebot zu beginnen. Dieses Gespräch führte schließlich im Dezember 2014 zu einem Beschluss der Stadtverwaltung, mit Thinkgard zusammenzuarbeiten.","#Ultimately, however, it is the City’s citizens and businesses that will benefit if and when a disaster strikes—whether that disaster is another major cyclone or merely a crashed server. “People don’t realize how much they depend on their municipal government until something goes wrong,” notes Rudy. “With Datto and Thinkgard, we have dramatically and cost-effectively reduced the risk of that happening.”":"Letztendlich sind es jedoch die Bürger und Unternehmen der Stadt, die davon profitieren, wenn eine Katastrophe eintritt - ganz gleich, ob es sich dabei um einen weiteren großen Wirbelsturm oder lediglich um einen abgestürzten Server handelt. \"Die Menschen erkennen erst dann, wie sehr sie von ihrer Stadtverwaltung abhängig sind, wenn etwas schief geht\", bemerkt Rudy, \"mit Datto und Thinkgard haben wir das Risiko eines solchen Ereignisses drastisch und kostengünstig reduziert.\"","#Looking for a complete line of backup solutions that you can profitably sell downmarket and upmarket?":"Suchen Sie nach einer kompletten Reihe von Datensicherungslösungen, die Sie gewinnbringend auf dem Markt und im gehobenen Segment verkaufen können?","#The backup solutions he was sell- ing didn’t work right. And they were too time-consuming to manage.":"Die Backup-Lösungen, die er verkaufte, funktionierten nicht richtig. Und sie waren zu zeitaufwändig zu verwalten.","#What benefits does the right DR solution provide—even if there is no disaster?":"Welche Vorteile bietet die richtige DR-Lösung - auch wenn keine Katastrophe eintritt?","#But how exactly would he do it – and who would help?":"Aber wie genau würde er es tun - und wer würde ihm dabei helfen?","#Thinkgard’s Datto-enabled DR-as-a-service offering also protects the City financially through a fixed monthly Time-Based Cloud Retention fee, rather than conventional volume-based pricing. “We can’t really control how quickly our data is growing, so a service that charged us by the GB would leave us exposed to higher costs than we could afford,” Rudy says. “Thinkgard’s model, on the other hand, keeps our costs low and predictable.”":"Thinkgards Datto-fähiges DR-as-a-Service-Angebot schützt die Stadt auch finanziell durch eine feste monatliche Gebühr für die zeitbasierte Cloud-Retention und nicht durch herkömmliche volumenbasierte Preise. \"Wir können nicht wirklich kontrollieren, wie schnell unsere Daten wachsen. Ein Service, der uns nach GB abrechnet, würde uns höheren Kosten aussetzen, als wir uns leisten können\", sagt Rudy. \"Das Modell von Thinkgard hingegen hält unsere Kosten niedrig und berechenbar.\"","#Just as important, Datto’s Time-Based Cloud Retention model lets him offer customers predictable pricing, while ensuring Penn Systems of predictable margins. “Customers don’t always really know what their data volume is going to be—and some can be less than forthcoming about what they are going to want to back up,” Benanti observes. “With Datto’s TBCR, you can handle unexpected volume while avoiding unproductive disputes over monthly charges.”":"Genauso wichtig ist, dass Datto mit seinem zeitbasierten Cloud-Retention-Modell seinen Kunden eine vorhersehbare Preisgestaltung bieten kann und Penn Systems gleichzeitig vorhersehbare Margen garantiert. \"Kunden wissen nicht immer genau, wie hoch ihr Datenvolumen sein wird - und manche sind nicht immer sehr offen, was sie sichern wollen\", bemerkt Benanti, \"mit Datto's TBCR können Sie unerwartete Volumina bewältigen und gleichzeitig unproduktive Streitigkeiten über monatliche Gebühren vermeiden.\"","#How do new DR initiatives get funded in the public sector?":"Wie werden neue DR-Initiativen im öffentlichen Sektor finanziert?","#Hybrid backup with a Time-Based Cloud Retention fee structure enables us to do the best job of ensuring the continuity of our IT operations while keeping our monthly costs low and predictable.":"Hybrid-Backup mit einer zeitbasierten Cloud-Retention-Gebührenstruktur ermöglicht es uns, die Kontinuität unseres IT-Betriebs bestmöglich zu gewährleisten und gleichzeitig unsere monatlichen Kosten niedrig und vorhersehbar zu halten.","#
Strong executive support. Because Rudy was able to make a strong, credible case for investment in improved business continuity—a case that encompassed both the operational necessities and the long-term economic advantages associated with DR modernization, he was able to get full buy-in from the mayor and the entire city council.":"
Starke Unterstützung durch die Geschäftsführung. Da Rudy in der Lage war, ein starkes, glaubwürdiges Argument für Investitionen in eine verbesserte Geschäftskontinuität vorzubringen - ein Argument, das sowohl die betrieblichen Notwendigkeiten als auch die langfristigen wirtschaftlichen Vorteile im Zusammenhang mit der DR-Modernisierung umfasste -, konnte er die volle Unterstützung des Bürgermeisters und des gesamten Stadtrats gewinnen.","#The engagement with Thinkgard provided the City of St. Marys with multiple benefits. For one thing, all of its systems and data—both virtual and physical—are being reliably backed up without requiring a lot of manual work from its few in-house IT employees. For another, those backups are available both locally and in the cloud. That hybrid model is a big plus to Rudy and his team. “Local backup protects even if you lose your Internet connection, and cloud backup protects you even if your local data center is wiped out,” explains Rudy. “So the combination is essential for full assurance of business continuity.”":"Die Zusammenarbeit mit Thinkgard brachte der Stadt St. Marys mehrere Vorteile. Zum einen werden alle Systeme und Daten - sowohl virtuelle als auch physische - zuverlässig gesichert, ohne dass die wenigen internen IT-Mitarbeiter einen hohen manuellen Aufwand betreiben müssen. Zum anderen sind diese Backups sowohl lokal als auch in der Cloud verfügbar. Dieses Hybridmodell ist für Rudy und sein Team ein großes Plus. \"Lokale Backups schützen selbst dann, wenn Sie Ihre Internetverbindung verlieren, und Cloud-Backups schützen Sie selbst dann, wenn Ihr lokales Rechenzentrum ausgelöscht wird\", erklärt Rudy. \"Die Kombination ist also für die vollständige Gewährleistung der Geschäftskontinuität unerlässlich.\"","#100% certain you can serve your customers’ even if you get hit by an outage yourself?":"100%ige Sicherheit, dass Sie Ihre Kunden bedienen können, auch wenn Sie selbst von einem Ausfall betroffen sind?","#Proof by Example":"Beweis durch Beispiel","#Are you…":"Sind Sie...","#Benanti is an honest, practical man. He knows it doesn’t pay to sell a customer something they can’t use. He also knows it doesn’t pay to sell a customer something that will cost more in ongoing support than it’s worth.":"Benanti ist ein ehrlicher, praktischer Mann. Er weiß, dass es sich nicht lohnt, einem Kunden etwas zu verkaufen, das er nicht nutzen kann. Er weiß auch, dass es sich nicht lohnt, einem Kunden etwas zu verkaufen, das im laufenden Betrieb mehr kostet als es wert ist.","#Five-Factor Authentication":"Fünf-Faktoren-Authentifizierung","#What the City Gained":"Was die Stadt gewonnen hat","#“We needed more streamlined backup operations, we needed the safety of cloud-based storage, and we needed full confidence in our ability to reconstitute our critical systems no matter what the circumstances,” declares Rudy. “The only question was how to best fulfill those needs.”":"\"Wir brauchten effizientere Backup-Vorgänge, wir brauchten die Sicherheit der Cloud-basierten Speicherung und wir brauchten das volle Vertrauen in unsere Fähigkeit, unsere kritischen Systeme unter allen Umständen wiederherzustellen\", erklärt Rudy. \"Die einzige Frage war, wie wir diese Anforderungen am besten erfüllen können.\"","#Learn the key differences between ITSM and ITIL":"Lernen Sie die wichtigsten Unterschiede zwischen ITSM und ITIL kennen","#Join our experts Travis Brittain, Director of Product Marketing and Natalie Mayo, Sr. Solution Engineer, as they discuss what ITSM and ITIL mean for you and your internal IT teams. By attending this webinar, you will:":"Seien Sie dabei, wenn unsere Experten Travis Brittain, Director of Product Marketing, und Natalie Mayo, Sr. Solution Engineer, diskutieren, was ITSM und ITIL für Sie und Ihre internen IT-Teams bedeuten. Durch die Teilnahme an diesem Webinar werden Sie:","#Demystifying ITSM and ITIL for your IT Department | Datto":"Entmystifizierung von ITSM und ITIL für Ihre IT-Abteilung | Datto","#Recommended Content":"Empfohlener Inhalt","#The terms \"ITSM\" and \"ITIL\" are often confused or misinterpreted. Do you know what they mean for your business?":"Die Begriffe \"ITSM\" und \"ITIL\" werden oft verwechselt oder falsch interpretiert. Wissen Sie, was sie für Ihr Unternehmen bedeuten?","#checkmark blob":"Häkchen-Blob","#Acquire actionable insights and best practices for implementing ITSM and ITIL":"Sie erhalten umsetzbare Erkenntnisse und bewährte Verfahren für die Implementierung von ITSM und ITIL","#Discover the direct impact of ITSM and ITIL on your organization’s efficiency":"Entdecken Sie die direkten Auswirkungen von ITSM und ITIL auf die Effizienz Ihrer Organisation","#Thank you for your interest in":"Vielen Dank für Ihr Interesse an","#The terms “ITSM” and “ITIL” are often confused or misinterpreted. Do you know what they mean for your business? Is it necessary to know both of them? With so much on an IT team’s plate it’s important to fully understand these essential concepts so you can supercharge your company’s IT efficiency.":"Die Begriffe \"ITSM\" und \"ITIL\" werden oft verwechselt oder falsch interpretiert. Wissen Sie, was sie für Ihr Unternehmen bedeuten? Ist es notwendig, beide Begriffe zu kennen? Bei der Fülle an Aufgaben, die ein IT-Team zu bewältigen hat, ist es wichtig, diese grundlegenden Konzepte vollständig zu verstehen, damit Sie die IT-Effizienz Ihres Unternehmens verbessern können.","#Datto Networking Product Innovation Update Q3’23":"Datto Networking Produktinnovation Update Q3'23","#Innovations and Integrations for Datto BCDR Solutions – Q2’23":"Innovationen und Integrationen für BCDR-Lösungen von Datto - Q2'23","#Datto RMM Product Innovations Update Q2’23":"Datto RMM Produktneuheiten Update Q2'23","#Eliminate Risks of Online Collaboration with a Secure Collaboration Solution":"Eliminieren Sie die Risiken der Online-Zusammenarbeit mit einer sicheren Collaboration-Lösung","#Autotask & Datto Commerce Product Innovations and Integrations – Q1’23":"Autotask & Datto Commerce Produktinnovationen und Integrationen - Q1'23","#Datto RMM Product Innovation Update – Q1’23":"Datto RMM Produktinnovation Update - Q1'23","#Many of today’s cybercriminals can bypass traditional defenses at will. Now more than ever, businesses need advanced endpoint threat detection and response (EDR) in addition to having an antivirus (AV) solution installed on each endpoint.":"Viele der heutigen Cyber-Kriminellen können herkömmliche Schutzmaßnahmen nach Belieben umgehen. Unternehmen benötigen heute mehr denn je eine fortschrittliche Endpunkt-Bedrohungserkennung und -Reaktion (EDR) zusätzlich zu einer auf jedem Endpunkt installierten Virenschutzlösung (AV).","#Datto EDR: Advanced Endpoint Threat Detection and Response for MSPs":"Datto EDR: Erweiterte Endpunkt-Bedrohungserkennung und -Reaktion für MSPs","#Advanced Endpoint Threat Detection and Response for MSPs | Datto":"Erweiterte Endpoint Threat Detection & Response für MSPs | Datto","#SaaS Protection Buyer’s Guide":"Leitfaden für SaaS-Schutzkäufer","#Infographic: What is Phishing":"Infografik: Was ist Phishing?","#How Hacker’s Plan Their Attacks and How to Defend Against Them":"Wie Hacker ihre Angriffe planen und wie man sich gegen sie verteidigt","#SIRIS as Software: Expand Your Business with Datto vSIRIS":"SIRIS als Software: Erweitern Sie Ihr Geschäft mit Datto vSIRIS","#Expand Your Business with Datto vSIRIS | Datto":"Erweitern Sie Ihr Geschäft mit Datto vSIRIS | Datto","#SaaS Defense: A multi-pronged approach to a changing business landscape":"SaaS-Verteidigung: Ein mehrgleisiger Ansatz für eine sich verändernde Unternehmenslandschaft","#The Value of Datto’s RMM & BCDR Integration":"Der Wert der RMM- und BCDR-Integration von Datto","#The MSP’s Guide to Building a Better Cloud Practice: Tips from MSPs for MSPs":"Der MSP-Leitfaden zum Aufbau einer besseren Cloud-Praxis: Tipps von MSPs für MSPs","#SIRIS Virtual, aka vSIRIS, is the software-only implementation of Datto’s flagship business continuity solution.":"SIRIS Virtual, auch bekannt als vSIRIS, ist die reine Software-Implementierung der führenden Business-Continuity-Lösung von Datto.","#The Brookfield Group – Datto Continuity":"Die Brookfield-Gruppe - Datto Durchgängigkeit","#MSP Security Best Practices: Ransomware Attack Prevention":"MSP-Sicherheits-Best-Practices: Prävention von Ransomware-Angriffen","#Midwestern MSP Addresses Compliance Needs with Datto SaaS Protection":"MSP aus dem Mittleren Westen erfüllt Compliance-Anforderungen mit SaaS-Schutz von Datto","#OC Tech Dr. Keeps COVID Testing Center Online With Datto Networking":"OC Tech Dr. hält das COVID-Testzentrum mit Datto Networking online","#The MSP’s Two-One BDR Sales Pitch":"Das Zwei-Eins-BDR-Verkaufsargument des MSP","#A Better SaaS Protection Strategy for 2021: Protecting Knowledge Workers with Datto":"Eine bessere SaaS Protection-Strategie für 2021: Schutz von Wissensarbeitern mit Datto","#Datto Commerce – Client Online Marketplace Experience":"Datto Commerce - Erfahrung mit dem Online-Marktplatz für Kunden","#Keep on Truckin’":"Weitermachen","#Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery":"Autotask PSA + Datto RMM: Der Standard für intelligente IT-Servicebereitstellung","#The Ultimate Disaster Recovery Checklist":"Die ultimative Checkliste für die Wiederherstellung im Katastrophenfall","#Datto Commerce: Simplify How You Quote, Sell, and Procure":"Datto Commerce: Vereinfachen Sie Angebot, Verkauf und Beschaffung","#Gain Complete Visibility of Clients’ Networks with Datto RMM Network Topology Maps":"Vollständige Sichtbarkeit der Kundennetzwerke mit Datto RMM Network Topology Maps","#The Ultimate Business IT Solutions":"Die ultimativen IT-Lösungen für Unternehmen","#Explore Unified Backup":"Entdecken Sie Unified Backup","#Ensure uptime with smart solutions to protect your clients' critical data and applications whether they live on local servers, end-user computers, or in SaaS applications. Explore our
Unified Backup solution.":"Gewährleisten Sie Betriebszeit, indem Sie die kritischen Daten und Anwendungen Ihrer Kunden mit cleveren Lösungen schützen – ob sie nun auf lokalen Servern, den Computern der Endnutzer oder in SaaS-Anwendungen liegen. Entdecken Sie unsere
Unified Backup-Lösung.","#52% of MSPs anticipate client workloads moving to Microsoft Azure within the next 12 months, but did you know that Microsoft experiences more than 1,400 attacks per day?":"52 % der MSPs gehen davon aus, dass die Arbeitslasten ihrer Kunden innerhalb der nächsten 12 Monate auf Microsoft Azure verlagert werden. Aber wussten Sie, dass Microsoft täglich mehr als 1.400 Angriffen ausgesetzt ist?","#grow-your-business":"Wachsen Sie mit Ihrem Unternehmen","#Los ataques de ransomware aumentan un 51% año tras año, lo que hace más importante que nunca que las empresas colaboren con Proveedores de Servicios Gestionados (MSP) para proteger los activos cruciales de sus negocios.":"Ransomware-Attacken nehmen von Jahr zu Jahr um 51 % zu, was es wichtiger macht als je zuvor, dass Unternehmen mit MSP zusammenarbeiten, um die wichtigsten Geschäftsaktivitäten zu schützen.","#Autotask Integrated Service Ticketing":"Autotask Integrierte Dienstleistung Ticketing","#The Perils of Protecting Azure with Azure":"Die Gefahren des Schutzes von Azure mit Azure","#Streamline operations, reduce fatigue and never miss an alert. Revolutionize your alert handling with Autotask Integrated Service Ticketing and receive the following benefits:":"Rationalisieren Sie Ihre Arbeitsabläufe, reduzieren Sie Ermüdungserscheinungen und verpassen Sie nie wieder einen Alarm. Revolutionieren Sie Ihr Alarmhandling mit Autotask Integrated Service Ticketing und profitieren Sie von den folgenden Vorteilen:","#Impulsa el Crecimiento de tu Negocio: Estrategias de Ventas y Mercadeo":"Impulsa el Crecimiento de tu Negocio: Ventas- und Markt-Strategien","#Ready for a streamlined IT operation?
Download the feature sheet now!":"Sind Sie bereit für einen optimierten IT-Betrieb?
Laden Sie das Merkblatt jetzt
herunter!","#Seamless service adoption: Easily integrate new services without alert management worries.":"Nahtlose Übernahme von Diensten: Einfache Integration neuer Dienste ohne Probleme bei der Alarmverwaltung.","#Automatic closure: Supported Kaseya module resolutions automatically close in Autotask.":"Automatisches Schließen: Unterstützte Kaseya Modulauflösungen werden automatisch in Autotask geschlossen.","#Autotask Integrated Service Ticketing | Datto":"Autotask Integrierte Dienstleistungskarte | Datto","#Unlock Effortless Alert Management with Autotask Integrated Service Ticketing":"Erschließen Sie müheloses Alert Management mit Autotask Integrated Service Ticketing","#Efficient self-resolution: Alerts that self-resolve update and close associated Autotask tickets.":"Effiziente Selbstauflösung: Alarme, die sich selbst auflösen, aktualisieren und schließen zugehörige Autotask-Tickets.","#Reduce dispatch burden: Standardized ticket creation for all Kaseya products.":"Reduzieren Sie den Versandaufwand: Standardisierte Ticket-Erstellung für alle Kaseya Produkte.","#Endpoint Backup for PCs":"Endpunkt-Sicherung für PCs","#Unified Backup":"Einheitliche Sicherung","#Datto | IT Solutions Built for You":"Datto | IT-Lösungen für Sie entwickelt","#Datto RMM Quarterly Innovations Update":"Datto RMM Vierteljährliches Innovations-Update","#Datto Endpoint Backup with Disaster Recovery is an appliance-free, direct-to-cloud server backup software for ensuring BCDR and the protection of all server workloads.":"Datto Endpoint Backup with Disaster Recovery ist eine Appliance-freie, Direct-to-Cloud-Server-Backup-Software, die BCDR und den Schutz aller Server-Workloads gewährleistet.","#Endpoint Backup with Disaster Recovery":"Endpunkt-Backup mit Disaster Recovery","#Solulan is a managed service provider (MSP) founded in 1999. The company is primarily located in Quebec, Canada, but has plans to expand its base to the U.S. and across North America soon.":"Solulan ist ein 1999 gegründeter Managed Service Provider (MSP). Das Unternehmen ist hauptsächlich in Quebec, Kanada, ansässig, plant aber, seinen Standort bald auf die USA und ganz Nordamerika auszuweiten.","#Tecbound CEO and founder Oscar Diaz has been serving Calgary businesses for over 11 years, specializing in helping Canadian police forces, law firms and NGOs with all their IT needs.":"Oscar Diaz, CEO und Gründer von Tecbound, ist seit über 11 Jahren für Unternehmen in Calgary tätig und hat sich darauf spezialisiert, kanadische Polizeikräfte, Anwaltskanzleien und Nichtregierungsorganisationen bei all ihren IT-Anforderungen zu unterstützen.","#PaperSolve Revolutionizes Their Client Server Data Recovery Process With Datto":"PaperSolve revolutioniert mit Datto den Datenwiederherstellungsprozess seiner Client-Server","#The Solution":"Die Lösung","#Beyond Datto RMM, Two River Technology is armed with other solutions from the Kaseya family of products, like IT Glue for password management and RocketCyber Managed SOC, to stay ahead of the curve when it comes to IT and security. All in all, Datto RMM and products from Kaseya are providing Two River Technology with the necessary tools to stay competitive in an ever-changing IT landscape.":"Neben Datto RMM nutzt Two River Technology auch andere Lösungen aus der Kaseya Produktfamilie, wie IT Glue für die Passwortverwaltung und RocketCyber Managed SOC, um in Sachen IT und Sicherheit immer einen Schritt voraus zu sein. Alles in allem bieten Datto RMM und die Produkte von Kaseya Two River Technology die notwendigen Werkzeuge, um in einer sich ständig verändernden IT-Landschaft wettbewerbsfähig zu bleiben.","#Ceeva is a Pittsburgh-based IT managed services firm with an unwavering focus on instilling IT confidence in each of its clients.":"Ceeva ist ein in Pittsburgh ansässiges IT-Managed-Services-Unternehmen, das sich konsequent darauf konzentriert, jedem seiner Kunden Vertrauen in die IT zu vermitteln.","#Twintel Stays at the Cutting Edge of Technology With Datto":"Twintel bleibt mit Datto auf dem neuesten Stand der Technik","#The Challenge":"Die Herausforderung","#Ceeva Maximizes Microsoft Azure Uptime With Datto":"Ceeva maximiert Microsoft Azure-Betriebszeit mit Datto","#As would be expected in this situation, they evaluated Datto’s customer service team extensively. Michael cold-called the Datto help desk line at different hours of the day and was impressed to have his calls received in under a minute. He knew he was talking to skilled professionals who were based out of the U.S. and understood the needs of an MSP business. This, coupled with Datto RMM’s market-leading features, capabilities and innovation approach, helped seal the deal.":"Wie in einer solchen Situation nicht anders zu erwarten, haben sie den Kundendienst von Datto ausgiebig getestet. Michael rief den Helpdesk von Datto zu verschiedenen Tageszeiten an und war beeindruckt, dass seine Anrufe in weniger als einer Minute entgegengenommen wurden. Er wusste, dass er mit erfahrenen Fachleuten sprach, die in den USA ansässig waren und die Bedürfnisse eines MSP-Unternehmens verstanden. Dies und die marktführenden Funktionen, Möglichkeiten und der Innovationsansatz von Datto RMM gaben den Ausschlag für die Entscheidung.","#Following the migration, the MSP started seeing more streamlined processes, faster service delivery and seamless automation of several mundane tasks that resulted in increased efficiency and cost savings. In just a couple of days, Two River Technology’s patch compliance for Windows surged from 60% to about 88%. Additionally, their technicians reclaimed several hours per week that were taken up by manual patching.":"Nach der Migration stellte der MSP fest, dass die Prozesse gestrafft, die Servicebereitstellung beschleunigt und mehrere alltägliche Aufgaben nahtlos automatisiert wurden, was zu einer höheren Effizienz und Kosteneinsparungen führte. In nur wenigen Tagen stieg die Patch-Compliance von Two River Technology für Windows von 60 % auf etwa 88 %. Außerdem gewannen die Techniker des Unternehmens mehrere Stunden pro Woche zurück, die für das manuelle Patchen aufgewendet werden mussten.","#Two River Technology Group is a modern managed service provider (MSP) hailing from Holmdel, New Jersey.":"Two River Technology Group ist ein moderner Managed Service Provider (MSP) aus Holmdel, New Jersey.","#
Location: Holmdel, New Jersey":"
Standort: Holmdel, New Jersey","#Vicinity is a third-generation information technology (IT) service provider based in Hawaii and Alaska. The company was founded in 2023 and is led by a team of experts with over 100 years of collective experience in the managed service provider (MSP) space.":"Vicinity ist ein Informationstechnologie (IT)-Dienstleister der dritten Generation mit Sitz auf Hawaii und in Alaska. Das Unternehmen wurde 2023 gegründet und wird von einem Expertenteam geleitet, das zusammen über 100 Jahre Erfahrung im Bereich Managed Service Provider (MSP) hat.","#Vicinity":"Umkreis","#
Company: Two River Technology Group":"
Unternehmen: Two River Technologie Gruppe","#
Industry: MSP":"
Industrie: MSP","#Looking ahead, the MSP is eyeing the Datto ransomware detection solution. Having a ransomware detection tool that not only boasts the best defense in the market but seamlessly integrates with the top-notch RMM tool, Datto, is a tech superhero’s dream come true. For technicians, being able to manage everything from a single window and avoid juggling different, unintegrated services that lead to fatigue is invaluable.":"Mit Blick auf die Zukunft hat der MSP die Ransomware-Erkennungslösung von Datto im Auge. Ein Tool zur Erkennung von Ransomware, das nicht nur den besten Schutz auf dem Markt bietet, sondern sich auch nahtlos in das erstklassige RMM-Tool von Datto integrieren lässt, ist der wahr gewordene Traum eines Techniksuperhelden. Für Techniker ist es von unschätzbarem Wert, alles von einem einzigen Fenster aus verwalten zu können und nicht mit verschiedenen, nicht integrierten Diensten jonglieren zu müssen, was zu Ermüdung führt.","#
Location: Hawaii and Alaska":"
Standort: Hawaii und Alaska","#Location: Lakeland, Florida":"Standort: Lakeland, Florida","#TechNosis Trusts Datto to Keep Their Clients’ Business Up and Running":"TechNosis vertraut auf Datto, um das Geschäft seiner Kunden am Laufen zu halten","#“Business continuity and disaster recovery (BCDR) is a tough nut to crack for a lot of organizations. Many organizations pay for BCDR solutions, thinking they have them protected, but they don’t. Before we introduce change to a client environment, we need to understand what we are building on top of. BCDR is the foundation on which we build our practice. If there are cracks in the foundation, we have a great solution (Datto SIRIS 5) to fill those gaps.”":"\"Geschäftskontinuität und Notfallwiederherstellung (BCDR) sind für viele Unternehmen eine harte Nuss. Viele Unternehmen zahlen für BCDR-Lösungen, weil sie denken, dass sie geschützt sind, aber das ist nicht der Fall. Bevor wir Änderungen in einer Kundenumgebung einführen, müssen wir verstehen, worauf wir aufbauen. BCDR ist das Fundament, auf dem wir unsere Praxis aufbauen. Wenn es Risse im Fundament gibt, haben wir eine großartige Lösung (Datto SIRIS 5), um diese Lücken zu schließen.\"","#Industry: MSP":"Industrie: MSP","#Vicinity is a third-generation information technology (IT) service provider based in Hawaii and Alaska.":"Vicinity ist ein Informationstechnologie (IT)-Dienstleister der dritten Generation mit Sitz in Hawaii und Alaska.","#Data Integrity Services, Inc. Ramps Up Cloud and Security Services With Datto":"Datenintegritätsdienste, Inc. Erweitert Cloud- und Sicherheitsdienste mit Datto","#Founded in 2008, Twintel Solutions is a leading managed services provider (MSP) from Garden Grove, California.":"Twintel Solutions wurde 2008 gegründet und ist ein führender Anbieter von Managed Services (MSP) aus Garden Grove, Kalifornien.","#Two River Technology Group is a modern managed service provider (MSP) hailing from Holmdel, New Jersey. With a strong focus on cybersecurity, they provide comprehensive IT services to an impressive list of over 100 clients, most of whom are from the highly regulated financial services sector. They also service a small number of professional services companies, providing a tailored experience to all.":"Two River Technology Group ist ein moderner Managed Service Provider (MSP) aus Holmdel, New Jersey. Mit einem starken Fokus auf Cybersicherheit bietet das Unternehmen umfassende IT-Dienstleistungen für eine beeindruckende Liste von über 100 Kunden, von denen die meisten aus dem stark regulierten Finanzdienstleistungssektor stammen. Sie betreuen auch eine kleine Anzahl von professionellen Dienstleistungsunternehmen und bieten allen eine maßgeschneiderte Erfahrung.","#Vicinity provides a myriad of IT and security services to local businesses and enterprises, ranging from help desk to server and network management, cybersecurity, and data backup and disaster recovery (DR). Whether it’s resolving technical issues, upgrading IT infrastructure or implementing new technology solutions, Vicinity is a one-stop shop for all things IT. The MSP aims to create a world where technology enhances people’s lives and enables everyone to be their best selves.":"Vicinity bietet eine Vielzahl von IT- und Sicherheitsdienstleistungen für lokale Unternehmen an, die von Helpdesk über Server- und Netzwerkmanagement bis hin zu Cybersecurity, Datensicherung und Disaster Recovery (DR) reichen. Ob es um die Lösung technischer Probleme, die Aufrüstung der IT-Infrastruktur oder die Implementierung neuer Technologielösungen geht, Vicinity ist ein One-Stop-Shop für alle IT-Fragen. Das Ziel des MSP ist es, eine Welt zu schaffen, in der Technologie das Leben der Menschen verbessert und es jedem ermöglicht, sein Bestes zu geben.","#Data Integrity Services, Inc. is a Florida-based managed service provider (MSP) with a strong focus on cybersecurity and cloud services.":"Data Integrity Services, Inc. ist ein in Florida ansässiger Managed Service Provider (MSP) mit Schwerpunkt auf Cybersicherheit und Cloud-Services.","#CATG urgently needed a robust BCDR solution to secure their systems and data. However, many solution vendors, including renowned multinational companies, were unwilling to take on the project due to logistical issues in rural Alaska.":"CATG benötigte dringend eine robuste BCDR-Lösung, um seine Systeme und Daten zu sichern. Viele Anbieter von Lösungen, darunter auch renommierte multinationale Unternehmen, waren jedoch aufgrund logistischer Probleme im ländlichen Alaska nicht bereit, das Projekt zu übernehmen.","#“Rural Alaska is a very interesting place — no FedEx or UPS. We had to ship the appliances to our Fairbanks office. From there, one of our account executives received the shipments, went to the airport, and managed to get onto the Cessna 208 Grand Caravan airplane and out to the village. The trip required multiple stops. We utilized almost every available mode of transportation to deliver the appliances. But the journey wasn’t over yet. We had to pre-seed the hard disk drives and send them back to Datto to be seeded to the cloud using the same method via the utility aircraft. The entire episode was nothing less than a Hollywood action movie,” Robert recalls.":"\"Das ländliche Alaska ist ein sehr interessanter Ort - kein FedEx oder UPS. Wir mussten die Geräte zu unserem Büro in Fairbanks schicken. Von dort aus nahm einer unserer Kundenbetreuer die Sendungen entgegen, fuhr zum Flughafen und schaffte es, in eine Cessna 208 Grand Caravan zu steigen und ins Dorf zu fliegen. Die Reise erforderte mehrere Zwischenstopps. Wir nutzten fast jedes verfügbare Verkehrsmittel, um die Geräte auszuliefern. Aber die Reise war noch nicht zu Ende. Wir mussten die Festplatten vorselektieren und sie an Datto zurückschicken, damit sie mit der gleichen Methode über das Versorgungsflugzeug in die Cloud eingespeist werden konnten. Die ganze Episode war wie ein Hollywood-Actionfilm\", erinnert sich Robert.","#With a staggering 2,100 endpoints to oversee and a less-than-stellar RMM solution to manage them all, Two River Technology Group was in a tough spot. The RMM solution they had in place was severely lacking in functionality and high in complexity. Instead of simplifying work, it seemed to pile on the challenges. To further complicate matters, poor customer service from the vendor was preventing them from getting the support they needed.":"Mit 2.100 zu überwachenden Endgeräten und einer weniger guten RMM-Lösung zur Verwaltung dieser Geräte befand sich die Two River Technology Group in einer schwierigen Lage. Die vorhandene RMM-Lösung wies erhebliche Funktionsmängel auf und war sehr komplex. Anstatt die Arbeit zu vereinfachen, schien sie die Herausforderungen zu vergrößern. Erschwerend kam hinzu, dass der schlechte Kundenservice des Anbieters verhinderte, dass das Unternehmen den benötigten Support erhielt.","#Vicinity Counts on Datto BCDR to Protect Critical Alaskan Business Above the Arctic Circle":"Vicinity setzt auf Datto BCDR zum Schutz kritischer Unternehmen in Alaska oberhalb des Polarkreises","#The POA Story: How Datto Is Filling the Gaps in Client Protection":"Die POA-Geschichte: Wie Datto die Lücken im Client-Schutz füllt","#PaperSolve is a managed IT services and software development company with over 30 years of experience serving small and midsize businesses (SMBs).":"PaperSolve ist ein Unternehmen für verwaltete IT-Services und Softwareentwicklung mit mehr als 30 Jahren Erfahrung im Dienste kleiner und mittlerer Unternehmen (SMB).","#Keeping customer-centricity and innovation at their core, the team at Two River Technology has built a reputation for delivering a white-gloved experience to every client, no matter how complex their needs may be. We had a riveting conversation with Michael Mollica, the Chief Information Security Officer at Two River Technology, on the strategic importance of investing in the right tools for long-term growth. During the discussion, Datto RMM emerged as the driving force behind their wins, enabling them to boost efficiency and slash costs while consistently impressing clients.":"Das Team von Two River Technology, bei dem Kundenorientierung und Innovation im Mittelpunkt stehen, hat sich den Ruf erworben, jeden Kunden mit weißer Weste zu betreuen, ganz gleich, wie komplex seine Anforderungen auch sein mögen. Wir führten ein fesselndes Gespräch mit Michael Mollica, dem Chief Information Security Officer bei Two River Technology, über die strategische Bedeutung von Investitionen in die richtigen Tools für langfristiges Wachstum. Während des Gesprächs kristallisierte sich Datto RMM als die treibende Kraft hinter den Erfolgen des Unternehmens heraus, da es dem Unternehmen ermöglicht, die Effizienz zu steigern, die Kosten zu senken und gleichzeitig die Kunden zu beeindrucken.","#Manage all your clients’ endpoints, including those hosted on cloud platforms, to reduce your costs and improve efficiency.":"Verwalten Sie alle Endpunkte Ihrer Kunden, einschließlich derer, die auf Cloud-Plattformen gehostet werden, um Ihre Kosten zu senken und die Effizienz zu steigern.","#Case Studies":"Fallstudien","#“Onboarding with Datto RMM was super straightforward. All the configurations were looked at. All my questions were answered.”":"\"Das Onboarding mit Datto RMM war super unkompliziert. Alle Konfigurationen wurden geprüft. Alle meine Fragen wurden beantwortet.\"","#Right at the outset, the seamless migration to Datto RMM left a positive impression on Michael and the team at Two River Technology. During the conversation, Michael highlighted the personalized and meticulous process the Datto support team followed, proactively reaching out with support and addressing challenges even before the MSP could put its finger on it.":"Die nahtlose Migration zu Datto RMM hat bei Michael und dem Team von Two River Technology von Anfang an einen positiven Eindruck hinterlassen. Während des Gesprächs hob Michael den personalisierten und sorgfältigen Prozess hervor, den das Datto-Supportteam verfolgte, indem es proaktiv auf den Support zuging und sich um Herausforderungen kümmerte, noch bevor der MSP den Finger darauf legen konnte.","#At the same time the conversation was taking place, Michael’s team was setting up the Microsoft 365 user management module management in Datto RMM behind the scenes. This game-changing feature enables MSPs to tackle any Microsoft 365 account issue right from the heart of Datto RMM. Michael emphasized the critical advantage of being able to address a security compromise immediately instead of first spending five minutes logging into the tenant. In cybersecurity, where seconds can prove fatal, saving five minutes can make all the difference.":"Zur gleichen Zeit, in der das Gespräch stattfand, richtete Michaels Team hinter den Kulissen das Microsoft 365-Benutzermanagement-Modul in Datto RMM ein. Diese bahnbrechende Funktion ermöglicht es MSPs, jedes Microsoft 365-Kontoproblem direkt im Herzen von Datto RMM anzugehen. Michael betonte den entscheidenden Vorteil, dass er eine Sicherheitslücke sofort beheben kann, anstatt erst fünf Minuten damit zu verbringen, sich in den Tenant einzuloggen. Im Bereich der Cybersicherheit, wo Sekunden tödlich sein können, können fünf Minuten Zeitersparnis den Unterschied ausmachen.","#
Company: Vicinity":"
Unternehmen: Vicinity","#TechNosis is a Wisconsin-based managed service provider (MSP) offering enterprise-grade IT services and solutions to small and midsize businesses (SMBs).":"TechNosis ist ein in Wisconsin ansässiger Managed Service Provider (MSP), der IT-Dienstleistungen und -Lösungen in Unternehmensqualität für kleine und mittelständische Unternehmen (KMU) anbietet.","#
Interviewed: Michael Mollica, Chief Information Security Officer":"
Interviewt: Michael Mollica, Verantwortlicher für Informationssicherheit","#It was time to make a change. The MSP needed a more advanced and robust RMM solution that could provide comprehensive endpoint management and better customer service. They decided to give Datto RMM a try.":"Es war an der Zeit, etwas zu ändern. Der MSP benötigte eine fortschrittlichere und robustere RMM-Lösung, die ein umfassendes Endpunktmanagement und einen besseren Kundenservice bieten konnte. Man entschied sich, Datto RMM auszuprobieren.","#While most of Data Integrity Services’ clients are based in Florida, they have expanded to supporting clients across the United States. The company offers a complete suite of IT solutions as well as a la carte services depending on clients’ needs. They plan to grow their client base and be the one-stop shop for all things IT. Data Integrity Services leverages Datto BCDR, Datto RMM, Datto SaaS Protection, Autotask and other advanced solutions to offer top-notch IT services.":"Obwohl die meisten Kunden von Data Integrity Services in Florida ansässig sind, unterstützt das Unternehmen inzwischen Kunden in den gesamten Vereinigten Staaten. Das Unternehmen bietet ein komplettes Paket von IT-Lösungen sowie a la carte Dienstleistungen je nach den Bedürfnissen der Kunden. Das Unternehmen plant, seinen Kundenstamm auszubauen und sich als One-Stop-Shop für alle IT-Fragen zu etablieren. Data Integrity Services setzt Datto BCDR, Datto RMM, Datto SaaS Protection, Autotask und andere fortschrittliche Lösungen ein, um erstklassige IT-Dienstleistungen anzubieten.","#Established: 1997":"Gegründet: 1997","#How Two River Technology Group Achieved Powerful Outcomes With Datto RMM":"Wie die Two River Technology Group mit Datto RMM überzeugende Ergebnisse erzielt hat","#With the added capability to manage Mac solutions through Datto RMM, the MSP bid farewell to its Mac management solution, Addiggy. This strategic move instantly put $500 to $600 back into their pockets each month. What’s more, the automated onboarding feature in Datto RMM eliminated the need for another solution the MSP was using exclusively for this purpose. Now, onboarding took place with inventory, resulting in additional cost savings and efficiency. For far less money, they now had a faster and leaner tech stack and increased capabilities.":"Mit der zusätzlichen Möglichkeit, Mac-Lösungen über Datto RMM zu verwalten, verabschiedete sich der MSP von seiner Mac-Management-Lösung Addiggy. Dieser strategische Schritt spülte sofort 500 bis 600 Dollar pro Monat in die Taschen zurück. Darüber hinaus machte die automatische Onboarding-Funktion in Datto RMM eine weitere Lösung überflüssig, die der MSP ausschließlich für diesen Zweck verwendete. Jetzt erfolgt das Onboarding mit dem Inventar, was zu zusätzlichen Kosteneinsparungen und Effizienz führt. Für weitaus weniger Geld verfügte das Unternehmen nun über einen schnelleren und schlankeren Tech-Stack und erweiterte Funktionen.","#“I’m always thinking critically about how a product can be made better. Since we started using Datto RMM, I can’t think of any improvement that could be made to make our lives easier. It’s intelligent.”":"\"Ich denke immer kritisch darüber nach, wie ein Produkt noch besser gemacht werden kann. Seit wir Datto RMM einsetzen, fällt mir keine Verbesserung ein, die uns das Leben leichter machen könnte. Es ist intelligent.\"","#“Datto isn’t the cheapest, but it’s the best I’ve seen, and I’ve seen a lot of them. The live screenshot backup verification is huge. I wasn’t able to get that in Veeam or Commvault. Even if I want to do it, it’s a multiweek project to get a BCDR environment stood up to spin-up the virtual machines to verify. With Datto, I don’t have to do any such things; everything is covered in the solution.”":"\"Datto ist nicht der billigste, aber der beste, den ich je gesehen habe, und ich habe schon viele davon gesehen. Die Live-Screenshot-Backup-Überprüfung ist großartig. Das konnte ich bei Veeam oder Commvault nicht erreichen. Selbst wenn ich es machen möchte, ist es ein mehrwöchiges Projekt, eine BCDR-Umgebung einzurichten, um die virtuellen Maschinen für die Verifizierung zu starten. Mit Datto muss ich nichts dergleichen tun; alles ist in der Lösung enthalten.\"","#“My experience with Datto has always been very good. With regard to both client management and response time, Datto support teams have been very easy to work with. The fulfillment has been extremely easy. And any time I’ve had even the slightest problem, the Datto team jumped over quickly and took control. They say, ‘No problem, we got it,’ and it gets done. Currently, at least 80% of our MSP clients are on Datto.”":"\"Meine Erfahrungen mit Datto waren immer sehr gut. Sowohl im Hinblick auf das Kundenmanagement als auch auf die Reaktionszeit war die Zusammenarbeit mit den Datto-Supportteams sehr einfach. Das Fulfillment war extrem einfach. Und immer, wenn ich auch nur das kleinste Problem hatte, ist das Datto-Team schnell eingesprungen und hat die Kontrolle übernommen. Sie sagen: 'Kein Problem, wir machen das schon', und es wird erledigt. Derzeit arbeiten mindestens 80 % unserer MSP-Kunden mit Datto.\"","#According to Alex, Datto Hero reports is another very useful feature from a reporting perspective. “Datto Hero reports helps prove things to our clients. Getting the data to our clients in the way that they want to receive that report has been a huge win for us,” says Alex.":"Laut Alex sind die Datto Hero-Berichte eine weitere sehr nützliche Funktion für die Berichterstattung: \"Die Datto Hero-Berichte helfen uns, unseren Kunden etwas zu beweisen. Es ist ein großer Gewinn für uns, unseren Kunden die Daten so zur Verfügung zu stellen, wie sie es wünschen\", sagt Alex.","#Case Studies Archive | Datto":"Archiv der Fallstudien | Datto","#Chief Operating Officer, Vicinity":"Geschäftsführender Direktor, Vicinity","#Datto was the only vendor who agreed to take on the challenge. Vicinity and Datto were determined to ensure CATG had access to the latest IT and security solutions, regardless of remote location or logistical challenges. Together, they went above and beyond to deliver Datto BCDR appliances to CATG and secure their critical systems and data.":"Datto war der einzige Anbieter, der sich dieser Herausforderung stellen wollte. Vicinity und Datto wollten sicherstellen, dass CATG Zugang zu den neuesten IT- und Sicherheitslösungen hat, unabhängig von einem entfernten Standort oder logistischen Herausforderungen. Gemeinsam gingen sie weit über das übliche Maß hinaus, um CATG BCDR-Appliances von Datto zu liefern und die kritischen Systeme und Daten des Unternehmens zu schützen.","#The
Council of Athabascan Tribal Governments (CATG), one of Vicinity’s clients at Fort Yukon, Alaska, needed help with their data backup solution. They had two older systems that weren’t good enough and didn’t meet their needs. Their BCDR solutions didn’t provide the expected replication or contingency, with one of them only half-implemented.":"Der
Council of Athabascan Tribal Governments (CATG), einer der Kunden von Vicinity in Fort Yukon, Alaska, benötigte Hilfe bei seiner Datensicherungslösung. Sie hatten zwei ältere Systeme, die nicht gut genug waren und ihre Anforderungen nicht erfüllten. Ihre BCDR-Lösungen boten nicht die erwartete Replikation oder Ausfallsicherheit, wobei eines der Systeme nur zur Hälfte implementiert war.","#Solulan Helps Its Clients Recover From Ransomware With Datto Solutions":"Solulan hilft seinen Kunden mit Datto-Lösungen bei der Wiederherstellung nach Ransomware","#Tecbound Assures Azure Continuity With Datto":"Tecbound sichert Azure-Kontinuität mit Datto","#Established:":"Gegründet:","#Chief Information Security Officer, Two River Technology Group":"Verantwortlicher für Informationssicherheit, Two River Technology Group","#“I noticed very quickly that once all our endpoints were in Datto RMM, there wasn’t much setup involved. It was phenomenal.”":"\"Ich habe sehr schnell gemerkt, dass, sobald alle unsere Endpunkte in Datto RMM waren, es nicht mehr viel Einrichtungsaufwand gab. Es war phänomenal.\"","#Additional perks were to follow. Soon after the MSP moved to Datto RMM, one of their top client’s contracts was coming up for renewal. The client sought concrete evidence of the MSP’s value. Once again, the MSP reached out to the support team and discovered a treasure trove of pre-configured reports and executive summaries readily available in Datto RMM. Leveraging this feature, the MSP tactfully instituted the practice of delivering weekly reports to the clients. This streamlined approach not only met the client’s demands but also underscored the MSP’s commitment to delivering demonstrable value.":"Weitere Vergünstigungen sollten folgen. Kurz nachdem der MSP auf Datto RMM umgestiegen war, stand bei einem seiner wichtigsten Kunden eine Vertragsverlängerung an. Der Kunde suchte nach konkreten Beweisen für den Wert des MSP. Wieder einmal wandte sich der MSP an das Support-Team und entdeckte eine Fundgrube an vorkonfigurierten Berichten und Zusammenfassungen, die in Datto RMM sofort verfügbar waren. Der MSP nutzte diese Funktion und führte taktvoll die Praxis ein, wöchentliche Berichte an die Kunden zu liefern. Dieser rationalisierte Ansatz erfüllte nicht nur die Anforderungen des Kunden, sondern unterstrich auch das Engagement des MSP, einen nachweisbaren Wert zu liefern.","#“You know when something is properly developed and it knows how to work with the operating system, it makes lives easier.”":"\"Wenn etwas richtig entwickelt ist und mit dem Betriebssystem zusammenarbeitet, macht es das Leben einfacher.\"","#Director of Operations, Vicinity":"Direktorin für Operationen, Vicinity","#Other Benefits":"Andere Leistungen","#“Datto BCDR is plug-and-play. I was able to help CATG set it up remotely. I was able to go to them and say, ‘I know I am not there with you on-site, but we can set this up remotely.’ We registered the device, got it online, integrated with vCenter and got the data backed up,” says Robert Thurston, Chief Operating Officer, Vicinity.":"\"Datto BCDR ist Plug-and-Play. Ich konnte CATG bei der Einrichtung aus der Ferne helfen. Ich konnte zu ihnen gehen und sagen: 'Ich weiß, dass ich nicht bei euch vor Ort bin, aber wir können das aus der Ferne einrichten.' Wir haben das Gerät registriert, es online gestellt, mit vCenter integriert und die Daten gesichert\", sagt Robert Thurston, Chief Operating Officer bei Vicinity.","#“In the past, I’ve dealt with other backup solutions, like Commvault, Veeam and Backup Exec. These kinds of legacy-first and second-generation data backup solutions are costly and difficult to implement. They leave a lot on the table for you, as the MSP, to engineer, take ownership and run yourself. They don’t have the necessary security protections built in,” notes Robert Thurston.":"\"In der Vergangenheit habe ich mich mit anderen Datensicherungslösungen wie Commvault, Veeam und Backup Exec beschäftigt. Diese veralteten Datensicherungslösungen der ersten und zweiten Generation sind kostspielig und schwierig zu implementieren. Sie lassen viel auf dem Tisch liegen, was Sie als MSP selbst entwickeln, in die Hand nehmen und betreiben müssen. Sie verfügen nicht über die notwendigen Sicherheitsvorkehrungen\", bemerkt Robert Thurston.","#Data Integrity Services, Inc. is a Florida-based managed service provider (MSP) with a strong focus on cybersecurity and cloud services. The company was founded by Sam Heard in 1997 with the goal of developing an IT consulting firm that places clients’ needs first. Since its inception 26 years ago, Data Integrity Services has grown from a startup to a successful company with 14 full-time employees. The MSP has been adorned with the coveted
Sophos North American Partner of the Year award four times, demonstrating their unwavering commitment to excellence.":"Data Integrity Services, Inc. ist ein in Florida ansässiger Managed Service Provider (MSP) mit Schwerpunkt auf Cybersicherheit und Cloud-Services. Das Unternehmen wurde 1997 von Sam Heard mit dem Ziel gegründet, ein IT-Beratungsunternehmen zu entwickeln, bei dem die Bedürfnisse der Kunden an erster Stelle stehen. Seit seiner Gründung vor 26 Jahren hat sich Data Integrity Services von einem Startup zu einem erfolgreichen Unternehmen mit 14 Vollzeitmitarbeitern entwickelt. Der MSP wurde bereits viermal mit dem begehrten
Sophos North American Partner of the Year Award ausgezeichnet, was sein unermüdliches Engagement für hervorragende Leistungen unterstreicht.","#
Interviewed: Robert Thurston, Chief Operating Officer and Alex Eissler, Director of Operations":"
Interviewt: Robert Thurston, Chief Operating Officer und Alex Eissler, Director of Operations","#Datto BCDR solutions offer seamless integration and come with innovative features, such as screenshot verification, multifactor authentication and reporting capabilities, that enable MSPs to ensure their clients’ data is securely backed up and bootable and also exhibit the real value of their services to clients.":"Die BCDR-Lösungen von Datto bieten eine nahtlose Integration und verfügen über innovative Funktionen wie Screenshot-Verifizierung, Multifaktor-Authentifizierung und Reporting-Funktionen, mit denen MSPs sicherstellen können, dass die Daten ihrer Kunden sicher gesichert und bootfähig sind, und mit denen sie ihren Kunden den tatsächlichen Wert ihrer Dienstleistungen aufzeigen können.","#Datto Hero reports helps MSPs stand out by demonstrating the unique value of their services to clients. The innovative feature helps MSPs deliver automated, customized and insightful reports that provide a clear view of clients’ backup status and DR readiness across Datto Backup.":"Mit den Datto Hero-Berichten können sich MSPs von der Masse abheben, indem sie ihren Kunden den einzigartigen Wert ihrer Dienstleistungen demonstrieren. Die innovative Funktion hilft MSPs, automatisierte, angepasste und aufschlussreiche Berichte zu erstellen, die einen klaren Überblick über den Backup-Status und die DR-Bereitschaft der Kunden mit Datto Backup bieten.","#Company: Data Integrity Services, Inc.":"Unternehmen: Data Integrity Services, Inc.","#“Datto BCDR is reliable; it works. There has yet to be a time that it has failed us. We have clients call us where Exchange servers have bit the dust and where hardware has gone bad, but the cloud backups have always made it easy to recover data and save their business from downtime,” notes Josh.":"\"Datto BCDR ist zuverlässig; es funktioniert. Es ist noch kein einziges Mal vorgekommen, dass es uns im Stich gelassen hat. Wir haben Kunden, die uns angerufen haben, weil Exchange-Server ins Gras gebissen haben oder Hardware kaputt gegangen ist, aber die Cloud-Backups haben es immer einfach gemacht, Daten wiederherzustellen und ihr Unternehmen vor Ausfallzeiten zu bewahren\", bemerkt Josh.","#“When the Datto BCDR solution came out, it was a game changer. We slept better due to Datto’s proprietary technology.”":"\"Als die BCDR-Lösung von Datto auf den Markt kam, war das ein entscheidender Wendepunkt. Wir haben dank der proprietären Technologie von Datto besser geschlafen.\"","#As Josh notes, “We love that we can resell Datto solutions. They provided us with training and certifications. We wouldn’t be where we are today if we couldn’t resell them.”":"Josh sagt: \"Wir finden es toll, dass wir Datto-Lösungen weiterverkaufen können. Sie haben uns mit Schulungen und Zertifizierungen versorgt. Wir wären heute nicht da, wo wir sind, wenn wir sie nicht weiterverkaufen könnten.\"","#Data Integrity Services used Datto RMM’s Software Management feature to audit the patching status of Microsoft Office on their managed devices. They found that several devices were not up to date with the latest security patches. They then deployed the necessary patches to these devices, mitigating the risk of managed devices being compromised by the CVE-2023-23397 vulnerability.":"Data Integrity Services nutzte die Software-Management-Funktion von Datto RMM, um den Patching-Status von Microsoft Office auf den verwalteten Geräten zu überprüfen. Dabei wurde festgestellt, dass mehrere Geräte nicht auf dem neuesten Stand der Sicherheits-Patches waren. Daraufhin wurden die erforderlichen Patches auf diesen Geräten installiert, um das Risiko zu minimieren, dass verwaltete Geräte durch die Sicherheitslücke CVE-2023-23397 gefährdet werden.","#“A great way to describe our partnership with Datto is friendship. They truly do care about you and listen to you. They make sure they meet your needs. Apart from the many reasons I would recommend Datto, the key reason is the partnership, in addition to their extensive portfolio and the simplicity of their solutions.”":"\"Unsere Partnerschaft mit Datto lässt sich am besten als Freundschaft beschreiben. Sie kümmern sich wirklich um Sie und hören Ihnen zu. Sie stellen sicher, dass sie Ihre Bedürfnisse erfüllen. Abgesehen von den vielen Gründen, warum ich Datto empfehlen würde, ist der Hauptgrund die Partnerschaft, zusätzlich zu ihrem umfangreichen Portfolio und der Einfachheit ihrer Lösungen.\"","#“Manual discovery and remediation to address this vulnerability would not have been practical at this scale without Datto RMM,” Josh recalls.":"\"Die manuelle Erkennung und Behebung dieser Schwachstelle wäre ohne Datto RMM in diesem Umfang nicht möglich gewesen\", erinnert sich Josh.","#Datto BCDR has been an essential part of Data Integrity Services’ business continuity strategy. They have used it to successfully restore data from a variety of incidents, including a full bare metal restore for a law office whose server had crashed and needed to be replaced. They have also used it to successfully host a live EMR database for a medical client whose application vendor had deleted years’ worth of data accidentally. Most recently, they have used it to assist with the full recovery of a large QuickBooks database that had become corrupted.":"Datto BCDR ist ein wesentlicher Bestandteil der Geschäftskontinuitätsstrategie von Data Integrity Services. Sie haben damit erfolgreich Daten nach einer Vielzahl von Vorfällen wiederhergestellt, darunter eine vollständige Bare-Metal-Wiederherstellung für eine Anwaltskanzlei, deren Server abgestürzt war und ersetzt werden musste. Außerdem wurde damit eine Live-EMR-Datenbank für einen Kunden aus der Medizinbranche erfolgreich gehostet, dessen Anwendungsanbieter versehentlich jahrelange Daten gelöscht hatte. In jüngster Zeit wurde das System zur vollständigen Wiederherstellung einer großen QuickBooks-Datenbank eingesetzt, die beschädigt worden war.","#Vice President Operations, Data Integrity Services, Inc.":"Vizepräsident für Betrieb, Data Integrity Services, Inc.","#Interviewed: Joshua Heard, Vice President Operations":"Interviewt: Joshua Heard, Vizepräsident für Betrieb","#During COVID, one of their clients, who didn’t have a cybersecurity solution in place, fell victim to a ransomware attack. The threat actors managed to compromise seven servers and demanded a ransom.":"Während der COVID wurde einer ihrer Kunden, der keine Cybersicherheitslösung im Einsatz hatte, Opfer eines Ransomware-Angriffs. Den Angreifern gelang es, sieben Server zu kompromittieren, und sie verlangten ein Lösegeld.","#
Company: Tecbound":"
Unternehmen: Tecbound","#Want to learn more about Datto Unified Backup?":"Sie möchten mehr über Datto Unified Backup erfahren?","#“Datto Backup for Microsoft Azure is an ideal solution for Ceeva and our end customers,” Topping says. “We rely on Datto SIRIS for on-premises BCDR. When Datto launched Datto Backup for Microsoft Azure, we knew we’d be able to provide the same high performance that our customers expect.”":"\"Datto Backup für Microsoft Azure ist eine ideale Lösung für Ceeva und unsere Endkunden\", sagt Topping, \"wir vertrauen auf Datto SIRIS für BCDR vor Ort. Als Datto Datto Backup für Microsoft Azure auf den Markt brachte, wussten wir, dass wir die gleiche hohe Leistung bieten können, die unsere Kunden erwarten.\"","#“We became a Datto partner in 2017. We joined Datto primarily for their robust backup solutions and stayed for everything else.”":"\"Wir sind seit 2017 Partner von Datto. Wir haben uns Datto in erster Linie wegen seiner robusten Backup-Lösungen angeschlossen und sind wegen allem anderen geblieben.\"","#
Location: California":"
Standort: Kalifornien","#During the conversations, Mark remarked that although several IT solutions are available in the market, not many are designed with the needs of an MSP in mind. He said that’s where Datto excelled. Datto solutions are designed from the ground up with MSPs in mind, and were able to provide Twintel with the flexibility, scalability and security they needed to impress their clients.":"Während des Gesprächs bemerkte Mark, dass es zwar mehrere IT-Lösungen auf dem Markt gibt, aber nur wenige auf die Bedürfnisse eines MSP zugeschnitten sind. Er sagte, dass sich Datto hier auszeichnet. Die Lösungen von Datto wurden von Grund auf mit Blick auf MSPs entwickelt und konnten Twintel die Flexibilität, Skalierbarkeit und Sicherheit bieten, die sie brauchten, um ihre Kunden zu überzeugen.","#Twintel relies on Datto and Kaseya to stay at the cutting edge of technology solutions. They have long wanted the ability to send server backups directly to the cloud, and now they have it with Datto. The Datto and Kaseya stack is constantly evolving and innovating, which helps Twintel fill in gaps for their clients. Whether it’s EDR or some other requirement, Twintel knows it can rely on Datto and Kaseya for MSP-centric solutions that help capitalize on market opportunities.":"Twintel verlässt sich auf Datto und Kaseya, um bei Technologielösungen immer auf dem neuesten Stand zu sein. Das Unternehmen wünscht sich schon lange die Möglichkeit, Server-Backups direkt in die Cloud zu senden, und mit Datto ist dies nun möglich. Der Datto- und Kaseya-Stack wird ständig weiterentwickelt und innoviert, was Twintel hilft, Lücken für seine Kunden zu schließen. Ganz gleich, ob es sich um EDR oder andere Anforderungen handelt, Twintel weiß, dass es sich auf Datto und Kaseya verlassen kann, wenn es um MSP-zentrierte Lösungen geht, die dabei helfen, die Marktchancen zu nutzen.","#
Location: Staten Island, New York":"
Standort: Staten Island, New York","#
Interviewed: Mike Russo, Systems Engineer":"
Interviewt: Mike Russo, Systemingenieur","#A long-standing Datto partner":"Ein langjähriger Datto-Partner","#“The only Azure backup solution that I feel comfortable with is Datto,” he says. “When I explain Datto Backup for Microsoft Azure to my customers, I tell them that if Azure fails for whatever reason, we’ll be able to create your Azure environment again in minutes. You’ll be right up and running while we take care of everything behind the scenes.”":"\"Die einzige Azure-Backup-Lösung, mit der ich mich wohlfühle, ist Datto\", sagt er: \"Wenn ich meinen Kunden Datto Backup für Microsoft Azure erkläre, sage ich ihnen, dass wir in der Lage sind, ihre Azure-Umgebung in wenigen Minuten wiederherzustellen, falls Azure aus irgendeinem Grund ausfällt. Sie sind sofort wieder einsatzbereit, während wir uns im Hintergrund um alles kümmern.\"","#“Datto’s support is the primary reason we went with Datto in the first place. Our partnership with Datto has always been one of the critical items for us. It has allowed us to grow our company and scale staff without having to add staff internally. Datto has always been extremely welcoming to our feedback.”":"\"Der Support von Datto ist der Hauptgrund, warum wir uns überhaupt für Datto entschieden haben. Unsere Partnerschaft mit Datto war immer einer der wichtigsten Punkte für uns. Sie hat es uns ermöglicht, unser Unternehmen zu vergrößern und die Mitarbeiterzahl zu erhöhen, ohne internes Personal einstellen zu müssen. Datto hat sich immer sehr offen für unser Feedback gezeigt.","#“We’re currently running a series of significant events in Austin, Texas, and we have a 30-minute video that plays marketing materials from Powered Services on loop. These resources save my staff hundreds of hours preparing that material and make us look professional and organized,” notes Bob.":"\"Wir führen derzeit eine Reihe wichtiger Veranstaltungen in Austin, Texas, durch, und wir haben ein 30-minütiges Video, in dem Marketingmaterial von Powered Services in einer Schleife abgespielt wird. Diese Ressourcen ersparen meinen Mitarbeitern Hunderte von Stunden bei der Vorbereitung des Materials und lassen uns professionell und organisiert aussehen\", bemerkt Bob.","#PaperSolve is a managed IT services and software development company with over 30 years of experience serving small and midsize businesses (SMBs). They manage and/or host servers, ensuring workstations and servers are patched and equipped with antivirus while handling clients’ email and other hosted applications. PaperSolve aims to provide consultation services for any IT-related queries customers might have and offer backup and disaster recovery support for all the customer data they host. The company continues to provide unparalleled managed services and cloud-hosting solutions to various customers in the legal, financial and recycling industries.":"PaperSolve ist ein Unternehmen für verwaltete IT-Dienste und Softwareentwicklung mit über 30 Jahren Erfahrung im Dienste kleiner und mittlerer Unternehmen (KMU). Das Unternehmen verwaltet und/oder hostet Server und stellt sicher, dass Workstations und Server gepatcht und mit Antivirenprogrammen ausgestattet sind, während es die E-Mails und andere gehostete Anwendungen der Kunden verwaltet. PaperSolve berät seine Kunden bei allen IT-bezogenen Fragen und bietet Backup- und Disaster-Recovery-Support für alle gehosteten Kundendaten an. Das Unternehmen bietet auch weiterhin unvergleichliche Managed Services und Cloud-Hosting-Lösungen für verschiedene Kunden aus den Bereichen Recht, Finanzen und Recycling.","#The Diocese of Austin was founded in November 1947 as the seventh diocese in Texas by Pope Pius XII. The diocese comprises 127 parishes, missions, university Catholic student centers and 23 schools. It is home to over 701,300 Catholics across 25 counties of Central Texas in the United States.":"Die Diözese Austin wurde im November 1947 von Papst Pius XII. als siebte Diözese in Texas gegründet. Die Diözese umfasst 127 Pfarreien, Missionen, katholische Studentenzentren an Universitäten und 23 Schulen. Sie beherbergt über 701.300 Katholiken in 25 Bezirken von Zentraltexas in den Vereinigten Staaten.","#Jera-IT, formerly Clark Integrated Technologies, was founded in 1991 as an IT consulting firm serving the local farming and business community. However, over the years, the firm has grown to become a widely recognized, award-winning managed service provider (MSP), with a broad client base worldwide. Today, Jera-IT offers a wide range of managed services centered around the cloud and cybersecurity for small and midsize businesses (SMBs) across various sectors.":"Jera-IT, ehemals Clark Integrated Technologies, wurde 1991 als IT-Beratungsunternehmen für die lokale Landwirtschaft und Wirtschaft gegründet. Im Laufe der Jahre hat sich das Unternehmen jedoch zu einem weithin anerkannten, preisgekrönten Managed Service Provider (MSP) mit einem breiten Kundenstamm weltweit entwickelt. Heute bietet Jera-IT eine breite Palette von Managed Services rund um die Themen Cloud und Cybersicherheit für kleine und mittelständische Unternehmen (SMBs) in verschiedenen Branchen.","#However, while digging deep into the issue to bring all the servers back online, the Jera-IT team quickly discovered data encryption damage and a text file titled Akira, hinting that it was a cyber incident. “It’s at that point I was called into a conversation with my engineers to support them. I’ve been in the game long enough to know what we were up against and what we had to do,” recollects Clark.":"Als das Jera-IT-Team das Problem genauer untersuchte, um alle Server wieder in Betrieb zu nehmen, entdeckte es jedoch schnell Schäden an der Datenverschlüsselung und eine Textdatei mit dem Namen Akira, die darauf hindeutete, dass es sich um einen Cybervorfall handelte. \"An diesem Punkt wurde ich zu einem Gespräch mit meinen Ingenieuren gerufen, um sie zu unterstützen. Ich bin schon lange genug dabei, um zu wissen, womit wir es zu tun hatten und was wir tun mussten\", erinnert sich Clark.","#Ensure that client workloads in Azure are protected and easily recoverable.":"Stellen Sie sicher, dass Client-Workloads in Azure geschützt und leicht wiederherstellbar sind.","#Datto’s solutions integrate seamlessly with best-of-breed tools, software and applications that MSPs use most. Deep integrations between Datto and Kaseya solutions like
IT Glue,
Autotask,
RMM and
KaseyaOne eliminate vendor fatigue, automate manual tasks, enhance technician efficiency and create opportunities for MSP partners like TechNosis to attract new clients and develop deeper relationships with existing ones.":"Die Lösungen von Datto lassen sich nahtlos in die besten Tools, Software und Anwendungen integrieren, die MSPs am häufigsten verwenden. Tiefgreifende Integrationen zwischen Datto und Kaseya Lösungen wie
IT-Kleber,
Autotask,
RMM und
KaseyaOne beseitigen Ermüdungserscheinungen bei den Anbietern, automatisieren manuelle Aufgaben, verbessern die Effizienz der Techniker und schaffen Möglichkeiten für MSP-Partner wie TechNosis, neue Kunden zu gewinnen und die Beziehungen zu bestehenden Kunden zu vertiefen.","#“I know that alternative products (BCDR Solution) were evaluated, but at that point, there wasn’t a product with the support services as outstanding as that provided by Datto.”":"\"Ich weiß, dass alternative Produkte (BCDR Solution) evaluiert wurden, aber zu diesem Zeitpunkt gab es kein Produkt mit so hervorragenden Supportleistungen wie die von Datto.\"","#When dealing with a large volume of customer data almost daily, relying on a legacy backup and disaster recovery process can prove risky. The risk becomes even worse when you start hosting servers for your customers. One malicious incident and businesses are brought to a standstill due to downtime. During these critical moments, your clients want to get back on their feet as quickly as possible.":"Wenn Sie fast täglich mit einer großen Menge an Kundendaten zu tun haben, kann es sich als riskant erweisen, sich auf ein altes Sicherungs- und Notfallwiederherstellungsverfahren zu verlassen. Das Risiko wird noch größer, wenn Sie anfangen, Server für Ihre Kunden zu hosten. Ein einziger böswilliger Zwischenfall und das Geschäft steht aufgrund von Ausfallzeiten still. In diesen kritischen Momenten wollen Ihre Kunden so schnell wie möglich wieder auf die Beine kommen.","#BCS Quickly Restores Its Largest Manufacturing Client’s Critical Operations After a Ransomware Attack With Datto Continuity":"BCS stellt mit Datto Continuity die kritischen Betriebsabläufe seines größten Kunden aus der Fertigungsindustrie nach einer Ransomware-Attacke schnell wieder her","#be-solutions is a Munich-based managed service provider (MSP), founded in 2000 by two friends. The company focuses on small and midsize businesses (SMBs), delivering uncomplicated, economical and smart IT solutions.":"be-solutions ist ein Managed Service Provider (MSP) mit Sitz in München, der im Jahr 2000 von zwei Freunden gegründet wurde. Das Unternehmen konzentriert sich auf kleine und mittelständische Unternehmen (KMUs) und bietet unkomplizierte, wirtschaftliche und intelligente IT-Lösungen.","#“To be fair, the client never lost a day of production, and one of the main reasons for that is the backups from Datto. If it hadn’t been for that, we’d never have been able to recover the servers in the cloud, and we’d never have been able to restore the client services in the way we did,” asserts Clark.":"\"Fairerweise muss man sagen, dass der Kunde keinen einzigen Tag der Produktion verloren hat, und einer der Hauptgründe dafür sind die Backups von Datto. Ohne diese wären wir nie in der Lage gewesen, die Server in der Cloud wiederherzustellen, und wir wären nie in der Lage gewesen, die Kundendienste so wiederherzustellen, wie wir es getan haben\", versichert Clark.","#In another incident, they noticed a vulnerability in one of their clients’ HP switches. The Data Integrity Services team got the alert and immediately started probing things. They found that several HP switches needed to be patched.":"Bei einem anderen Vorfall wurde eine Schwachstelle in einem der HP-Switches eines Kunden entdeckt. Das Data Integrity Services-Team erhielt die Meldung und begann sofort mit der Untersuchung. Sie fanden heraus, dass mehrere HP-Switches gepatcht werden mussten.","#“We’ve been a partner with Datto since 2019, and so far, the partnership with them has been amazing. When they entered the Canadian market, we saw an excellent opportunity to be one of the pioneers in the market offering cutting-edge backup solutions to our clients.”":"\"Wir sind seit 2019 Partner von Datto, und bis jetzt war die Zusammenarbeit mit ihnen fantastisch. Als sie in den kanadischen Markt eintraten, sahen wir eine hervorragende Gelegenheit, einer der Pioniere auf dem Markt zu sein und unseren Kunden modernste Backup-Lösungen anzubieten.\"","#Tecbound CEO and founder Oscar Diaz has been serving Calgary businesses for over 11 years, specializing in helping Canadian police forces, law firms and NGOs with all their IT needs. Oscar and his team have helped over 35 small businesses integrate technology to maximize growth and opportunity and protect themselves from online threats. Tecbound prioritizes cybersecurity for themselves and every client, making SMB owners aware of the threats they face and offering their services at affordable prices.":"Oscar Diaz, CEO und Gründer von Tecbound, ist seit über 11 Jahren für Unternehmen in Calgary tätig und hat sich darauf spezialisiert, kanadische Polizeikräfte, Anwaltskanzleien und Nichtregierungsorganisationen bei all ihren IT-Anforderungen zu unterstützen. Oscar und sein Team haben mehr als 35 kleinen Unternehmen geholfen, Technologie zu integrieren, um Wachstum und Chancen zu maximieren und sich vor Online-Bedrohungen zu schützen. Tecbound räumt der Cybersicherheit für sich selbst und für jeden Kunden Priorität ein, sensibilisiert die Inhaber kleiner und mittlerer Unternehmen für die Bedrohungen, denen sie ausgesetzt sind, und bietet seine Dienstleistungen zu erschwinglichen Preisen an.","#“We put a great deal of effort into cybersecurity, and BCDR planning is integral to secure operations,” Diaz says. “Even though cloud solutions like Microsoft Azure are usually reliable, we want to ensure readiness to minimize potential downtime. What happens if Microsoft Azure has a service outage? What if an administrative account gets compromised? If the worst happens, we must have a plan to have workloads backed up and replicated to recover our customers’ environment as soon as possible.”":"\"Wir legen großen Wert auf die Cybersicherheit, und die BCDR-Planung ist ein wesentlicher Bestandteil eines sicheren Betriebs\", sagt Diaz. \"Auch wenn Cloud-Lösungen wie Microsoft Azure in der Regel zuverlässig sind, wollen wir sicherstellen, dass wir bereit sind, um mögliche Ausfallzeiten zu minimieren. Was passiert, wenn bei Microsoft Azure ein Dienst ausfällt? Was ist, wenn ein Administratorkonto kompromittiert wird? Für den Fall, dass das Schlimmste eintritt, müssen wir einen Plan für die Sicherung und Replizierung von Arbeitslasten haben, um die Umgebung unserer Kunden so schnell wie möglich wiederherzustellen.\"","#Datto Backup for Microsoft Azure was built specifically for MSPs. It allows MSPs to manage protection for cloud and on-premises workloads from a single portal, organized by client for efficiency. “MSPs have to manage backups for hundreds of other businesses, which Microsoft’s tools aren’t designed for,” Topping continues.":"Datto Backup für Microsoft Azure wurde speziell für MSPs entwickelt. Es ermöglicht MSPs, den Schutz von Cloud- und On-Premises-Workloads über ein einziges Portal zu verwalten, das für mehr Effizienz nach Kunden gegliedert ist. \"MSPs müssen Backups für Hunderte von anderen Unternehmen verwalten, wofür die Tools von Microsoft nicht ausgelegt sind\", so Topping weiter.","#
Location: Randolph, Wisconsin, United States":"
Standort: Randolph, Wisconsin, Vereinigte Staaten","#Tecbound serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety and non-governmental organizations (NGOs). “We are one of the few IT companies in Canada that specializes in helping police agencies comply with NPSNet Connection Authorization Change/Request (NCACR),” Diaz says. “That’s a key certification so Canadian police agencies can access essential information like plates and warrants.”":"Tecbound betreut einen anspruchsvollen Kundenstamm, wobei der Schwerpunkt auf der Cybersicherheit für kanadische Polizeibehörden, die öffentliche Sicherheit und Nichtregierungsorganisationen (NGOs) liegt. \"Wir sind eines der wenigen IT-Unternehmen in Kanada, das sich darauf spezialisiert hat, Polizeibehörden bei der Einhaltung von NPSNet Connection Authorization Change/Request (NCACR) zu unterstützen\", sagt Diaz. \"Das ist eine wichtige Zertifizierung, damit kanadische Polizeibehörden auf wichtige Informationen wie Kennzeichen und Haftbefehle zugreifen können.\"","#POA has been a Datto partner since 2014, leveraging diverse Datto solutions, especially across its business continuity and disaster recovery (BCDR) portfolio, including
Datto SIRIS,
Datto SaaS Protection + and
Datto Backup for Microsoft Azure.":"POA ist seit 2014 Partner von Datto und nutzt verschiedene Lösungen von Datto, insbesondere das BCDR-Portfolio (Business Continuity and Disaster Recovery), darunter
Datto SIRIS,
Datto SaaS Protection + und
Datto Backup für Microsoft Azure.","#Bob believes some of their customers wouldn’t have survived the pandemic if they didn’t have Datto to overcome the unique business challenges brought about by the global crisis. Datto’s solutions further enhanced the firm’s capabilities, allowing them to expand their market share and find new sources of revenue by resolving customer IT challenges. Today, all TechNosis customers use Datto products. “If you work with us, you will use the entire Datto product suite. It’s the centerpiece of our solution and a tentpole for us,” says Bob Pankratz.":"Bob ist überzeugt, dass einige seiner Kunden die Pandemie nicht überlebt hätten, wenn sie nicht Datto gehabt hätten, um die einzigartigen geschäftlichen Herausforderungen zu bewältigen, die durch die globale Krise entstanden sind. Mit den Lösungen von Datto konnte das Unternehmen seinen Marktanteil ausbauen und neue Einnahmequellen erschließen, indem es die IT-Probleme seiner Kunden löste. Heute nutzen alle TechNosis-Kunden Produkte von Datto: \"Wenn Sie mit uns zusammenarbeiten, nutzen Sie die gesamte Produktpalette von Datto. Sie ist das Herzstück unserer Lösung und der Dreh- und Angelpunkt für uns\", sagt Bob Pankratz.","#We spoke to Mark Johnson, Director of Managed Services at Twintel, about how Datto solutions enabled the company to offer more personalized customer service and access to the latest technology. Twintel’s expertise, coupled with Datto solutions, propelled the company to the top, allowing it to expand its customer base and become a leader in the industry.":"Wir sprachen mit Mark Johnson, Director of Managed Services bei Twintel, darüber, wie die Lösungen von Datto es dem Unternehmen ermöglichten, einen individuelleren Kundenservice und Zugang zu den neuesten Technologien anzubieten. Das Fachwissen von Twintel in Verbindung mit den Lösungen von Datto hat das Unternehmen an die Spitze katapultiert und es ihm ermöglicht, seinen Kundenstamm zu erweitern und zu einem der führenden Unternehmen der Branche zu werden.","#When PaperSolve was hit by a ransomware incident, the server hosting client data was infected with malware. They had to recover many client files and completely restore to refreshed infrastructure. Thanks to
Datto, PaperSolve detected the attack early and responded quickly by wiping off the server and reinstalling Windows. Datto’s image backup made it easy to export the entire system image, copy it over and get it back up and running in a few hours.":"Als PaperSolve von einem Ransomware-Vorfall betroffen war, wurde der Server mit den Kundendaten mit Malware infiziert. Das Unternehmen musste viele Kundendateien wiederherstellen und die Infrastruktur komplett erneuern. Dank
Datto erkannte PaperSolve den Angriff frühzeitig und reagierte schnell, indem es den Server löschte und Windows neu installierte. Mit dem Image-Backup von Datto war es ein Leichtes, das gesamte System-Image zu exportieren, es zu kopieren und innerhalb weniger Stunden wieder zum Laufen zu bringen.","#be-solutions Redefines Mobility and Security With Datto Workplace":"be-solutions definiert mit Datto Workplace Mobilität und Sicherheit neu","#Upon further investigation, the Jera-IT team discovered that almost 90% of the client’s services had been encrypted all the way down to the operating system and virtual machine (VM) level. However, the hackers could not compromise the entire network since Jera-IT had installed some of the client’s servers and domain controllers in other locations.":"Bei weiteren Untersuchungen stellte das Jera-IT-Team fest, dass fast 90 % der Dienste des Kunden bis hinunter zur Ebene des Betriebssystems und der virtuellen Maschine (VM) verschlüsselt worden waren. Allerdings konnten die Hacker nicht das gesamte Netzwerk kompromittieren, da Jera-IT einige der Server und Domänencontroller des Kunden an anderen Standorten installiert hatte.","#
Company: Solulan":"
Unternehmen: Solulan","#“Datto Backup for Microsoft Azure is an ideal solution for Ceeva and our end customers”":"\"Datto Backup für Microsoft Azure ist eine ideale Lösung für Ceeva und unsere Endkunden.\"","#Ceeva frequently points its clients to Microsoft Azure for its public cloud platform. “Most businesses are almost there already in some form,” says Rick Topping, Vice President of Operations and Technology for Ceeva. “There’s a good chance they’re using Microsoft 365 for email services at minimum, which integrates easily with Azure Active Directory (Azure AD) on the backend. It’s an easy decision to guide people that way when they’re already using familiar authentication methods and interfaces.”":"Ceeva verweist seine Kunden häufig auf Microsoft Azure als öffentliche Cloud-Plattform. \"Die meisten Unternehmen sind bereits in irgendeiner Form dort vertreten\", sagt Rick Topping, Vice President of Operations and Technology bei Ceeva. \"Die Wahrscheinlichkeit ist groß, dass sie zumindest Microsoft 365 für E-Mail-Dienste nutzen, die sich problemlos mit Azure Active Directory (Azure AD) im Backend integrieren lassen. Es ist eine einfache Entscheidung, die Leute in diese Richtung zu lenken, wenn sie bereits vertraute Authentifizierungsmethoden und Schnittstellen verwenden.\"","#Founder and CEO, TechNosis":"Gründer und CEO, TechNosis","#Over the years, Twintel has extensively invested in several Datto and Kaseya solutions, like Datto RMM, Datto SaaS Protection, Autotask PSA, IT Glue, Powered Services and ConnectBooster. They were also one of the earliest adopters of Datto Secure Edge, a cloud-managed secure access solution for MSPs, to provide fast, simple and secure access to business applications located in the cloud or on-site to clients remotely.":"Im Laufe der Jahre hat Twintel umfangreich in verschiedene Lösungen von Datto und Kaseya investiert, wie Datto RMM, Datto SaaS Protection, Autotask PSA, IT Glue, Powered Services und ConnectBooster. Twintel gehörte auch zu den ersten Anwendern von Datto Secure Edge, einer Cloud-verwalteten sicheren Zugriffslösung für MSPs, die Kunden schnellen, einfachen und sicheren Zugriff auf Geschäftsanwendungen in der Cloud oder vor Ort bietet.","#GC Brieau Provides Clients With Productivity and Security Solutions Through Datto Solutions":"GC Brieau bietet seinen Kunden Produktivitäts- und Sicherheitslösungen von Datto Solutions","#
Interviewed: Nicolas Côté, Cybersecurity Practice Manager":"
Interviewt: Nicolas Côté, Leiter der Cybersicherheitsabteilung","#Cybersecurity Practice Manager":"Praxis-Manager für Cybersicherheit","#Datto has been supporting POA to deliver comprehensive data protection for its clients. For instance, Datto Backup for Microsoft Azure has been instrumental in helping POA completely secure their customers’ Azure workloads. “Microsoft doesn’t provide the level of native protection that most of our customers think they’re getting, and Datto has played a significant role in filling those gaps and adding that extra layer of protection,” notes Miller. “That has, in turn, helped us boost our customer value since our clients are now 100% confident that they can quickly return to business as usual in the event of a disaster,” he adds.":"Datto unterstützt POA bei der Bereitstellung einer umfassenden Datensicherung für seine Kunden. So hat Datto Backup für Microsoft Azure maßgeblich dazu beigetragen, dass POA die Azure-Workloads seiner Kunden vollständig absichern konnte: \"Microsoft bietet nicht das Maß an nativem Schutz, von dem die meisten unserer Kunden denken, dass sie es bekommen, und Datto hat eine wichtige Rolle dabei gespielt, diese Lücken zu schließen und eine zusätzliche Schutzschicht hinzuzufügen\", so Miller. \"Das hat uns wiederum geholfen, den Wert für unsere Kunden zu steigern, da unsere Kunden nun zu 100 % sicher sein können, dass sie im Falle einer Katastrophe schnell wieder zur Tagesordnung übergehen können\", fügt er hinzu.","#“Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment — that’s paramount for an MSP to be sure we’re delivering on our promise.”":"\"Datto Backup for Microsoft Azure zentralisiert alles in einem einzigen Fenster, so dass man alles, was zu einem bestimmten Zeitpunkt passiert, nachvollziehen kann - das ist für einen MSP von größter Bedeutung, um sicher zu sein, dass wir unser Versprechen einhalten.\"","#TechNosis is a Wisconsin-based managed service provider (MSP) offering enterprise-grade IT services and solutions to small and midsize businesses (SMBs). The company was founded in 2005 with the mission to make top-notch technology and support accessible to businesses of all sizes. TechNosis is a one-stop shop for all things technology. It specializes in asset management, cloud services, compliance and audit, data protection and recovery, endpoint security, IT operations and Software-as-a-Service, to name a few.":"TechNosis ist ein in Wisconsin ansässiger Managed Service Provider (MSP), der kleinen und mittleren Unternehmen (KMU) IT-Dienstleistungen und -Lösungen auf Unternehmensniveau anbietet. Das Unternehmen wurde 2005 mit dem Ziel gegründet, erstklassige Technologie und Support für Unternehmen jeder Größe zugänglich zu machen. TechNosis ist ein One-Stop-Shop für alles, was mit Technologie zu tun hat. TechNosis ist spezialisiert auf Asset Management, Cloud-Services, Compliance und Audit, Datensicherung und -wiederherstellung, Endpunktsicherheit, IT-Betrieb und Software-as-a-Service, um nur einige zu nennen.","#TechNosis provisioned
Datto Workplace licenses for their client and moved 14 terabytes of their production data into the cloud, enabling their staff to continue functioning without interruption. Datto Workplace’s cutting-edge technology played an important role in keeping TechNosis’ clients up and running during the pandemic by allowing access to their mission-critical data for seamless collaboration. Their customers who transitioned to Datto Workplace during the pandemic continue using the platform as their primary workflow for almost everything to date.":"TechNosis stellte
Datto Workplace-Lizenzen für seinen Kunden bereit und verlagerte 14 Terabyte seiner Produktionsdaten in die Cloud, so dass die Mitarbeiter ohne Unterbrechung weiterarbeiten konnten. Die Spitzentechnologie von Datto Workplace spielte eine wichtige Rolle bei der Aufrechterhaltung des Betriebs der Kunden von TechNosis während der Pandemie, indem sie den Zugriff auf ihre geschäftskritischen Daten für eine nahtlose Zusammenarbeit ermöglichte. Die Kunden von TechNosis, die während der Pandemie auf Datto Workplace umgestiegen sind, nutzen die Plattform bis heute als ihren primären Arbeitsablauf für fast alles.","#
Interviewed: Mark Johnson, Director of Managed Services":"
Interviewt: Mark Johnson, Direktor für Managed Services","#Solulan offers a variety of services, including managed services, cybersecurity, consulting, integration, cloud storage, on-call technical support and customized training. The IT management consulting firm specializes in the integration and management of IT solutions. Their primary goal is to offer clients a long-term strategic vision of information technology. The impressive client retention rate of over 95% is a testament to their commitment to the quality of their products and services.":"Solulan bietet eine Vielzahl von Dienstleistungen an, darunter Managed Services, Cybersicherheit, Beratung, Integration, Cloud-Speicher, technische Unterstützung auf Abruf und individuelle Schulungen. Das IT-Management-Beratungsunternehmen hat sich auf die Integration und Verwaltung von IT-Lösungen spezialisiert. Ihr vorrangiges Ziel ist es, den Kunden eine langfristige strategische Vision der Informationstechnologie zu bieten. Die beeindruckende Kundenbindungsrate von über 95 % ist ein Beleg für das Engagement des Unternehmens für die Qualität seiner Produkte und Dienstleistungen.","#Fortunately, Solulan had backed up their client’s workloads using the Datto backup appliance and was able to recover all their servers successfully. The Solulan team was able to restore all servers in just three hours, allowing their customer’s business to be up and running before noon. The client got all their mission-critical files and applications back and also avoided paying the ransom. “Data recovery is very simple with Datto. You simply start the virtualization process, and you’re back on track. It’s pretty efficient and quick,” says Nicolas Côté, Cybersecurity Practice Manager.":"Glücklicherweise hatte Solulan die Workloads des Kunden mit der Datto-Backup-Appliance gesichert und konnte alle Server erfolgreich wiederherstellen. Das Solulan-Team konnte alle Server in nur drei Stunden wiederherstellen, so dass der Betrieb des Kunden noch vor Mittag wieder aufgenommen werden konnte. Der Kunde konnte alle geschäftskritischen Dateien und Anwendungen wiederherstellen und die Zahlung des Lösegelds vermeiden. \"Die Datenwiederherstellung ist mit Datto sehr einfach. Man startet einfach den Virtualisierungsprozess, und schon ist man wieder im Rennen. Das ist sehr effizient und schnell\", sagt Nicolas Côté, Cybersecurity Practice Manager.","#
Interviewed: Oscar Diaz, CEO":"
Interviewt: Oscar Diaz, Geschäftsführer","#Leveraging the power of public cloud platforms has been an emphasis for Tecbound from the start. “Approximately 90% of our customers maintain workloads or data in the cloud, primarily using Microsoft products like Azure and Office 365,” notes Diaz. “When companies use on-premises servers, they’re basically locked in to that infrastructure, with little room for flexibility or growth. But when you move to the cloud, you can quickly introduce new technology or services while scaling resources up or down securely and easily.”":"Die Nutzung der Leistungsfähigkeit von Public-Cloud-Plattformen war von Anfang an ein Schwerpunkt für Tecbound. \"Ungefähr 90 % unserer Kunden verwalten Workloads oder Daten in der Cloud, vor allem mit Microsoft-Produkten wie Azure und Office 365\", erklärt Diaz. \"Wenn Unternehmen On-Premises-Server nutzen, sind sie im Grunde an diese Infrastruktur gebunden und haben wenig Spielraum für Flexibilität oder Wachstum. Wenn man jedoch in die Cloud wechselt, kann man schnell neue Technologien oder Dienste einführen und gleichzeitig die Ressourcen sicher und einfach nach oben oder unten skalieren.\"","#Founded in 1976 in Portland, Oregon, Pacific Office Automation (POA) stands as a revered pioneer in office management solutions. Over the years, POA has grown from a single office to 35 locations throughout the U.S. Today, the company provides an extensive array of managed and white-glove IT services for SMBs as well as Fortune 500 companies.":"Pacific Office Automation (POA) wurde 1976 in Portland, Oregon, gegründet und gilt als Pionier im Bereich der Büroverwaltungslösungen. Im Laufe der Jahre ist POA von einer einzigen Niederlassung auf 35 Standorte in den gesamten USA angewachsen. Heute bietet das Unternehmen ein umfangreiches Angebot an verwalteten und erstklassigen IT-Dienstleistungen für KMUs und Fortune-500-Unternehmen.","#Vice President of IT Sales and Solutions at POA":"Vizepräsident für IT-Vertrieb und Lösungen bei POA","#
Company: TechNosis":"
Unternehmen: TechNosis","#For this, they used Datto’s Secure Edge to facilitate migrating over 200 staff members from 12 offices simultaneously. With any other solution, the migration could have been a nightmare. Datto Secure Edge helped Twintel ensure business continuity for their clients with minimal disruptions while their network was being overhauled from end to end. It was a win for all.":"Zu diesem Zweck wurde Secure Edge von Datto eingesetzt, um die gleichzeitige Migration von über 200 Mitarbeitern aus 12 Niederlassungen zu erleichtern. Mit jeder anderen Lösung hätte die Migration zu einem Albtraum werden können. Mit Datto Secure Edge konnte Twintel die Geschäftskontinuität für seine Kunden mit minimalen Unterbrechungen sicherstellen, während das Netzwerk von Grund auf erneuert wurde. Es war ein Gewinn für alle.","#After years of experience with other Datto solutions, including RMM and PSA, Tecbound had complete confidence in Datto to protect their customers’ critical data and workloads in Azure.":"Nach jahrelanger Erfahrung mit anderen Datto-Lösungen, einschließlich RMM und PSA, hatte Tecbound volles Vertrauen in Datto, um die kritischen Daten und Workloads seiner Kunden in Azure zu schützen.","#Chris Miller, Vice President of IT Sales and Solutions at POA, states that the single pane of glass that Datto offers for data backup and disaster recovery makes it unique from other vendors in the space. “We want to deliver our customers the best customer experience they could get — and Datto provides exactly that with its single pane of glass across different backup solutions,” says Miller.":"Chris Miller, Vice President of IT Sales and Solutions bei POA, ist der Meinung, dass Datto sich durch die Einzigartigkeit seiner Lösungen für Datensicherung und Disaster Recovery von anderen Anbietern in diesem Bereich abhebt: \"Wir wollen unseren Kunden das beste Kundenerlebnis bieten, das sie bekommen können - und genau das bietet Datto mit seiner Einzigartigkeit in Bezug auf die verschiedenen Backup-Lösungen\", so Miller.","#Vice President of Operations and Technology, Ceeva":"Vizepräsident für Betrieb und Technologie, Ceeva","#Reliable Server Backup in the Cloud with Endpoint Backup for Servers":"Zuverlässiges Server-Backup in der Cloud mit Endpoint Backup für Server","#Jera-IT has been a long-standing partner of Datto, so much so that they were one of the first Datto clients in the United Kingdom. Austen Clark, director of Jera-IT, recalls why his company went with Datto in the first place when the competition was rife.":"Jera-IT ist ein langjähriger Partner von Datto und war einer der ersten Kunden von Datto im Vereinigten Königreich. Austen Clark, Direktor von Jera-IT, erinnert sich daran, warum sich sein Unternehmen überhaupt für Datto entschieden hat, als die Konkurrenz noch groß war.","#The key takeaways for MSPs and businesses":"Die wichtigsten Erkenntnisse für MSPs und Unternehmen","#According to Clark, this story leaves food for thought for both the MSP and business community.":"Laut Clark gibt diese Geschichte sowohl der MSP- als auch der Geschäftswelt Anlass zum Nachdenken.","#An important change is underway for MSPs. “It used to be that our customers didn’t understand exactly what the cloud is,” says Oscar Diaz, CEO of the Calgary-based MSP Tecbound. “Now, however, companies are actively looking to move to the cloud — and they’re looking for help to do it securely.”":"Für MSPs ist ein wichtiger Wandel im Gange. \"Früher wussten unsere Kunden nicht genau, was die Cloud ist\", sagt Oscar Diaz, CEO des in Calgary ansässigen MSP Tecbound. \"Jetzt wollen die Unternehmen jedoch aktiv in die Cloud wechseln - und sie suchen nach Hilfe, um dies sicher zu tun.","#Tecbound relies on Datto Backup for Microsoft Azure, a complete BCDR solution with predictable costs for MSPs. Datto Backup for Microsoft Azure provides hourly replication to the secure Datto Cloud, daily backup verification, and optimal recovery time objective (RTO) and recovery point objective (RPO) performance.":"Tecbound setzt auf Datto Backup für Microsoft Azure, eine vollständige BCDR-Lösung mit vorhersehbaren Kosten für MSPs. Datto Backup für Microsoft Azure bietet eine stündliche Replikation in die sichere Datto Cloud, eine tägliche Backup-Überprüfung und eine optimale Leistung bei der Wiederherstellungszeit (RTO) und dem Wiederherstellungspunkt (RPO).","#Datto’s solution helps Diaz and his team overcome two critical shortcomings that he sees with Microsoft’s native Azure Backup — security concerns and the time required to restore virtual machines (VMs).":"Die Lösung von Datto hilft Diaz und seinem Team, zwei kritische Mängel zu überwinden, die er bei Microsofts nativem Azure Backup sieht: Sicherheitsbedenken und die Zeit, die für die Wiederherstellung virtueller Maschinen (VMs) benötigt wird.","#
Company: Pacific Office Automation":"
Unternehmen: Pacific Office Automation","#“The Datto team has been equally incredible as well. Our partnership with Datto is one of the strongest of all our partners that we have.”":"\"Auch das Team von Datto hat sich hervorragend bewährt. Unsere Partnerschaft mit Datto ist eine der stärksten von allen unseren Partnern, die wir haben.\"","#Public cloud adoption is accelerating for small and medium-sized businesses (SMBs). When it comes to seamless cloud adoption, managed service providers (MSPs) have the opportunity to provide a major assist to their clients. Ceeva sees its clients moving rapidly towards comprehensive cloud adoption.":"Die Einführung der öffentlichen Cloud beschleunigt sich für kleine und mittlere Unternehmen (SMB). Wenn es um die nahtlose Einführung der Cloud geht, haben Managed Service Provider (MSPs) die Möglichkeit, ihren Kunden eine wichtige Hilfestellung zu geben. Ceeva sieht, dass sich seine Kunden schnell in Richtung einer umfassenden Cloud-Einführung bewegen.","#Since lockdown and physical distancing became the norm, many of their clients couldn’t access their large file servers and data sets, which were critical for the survival of their business. Using hard drives to copy data and distributing it to remotely working employees was not feasible.":"Da Schließungen und physische Entfernung zur Norm wurden, konnten viele ihrer Kunden nicht auf ihre großen Dateiserver und Datensätze zugreifen, die für das Überleben ihres Unternehmens entscheidend waren. Die Verwendung von Festplatten zum Kopieren von Daten und deren Verteilung an Mitarbeiter, die an entfernten Standorten arbeiten, war nicht machbar.","#Discover the leading secure collaboration and file-sync-and-share solution designed for MSPs":"Entdecken Sie die führende Lösung für sichere Zusammenarbeit und Dateisynchronisation und -freigabe, die speziell für MSPs entwickelt wurde.","#Twintel is a one-stop, full-service tech shop offering v(CISO) services, project management, reactive support, procurement and third-party vendor management to clients. They are global in their approach, with a network operations center in Garden Grove and their Chief Technology Officer working out of the Philippines to provide remote support after hours to clients in the U.S. and customers worldwide.":"Twintel ist ein Full-Service-Tech-Shop, der seinen Kunden v(CISO)-Dienste, Projektmanagement, reaktiven Support, Beschaffung und Verwaltung von Drittanbietern bietet. Twintel verfolgt einen globalen Ansatz mit einem Network Operations Center in Garden Grove und einem Chief Technology Officer, der von den Philippinen aus arbeitet, um Kunden in den USA und Kunden weltweit nach Feierabend Remote-Support zu bieten.","#Twintel’s partnership with Datto dates back almost 12 years, shortly after the MSP was established. Their first solution from the Datto portfolio was the Datto full-service backup solution. After evaluating several options, they concluded that none offered support services comparable to Datto. “It is very unnerving to do disaster recovery tasks. Despite knowing the process, having an actual engineer take the call, hold our hands through the process and provide reassurance makes all the difference,” said Mark. For Twintel, Datto’s reliable and top-notch customer service has been a huge source of confidence.":"Die Partnerschaft von Twintel mit Datto besteht seit fast 12 Jahren, kurz nach der Gründung des MSP. Die erste Lösung aus dem Datto-Portfolio war die Full-Service-Backup-Lösung von Datto. Nach der Evaluierung mehrerer Optionen kam man zu dem Schluss, dass keine einen vergleichbaren Support wie Datto bot: \"Es ist sehr nervenaufreibend, Disaster-Recovery-Aufgaben zu erledigen. Obwohl wir den Prozess kennen, macht es einen großen Unterschied, wenn ein echter Techniker den Anruf entgegennimmt, uns durch den Prozess führt und uns beruhigt\", sagt Mark. Für Twintel ist der zuverlässige und erstklassige Kundenservice von Datto eine große Vertrauensquelle.","#
Company: PaperSolve":"
Unternehmen: PaperSolve","#Data Integrity Services also leverages Datto SaaS Protection to safeguard their clients’ emails and files in Microsoft 365. They currently manage close to 3,000 SaaS users with Datto’s comprehensive backup and recovery solution.":"Data Integrity Services nutzt auch Datto SaaS Protection, um die E-Mails und Dateien seiner Kunden in Microsoft 365 zu sichern. Das Unternehmen verwaltet derzeit fast 3.000 SaaS-Benutzer mit der umfassenden Backup- und Recovery-Lösung von Datto.","#Solulan is a managed service provider (MSP) founded in 1999. The company is primarily located in Quebec, Canada, but has plans to expand its base to the U.S. and across North America soon. Solulan has been a Datto partner since 2019, leveraging Autotask, Datto RMM, Datto BCDR and Datto SaaS solutions to deliver high-quality IT services to clients.":"Solulan ist ein 1999 gegründeter Managed Service Provider (MSP). Das Unternehmen ist hauptsächlich in Quebec, Kanada, ansässig, plant aber, seine Basis bald auf die USA und ganz Nordamerika auszuweiten. Solulan ist seit 2019 Partner von Datto und setzt Autotask, Datto RMM, Datto BCDR und Datto SaaS-Lösungen ein, um seinen Kunden hochwertige IT-Services zu bieten.","#“Additionally, when we tested Microsoft’s Azure Backup, we saw that it took anywhere from two to six hours to restore a big VM. Datto Backup for Microsoft Azure allows us to create a virtualized server in just minutes to establish disaster recovery and business continuity for our customers. It’s a couple of clicks, and you’re up and running.”":"\"Als wir Microsofts Azure Backup getestet haben, haben wir festgestellt, dass die Wiederherstellung einer großen VM zwischen zwei und sechs Stunden dauert. Mit Datto Backup für Microsoft Azure können wir in wenigen Minuten einen virtualisierten Server erstellen, um Disaster Recovery und Business Continuity für unsere Kunden einzurichten. Es sind nur ein paar Klicks, und schon kann es losgehen.","#
Location: Beaverton, Oregon":"
Standort: Beaverton, Oregon","#
Company: Ceeva":"
Unternehmen: Ceeva","#
Location: Pittsburgh, PA":"
Standort: Pittsburgh, PA","#There are challenges when transitioning from on-prem to the cloud, where workloads are hosted by leading Infrastructure-as-a-Service (IaaS) platforms like Azure. When SMBs adopt Azure IaaS, they agree to a shared responsibility model. In this model, Microsoft handles the security of the physical hosts, network and data centers, while the customer remains responsible for protecting everything else: applications, data, endpoints and more. “SMBs understand that they have the same responsibility with the public cloud as with on-premises systems to ensure their data is available to employees at all times. Meanwhile, company information and workloads must remain safe and secure,” states Topping.":"Die Umstellung von On-Premise auf die Cloud, wo Arbeitslasten von führenden Infrastructure-as-a-Service-Plattformen (IaaS) wie Azure gehostet werden, ist mit Herausforderungen verbunden. Wenn KMUs Azure IaaS übernehmen, stimmen sie einem Modell der geteilten Verantwortung zu. In diesem Modell kümmert sich Microsoft um die Sicherheit der physischen Hosts, des Netzwerks und der Rechenzentren, während der Kunde für den Schutz aller anderen Bereiche verantwortlich bleibt: Anwendungen, Daten, Endpunkte und mehr. \"KMUs wissen, dass sie bei der Public Cloud die gleiche Verantwortung haben wie bei On-Premises-Systemen, um sicherzustellen, dass ihre Daten jederzeit für die Mitarbeiter verfügbar sind. Gleichzeitig müssen die Unternehmensdaten und Workloads sicher bleiben\", so Topping.","#“We’ve always been very satisfied with the bread and butter of each Datto product.”":"\"Wir waren immer sehr zufrieden mit den Produkten von Datto.\"","#“We have been partners with Datto for almost 10 years now. Datto combines a much-improved server backup solution with off-site data recovery in their cloud. This is too good a deal to pass up.”":"\"Wir arbeiten nun schon seit fast 10 Jahren mit Datto zusammen. Datto kombiniert eine stark verbesserte Server-Backup-Lösung mit einer Offsite-Datenwiederherstellung in ihrer Cloud. Das ist ein zu gutes Angebot, um es zu verpassen.","#Systems Engineer, PaperSolve, Inc.":"Systemingenieur, PaperSolve, Inc.","#“We were very fortunate to have very good backups from Datto. We turned to Datto on the first instant during our DR, and the support we got from them was excellent.”":"\"Wir hatten das große Glück, sehr gute Backups von Datto zu erhalten. Wir haben uns während unserer DR sofort an Datto gewandt, und der Support, den wir von ihnen erhielten, war hervorragend.\"","#Result: Back up and running":"Ergebnis: Wiederhergestellt und betriebsbereit","#Apart from a wide variety of market-leading IT and security solutions, Datto also provides the necessary training, support and resources MSPs like Solulan need to win more customers and grow their businesses.":"Neben einer großen Auswahl an marktführenden IT- und Sicherheitslösungen bietet Datto auch die notwendigen Schulungen, den Support und die Ressourcen, die MSPs wie Solulan benötigen, um mehr Kunden zu gewinnen und ihr Geschäft auszubauen.","#Tecbound is alert to the challenges presented by cloud migration. In addition to maintaining fully compliant environments and systems that work as smoothly as they did on-premises, Diaz constantly emphasizes business continuity and disaster recovery (BCDR) preparedness.":"Tecbound ist sich der Herausforderungen bewusst, die die Cloud-Migration mit sich bringt. Neben der Aufrechterhaltung von vollständig konformen Umgebungen und Systemen, die genauso reibungslos funktionieren wie vor Ort, legt Diaz ständig Wert auf die Bereitschaft zur Geschäftskontinuität und Disaster Recovery (BCDR).","#Underlining the solid partnership, POA is adding more products under the Kaseya umbrella to its portfolio. The company has now onboarded myITprocess, a robust solution that can take quarterly business reviews and customer relationships to the next level.":"Um die solide Partnerschaft zu unterstreichen, nimmt POA weitere Produkte unter dem Dach von Kaseya in sein Portfolio auf. Das Unternehmen hat jetzt myITprocess eingeführt, eine robuste Lösung, die vierteljährliche Geschäftsprüfungen und Kundenbeziehungen auf die nächste Stufe heben kann.","#“Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment.”":"\"Datto Backup für Microsoft Azure zentralisiert alles in einem einzigen Fenster, so dass Sie alles, was zu einem bestimmten Zeitpunkt passiert, verstehen können.\"","#“It was tremendous that (Secure Edge) allowed our clients to continue working while we did a completely end-to-end network overhaul, resulting in a positive customer experience.”":"\"Es war großartig, dass (Secure Edge) es unseren Kunden ermöglichte, weiterzuarbeiten, während wir eine komplette End-to-End-Netzwerküberholung durchführten, was zu einer positiven Kundenerfahrung führte.\"","#As per Mike, such unprecedented feats were achieved mainly due to the excellent retention period of
Datto Endpoint Backup for Servers.":"Laut Mike wurden diese beispiellosen Leistungen vor allem durch die hervorragende Aufbewahrungsdauer von
Datto Endpoint Backup für Server erreicht.","#When Microsoft published
CVE-2023-23397 (a Microsoft Outlook vulnerability) in March 2023, Data Integrity Services was concerned about Microsoft Office’s patch status on their managed devices. They utilized Datto RMM’s Software Management feature and Patch Policies to ensure their clients’ devices were protected from this vulnerability.":"Als Microsoft im März 2023
CVE-2023-23397 (eine Sicherheitslücke in Microsoft Outlook) veröffentlichte, war Data Integrity Services besorgt über den Patch-Status von Microsoft Office auf ihren verwalteten Geräten. Sie nutzten die Softwareverwaltungsfunktion von Datto RMM und Patch-Richtlinien, um sicherzustellen, dass die Geräte ihrer Kunden vor dieser Sicherheitslücke geschützt waren.","#“My problem with Datto SaaS Protection is it just works. It’s super easy.”":"\"Mein Problem mit Datto SaaS Protection ist, dass es einfach funktioniert. Es ist super einfach.\"","#“There’s so much value working with Datto. They really care about you and are very proactive. They constantly update us about new features and products. They’re great with the marketing development funds (MDF) program, which we leverage a lot to promote unique events to clients, showing them the real value of how Datto solutions can help save their businesses.”":"\"Die Zusammenarbeit mit Datto ist sehr wertvoll. Sie kümmern sich wirklich um uns und sind sehr proaktiv. Sie informieren uns ständig über neue Funktionen und Produkte. Das Marketing Development Funds (MDF)-Programm von Datto ist großartig. Wir nutzen es häufig, um unseren Kunden einzigartige Veranstaltungen zu präsentieren und ihnen zu zeigen, wie Datto-Lösungen ihr Unternehmen retten können.\"","#“Almost all of our customers use Datto products — Autotask, Datto RMM, Datto SaaS Protection and Datto BCDR. We use the Datto file restore feature on a daily basis because customers tend to make mistakes with their files. Our goal is to enable all our clients to use Datto backup and BCDR solutions so we can support them efficiently and restore their files and servers promptly whenever necessary.”":"\"Fast alle unsere Kunden nutzen Produkte von Datto - Autotask, Datto RMM, Datto SaaS Protection und Datto BCDR. Wir nutzen die Datto File Restore-Funktion täglich, weil Kunden dazu neigen, Fehler mit ihren Dateien zu machen. Unser Ziel ist es, alle unsere Kunden in die Lage zu versetzen, Datto-Backup- und BCDR-Lösungen zu nutzen, damit wir sie effizient unterstützen und ihre Dateien und Server bei Bedarf umgehend wiederherstellen können.\"","#“With Datto, there are many layers of security and redundancy that allow us to know with certainty that backups will be accessible, no matter what.”":"\"Mit Datto gibt es viele Sicherheits- und Redundanzebenen, die uns die Gewissheit geben, dass die Backups in jedem Fall zugänglich sind.\"","#About 90% of POA’s managed customers leverage Datto Backup solutions today. “As we continue to advance, grow and deliver unmatched customer experience, having Datto in the corner is a boon,” Miller concludes.":"Etwa 90 % der Managed-Kunden von POA nutzen heute Datto-Backup-Lösungen: \"Da wir uns weiter entwickeln, wachsen und eine unübertroffene Kundenerfahrung bieten wollen, ist es ein Segen, Datto an unserer Seite zu haben\", so Miller abschließend.","#Ceeva chose Datto Backup for Microsoft Azure, a BCDR solution built specifically for MSPs, to protect its Azure clients. With Datto Backup for Microsoft Azure, MSPs get a solution that eliminates single cloud vulnerability, offers predictable pricing and simplifies management so they can free up billable hours. It does so by delivering multicloud protection at a simple, flat-fee price.":"Ceeva hat sich für Datto Backup for Microsoft Azure entschieden, eine BCDR-Lösung, die speziell für MSPs entwickelt wurde, um seine Azure-Kunden zu schützen. Mit Datto Backup for Microsoft Azure erhalten MSPs eine Lösung, die Schwachstellen in einzelnen Clouds beseitigt, eine vorhersehbare Preisgestaltung bietet und die Verwaltung vereinfacht, sodass sie mehr Zeit für die Abrechnung haben. Dies geschieht durch die Bereitstellung von Multi-Cloud-Schutz zu einem einfachen Pauschalpreis.","#Learn more about Datto Backup for Microsoft Azure":"Erfahren Sie mehr über Datto Backup für Microsoft Azure","#Twintel shared an interesting story about how Datto Secure Edge, Secure Access Service Edge (SASE) for MSPs, helped them reduce downtime for a client — a large staffing agency. Twintel managed their headquarters while another service provider supported their branch offices. As a result of poor support from the other service provider, Twintel decided to take full control of their client’s requirements to provide better customer service.":"Twintel erzählte eine interessante Geschichte darüber, wie Datto Secure Edge, Secure Access Service Edge (SASE) für MSPs, dazu beigetragen hat, die Ausfallzeiten für einen Kunden - eine große Personalagentur - zu reduzieren. Twintel verwaltete den Hauptsitz des Unternehmens, während ein anderer Service Provider die Zweigstellen unterstützte. Aufgrund des schlechten Supports durch den anderen Dienstanbieter beschloss Twintel, die volle Kontrolle über die Anforderungen des Kunden zu übernehmen, um einen besseren Kundenservice zu bieten.","#SASE — Secure and fast network access for remote workers.":"SASE - Sicherer und schneller Netzzugang für Telearbeiter.","#PaperSolve — who initially had an old data backup and disaster recovery plan — was quick to understand the need for a next-gen solution that covers all the business continuity and disaster recovery (BCDR) needs of a managed service provider (MSP). They were looking for a solution that could provide tailored business continuity to them and their clients, and
Datto was there to save the day.":"PaperSolve - ursprünglich mit einem alten Plan für Datensicherung und Disaster Recovery ausgestattet - erkannte schnell die Notwendigkeit einer modernen Lösung, die alle Anforderungen eines Managed Service Providers (MSP) an Business Continuity und Disaster Recovery (BCDR) abdeckt. Das Unternehmen suchte nach einer Lösung, die ihm und seinen Kunden maßgeschneiderte Business Continuity bieten konnte, und
Datto war der Retter in der Not.","#So, for PaperSolve, having one big NVMe device in the future instead of various Datto appliances at multiple sites can simplify the recovery process.
Datto SaaS Protection is also on PaperSolve’s radar.":"Für PaperSolve kann also ein einziges großes NVMe-Gerät anstelle verschiedener Datto-Appliances an mehreren Standorten den Wiederherstellungsprozess vereinfachen.
Datto SaaS Protection ist ebenfalls auf dem Radar von PaperSolve.","#
Location: Quebec, Canada":"
Standort: Quebec, Kanada","#
Location: Calgary, Canada":"
Standort: Calgary, Kanada","#Miller recalls a story that resonates in his mind when thinking about the partnership with Datto. “We had a customer who wanted to discontinue her monthly spend on Datto Backup even after we kept selling her on the value,” recollects Miller. Then, one day, her business got hit with a ransomware attack.":"Miller erinnert sich an eine Geschichte, die ihm in den Sinn kommt, wenn er über die Partnerschaft mit Datto nachdenkt: \"Wir hatten eine Kundin, die ihre monatlichen Ausgaben für Datto Backup einstellen wollte, obwohl wir ihr immer wieder den Wert der Lösung erklärt hatten\", erinnert sich Miller. Dann wurde ihr Unternehmen eines Tages von einer Ransomware-Attacke getroffen.","#“Fortunately, we had a demo out there since we wanted to demonstrate its value. That day, if we didn’t have Datto out there, it would have been catastrophic to her business. If I ever have a customer that says they don’t want Datto Backup, all I have to do is give them her number, and she would sell it for us like no other,” states Miller.":"\"Glücklicherweise hatten wir eine Demo vor Ort, da wir den Wert von Datto demonstrieren wollten. Hätten wir Datto an diesem Tag nicht dabei gehabt, wäre das für ihr Geschäft katastrophal gewesen. Wenn ich jemals einen Kunden habe, der Datto Backup nicht will, brauche ich ihm nur ihre Nummer zu geben, und sie würde es uns wie kein anderer verkaufen\", so Miller.","#
Interviewed: Rick Topping, Vice President of Operations and Technology, Ceeva":"
Interviewt: Rick Topping, Vizepräsident für Betrieb und Technologie, Ceeva","#
Interviewed: Bob Pankratz, Founder and CEO":"
Interviewt: Bob Pankratz, Gründer und CEO","#“Datto Workplace enables us to do things like role-based access control (RBAC) security, centralized management and device wipe — all the things that professional IT needs to do to manage data effectively. That’s not possible with prosumer products.”":"\"Datto Workplace ermöglicht uns Dinge wie rollenbasierte Zugriffskontrolle (RBAC), zentrale Verwaltung und das Löschen von Geräten - all die Dinge, die eine professionelle IT-Abteilung tun muss, um Daten effektiv zu verwalten. Das ist mit Prosumer-Produkten nicht möglich.\"","#
Industry: IT MSP":"
Industrie: IT-MSP","#Director of Managed Services, Twintel Solutions":"Direktor für verwaltete Dienste, Twintel Solutions","#Providing comprehensive IT service to a large and diverse client base comes with its own unique set of challenges. Twintel had to ensure it had the right personnel and infrastructure to handle the complexities of the endeavor. To be able to quickly respond to customer needs, provide 24/7 support and ensure the safety and security of customer data were just a few items on the list.":"Die Erbringung umfassender IT-Dienstleistungen für einen großen und vielfältigen Kundenstamm bringt eine Reihe von Herausforderungen mit sich. Twintel musste sicherstellen, dass es über das richtige Personal und die richtige Infrastruktur verfügte, um die Komplexität des Vorhabens zu bewältigen. Schnelles Reagieren auf Kundenwünsche, 24/7-Support und die Gewährleistung der Sicherheit der Kundendaten waren nur einige Punkte auf der Liste.","#However, with legacy backup and recovery systems, restoring data from tape or some other disk is time-consuming. Such lengthy, complicated processes can also result in misplacing or accidentally deleting some business-critical data from the storage devices. These can prove detrimental to businesses and make the data recovery experience bitter for everyone involved.":"Bei älteren Sicherungs- und Wiederherstellungssystemen ist die Wiederherstellung von Daten von einem Band oder einem anderen Datenträger jedoch zeitaufwändig. Solche langwierigen, komplizierten Prozesse können auch dazu führen, dass geschäftskritische Daten auf den Speichermedien verlegt oder versehentlich gelöscht werden. Dies kann sich für Unternehmen als nachteilig erweisen und die Datenwiederherstellung für alle Beteiligten zu einer bitteren Erfahrung machen.","#“We don’t recommend any other backup solution aside from Datto.”":"\"Wir empfehlen keine andere Backup-Lösung als Datto.\"","#NVMe solid-state drives (SSDs) allow superior disaster recovery (DR) infrastructure performance, ensuring business continuity for MSPs. They perform faster than traditional spinning hard disk drives (HDDs). However, NVMe-based hardware can be costly, throwing a significant challenge to the MSPs. With
Datto SIRIS NVMe SSD models, MSPs can implement cost-effective on-site and cloud DR to meet stringent recovery time objectives (RTOs) and protect critical workloads.":"NVMe Solid-State-Laufwerke (SSDs) ermöglichen eine überragende Leistung der Disaster Recovery (DR)-Infrastruktur und gewährleisten die Geschäftskontinuität für MSPs. Sie sind schneller als herkömmliche rotierende Festplattenlaufwerke (HDDs). NVMe-basierte Hardware kann jedoch kostspielig sein, was für MSPs eine große Herausforderung darstellt. Mit den
Datto SIRIS NVMe SSD-Modellen können MSPs kosteneffiziente Vor-Ort- und Cloud-DR implementieren, um strenge Wiederherstellungszeitziele (RTOs) zu erfüllen und kritische Workloads zu schützen.","#Jera-IT, formerly Clark Integrated Technologies, was founded in 1991 as an IT consulting firm serving the local farming and business community.":"Jera-IT, ehemals Clark Integrated Technologies, wurde 1991 als IT-Beratungsunternehmen für die lokale Landwirtschaft und Wirtschaft gegründet.","#Every server was cleaned and protected with passwords, firewalls and other core services before they were brought back online. The servers had an endpoint detection and response (EDR) service added to them that hadn’t been deployed before. In a month’s time, all the client services were back online.":"Jeder Server wurde gesäubert und mit Passwörtern, Firewalls und anderen Kerndiensten geschützt, bevor er wieder in Betrieb genommen wurde. Den Servern wurde ein EDR-Dienst (Endpoint Detection and Response) hinzugefügt, der zuvor noch nicht im Einsatz war. Innerhalb eines Monats waren alle Client-Dienste wieder online.","#Datto also empowers MSPs like Data Integrity Services to offer co-managed IT services. Datto enables companies to grow not only by going directly to clients but also by going through the co-managed route.":"Datto ermöglicht es MSPs wie Data Integrity Services auch, gemeinsam verwaltete IT-Services anzubieten. Datto ermöglicht es Unternehmen, nicht nur durch die direkte Ansprache von Kunden zu wachsen, sondern auch durch den Weg des Co-Managements.","#Ceeva is a Pittsburgh-based IT managed services firm with an unwavering focus on instilling IT confidence in each of its clients. Founded in 1992, the company has spent three decades guiding its clients’ use of technology to effectively achieve their commercial and mission-driven goals.":"Ceeva ist ein in Pittsburgh ansässiges IT-Managed-Services-Unternehmen, das sich darauf konzentriert, jedem seiner Kunden Vertrauen in die IT zu vermitteln. Das 1992 gegründete Unternehmen hat drei Jahrzehnte damit verbracht, seine Kunden bei der Nutzung von Technologien zu unterstützen, damit sie ihre geschäftlichen und auftragsbezogenen Ziele effektiv erreichen.","#TechNosis is a
TruMethods partner and a member of the
TruPeer peer group designed by renowned MSP industry visionary Gary Pica. TruMethods combines software, training and community to help MSPs grow their business and build more strategic relationships with their customers. TechNosis also leverages
Kaseya Powered Services’ ready-to-use marketing resources to drive its sales and marketing initiatives and run social media campaigns.":"TechNosis ist ein
TruMethods Partner und Mitglied der
TruPeer Peer Group, die von dem renommierten Visionär der MSP-Branche, Gary Pica, gegründet wurde. TruMethods kombiniert Software, Training und Community, um MSPs zu helfen, ihr Geschäft auszubauen und strategischere Beziehungen zu ihren Kunden aufzubauen. TechNosis nutzt auch die
Kaseya Powered Servicesum seine Vertriebs- und Marketinginitiativen voranzutreiben und Kampagnen in den sozialen Medien durchzuführen.","#
Company: Twintel Solutions":"
Unternehmen: Twintel Lösungen","#Twintel is excited about the market opportunity that Datto Secure Edge presents. Traditionally, VPN services come tied to the hardware. Replacing the hardware meant repurchasing a new license, and relocating the hardware meant reconfiguring all client connections. This makes it impossible to accurately track how often VPNs were used and for which accounts, making billing customers challenging. It was cumbersome and costly.":"Twintel ist begeistert von der Marktchance, die Datto Secure Edge bietet. Traditionell sind VPN-Dienste an die Hardware gebunden. Ein Austausch der Hardware bedeutete den Neukauf einer Lizenz, und ein Umzug der Hardware bedeutete die Neukonfiguration aller Client-Verbindungen. Das macht es unmöglich, genau nachzuvollziehen, wie oft VPNs genutzt wurden und für welche Konten, was die Abrechnung mit den Kunden erschwerte. Das war umständlich und kostspielig.","#However, that changed with Datto’s Secure Edge. Previously, it would have taken an astronomical amount of work to reconfigure VPN clients. Now, they can set up a client in a new location with a single site-to-site VPN from Datto Secure Edge to the client’s new site. They can invite clients via email and manage their VPN services from a centralized dashboard. Twintel can now bill customers per VPN user session each month and scale up or down more efficiently while ensuring a consistent experience for the client.":"Mit Secure Edge von Datto hat sich das jedoch geändert. Früher hätte die Neukonfiguration von VPN-Clients einen astronomischen Arbeitsaufwand bedeutet. Jetzt können sie einen Kunden an einem neuen Standort mit einem einzigen Site-to-Site-VPN von Datto Secure Edge zum neuen Standort des Kunden einrichten. Sie können Kunden per E-Mail einladen und ihre VPN-Services über ein zentrales Dashboard verwalten. Twintel kann seine Kunden nun pro VPN-Benutzersitzung pro Monat abrechnen und effizienter skalieren, während es gleichzeitig eine konsistente Erfahrung für den Kunden sicherstellt.","#“Datto is an excellent solution, solving the problems for its clients, and its technology is much better than many others out there.”":"\"Datto ist eine exzellente Lösung, die die Probleme seiner Kunden löst, und seine Technologie ist viel besser als die vieler anderer auf dem Markt.\"","#The Diocese of Austin Ramps Up Cloud and Security Services — Backed by Data Integrity and Powered by Datto":"Die Diözese von Austin erweitert ihre Cloud- und Sicherheitsdienste - unterstützt durch Data Integrity und Powered by Datto","#Data Integrity Services also leveraged Datto RMM to patch their client’s vulnerable HP switches. They were able to identify all of the switches that needed to be patched and applied the patch quickly before any damage was done. Multiple levels of patching needed to happen. With Datto RMM, the Data Integrity Services team was able to address all of them within an hour without the client even knowing the vulnerability existed. “What we love the most about Datto products are the integrations between RMM and PSA,” says Josh.":"Data Integrity Services nutzte Datto RMM auch zum Patchen der anfälligen HP-Switches des Kunden. Sie waren in der Lage, alle Switches zu identifizieren, die gepatcht werden mussten, und den Patch schnell aufzuspielen, bevor ein Schaden entstand. Das Patching musste auf mehreren Ebenen erfolgen. Mit Datto RMM war das Data Integrity Services-Team in der Lage, alle Patches innerhalb einer Stunde zu installieren, ohne dass der Kunde überhaupt von der Schwachstelle wusste. Was uns an den Datto-Produkten am meisten gefällt, sind die Integrationen zwischen RMM und PSA\", sagt Josh.","#“From a security standpoint with Azure Backup, if an admin account somehow got compromised, it’s game over — there is no way to recover anything if a bad actor deletes the data,” he explains. “With Datto, there are many layers of security and redundancy that allow us to know with certainty that backups will be accessible, no matter what.":"\"Wenn ein Administratorkonto kompromittiert wird, ist das Spiel vorbei - es gibt keine Möglichkeit, die Daten wiederherzustellen, wenn ein böswilliger Akteur sie löscht\", erklärt er. \"Bei Datto gibt es viele Sicherheits- und Redundanzebenen, die uns die Gewissheit geben, dass die Backups zugänglich sind, egal was passiert.","#
Interviewed: Chris Miller, Vice President of IT Sales and Solutions at POA":"
Interviewt: Chris Miller, Vizepräsident für IT-Vertrieb und Lösungen bei POA","#As SMBs transition to the cloud, they increasingly rely on MSPs to ensure their business continuity and disaster recovery (BCDR) coverage remains firmly in place. “Our customers tell us that minimizing downtime is the most important thing,” says Topping. “However, there are challenges for MSPs with the native Azure Backup system that Microsoft provides. The costs are not predictable and it doesn’t integrate with our existing systems, which makes it hard to know if you have a functioning backup.”":"Mit der Umstellung auf die Cloud verlassen sich KMUs zunehmend auf MSPs, um sicherzustellen, dass ihre Business Continuity- und Disaster Recovery (BCDR)-Abdeckung gewährleistet bleibt. \"Unsere Kunden sagen uns, dass die Minimierung von Ausfallzeiten das Wichtigste ist\", sagt Topping. \"Es gibt jedoch Herausforderungen für MSPs mit dem nativen Azure-Backup-System, das Microsoft bereitstellt. Die Kosten sind nicht vorhersehbar und es lässt sich nicht in unsere bestehenden Systeme integrieren, so dass es schwierig ist, zu wissen, ob man ein funktionierendes Backup hat.\"","#To deliver the level of protection that SMBs expect, MSPs need a secure and reliable solution that maximizes uptime while also complementing their existing toolset and billing model.":"Um das Schutzniveau zu bieten, das KMUs erwarten, benötigen MSPs eine sichere und zuverlässige Lösung, die die Betriebszeit maximiert und gleichzeitig ihr bestehendes Toolset und Abrechnungsmodell ergänzt.","#TechNosis set out in the prosumer space using products readily available to manage customer data sets but found them unmanageable and unsupportable. COVID-19 was a real challenge for some of their customers, who faced several complications with large data sets. “One of our larger customers had 14 terabytes of data stored on-premises, and they were evicted by their landlord. They closed the building and told them they were not allowed back in,” recalls Bob Pankratz.":"TechNosis begann im Prosumer-Bereich mit Produkten, die für die Verwaltung von Kundendatensätzen zur Verfügung standen, stellte jedoch fest, dass diese nicht verwaltbar waren und nicht unterstützt wurden. COVID-19 stellte für einige Kunden eine echte Herausforderung dar, da sie mit großen Datenmengen konfrontiert waren. \"Einer unserer größeren Kunden hatte 14 Terabyte an Daten vor Ort gespeichert und wurde von seinem Vermieter gekündigt. Der Vermieter schloss das Gebäude und teilte ihm mit, dass er es nicht wieder betreten dürfe\", erinnert sich Bob Pankratz.","#While the partnership started by leveraging Datto’s business continuity solution — Datto SIRIS — Jera-IT onboarded more Datto solutions over time, including Datto Alto, Datto SaaS Protection +, Datto Networking, IT Glue + Network Glue, and RFT Network Detective. “We’ve seen firsthand how Datto went on to constantly innovate its solutions and services to evolve with the latest trends and technologies,” adds Clark. Currently, most Jera-IT customers leverage one or more Datto solutions and services.":"Während die Partnerschaft mit der Business-Continuity-Lösung von Datto - Datto SIRIS - begann, hat Jera-IT im Laufe der Zeit weitere Datto-Lösungen hinzugenommen, darunter Datto Alto, Datto SaaS Protection +, Datto Networking, IT Glue + Network Glue und RFT Network Detective. \"Wir haben aus erster Hand gesehen, wie Datto seine Lösungen und Services ständig weiterentwickelt hat, um mit den neuesten Trends und Technologien Schritt zu halten\", fügt Clark hinzu. Derzeit nutzen die meisten Jera-IT-Kunden eine oder mehrere Lösungen und Dienstleistungen von Datto.","#“IT environments within organizations are continually evolving, with interdependencies between different departments becoming commonplace. We offer our customers a single pane of glass with which they can maneuver this increasingly complex landscape optimally and securely. Datto has been a valuable partner for us on that front, providing robust functionalities, automation and feature-rich services that could help us facilitate it.”":"\"Die IT-Umgebungen in Unternehmen entwickeln sich ständig weiter, und Abhängigkeiten zwischen verschiedenen Abteilungen sind an der Tagesordnung. Wir bieten unseren Kunden eine zentrale Lösung, mit der sie diese immer komplexer werdende Landschaft optimal und sicher manövrieren können. Datto ist in dieser Hinsicht ein wertvoller Partner für uns, der uns mit robusten Funktionen, Automatisierung und funktionsreichen Services dabei unterstützt.\"","#The first thing that Jera-IT did while tackling this situation was to turn to Datto. “We have spent years working with this client, with Datto backups in place, and we were certain that the Datto backups were sound. That was indeed the saving grace for us,” states Clark.":"Das erste, was Jera-IT in dieser Situation tat, war, sich an Datto zu wenden: \"Wir haben jahrelang mit diesem Kunden gearbeitet und Datto-Backups eingesetzt, und wir waren sicher, dass die Datto-Backups einwandfrei waren. Das war in der Tat die Rettung für uns\", so Clark.","#Clark further notes that such cybersecurity incidents are also a big concern for MSPs. He adds, “While MSPs believe that a business continuity plan or a DR plan would bail them out of such incidents, they’re not prepared for the impact these incidents could have on their business. Most MSPs are running 90% full tilt, and such a cyber incident will take a significant toll on their workforce.”":"Clark merkt außerdem an, dass solche Cybersicherheitsvorfälle auch für MSPs ein großes Problem darstellen. Er fügt hinzu: \"Während MSPs glauben, dass ein Business-Continuity-Plan oder ein Notfallplan sie vor solchen Vorfällen bewahren würde, sind sie nicht auf die Auswirkungen vorbereitet, die solche Vorfälle auf ihr Geschäft haben könnten. Die meisten MSPs laufen zu 90 % auf Hochtouren, und ein solcher Cybervorfall wird einen erheblichen Tribut von ihrer Belegschaft fordern.\"","#The co-managed aspect of their solutions is another differentiator the GC Brieau team takes pride in. “Many of our competitors are like a black box to their clients. The users have little access and visibility to their data. We don’t want to be that” says Dernaucourt. GC Brieau needed a solution that could complement this vision and help them deliver enhanced visibility to their clients.":"Ein weiteres Unterscheidungsmerkmal, auf das das Team von GC Brieau stolz ist, ist der Aspekt des Co-Managements seiner Lösungen. \"Viele unserer Wettbewerber sind für ihre Kunden wie eine Blackbox. Die Nutzer haben kaum Zugang zu ihren Daten und können sie nicht einsehen. Das wollen wir nicht sein\", sagt Dernaucourt. GC Brieau brauchte eine Lösung, die diese Vision ergänzt und den Kunden einen besseren Überblick verschafft.","#BCS sought an advanced solution that covered all the business continuity and disaster recovery (BCDR) needs of an MSP. Additionally, they were looking for a solution whose business model dovetailed nicely with their managed services business.":"BCS suchte eine fortschrittliche Lösung, die alle Anforderungen eines MSP an Business Continuity und Disaster Recovery (BCDR) abdeckt. Außerdem suchte das Unternehmen nach einer Lösung, deren Geschäftsmodell sich gut mit seinem Managed-Services-Geschäft vereinbaren ließ.","#Co-owner and Managing Director, be-solutions":"Miteigentümer und Geschäftsführer, be-solutions","#Interested in Datto Workplace?":"Interessieren Sie sich für Datto Workplace?","#However, on that front, GC Brieau wanted a unified approach that could ensure their clients’ data is never compromised, in turn giving both their clients and themselves IT peace of mind.":"GC Brieau wünschte sich jedoch einen einheitlichen Ansatz, der sicherstellt, dass die Daten seiner Kunden nicht gefährdet werden, und der sowohl seinen Kunden als auch ihm selbst IT-Sicherheit bietet.","#
Company: BCS":"
Unternehmen: BCS","#Chief Technology Officer, BCS":"Verantwortlicher für Technologie, BCS","#On July 12, 2022, a client was exposed to a spear phishing incident. Within 48 hours, a PowerShell script execution resulted in the remote pushing of Black Basta ransomware to servers listed in the active directory. BCS immediately removed global routing from the network, thus preventing the spread between locations and within the site between network segments. BCS utilized on-site Datto virtual machine (VM) disk backups for rapid restoration of backup images to servers.":"Am 12. Juli 2022 wurde ein Kunde Opfer eines Spear-Phishing-Angriffs. Innerhalb von 48 Stunden führte die Ausführung eines PowerShell-Skripts dazu, dass die Ransomware Black Basta per Fernzugriff auf die im aktiven Verzeichnis aufgeführten Server übertragen wurde. BCS entfernte sofort das globale Routing aus dem Netzwerk und verhinderte so die Ausbreitung zwischen Standorten und innerhalb des Standorts zwischen Netzwerksegmenten. BCS nutzte vor Ort Datto-Sicherungen von virtuellen Maschinen (VM) für eine schnelle Wiederherstellung von Backup-Images auf Servern.","#Jera-IT's Three-Pronged Approach to Incident Response and Disaster Recovery":"Jera-ITs dreigleisiger Ansatz für die Reaktion auf Zwischenfälle und die Wiederherstellung im Katastrophenfall","#The Akira ransomware attack":"Der Ransomware-Angriff Akira","#GC Brieau aims to always offer solutions that can help their clients both from a productivity and security standpoint. “When it comes to our solutions, we are adamant that we should give a great ROI for our customers,” states Julien Dernaucourt.":"GC Brieau ist stets bestrebt, Lösungen anzubieten, die seinen Kunden sowohl in Bezug auf die Produktivität als auch auf die Sicherheit helfen können. \"Wenn es um unsere Lösungen geht, legen wir großen Wert darauf, dass wir unseren Kunden einen hohen ROI bieten\", erklärt Julien Dernaucourt.","#“We have been using Datto Workplace for eight years, and there has never been any hassle or outage. The Datto Workplace Server component was a game changer for our customers, enabling them to seamlessly replicate data over several locations and the cloud. It is easy to deploy and has many useful features like file lock, scribble, single sign-on (SSO) and Microsoft 365 integration, and most importantly, ‘it just works.’ It is simple and easy to use, and this is what people want and need — they do not have time to play around; they have to take care of their businesses. In my opinion, this file sync and share solution is by far the best on the market.”":"\"Wir nutzen Datto Workplace bereits seit acht Jahren und es gab noch nie Probleme oder Ausfälle. Die Datto Workplace Server-Komponente war ein Wendepunkt für unsere Kunden, denn sie ermöglichte ihnen die nahtlose Replikation von Daten über mehrere Standorte und die Cloud. Sie ist einfach zu implementieren und verfügt über viele nützliche Funktionen wie Dateisperre, Scribble, Single Sign-On (SSO) und Microsoft 365-Integration, und was am wichtigsten ist: Sie funktioniert einfach. Meiner Meinung nach ist diese Dateisynchronisierungs- und Freigabelösung bei weitem die beste auf dem Markt.\"","#
Location: Aberdeenshire, Scotland":"
Standort: Aberdeenshire, Schottland","#
Interviewed: Austen Clark, Director":"
Interviewt: Austen Clark, Direktor","#The three-pronged approach":"Der dreigleisige Ansatz","#Thanks to Datto’s robust disaster recovery, Jera-IT could recover some of the client’s cloud-based business-critical applications, enabling the client to continue its business operations amid the chaos. Subsequently, the Jera-IT team was able to contain the issue and started bringing servers back online in a controlled manner. They deployed sophisticated tools to understand how the threat actor infiltrated the network and what damage was caused.":"Dank der robusten Disaster Recovery von Datto konnte Jera-IT einige der Cloud-basierten geschäftskritischen Anwendungen des Kunden wiederherstellen, so dass der Kunde seinen Geschäftsbetrieb inmitten des Chaos weiterführen konnte. Anschließend konnte das Jera-IT-Team das Problem eindämmen und begann, die Server kontrolliert wieder in Betrieb zu nehmen. Sie setzten ausgefeilte Tools ein, um zu verstehen, wie der Angreifer in das Netzwerk eingedrungen war und welche Schäden er verursacht hatte.","#The GC Brieau team also ensures that their customers align with the CIS security framework so that they have a more solid cybersecurity posture. “You can’t protect what you don’t know,” notes Dernaucourt. “CIS’s helps you better aassess risks and remediate threats with a layered approach to cybersecurity and vulnerability management”.":"Das Team von GC Brieau sorgt auch dafür, dass sich seine Kunden an den CIS-Sicherheitsrahmen halten, damit sie über eine solidere Cybersicherheitsstruktur verfügen. \"Man kann nicht schützen, was man nicht kennt\", bemerkt Dernaucourt. \"CIS hilft Ihnen, Risiken besser einzuschätzen und Bedrohungen mit einem mehrschichtigen Ansatz für Cybersicherheit und Schwachstellenmanagement zu beseitigen.","#To offer such superior, secure services, GC Brieau needed a competent, innovative partner in their corner — and that’s where Datto came in. Datto’s solutions have been integral to GC Brieau’s customer offerings.":"Um solch hochwertige und sichere Dienstleistungen anbieten zu können, brauchte GC Brieau einen kompetenten, innovativen Partner an seiner Seite - und genau hier kam Datto ins Spiel. Die Lösungen von Datto sind ein wesentlicher Bestandteil des Kundenangebots von GC Brieau.","#
Interviewed: Craig Staffin, Chief Technology Officer":"
Interviewt: Craig Staffin, Leiter der Technologieabteilung","#When a daring ransomware attack hit one of its clients, BCS was able to act quickly and provide efficient data backup and recovery with the assistance of Datto — helping the client’s business return to normal in no time. BCS utilizes Datto Unified Continuity and SaaS Protection, with around 90% of their clients using some form of Datto solution.":"Als einer seiner Kunden von einem gewagten Ransomware-Angriff betroffen war, konnte BCS schnell handeln und mit Hilfe von Datto eine effiziente Datensicherung und -wiederherstellung durchführen, so dass der Geschäftsbetrieb des Kunden in kürzester Zeit wieder aufgenommen werden konnte. BCS nutzt Datto Unified Continuity und SaaS Protection, wobei etwa 90 % der Kunden irgendeine Form von Datto-Lösung verwenden.","#be-solutions is a Munich-based managed service provider (MSP), founded in 2000 by two friends. The company focuses on small and midsize businesses (SMBs), delivering uncomplicated, economical and smart IT solutions. be-solutions specializes in client/server infrastructure, managed services (maintenance and operation), IT service/help desk, and communication and conferencing solutions. Over the years, the company has grown exponentially, expanded to several locations and diversified their service portfolio. The only thing that has remained constant is their enthusiasm to deliver the greatest possible customer satisfaction through flexible, efficient and partnership-based IT services.":"be-solutions ist ein Managed Service Provider (MSP) mit Sitz in München, der im Jahr 2000 von zwei Freunden gegründet wurde. Das Unternehmen konzentriert sich auf kleine und mittelständische Unternehmen (KMU) und bietet unkomplizierte, wirtschaftliche und intelligente IT-Lösungen. be-solutions ist spezialisiert auf Client/Server-Infrastruktur, Managed Services (Wartung und Betrieb), IT-Service/Helpdesk sowie Kommunikations- und Konferenzlösungen. Im Laufe der Jahre ist das Unternehmen exponentiell gewachsen, hat sich auf mehrere Standorte ausgedehnt und sein Dienstleistungsportfolio diversifiziert. Das Einzige, was konstant geblieben ist, ist der Enthusiasmus, die größtmögliche Kundenzufriedenheit durch flexible, effiziente und partnerschaftliche IT-Dienstleistungen zu erreichen.","#Moreover, the service testing feature of Datto allowed the company to assess whether certain services had started working correctly. Prior warnings of malicious incidents improved, and the bugs now get fixed almost immediately.":"Darüber hinaus konnte das Unternehmen mit der Service-Testing-Funktion von Datto feststellen, ob bestimmte Dienste korrekt funktionieren. Die Vorwarnungen vor bösartigen Vorfällen wurden verbessert, und die Fehler werden jetzt fast sofort behoben.","#GC Brieau was founded in 2009 as a small managed service provider (MSP) based in Sherbrooke, Quebec. The company has grown organically over the years to establish itself as one of the leading MSPs in North America. Today, GC Brieau offers businesses a wide range of professional services, including digital transformation, IT modernization and IT auditing. Their core managed services offerings are centered around email security, endpoint management, infrastructure management and customer service. GC Brieau has an extensive client base in various sectors like manufacturing, accounting, law, logistics and IT across Canada, the United States and Germany.":"GC Brieau wurde 2009 als kleiner Managed Service Provider (MSP) mit Sitz in Sherbrooke, Quebec, gegründet. Das Unternehmen ist im Laufe der Jahre organisch gewachsen und hat sich als einer der führenden MSP in Nordamerika etabliert. Heute bietet GC Brieau Unternehmen eine breite Palette professioneller Dienstleistungen an, darunter digitale Transformation, IT-Modernisierung und IT-Auditierung. Das Kernangebot an Managed Services konzentriert sich auf die Bereiche E-Mail-Sicherheit, Endpunktmanagement, Infrastrukturmanagement und Kundenservice. GC Brieau verfügt über einen umfangreichen Kundenstamm in verschiedenen Sektoren wie Fertigung, Buchhaltung, Recht, Logistik und IT in Kanada, den Vereinigten Staaten und Deutschland.","#
Interviewed: Julien Dernaucourt, Vice President, Sales & Marketing":"
Interviewt: Julien Dernaucourt, Vizepräsident, Vertrieb und Marketing","#Datto Autotask Professional Services Automation (PSA) is another Datto solution that helps GC Brieau deliver first-rate services to its clients. Datto Autotask is a robust, cloud-based PSA platform that can act as a single pane of glass for an entire business. With powerful analytics and intuitive dashboards, Autotask PSA enhances clients’ visibility into their business operations and provides actionable business insights for every role. It empowers GC Brieau’s clients to centralize business operations and make data-driven decisions that can improve their service, productivity and profitability. Autotask’s client portal also enables GC Brieau to collaborate with their customers on tickets and projects, service desk operations, portal administration tasks and more.":"Datto Autotask Professional Services Automation (PSA) ist eine weitere Lösung von Datto, die GC Brieau dabei hilft, seinen Kunden erstklassige Dienstleistungen zu bieten. Datto Autotask ist eine robuste, Cloud-basierte PSA-Plattform, die wie eine einzige Glasscheibe für ein ganzes Unternehmen fungieren kann. Mit leistungsstarken Analysen und intuitiven Dashboards verbessert Autotask PSA die Sichtbarkeit der Kunden auf ihre Geschäftsabläufe und bietet umsetzbare Geschäftseinblicke für jede Rolle. Es befähigt die Kunden von GC Brieau, ihre Geschäftsabläufe zu zentralisieren und datengestützte Entscheidungen zu treffen, die ihren Service, ihre Produktivität und ihre Rentabilität verbessern. Das Autotask-Kundenportal ermöglicht GC Brieau auch die Zusammenarbeit mit seinen Kunden bei Tickets und Projekten, Service-Desk-Operationen, Portal-Administrationsaufgaben und mehr.","#For those GC Brieau clients with cybersecurity at the top of their minds, Datto’s more comprehensive business continuity suite — Datto Unified Continuity — comes into play. The suite helps GC Brieau cater to their clients’ business continuity and disaster recovery (BCDR) needs.":"Für die Kunden von GC Brieau, bei denen Cybersicherheit an erster Stelle steht, kommt die umfassendere Business Continuity Suite von Datto - Datto Unified Continuity - ins Spiel. Die Suite hilft GC Brieau, die Anforderungen seiner Kunden an Business Continuity und Disaster Recovery (BCDR) zu erfüllen.","#GC Brieau was founded in 2009 as a small managed service provider (MSP) based in Sherbrooke, Quebec.":"GC Brieau wurde 2009 als kleiner Managed Service Provider (MSP) mit Sitz in Sherbrooke, Quebec, gegründet.","#“Datto has been an amazing partner and is by far the most robust and complete backup solution, with the least amount of time involved from my technicians to support it.”":"\"Datto ist ein großartiger Partner und die bei weitem robusteste und vollständigste Backup-Lösung, mit dem geringsten Zeitaufwand für meine Techniker, um sie zu unterstützen.\"","#
Company: be-solutions":"
Unternehmen: be-solutions","#
Company: Jera-IT":"
Unternehmen: Jera-IT","#One morning, Jera-IT’s help desk started getting many support tickets from a client since several of their servers had gone offline. On diagnosis, the Jera-IT team discovered that the client still had many servers online and could function. Since the team was already discussing server changes and upgrades with that client, the initial evaluation was of a physical host failure.":"Eines Morgens erhielt der Helpdesk von Jera-IT zahlreiche Supportanfragen von einem Kunden, da mehrere seiner Server offline gegangen waren. Bei der Diagnose stellte das Jera-IT-Team fest, dass viele Server des Kunden noch online waren und funktionieren konnten. Da das Team mit dem Kunden bereits über Serveränderungen und Upgrades diskutierte, ging man zunächst von einem physischen Hostausfall aus.","#For instance, Datto SaaS Protection + helps GC Brieau go beyond native protection and offer multilayered security for their clients’ Microsoft 365 data. Purpose-built for MSPs, this solution combines SaaS protection with SaaS defense, backing up data three times a day while offering advanced threat protection. Datto SaaS Protection + helps GC Brieau streamline data compliance, business continuity and security for their clients, all at predictable pricing. Client onboarding is a breeze with the solution, and client backups can be managed effortlessly.":"So hilft Datto SaaS Protection + GC Brieau, über den nativen Schutz hinauszugehen und mehrschichtige Sicherheit für die Microsoft 365-Daten seiner Kunden zu bieten. Diese Lösung wurde speziell für MSPs entwickelt und kombiniert SaaS-Schutz mit SaaS-Verteidigung, indem sie Daten dreimal täglich sichert und gleichzeitig fortschrittlichen Bedrohungsschutz bietet. Datto SaaS Protection + unterstützt GC Brieau bei der Optimierung der Daten-Compliance, der Geschäftskontinuität und der Sicherheit für seine Kunden - und das alles zu kalkulierbaren Preisen. Das Onboarding von Kunden ist mit dieser Lösung ein Kinderspiel, und Kunden-Backups können mühelos verwaltet werden.","#
Location: Munich, Germany":"
Standort: München, Deutschland","#Learn more about Datto Unified Backup":"Erfahren Sie mehr über Datto Unified Backup","#Since the company’s founding by Marc-Antoine Brillant in 2009, GC Brieau has been one of the front runners in the region in leveraging cloud technology for the SMB world. Their expertise in cloud services enabled the business to swiftly make a name for itself in the managed services space of the Quebec province. Following their founder’s departure in December 2021, the company continued their upward trajectory under the leadership of Samuel Nadeau, president, and Julien Dernaucourt, vice president of sales & marketing, eventually growing from eight to 38 employees.":"Seit der Gründung des Unternehmens durch Marc-Antoine Brillant im Jahr 2009 gehört GC Brieau zu den Vorreitern in der Region, wenn es darum geht, Cloud-Technologien für die Welt der KMUs zu nutzen. Dank seiner Expertise im Bereich der Cloud-Services konnte sich das Unternehmen schnell einen Namen im Bereich der Managed Services in der Provinz Quebec machen. Nach dem Ausscheiden des Gründers im Dezember 2021 setzte das Unternehmen seinen Aufwärtstrend unter der Leitung von Samuel Nadeau, Präsident, und Julien Dernaucourt, Vizepräsident für Vertrieb und Marketing, fort und wuchs schließlich von acht auf 38 Mitarbeiter.","#“Everything has been great with Datto — the solutions, the service, the support, and the overall experience. The Datto partnership has been a game changer for our business.”":"\"Die Zusammenarbeit mit Datto war großartig - die Lösungen, der Service, der Support und die gesamte Erfahrung. Die Partnerschaft mit Datto hat unser Geschäft grundlegend verändert.\"","#With 98% of GC Brieau’s customers using Microsoft 365, the SaaS application’s end-to-end protection is a top priority for the company. Even though they were leveraging Microsoft native services like Microsoft Defender for email protection and Azure AD for administering role permissions, GC Brieau wanted a more comprehensive solution to safeguard their clients’ Microsoft 365 data against known and unknown cyberthreats and other data loss scenarios. GC Brieau was looking for a solution that could help their clients meet business continuity, compliance regulations and security requirements simultaneously.":"Da 98 % der Kunden von GC Brieau Microsoft 365 nutzen, hat der End-to-End-Schutz der SaaS-Anwendung höchste Priorität für das Unternehmen. GC Brieau nutzte zwar bereits Microsoft-eigene Dienste wie Microsoft Defender für den E-Mail-Schutz und Azure AD für die Verwaltung von Rollenberechtigungen, wollte aber eine umfassendere Lösung, um die Microsoft 365-Daten seiner Kunden vor bekannten und unbekannten Cyberbedrohungen und anderen Datenverlustszenarien zu schützen. GC Brieau war auf der Suche nach einer Lösung, die seinen Kunden helfen konnte, gleichzeitig Geschäftskontinuität, Compliance-Vorschriften und Sicherheitsanforderungen zu erfüllen.","#On-site air-gapped backups can be crucial in combatting any ransomware attack. Datto incorporates this feature in its Unified Continuity suite and offers service for all server backups.":"Air-Gapped-Backups vor Ort können bei der Bekämpfung von Ransomware-Angriffen entscheidend sein. Datto hat diese Funktion in seine Unified Continuity Suite integriert und bietet einen Service für alle Server-Backups.","#According to Dernaucourt, the successful partnership with Datto has been critical to their business. “It has been a great experience with Datto’s solutions. Take the PSA solution, for example. You can integrate pretty much anything you would want in Autotask PSA. It offers great visibility. It offers 100% of what an MSP would want to do in a single platform,” says Dernaucourt.":"Laut Dernaucourt ist die erfolgreiche Partnerschaft mit Datto für das Unternehmen von entscheidender Bedeutung: \"Wir haben mit den Lösungen von Datto großartige Erfahrungen gemacht. Nehmen wir zum Beispiel die PSA-Lösung. In Autotask PSA kann man so ziemlich alles integrieren, was man möchte. Sie bietet großartige Sichtbarkeit. Sie bietet 100 % dessen, was ein MSP in einer einzigen Plattform tun möchte\", sagt Dernaucourt.","#No matter how robust an organization’s security mechanism is, a few attacks sneak past the defense. Even one small mishap can send a ripple effect across the entire digital ecosystem of an MSP, enabling bad actors to access the critical machines in their client’s network. As soon as that happens, it’s essential to get back on your feet as quickly as possible.":"Ganz gleich, wie robust die Sicherheitsmechanismen eines Unternehmens sind, einige wenige Angriffe schleichen sich an der Verteidigung vorbei. Selbst ein kleines Missgeschick kann sich auf das gesamte digitale Ökosystem eines MSP auswirken und böswilligen Akteuren den Zugriff auf die kritischen Rechner im Netzwerk des Kunden ermöglichen. Sobald das passiert, ist es wichtig, so schnell wie möglich wieder auf die Beine zu kommen.","#However, this recovery procedure is an ordeal. Most companies take around two to three weeks to be up and running again, especially after a ransomware attack. This is often an indication of a clear lack of usage of on-site backup and recovery solutions and full cloud options among MSPs that can make data recovery fast and hassle-free.":"Diese Wiederherstellung ist jedoch eine Tortur. Die meisten Unternehmen brauchen etwa zwei bis drei Wochen, bis sie wieder betriebsbereit sind, insbesondere nach einem Ransomware-Angriff. Dies ist oft ein Zeichen dafür, dass MSP nicht genügend Lösungen für die Sicherung und Wiederherstellung vor Ort und vollständige Cloud-Optionen nutzen, die eine schnelle und problemlose Datenwiederherstellung ermöglichen.","#According to Craig, these unprecedented feats were largely achieved due to the use of Datto Unified Continuity.":"Laut Craig wurden diese beispiellosen Leistungen vor allem durch den Einsatz von Datto Unified Continuity erreicht.","#Clark reminds us that cybersecurity is a continuous journey without a finishing point. “It will be difficult for business owners to hear this, but this conversation around cybersecurity is constantly going to evolve over time,” he concludes.":"Clark erinnert uns daran, dass Cybersicherheit eine kontinuierliche Reise ohne Endpunkt ist. \"Es wird für Unternehmer schwierig sein, dies zu hören, aber die Diskussion über Cybersicherheit wird sich im Laufe der Zeit ständig weiterentwickeln\", schließt er.","#“Datto is probably the most-liked partner by our employees because they are always present. That’s really important because everyone’s good until something bad happens. Relationships or partnerships get tested when things get awry, but Datto has always been there to support, even from a sales or pre-sales standpoint.”":"\"Datto ist wahrscheinlich der beliebteste Partner für unsere Mitarbeiter, weil sie immer präsent sind. Das ist wirklich wichtig, denn jeder ist gut, bis etwas Schlimmes passiert. Beziehungen oder Partnerschaften werden auf die Probe gestellt, wenn etwas schief läuft, aber Datto war immer zur Stelle, um uns zu unterstützen, sogar vom Standpunkt des Verkaufs oder der Verkaufsvorbereitung aus.\"","#With such innovative solutions, GC Brieau is giving its competitors a run for their money today. Adding to it is the extensive expertise the GC Brieau team brings to the table. “Samuel and I have strong expertise working in large enterprises — him in the IT domain and I in sales and marketing. Leaning on this experience, we are offering enterprise-grade services to SMBs. Our clients are getting the same level of expert services as the large enterprises in the country,” says Dernaucourt.":"Mit solchen innovativen Lösungen macht GC Brieau seinen Konkurrenten heute das Leben schwer. Hinzu kommt das umfassende Fachwissen, das das GC Brieau-Team mitbringt. \"Samuel und ich haben viel Erfahrung in großen Unternehmen - er im IT-Bereich und ich im Vertrieb und Marketing. Auf der Grundlage dieser Erfahrung bieten wir KMUs Dienstleistungen auf Unternehmensniveau an. Unsere Kunden erhalten das gleiche Niveau an fachkundigen Dienstleistungen wie die großen Unternehmen des Landes\", sagt Dernaucourt.","#BCS is a Southeast Wisconsin-based managed service provider (MSP) founded in 2012. They primarily focus on architecture, engineering and construction (AEC), manufacturing, education and local government verticals. The company aims to carry out a unique approach in the managed services world that allows them to gel well with their customers and bring enterprise-level talent to organizations that otherwise wouldn’t have access to this type of support due to their size. The bulk of their services are aimed at providing scalable managed IT services to SMBs across the Midwest and targeted support to technology environments (e.g., managed voice solutions, project support and data migrations) for enterprises that employ a robust internal technology team.":"BCS ist ein 2012 gegründeter Managed Service Provider (MSP) mit Sitz im Südosten von Wisconsin. Das Unternehmen konzentriert sich in erster Linie auf die Bereiche Architektur, Technik und Bau (AEC), Fertigung, Bildung und Kommunalverwaltung. Das Unternehmen verfolgt einen in der Welt der Managed Services einzigartigen Ansatz, der es ihm ermöglicht, mit seinen Kunden gut zusammenzuarbeiten und Organisationen, die aufgrund ihrer Größe sonst keinen Zugang zu dieser Art von Unterstützung hätten, Talente auf Unternehmensebene zur Verfügung zu stellen. Der Großteil der Dienstleistungen zielt darauf ab, skalierbare Managed-IT-Services für KMUs im Mittleren Westen und gezielte Unterstützung für Technologieumgebungen (z. B. Managed-Voice-Lösungen, Projektunterstützung und Datenmigrationen) für Unternehmen zu bieten, die ein robustes internes Technologieteam beschäftigen.","#“We chose Datto about four years ago for numerous reasons. The prominent ones were on-site backup and recovery as well as full cloud continuity. This offers a seamless and computed business continuity solution for our clients no matter where they are currently in their digital transformation journey.”":"\"Wir haben uns vor etwa vier Jahren aus zahlreichen Gründen für Datto entschieden. Die wichtigsten waren die Sicherung und Wiederherstellung vor Ort sowie die vollständige Kontinuität in der Cloud. Dies bietet eine nahtlose und berechnete Business-Continuity-Lösung für unsere Kunden, unabhängig davon, wo sie sich gerade auf ihrer digitalen Transformationsreise befinden.\"","#He adds, “We have been working closely with Datto. In fact, we had their banner right next to ours in a show last week. It has indeed been a privilege to do business with Datto.”":"Er fügt hinzu: \"Wir haben eng mit Datto zusammengearbeitet. In der Tat hatten wir letzte Woche bei einer Messe ihr Banner direkt neben unserem. Es ist in der Tat ein Privileg, mit Datto Geschäfte zu machen\".","#
Location: Wisconsin, USA":"
Standort: Wisconsin, USA","#
Interviewed: Simon Berger, Co-owner and Managing Director, be-solutions":"
Interviewt: Simon Berger, Miteigentümer und Geschäftsführer, be-solutions","#Most be-solutions’ clients were adopting mobile working, and accessing local file servers via VPN was neither fast nor secure. File sharing for collaboration wasn’t any easier and clients found downloading files and attaching them to emails to be inconvenient, slow and unsecure. be-solutions needed a secure and versatile solution that could be used in mixed/hybrid environments and enable their clients to access files securely anytime, anywhere and from any device. They sought a solution that offered superior protection against ransomware, viruses and malware. Additionally, since files are shared and accessed internally as well as externally, they needed a solution that provides better version control and audit trails.":"Die meisten Kunden von be-solutions arbeiteten mobil, und der Zugriff auf lokale Dateiserver über VPN war weder schnell noch sicher. Die gemeinsame Nutzung von Dateien für die Zusammenarbeit war nicht einfacher, und die Kunden empfanden das Herunterladen von Dateien und das Anhängen an E-Mails als umständlich, langsam und unsicher. be-solutions benötigte eine sichere und vielseitige Lösung, die in gemischten/hybriden Umgebungen eingesetzt werden konnte und ihren Kunden den sicheren Zugriff auf Dateien jederzeit, überall und von jedem Gerät aus ermöglichte. Sie suchten nach einer Lösung, die hervorragenden Schutz vor Ransomware, Viren und Malware bietet. Da auf die Dateien sowohl intern als auch extern zugegriffen wird, benötigte das Unternehmen eine Lösung, die eine bessere Versionskontrolle und Prüfprotokolle bietet.","#Choosing Datto Workplace was a no-brainer for be-solutions. As Simon says, “Datto Workplace is the perfect solution. Datto Workplace stands out from other competitive solutions because it is specifically built for business. You can easily use the solution without deep IT knowledge — give access to files or folders, add password protection or expiry dates and so on. It is powerful and focuses on features that you really need in your daily business. Additionally, it has great mobile apps for Android and iOS, and the scribble feature, which is used heavily by our customers and us.” According to Simon, Datto Workplace was a huge step toward digitalization for most be-solutions’ customers. It made their data easily available on all platforms and readily accessible.":"Die Entscheidung für Datto Workplace war für be-solutions eine Selbstverständlichkeit. Wie Simon sagt: \"Datto Workplace ist die perfekte Lösung. Datto Workplace hebt sich von anderen Lösungen der Konkurrenz ab, weil es speziell für Unternehmen entwickelt wurde. Sie können die Lösung auch ohne tiefgreifende IT-Kenntnisse nutzen - geben Sie Zugriff auf Dateien oder Ordner, fügen Sie Passwortschutz oder Verfallsdaten hinzu und so weiter. Die Lösung ist leistungsstark und konzentriert sich auf Funktionen, die Sie in Ihrer täglichen Arbeit wirklich brauchen. Darüber hinaus verfügt sie über großartige mobile Apps für Android und iOS und die Scribble-Funktion, die von unseren Kunden und uns intensiv genutzt wird\", so Simon, Datto Workplace war für die meisten Kunden von be-solutions ein großer Schritt in Richtung Digitalisierung. Es machte ihre Daten auf allen Plattformen leicht verfügbar und leicht zugänglich.","#When it comes to security, Datto Workplace uses advanced algorithms to detect ransomware infections, quarantine the source, notify IT administrators and quickly revert files to a clean state. It also scans files regularly for viruses and malware. Additionally, file locking and conflict resolution prevents version conflicts and facilitates version management. New versions are created whenever a file is changed. File versions and deleted files are retained for up to 180 days, ensuring users can quickly recover deleted files or revert to the previous version in case of accidental or malicious changes, including ransomware.":"In puncto Sicherheit nutzt Datto Workplace fortschrittliche Algorithmen, um Ransomware-Infektionen zu erkennen, die Quelle unter Quarantäne zu stellen, IT-Administratoren zu benachrichtigen und Dateien schnell wieder in einen sauberen Zustand zu versetzen. Außerdem werden Dateien regelmäßig auf Viren und Malware gescannt. Darüber hinaus verhindert die Dateisperrung und Konfliktlösung Versionskonflikte und erleichtert die Versionsverwaltung. Bei jeder Änderung einer Datei werden neue Versionen erstellt. Dateiversionen und gelöschte Dateien werden bis zu 180 Tage lang aufbewahrt, so dass Benutzer gelöschte Dateien schnell wiederherstellen oder im Falle versehentlicher oder böswilliger Änderungen, einschließlich Ransomware, zur vorherigen Version zurückkehren können.","#“We assumed everything on the network was dirty and kicked off a full disaster recovery (DR) plan. We disconnected everything from the internet and had to find other ways even to communicate with each other,” says Clark.":"\"Wir gingen davon aus, dass alles im Netzwerk schmutzig war, und starteten einen umfassenden Notfallplan (Disaster Recovery, DR). Wir haben alles vom Internet getrennt und mussten andere Wege finden, um überhaupt miteinander zu kommunizieren\", sagt Clark.","#“While tackling this situation, we had three buckets, each coming at the situation from its own angle,” mentions Clark. “First and foremost, our client had to continue its business operations at all costs. Second, an incident response (IR) company was trying to ring-fence everything with a big sticky tape saying, ‘Do not touch.’ Then there was us — and probably the hardest challenge of all — trying to help the client recover and get them back up and running, all while balancing these three buckets and trying to get an answer that would suit everybody,” he adds.":"\"Bei der Bewältigung dieser Situation gab es drei Bereiche, von denen jeder die Situation aus einem anderen Blickwinkel betrachtete\", so Clark. \"Zuallererst musste unser Kunde seinen Geschäftsbetrieb um jeden Preis aufrechterhalten. Zweitens versuchte ein Incident-Response-Unternehmen (IR), alles mit einem großen Klebeband abzusperren, auf dem stand: 'Nicht anfassen'. Und dann waren da noch wir - und das war wahrscheinlich die schwierigste Herausforderung von allen -, dem Kunden zu helfen, sich zu erholen und den Betrieb wieder aufzunehmen, während wir diese drei Bereiche unter einen Hut brachten und versuchten, eine Antwort zu finden, die allen gerecht wurde\", fügt er hinzu.","#
Company: GC Brieau":"
Unternehmen: GC Brieau","#Vice President, Sales & Marketing":"Vizepräsident, Vertrieb und Marketing","#Datto Support was engaged to help restore numerous VMs. Every single server got restored quickly, and production was up and running in approximately 72 hours. Restoration of every workstation and server was completed in under two weeks. The client’s environment was completely restored in about two months, compared to the industry norm of six months to a year.":"Der Datto-Support wurde mit der Wiederherstellung zahlreicher VMs beauftragt. Jeder einzelne Server wurde schnell wiederhergestellt, und die Produktion lief innerhalb von etwa 72 Stunden wieder. Die Wiederherstellung aller Workstations und Server wurde in weniger als zwei Wochen abgeschlossen. Die Umgebung des Kunden wurde in etwa zwei Monaten vollständig wiederhergestellt, verglichen mit der Branchennorm von sechs Monaten bis zu einem Jahr.","#“We started using Datto Workplace internally and were amazed from minute one. About half of our customers currently use Datto Workplace, and the number is growing. Datto has always been a reliable partner for business needs. They focus on products that create value for MSPs. We are delighted with this journey so far. This partnership is crucial for our development. We wouldn’t be here without this great partnership.”":"\"Wir haben Datto Workplace intern eingesetzt und waren von der ersten Minute an begeistert. Etwa die Hälfte unserer Kunden nutzt derzeit Datto Workplace, und es werden immer mehr. Datto war schon immer ein zuverlässiger Partner für unsere Geschäftsanforderungen. Sie konzentrieren sich auf Produkte, die einen Mehrwert für MSPs schaffen. Wir sind sehr zufrieden mit dem bisherigen Verlauf dieser Reise. Diese Partnerschaft ist entscheidend für unsere Entwicklung. Ohne diese großartige Partnerschaft wären wir nicht hier.\"","#Since the recovery involved copying a lot of data at once, the workload was distributed to execute the restore process as fast as possible. This worked out fine and the server was captured with all its configurations. Once backed up and connected to the network, the server started functioning properly. As a result, PaperSolve was able to impart recovery confidence among their clients.":"Da bei der Wiederherstellung viele Daten auf einmal kopiert werden mussten, wurde die Arbeitslast verteilt, um den Wiederherstellungsprozess so schnell wie möglich durchzuführen. Dies funktionierte gut, und der Server wurde mit all seinen Konfigurationen erfasst. Sobald der Server gesichert und mit dem Netzwerk verbunden war, funktionierte er einwandfrei. Dadurch konnte PaperSolve seinen Kunden Vertrauen in die Wiederherstellung vermitteln.","#Keeping a tab of all the backup activities of high-volume client data can be daunting.
Integrating with IT Glue — the market-leading IT documentation software — can help increase the business productivity of PaperSolve by winning new clients and improving margins.":"Es kann entmutigend sein, den Überblick über alle Backup-Aktivitäten von Kundendaten mit hohem Volumen zu behalten. Die
Integration mit IT Glue - der marktführenden IT-Dokumentationssoftware - kann die Produktivität von PaperSolve steigern, neue Kunden gewinnen und die Gewinnspanne verbessern.","#“Back then, Datto tackled a unique challenge that we hadn’t seen before. To be able to restore and virtualize the servers on Datto’s on-premise appliances gave us and our clients flexibility like never before. While Datto’s sole focus on MSPs was also considered, we had a vendor in our corner who led the way in the MSP community,” says Clark.":"\"Damals stellte sich Datto einer einzigartigen Herausforderung, die wir bis dahin nicht kannten. Die Möglichkeit, die Server auf den On-Premise-Appliances von Datto wiederherzustellen und zu virtualisieren, gab uns und unseren Kunden eine nie dagewesene Flexibilität. Auch wenn Datto sich ausschließlich auf MSPs konzentrierte, hatten wir einen Anbieter an unserer Seite, der in der MSP-Community führend war\", sagt Clark.","#“Whenever I interact with decision-makers from the SMB world, they often say that they don’t have enough budget to bolster their cybersecurity — but it’s amazing how that budget finds its way to remediate a cyber incident when it hits them,” comments Clark. “At the start of this incident, the client didn’t have an EDR solution in place, and if I was going to speak to them about an EDR solution, I guarantee I would not have gotten the response I expected. However, today, they have a full EDR service implemented. So, it’s interesting why people wait for such incidents to bolster their cybersecurity.”":"\"Wann immer ich mit Entscheidungsträgern aus der Welt der KMUs spreche, sagen sie oft, dass sie nicht genug Budget haben, um ihre Cybersicherheit zu stärken - aber es ist erstaunlich, wie dieses Budget seinen Weg findet, um einen Cybervorfall zu beheben, wenn er sie trifft\", kommentiert Clark. \"Zu Beginn dieses Vorfalls hatte der Kunde keine EDR-Lösung im Einsatz, und wenn ich mit ihm über eine EDR-Lösung gesprochen hätte, hätte ich garantiert nicht die erwartete Antwort erhalten. Heute jedoch haben sie einen vollständigen EDR-Service implementiert. Es ist also interessant, warum die Leute auf solche Vorfälle warten, um ihre Cybersicherheit zu verbessern.\"","#“Without Datto as our partner for BCDR solutions, we would have likely been subjected to the industry norm of a 6 to 12 months turnaround for complete restoration of our client’s environment versus the 2 months that we were able to realize with Datto.”":"\"Ohne Datto als Partner für BCDR-Lösungen hätten wir wahrscheinlich die branchenübliche Zeitspanne von 6 bis 12 Monaten für die vollständige Wiederherstellung der Umgebung unseres Kunden in Kauf nehmen müssen, während wir mit Datto nur 2 Monate benötigten.\"","#“Datto Workplace is a robust solution built for business. It’s a very smart solution that works on different platforms like Windows, macOS, Windows Server, iOS and Android. Datto Workplace offers a smart way to share files and collaborate efficiently. We sell and package products that we use and love because when we see the benefits of a product, we can sell honestly and tell our customers about the real benefits the product can deliver. Datto Workplace has a ton of different attributes that are very important to us, so it’s pretty easy for us to recommend Datto Workplace to our customers.”":"\"Datto Workplace ist eine robuste Lösung, die für Unternehmen entwickelt wurde. Es ist eine sehr intelligente Lösung, die auf verschiedenen Plattformen wie Windows, macOS, Windows Server, iOS und Android funktioniert. Datto Workplace bietet eine intelligente Möglichkeit, Dateien zu teilen und effizient zusammenzuarbeiten. Wir verkaufen und verpacken Produkte, die wir verwenden und lieben, denn wenn wir die Vorteile eines Produkts sehen, können wir ehrlich verkaufen und unseren Kunden die tatsächlichen Vorteile des Produkts vermitteln. Datto Workplace verfügt über eine Vielzahl von Eigenschaften, die für uns sehr wichtig sind, so dass es für uns ein Leichtes ist, unseren Kunden Datto Workplace zu empfehlen.\"","#“Since a lot of our customers became more ‘mobile workers,’ accessing local file servers via VPN or sharing files by downloading and attaching them to emails was inconvenient and unsecure.”":"\"Da viele unserer Kunden zunehmend mobil arbeiten, war der Zugriff auf lokale Dateiserver über VPN oder die gemeinsame Nutzung von Dateien durch Herunterladen und Anhängen an E-Mails umständlich und unsicher.","#Datto Workplace is highly secure and easy to understand and use. Users can easily give access to files and folders without having to call their IT help desk.":"Datto Workplace ist hochsicher und einfach zu verstehen und zu bedienen. Benutzer können problemlos Zugriff auf Dateien und Ordner gewähren, ohne ihren IT-Helpdesk anrufen zu müssen.","#As Craig says, “We used Datto for all server backups in this recent ransomware incident. This allowed us to have VMs restored on top of the Datto devices before the actual physical servers were cleared from forensics.”":"Craig sagt: \"Bei diesem jüngsten Ransomware-Vorfall haben wir Datto für alle Server-Backups eingesetzt. Dadurch konnten wir die VMs auf den Datto-Geräten wiederherstellen, bevor die eigentlichen physischen Server von der Forensik freigegeben wurden.\"","#Datto Workplace enabled be-solutions to support their diverse SMB clients operating solely on cloud infrastructures and those in hybrid environments. This allowed them to work in a modern way and still maintain that file server feeling with folders and structure. It empowered their clients to work from anywhere with seamless and quick access to their data from any device without VPN connections. The file sync and share solution facilitated employee collaboration through easy file sharing, allowing multiple users to work on a file simultaneously without the risk of modifying or overwriting the information.":"Datto Workplace ermöglichte es be-solutions, seine verschiedenen KMU-Kunden zu unterstützen, die ausschließlich auf Cloud-Infrastrukturen und in hybriden Umgebungen arbeiten. Dies ermöglichte ihnen, auf moderne Weise zu arbeiten und dennoch das Gefühl eines Dateiservers mit Ordnern und Struktur beizubehalten. Die Kunden konnten von überall aus arbeiten und hatten nahtlosen und schnellen Zugriff auf ihre Daten von jedem Gerät aus ohne VPN-Verbindung. Die Lösung zur Dateisynchronisierung und -freigabe erleichterte die Zusammenarbeit der Mitarbeiter durch eine einfache Dateifreigabe, die es mehreren Benutzern ermöglichte, gleichzeitig an einer Datei zu arbeiten, ohne dass die Gefahr bestand, die Informationen zu ändern oder zu überschreiben.","#Next-generation antivirus protection":"Virenschutz der nächsten Generation","#Protect your business against sophisticated cyber threats through AI-driven, next-generation Antivirus protection":"Schützen Sie Ihr Unternehmen vor komplexen Cyberbedrohungen durch KI-gestützten Virenschutz der nächsten Generation.","#Datto Backup Quarterly Product Innovation Update":"Datto Backup Vierteljährliches Update zur Produktinnovation","#Aproximadamente el 77% de las PYMEs creen que sus entornos informáticos se han vuelto más complejos en los últimos dos años, y el 52% de las PYMEs creen que esta complejidad está impulsando un rápido cambio en el panorama de la ciberseguridad.":"Ungefähr 77 % der PYMEs glauben, dass ihre Unternehmen in den letzten zwei Jahren kompletter geworden sind, und 52 % der PYMEs glauben, dass diese Komplementarität einen raschen Wandel im Bereich der Arbeitssicherheit auslöst.","#Datto RMM: Ofrece una Seguridad Integral, no una Seguridad Compleja":"Datto RMM: Bietet integrale Sicherheit, keine vollständige Sicherheit","#Asegurar los puntos finales, monitorear nuevos dispositivos y la gestión de parches son solo algunas de las tareas continuas que realizan los equipos de IT para mantener seguras a sus organizaciones en medio de un panorama de ciberamenazas en constante evolución.":"Die Sicherstellung von Endpunkten, die Überwachung neuer Geräte und die Verwaltung von Paketen sind nur einige der kontinuierlichen Aufgaben, die IT-Ausrüstungen erfüllen müssen, um die Sicherheit ihrer Organisationen in einem sich ständig weiterentwickelnden Computerpanorama zu gewährleisten.","#Abordar los desafíos de seguridad complejos a gran escala exige un enfoque integral que se base en fundamentos de seguridad sólidos y reúna marcos y procesos escalables. Descargue nuestro ebook: Datto RMM: Una solución centrada en la seguridad para descubrir cómo Datto RMM crea un ecosistema de seguridad sólido, pero fácil de gestionar, para enfrentar estos desafíos de frente.":"Die Bewältigung umfassender Sicherheitsprobleme in großem Maßstab erfordert eine ganzheitliche Betrachtungsweise, die auf festen Sicherheitsgrundlagen aufbaut und ineinander übergreifende Maßnahmen und Prozesse beinhaltet. Descargue nuestro ebook: Datto RMM: Una solución centrada en la seguridad para descubrir cómo Datto RMM crea un ecosistema de seguridad sólido, pero fácil de gestionar, para enfrentar estos desafíos de frente.","#Datto RMM es una solución centrada en la seguridad y gestion de puntos finales. Datto RMM crea un ecosistema de seguridad sólido, pero fácil de gestionar, para enfrentar estos desafíos de frente.":"Datto RMM ist eine Lösung, die sich auf die Sicherheit und Verwaltung von Endgeräten konzentriert. Datto RMM schafft ein einfaches, aber leicht zu verwaltendes Sicherheitssystem, um diese Herausforderungen zu bewältigen.","#Aproximadamente el 77% de las PYMEs creen que sus entornos informáticos se han vuelto más complejos en los últimos dos años":"Ungefähr 77% der PYMEs glauben, dass ihre Unternehmen in den letzten zwei Jahren vollständiger geworden sind.","#DATTO Prod Video - Easy and Quick Disaster Recovery with Datto SIRIS Cloud":"DATTO Prod Video - Einfache und schnelle Disaster Recovery mit Datto SIRIS Cloud","#MSP o proveedor de servicios de IT":"MSP oder Anbieter von IT-Dienstleistungen","#The episode delves into the multifaceted realm of cybersecurity, and how to discuss these issues with executives who might not be technologically savvy.":"Die Folge befasst sich mit dem facettenreichen Bereich der Cybersicherheit und der Frage, wie man diese Themen mit Führungskräften besprechen kann, die nicht unbedingt technologisch versiert sind.","#How to talk Cyber Security to Your C-Suite in 2024":"Wie Sie im Jahr 2024 mit Ihrer C-Suite über Cybersicherheit sprechen können","#How-to-Talk-Cyber-Security":"Anleitung zum Gespräch über Cybersicherheit","#Los ataques de ransomware aumentan un 51% año tras año, lo que hace más importante que nunca que las empresas colaboren con Proveedores de Servicios Gestionados (MSP) para proteger los activos cruciales de sus negocios. Tus colegas MSP estarían de acuerdo que ahora es el mejor momento para estar en la industria de proveedores de servicio TI. Según el Informe del Estado de las MSP del 2023 de Datto, el 64% de los MSP aumentaron sus ingresos en un 6% o más en el 2023.":"Ransomware-Attacken nehmen von Jahr zu Jahr um 51 % zu, was es wichtiger macht als je zuvor, dass Unternehmen mit Service-Providern (MSP) zusammenarbeiten, um die wichtigsten Geschäftsaktivitäten zu schützen. Tus colegas MSP estarían de acuerdo que ahora es el mejor momento para estar en la industria de proveedores de servicio TI. Según el Informe del Estado de las MSP del 2023 de Datto, el 64% de los MSP aumentaron sus ingresos en un 6% o más en el 2023.","#Durante esta charla, Natalie y Jorge abordaron los siguientes temas:":"Während des Gesprächs sprachen Natalie und Jorge über die folgenden Themen:","#Distribuidor":"Vertriebsstelle","#Datto’s Global State of the MSP Report: Trends and Forecasts for 2024":"Datto's Global State of the MSP Report: Trends und Prognosen für 2024","#Conocimiento sobre las últimas soluciones de seguridad que continuarán creciendo en los próximos 5 años, incluyendo: respuesta a incidentes y forenses, servicios de software de inteligencia empresarial o analítica, detección y respuesta de amenazas en los puntos finales, y mucho más.":"Wissen über die neuesten Sicherheitslösungen, die in den nächsten 5 Jahren weiter wachsen werden, darunter: Beantwortung von Vorfällen und Forensik, Dienstleistungen für Unternehmenssoftware und -analyse, Erkennung und Beantwortung von Angriffen an den Endpunkten und vieles mehr.","#VAR o revendedor de tecnología":"VAR oder Technologierevisor","#Auditoría o Cumplimiento (Compliance)":"Auditoría o Cumplimiento (Einhaltung)","#Desarrollo de negocios":"Entwicklung von Geschäftsbeziehungen","#Finanzas o ContabilidadFinance or Accounting":"Finanzas o ContabilidadFinanzen oder Buchhaltung","#Departamento interno de IT":"Interne IT-Abteilung","#Presidente, CEO, Fundador":"Präsident, CEO, Förderer","#Tecnología de la Información (IT)":"Informationstechnologien (IT)","#Brasil":"Brasilien","#Yo trabajo para un…":"Yo trabajo para un...","#Otro":"Andere","#En muchas empresas, el equipo de TI se siente explotado y no tienen el tiempo suficiente para cumplir todas sus tareas. No solo empresas, pero el 82% de los Proveedores de Servicios Gestionados (MSP) esperan que sus ingresos aumenten en los próximos tres años, y el 74% anticipa que dicho crecimiento será superior al 5%. Lamentablemente, muchos MSP y equipos de TI quedan atrapados en tareas cotidianas.":"In vielen Unternehmen ist das TI-Personal überlastet und hat nicht mehr genug Zeit, um alle Aufgaben zu erledigen. Nicht nur die Unternehmen, sondern auch 82 % der Dienstleistungsanbieter (MSP) erwarten, dass ihre Einnahmen in den nächsten drei Jahren steigen werden, und 74 % erwarten, dass dieser Zuwachs über 5 % liegt. Lamentablemente, muchos MSP y equipos de TI quedan atrapados en tareas cotidianas.","#Cargo laboral":"Ladung laboral","#Tu función laboral":"Deine Funktion am Arbeitsplatz","#Gestión de información o Sistemas de información":"Informationsverwaltung oder Informationssysteme","#Email corporativo":"E-Mail Firmenkunden","#Contribuidor individual":"Einzelperson als Contribuidor","#Consejos clave no solo para aumentar tu base de clientes, sino también para expandir tu equipo interno y traer a las personas adecuadas para ayudarte a alcanzar tus objetivos.":"Wichtige Ratschläge nicht nur für die Erweiterung Ihres Kundenstamms, sondern auch für die Erweiterung Ihres internen Teams und die Vermittlung von geeigneten Personen, die Ihnen bei der Erreichung Ihrer Ziele helfen.","#Seguridad de la información o Gestión de riesgos":"Informationssicherheit und Risikobewältigung","#Mejorando la Eficiencia de TI en tu Negocio con Autotask PSA y Datto RMM":"Verbesserung der TI-Effizienz in Ihrem Unternehmen mit Autotask PSA und Datto RMM","#Por qué el 35% de los MSP considera que la competencia es su principal desafío y cómo destacarte entre los competidores para hacer crecer tu negocio.":"Warum 35 % der MSP der Meinung sind, dass die Wettbewerbsfähigkeit ihr größtes Problem ist und wie sie sich von ihren Mitbewerbern abheben können, um ihr Unternehmen zu vergrößern.","#Seleccionar…":"Auswählen...","#Seleccionar...":"Auswählen...","#Consultor":"Berater","#Servicio al cliente":"Kundenbetreuung","#Muchas empresas y equipos de TI quedan atrapados en tareas cotidianas y no tienen el tiempo suficiente para cumplir con sus objetivos. Escucha nuestro webinar para que no permitas que las inficiencias se aproderen de tu negocio.":"Viele Unternehmen und IT-Abteilungen sind in ihren alltäglichen Aufgaben gefangen und haben nicht genug Zeit, um ihre Ziele zu erreichen. Escucha nuestro webinar para que no permitas que las inficiencias se aproderen de tu negocio.","#Desarrollo de aplicaciones, servicios o soporte":"Entwicklung von Anwendungen, Diensten und Unterstützung","#Si permites que la ineficiencia se apodere de tu negocio, tenemos el webinar ideal para ti. Escucha a nuestros especialistas en soluciones, José Anthony Quintero y Robert Inman, abordar los siguientes temas:":"Wenn Sie möchten, dass die Unzulänglichkeiten in Ihrem Unternehmen abnehmen, haben wir das ideale Webinar für Sie. Sprechen Sie mit unseren Spezialisten für Lösungen, José Anthony Quintero und Robert Inman, über die folgenden Themen:","#Por qué los cambios en el panorama de TI y el aumento de ransomware han creado una necesidad aún mayor para los MSP. Además, lo que las empresas pequeñas y medianas dicen que necesitan de nuestras soluciones.":"Warum die Veränderungen im TI-Panorama und die Zunahme von Ransomware zu einem noch größeren Bedarf für MSP geführt haben. Außerdem: Was kleine und mittlere Unternehmen von unseren Lösungen erwarten.","#Cómo Autotask PSA te permite tomar decisiones empresariales más inteligentes y estimular tu crecimiento mediante el uso de paneles de control y flujos de trabajo personalizados.":"Wie Autotask PSA es Ihnen ermöglicht, intelligentere Unternehmensentscheidungen zu treffen und Ihr Wachstum durch die Verwendung von Kontrolltafeln und personalisierten Arbeitsabläufen zu schätzen.","#Mira el seminario web hoy.":"Sehen Sie sich das heutige Seminar im Internet an.","#En muchas empresas, el equipo de TI se siente explotado y no tienen el tiempo suficiente para cumplir todas sus tareas.":"In vielen Unternehmen ist das TI-Personal überlastet und hat nicht genug Zeit, um alle Aufgaben zu erledigen.","#Mejorando la Eficiencia de TI en tu Negocio con Autotask PSA y Datto RMM | Datto":"Verbesserung der TI-Effizienz in Ihrem Unternehmen mit Autotask PSA und Datto RMM | Datto","#Cómo Datto RMM te proporciona la automatización que necesitas para tener éxito en el crecimiento de tu negocio.":"Wie Datto RMM Ihnen die Automatisierung bietet, die Sie brauchen, um erfolgreich zu sein und Ihr Unternehmen zu vergrößern.","#Edit Cookies Settings":"Cookies-Einstellungen bearbeiten","#Your Cookie Options":"Ihre Cookie-Optionen","#By clicking “Accept All Cookies”, you agree to the storing of cookies on your device to enhance site navigation, analyze site usage, and assist in our marketing efforts.":"Wenn Sie auf \"Alle Cookies akzeptieren\" klicken, stimmen Sie der Speicherung von Cookies auf Ihrem Gerät zu, um die Navigation auf der Website zu verbessern, die Nutzung der Website zu analysieren und unsere Marketingaktivitäten zu unterstützen.","#doing":"bei","#DattoBot can't find your page :(":"DattoBot kann Ihre Seite nicht finden :(","#Sorry, the page you were trying to load doesn't exist.":"Es tut uns leid, die Seite, die Sie zu laden versucht haben, existiert nicht.","#Datto Robots":"Datto-Roboter","#Oops!":"Huch!","#The fact that cybersecurity maturity also plays a vital role in obtaining cyber insurance is also an important discussion that cannot be avoided.":"Die Tatsache, dass der Reifegrad der Cybersicherheit auch für den Abschluss einer Cyberversicherung eine wichtige Rolle spielt, ist ebenfalls eine wichtige Diskussion, die nicht vermieden werden kann.","#Datto and Kaseya are at the forefront of empowering CSOs across the world to make cybersecurity a key part of business strategy, highlighting the need for ongoing improvement, clear incident communication and strategic planning. Catch the podcast recording
here and dive deeper with insights into enhancing security measures and the importance of proactive and adaptive approaches to counter digital threats effectively.":"Datto und Kaseya stehen an vorderster Front, wenn es darum geht, CSOs auf der ganzen Welt zu befähigen, Cybersicherheit zu einem wichtigen Bestandteil der Unternehmensstrategie zu machen, und betonen die Notwendigkeit einer kontinuierlichen Verbesserung, einer klaren Kommunikation von Vorfällen und einer strategischen Planung. Sehen Sie sich die Podcast-Aufzeichnung
hier an und erfahren Sie mehr über die Verbesserung von Sicherheitsmaßnahmen und die Bedeutung proaktiver und anpassungsfähiger Ansätze, um digitalen Bedrohungen wirksam zu begegnen.","#As businesses embrace the web to connect with customers and streamline operations, safeguarding digital spaces has become increasingly crucial. Web […]":"In dem Maße, in dem Unternehmen das Internet nutzen, um mit Kunden in Kontakt zu treten und ihre Abläufe zu optimieren, wird der Schutz digitaler Räume immer wichtiger. Web [...]","#What Is Network-Attached Storage (NAS)?":"Was ist Network-Attached Storage (NAS)?","#“Doing security well is challenging; it’s too easy to be on the bad side with tools at anyone’s disposal, teaching […]":"\"Sicherheit gut zu machen, ist eine Herausforderung; es ist zu einfach, auf der schlechten Seite zu stehen, mit Werkzeugen, die jedem zur Verfügung stehen, [...]","#As businesses navigate through the complexities of data management, the need for a solution that not only stores but also protects and recovers data swiftly becomes imperative.":"Unternehmen, die sich mit der Komplexität der Datenverwaltung auseinandersetzen, benötigen unbedingt eine Lösung, die Daten nicht nur speichert, sondern auch schützt und schnell wiederherstellt.","#The year 2023 was a turbulent year for chief security officers everywhere, with supply chain, ransomware and phishing attacks devastating small and large businesses alike. It isn’t their fault, though! Matthe Smit and I discuss with Modern CTO’s Joel Beasley why the C-suite needs to pay more attention to their CSOs.":"Das Jahr 2023 war ein turbulentes Jahr für Sicherheitschefs in aller Welt: Lieferketten-, Ransomware- und Phishing-Angriffe haben sowohl kleine als auch große Unternehmen in Mitleidenschaft gezogen. Aber das ist nicht ihre Schuld! Matthe Smit und ich diskutieren mit Joel Beasley von Modern CTO darüber, warum die Unternehmensleitung ihren CSOs mehr Aufmerksamkeit schenken sollte.","#What is Advanced Endpoint Protection (AEP)?":"Was ist Advanced Endpoint Protection (AEP)?","#March 22, 2024":"22. März 2024","#February 26, 2024":"26. Februar 2024","#The two Datto experts further went on to share their experiences on the dynamic nature of cybersecurity. They stressed that as adversaries evolve, so must defense mechanisms, mirroring the innovation seen in malicious activities. Their real-life experiences shed light on the need for businesses to continually adopt the latest cybersecurity best practices and work on strengthening their strategies to protect against current and future threats.":"Die beiden Datto-Experten sprachen außerdem über ihre Erfahrungen mit der dynamischen Natur der Cybersicherheit. Sie betonten, dass sich mit der Entwicklung von Angreifern auch die Verteidigungsmechanismen weiterentwickeln müssen, was die Innovation bei bösartigen Aktivitäten widerspiegelt. Ihre Erfahrungen aus dem wirklichen Leben zeigen, wie wichtig es für Unternehmen ist, kontinuierlich die neuesten Best Practices im Bereich der Cybersicherheit zu übernehmen und ihre Strategien zum Schutz vor aktuellen und zukünftigen Bedrohungen zu verbessern.","#What Is a Web Application Firewall?":"Was ist eine Web Application Firewall?","#March 21, 2024":"März 21, 2024","#Read on to discover what we believe CSOs can do to communicate better with their management, how they can vouch for more funding and even improve their chances of obtaining a desirable cyber insurance policy.":"Lesen Sie weiter, um zu erfahren, was CSO unserer Meinung nach tun können, um besser mit ihrem Management zu kommunizieren, wie sie für mehr Finanzmittel bürgen können und sogar ihre Chancen auf eine wünschenswerte Cyberversicherungspolice verbessern können.","#What Is SOC 2 Compliance?":"Was bedeutet SOC 2-Konformität?","#As businesses increasingly move to cloud-based solutions, ensuring the privacy and security of customer data has become paramount.":"Da Unternehmen zunehmend auf Cloud-basierte Lösungen umsteigen, ist die Gewährleistung des Datenschutzes und der Sicherheit von Kundendaten von größter Bedeutung.","#Pricing-MadeMSPeasy":"Preisgestaltung-MadeMSPeasy","#It’s scary to think, but also sad to realize, that securing additional funding for IT security has been, and continues to be, a common challenge. For years, many have viewed security as a cost center, which makes it a daunting task for CSOs to express the need for increased budgets. The ever-expanding attack surface and the sophistication of cyberthreats mean that cybersecurity is an ongoing endeavor, necessitating continuous investment.":"Es ist beängstigend, aber auch traurig zu erkennen, dass die Sicherung zusätzlicher Mittel für die IT-Sicherheit eine häufige Herausforderung war und ist. Jahrelang haben viele die Sicherheit als eine Kostenstelle betrachtet, was es für CSOs zu einer entmutigenden Aufgabe macht, den Bedarf an höheren Budgets zu äußern. Die immer größer werdende Angriffsfläche und die Raffinesse der Cyber-Bedrohungen bedeuten, dass Cybersicherheit ein fortlaufendes Unterfangen ist, das kontinuierliche Investitionen erfordert.","#We emphasized the importance of viewing cybersecurity through the lens of business benefits to help improve communications with the management. Shifting the conversation to emphasize risk management and the inherent uncertainties in security improves the likelihood of securing investments. This can then lead to the acquisition of necessary tools and technologies, even when their function may not be immediately apparent to non-experts.":"Wir betonten, wie wichtig es ist, Cybersicherheit durch die Brille des geschäftlichen Nutzens zu betrachten, um die Kommunikation mit der Geschäftsleitung zu verbessern. Wenn das Gespräch auf das Risikomanagement und die der Sicherheit innewohnenden Unwägbarkeiten verlagert wird, erhöht sich die Wahrscheinlichkeit, dass Investitionen gesichert werden. Dies kann dann zur Anschaffung notwendiger Tools und Technologien führen, auch wenn deren Funktion für Nicht-Experten nicht sofort ersichtlich ist.","#Podcast Recap: How to Simplify Cybersecurity for Your C-Suite":"Podcast-Zusammenfassung: Wie Sie die Cybersicherheit für Ihre C-Suite vereinfachen können","#As businesses evolve and adopt new technologies, integrating cybersecurity from the get-go, rather than as an afterthought, is crucial for safeguarding future operations.":"Da sich Unternehmen weiterentwickeln und neue Technologien einführen, ist die Integration der Cybersicherheit von Anfang an und nicht erst im Nachhinein von entscheidender Bedeutung für den Schutz künftiger Abläufe.","#Podcast Recap: How to Simplify Cybersecurity for Your C-Suite | Datto":"Podcast-Zusammenfassung: Wie Sie die Cybersicherheit für Ihre C-Suite vereinfachen | Datto","#Our conversation revolved around simplifying cybersecurity conversations, making them more accessible to non-technical stakeholders. Focusing on risk management, business continuity and operational impacts can help thoroughly clarify cybersecurity for the C-suite. This approach aids in better expressing and understanding the immediate need for improving IT defenses, all while fostering a more proactive stance toward cybersecurity within organizations.":"Unser Gespräch drehte sich um die Vereinfachung von Gesprächen über Cybersicherheit, um sie für nichttechnische Interessengruppen zugänglicher zu machen. Die Fokussierung auf Risikomanagement, Geschäftskontinuität und betriebliche Auswirkungen kann dazu beitragen, die Cybersicherheit für die Führungsetage gründlich zu klären. Dieser Ansatz trägt dazu bei, die unmittelbare Notwendigkeit einer Verbesserung des IT-Schutzes besser zum Ausdruck zu bringen und zu verstehen, und fördert gleichzeitig eine proaktivere Haltung gegenüber der Cybersicherheit in Unternehmen.","#The concept of security maturity is one that all organizations must become familiar with if they are to thrive today. They must implement and follow a security awareness approach to ensure their employees and stakeholders possess a certain degree of cyber readiness. From those still questioning the basic need for antivirus software to those with sophisticated, proactive security operations centers (SOCs), the journey toward cybersecurity maturity is unique for each organization.":"Das Konzept der Sicherheitsreife ist ein Konzept, mit dem sich alle Unternehmen vertraut machen müssen, wenn sie heute erfolgreich sein wollen. Sie müssen ein Sicherheitskonzept einführen und befolgen, um sicherzustellen, dass ihre Mitarbeiter und Stakeholder ein gewisses Maß an Cyber-Bereitschaft besitzen. Von denjenigen, die immer noch die grundsätzliche Notwendigkeit von Antivirensoftware in Frage stellen, bis hin zu denjenigen, die über hochentwickelte, proaktive Security Operations Centers (SOCs) verfügen, ist der Weg zur Cybersecurity-Reife für jede Organisation einzigartig.","#The concept of no-haggle pricing continues to reshape the customer experience across various industries, from automotive to retail. This transparent […]":"Das Konzept der \"No-Haggle-Preise\" verändert das Kundenerlebnis in verschiedenen Branchen, von der Automobilindustrie bis zum Einzelhandel. Diese transparente [...]","#
“Doing security well is challenging; it’s too easy to be on the bad side with tools at anyone’s disposal, teaching us the hard reality of our enormous task — to be on top of everything.” – Matthe Smit.":"\"
Sicherheit gut zu machen, ist eine Herausforderung; es ist zu einfach, auf der schlechten Seite zu stehen, mit Werkzeugen, die jedem zur Verfügung stehen, und uns die harte Realität unserer enormen Aufgabe zu lehren - alles im Griff zu haben.\" - Matthe Smit.","#The multifaceted role of CSOs and information security (infosec) professionals particularly stood out during the session. Beyond the daily grind of countering attacks such as DDoS and phishing, infosec professionals often shoulder the responsibility of managing significant breaches — incidents that could potentially spell a KT event for businesses. The conversation illuminated the aspect of cybersecurity’s role in digital transformation as well, which is generally overlooked.":"Die vielseitige Rolle von CSOs und Informationssicherheitsexperten (Infosec) wurde während der Sitzung besonders hervorgehoben. Neben der täglichen Arbeit bei der Abwehr von Angriffen wie DDoS und Phishing tragen Informationssicherheitsexperten oft die Verantwortung für die Bewältigung bedeutender Sicherheitsverletzungen - Vorfälle, die für Unternehmen ein KT-Ereignis bedeuten können. Das Gespräch beleuchtete auch den Aspekt der Rolle der Cybersicherheit bei der digitalen Transformation, der im Allgemeinen übersehen wird.","#Why investing in cybersecurity is a must":"Warum Investitionen in die Cybersicherheit ein Muss sind","#What Is a Secure Web Gateway (SWG)?":"Was ist ein Secure Web Gateway (SWG)?","#Cybersecurity can no longer be seen as a cost center — it has to be considered a foundational element of business operations. This was a key point of discussion during that podcast that delved deep into cybersecurity’s role in the modern threat landscape. They clearly define the relationship between an organization’s CSO and its executive management in navigating the intricate and ever-evolving nature of cyberthreats.":"Cybersicherheit darf nicht länger als Kostenstelle betrachtet werden, sondern muss als grundlegendes Element des Geschäftsbetriebs angesehen werden. Dies war einer der wichtigsten Diskussionspunkte in diesem Podcast, der sich eingehend mit der Rolle der Cybersicherheit in der modernen Bedrohungslandschaft befasste. Sie definieren klar die Beziehung zwischen dem CSO eines Unternehmens und der Geschäftsleitung, wenn es darum geht, die komplizierte und sich ständig weiterentwickelnde Natur von Cyberbedrohungen zu bewältigen.","#Streamlining conversations with the C-suite":"Rationalisierung von Gesprächen mit der Führungsetage","#Bolstering cyber resilience":"Stärkung der Widerstandsfähigkeit im Internet","#February 27, 2024":"27. Februar 2024","#The internet is the foundation of modern communication, and it would be impossible to carry out business operations without it.":"Das Internet ist die Grundlage der modernen Kommunikation, ohne die ein Geschäftsbetrieb nicht möglich wäre.","#February 20, 2024":"Februar 20, 2024","#March 25, 2024":"25. März 2024","#With cyberthreats on the rise, navigating the internet safely and efficiently has become paramount for businesses worldwide. Web filtering, a […]":"Angesichts der zunehmenden Cyberbedrohungen ist die sichere und effiziente Navigation im Internet für Unternehmen weltweit von größter Bedeutung. Webfilterung, ein [...]","#March 06, 2024":"März 06, 2024","#February 29, 2024":"29. Februar 2024","#What Is Web Filtering?":"Was ist Web-Filterung?","#Datto Networking – No Haggle, No Hassle Pricing":"Datto Networking - Preisgestaltung ohne Feilschen und Ärger","#Keeping your business safe from cyberthreats is crucial, especially when it comes to the devices that connect to your network. Advanced endpoint protection (AEP) is like having a security guard for each of these devices":"Der Schutz Ihres Unternehmens vor Cyber-Bedrohungen ist von entscheidender Bedeutung, insbesondere wenn es um die Geräte geht, die mit Ihrem Netzwerk verbunden sind. Advanced Endpoint Protection (AEP) ist wie ein Sicherheitsbeauftragter für jedes dieser Geräte","#Français":"Französisch","#Nederlands":"Niederländisch","#Website-Hero-Cybersecurity-Tips":"Website-Hero-Cybersecurity-Tipps","#Datto-RMM-Webinar-german":"Datto-RMM-Webinar-deutsch","#Requests-siris-continuity.png":"Anfragen-siris-kontinuität.png","#Unter dem Motto „Freeing Minds“ unterstützt IT Glue seine Partner seit 2013 bei der Steigerung ihrer Effizienz und fördert durch die standardisierte Dokumentation und der Automatisierung von Systemhausprozessen ihre Produktivität und Profitabilität.":"Unter dem Motto \"Freeing Minds\" unterstützt IT Glue seine Partner seit 2013 bei der Steigerung ihrer Effizienz und fördert durch die standardisierte Dokumentation und der Automatisierung von Systemhausprozessen ihre Produktivität und Profitabilität.","#Networkin-WIFI":"Netzwerkim-WIFI","#blog":"Blog","#Filter Icon":"Filter-Symbol","#checkbox label":"Kontrollkästchen-Etikett","#Preference center":"Präferenz-Zentrum","#Back":"Zurück","#More information about your privacy":"Weitere Informationen über Ihre Privatsphäre","#These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance.":"Diese Cookies ermöglichen es uns, Besuche und Verkehrsquellen zu zählen, damit wir die Leistung unserer Website messen und verbessern können. Sie helfen uns zu wissen, welche Seiten am beliebtesten und welche am unbeliebtesten sind, und zu sehen, wie sich die Besucher auf der Website bewegen. Alle Informationen, die diese Cookies sammeln, sind aggregiert und daher anonym. Wenn Sie diese Cookies nicht zulassen, wissen wir nicht, wann Sie unsere Website besucht haben, und können ihre Leistung nicht überwachen.","#These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly.":"Diese Cookies ermöglichen es der Website, eine verbesserte Funktionalität und Personalisierung zu bieten. Sie können von uns oder von Drittanbietern gesetzt werden, deren Dienste wir auf unseren Seiten eingebunden haben. Wenn Sie diese Cookies nicht zulassen, können einige oder alle dieser Dienste nicht richtig funktionieren.","#label":"Etikett","#Functional Cookies":"Funktionale Cookies","#More information about your privacy, opens in a new tab":"Weitere Informationen zum Datenschutz, wird in einer neuen Registerkarte geöffnet","#Always Active":"Immer aktiv","#Manage Consent Preferences":"Präferenzen für die Zustimmung verwalten","#These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising.":"Diese Cookies können auf unserer Website von unseren Werbepartnern gesetzt werden. Sie können von diesen Unternehmen verwendet werden, um ein Profil Ihrer Interessen zu erstellen und Ihnen relevante Werbung auf anderen Websites zu zeigen. Sie speichern keine direkten persönlichen Informationen, sondern basieren auf der eindeutigen Identifizierung Ihres Browsers und Internetgeräts. Wenn Sie diese Cookies nicht zulassen, werden Sie weniger gezielte Werbung sehen.","#Clear":"Klar","#Reject All":"Alle ablehnen","#Your Privacy [`dialog closed`]":"Ihre Privatsphäre [`Dialog geschlossen`]","#Leg.Interest":"Leg.Interesse","#Confirm My Choices":"Bestätigen Sie meine Auswahl","#Strictly Necessary Cookies":"Streng notwendige Cookies","#Apply":"Bewerbung","#Consent":"Zustimmung","#Powered by Onetrust":"Angetrieben von Onetrust","#Accept All Cookies":"Alle Cookies akzeptieren","#These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information.":"Diese Cookies sind für das Funktionieren der Website erforderlich und können in unseren Systemen nicht abgeschaltet werden. Sie werden in der Regel nur als Reaktion auf Ihre Handlungen gesetzt, die einer Anfrage nach Dienstleistungen gleichkommen, wie z. B. die Einstellung Ihrer Datenschutzeinstellungen, das Einloggen oder das Ausfüllen von Formularen. Sie können Ihren Browser so einstellen, dass er diese Cookies blockiert oder Sie darauf hinweist, aber einige Teile der Website werden dann nicht funktionieren. Diese Cookies speichern keine persönlich identifizierbaren Informationen.","#Back Button":"Zurück-Taste","#Privacy Preference Center":"Zentrum für Datenschutzpräferenzen","#Allow All":"Alle zulassen","#By clicking “Accept All Cookies”, you agree to the storing of cookies on your device to enhance site navigation and assist in our marketing efforts. By default we only store performance cookies for analyzing site usage. You can edit cookies and opt-out at any time via our Cookie Settings page.":"Wenn Sie auf \"Alle Cookies akzeptieren\" klicken, stimmen Sie der Speicherung von Cookies auf Ihrem Gerät zu, um die Navigation auf der Website zu verbessern und unsere Marketingbemühungen zu unterstützen. Standardmäßig speichern wir nur Performance-Cookies zur Analyse der Website-Nutzung. Sie können Cookies jederzeit über unsere Seite Cookie-Einstellungen bearbeiten und ablehnen.","#Targeting Cookies":"Zielgerichtete Cookies","#Performance Cookies":"Leistung Cookies","#Powered by OneTrust Opens in a new Tab":"Powered by OneTrust Öffnet in einem neuen Tab","#Cookies Settings":"Cookie-Einstellungen","#When you visit any website, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized web experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and change our default settings. However, blocking some types of cookies may impact your experience of the site and the services we are able to offer.":"Wenn Sie eine Website besuchen, kann diese Informationen in Ihrem Browser speichern oder abrufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Präferenzen oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, die Website so zu gestalten, wie Sie es erwarten. Mit diesen Informationen können Sie in der Regel nicht direkt identifiziert werden, aber sie können Ihnen ein personalisiertes Web-Erlebnis bieten. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie sich dafür entscheiden, einige Arten von Cookies nicht zuzulassen. Klicken Sie auf die verschiedenen Kategorieüberschriften, um mehr zu erfahren und unsere Standardeinstellungen zu ändern. Das Blockieren einiger Arten von Cookies kann jedoch Ihre Erfahrung mit der Website und den von uns angebotenen Diensten beeinträchtigen.","#Company Logo":"Firmenlogo","#Search Icon":"Suchsymbol","#Cookie banner":"Cookie-Banner","#Cancel":"Abbrechen","#I am a Hacker":"Ich bin ein Hacker","#MSP or IT Service Provider":"MSP oder IT-Dienstleister","#I work for a...":"Ich arbeite für …","#I am a Student":"Ich bin ein Student / eine Studentin","#Distributor":"Händler","#Internal IT Department":"Interne IT-Abteilung","#VAR or Technology Reseller":"VAR oder Technologie-Reseller","#Ensure uptime with smart solutions to protect your clients' critical data and applications whether they live on local servers, end-user computers, or in SaaS applications. Explore our
Geïntegreerde back-up solution.":"Sichern Sie die Betriebszeit mit intelligenten Lösungen zum Schutz der kritischen Daten und Anwendungen Ihrer Kunden, unabhängig davon, ob sie sich auf lokalen Servern, Endbenutzer-Computern oder in SaaS-Anwendungen befinden. Entdecken Sie unsere
Geïntegreerde-Backup-Lösung.","#Data stored in SaaS applications face the same risks as any other data. With Datto SaaS Protection +, you can protect against malicious cyber threats and user error, and quickly recover data from the cloud.":"Für in SaaS-Anwendungen gespeicherte Daten gelten die gleichen Risiken wie für alle anderen Daten. Mit Datto SaaS Protection + können Sie sich vor bösartigen Cyber-Bedrohungen und Benutzerfehlern schützen und Daten aus der Cloud schnell wiederherstellen.","#Read more about SaaS Protection Features":"Lesen Sie mehr über die Funktionen von SaaS Protection","#Protect and Backup Microsoft Teams":"Schutz und Backup für Microsoft Teams","#Datto SaaS Protection + is built exclusively for MSPs. Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Protection + wurde ausschließlich für MSPs entwickelt. Durch die Kombination unserer Tools SaaS Protection und SaaS Defense scannt diese Lösung Microsoft 365 auf bösartige Cyber-Bedrohungen und sorgt mit drei täglichen Backups und flexibler, schneller Wiederherstellung für umfassenden Schutz.","#With Datto SaaS Protection +, you can help your clients streamline data compliance, business continuity, and security.":"Mit Datto SaaS Protection + können Sie Ihren Kunden helfen, die Daten-Compliance, Business Continuity und Sicherheit zu optimieren.","#Datto SaaS Protection + is an integrated phishing prevention and backup tool that protects valuable Microsoft 365 data, including Exchange, Calendar, OneDrive, SharePoint, and more.":"Datto SaaS Protection + ist ein integrierter Phishing-Schutz und ein Backup-Tool, das wertvolle Microsoft 365-Daten wie etwa Exchange, Kalender, OneDrive, SharePoint und mehr schützt.","#Datto SaaS Protection enables you to protect and backup Microsoft Teams, with a single click. It protects Teams data including the team name, members list and teams channel. You can also recover your clients Microsoft Teams data including team chats, meetings and messages quickly.":"Mit Datto SaaS Protection können Sie Microsoft Teams mit nur einem Klick schützen und sichern. Es schützt Teamdaten, einschließlich Teamname, Mitgliederliste und Teamkanal. Sie können auch die Microsoft Teams-Daten Ihrer Kunden, einschließlich Teamchats, Meetings und Nachrichten, schnell wiederherstellen.","#Complete Microsoft 365 cloud protection":"Vollständiger Microsoft 365-Cloud-Schutz","#Datto SaaS Protection is a backup tool that protects valuable Microsoft 365 data from Exchange, OneDrive, SharePoint, Teams and more.":"Datto SaaS Protection ist ein Backup-Tool, das wertvolle Microsoft 365-Daten von Exchange, OneDrive, SharePoint, Teams und mehr schützt.","#Multi-Layered Protection with SaaS Protection and SaaS Defense is SaaS Protection +":"Mehrschichtiger Schutz mit SaaS Protection und SaaS Defense ist SaaS Protection +","#Drive SaaS Efficiency":"Die SaaS-Effizienz steigern","#Request a Demo of SaaS Protection":"Fordern Sie eine Demo von SaaS Protection an","#REVIEW COMPETITIVE VALIDATION":"ÜBERPRÜFEN SIE DIE WETTBEWERBSFÄHIGE VALIDIERUNG","#Predictability for MSPs, Reliability for Small Businesses":"Planbarkeit für MSPs, Zuverlässigkeit für kleine Unternehmen","#Protect Vital Microsoft 365 applications":"Wichtige Microsoft 365-Anwendungen schützen","#Managing Director, Dynamic Business Technologies":"Geschäftsführender Direktor, Dynamic Business Technologies","#SaaS Defense: Advanced threat protection and spam filtering":"SaaS Defense: Erweiterter Schutz vor Bedrohungen und Spamfilter","#SaaS Protection: Microsoft 365 backup and recovery":"SaaS Protection: Backups und Wiederherstellung für Microsoft 365","#Datto SaaS Defense is a robust threat protection solution for Microsoft 365 applications that proactively detects and helps prevent malicious malware attacks that target Exchange, OneDrive, SharePoint, and Teams.":"Datto SaaS Defense ist eine robuste Lösung zum Schutz vor Bedrohungen für Microsoft 365-Anwendungen, die proaktiv bösartige Malware-Angriffe auf Exchange, OneDrive, SharePoint und Teams erkennt und verhindert.","#Protect and Backup Microsoft 365 OneDrive for Business":"Schutz und Backup für Microsoft 365 OneDrive for Business","#Learn more about Microsoft Teams Backup":"Erfahren Sie mehr über Microsoft Teams Backup","#Straightforward Billing":"Unkomplizierte Abrechnung","#Reliable backup for Microsoft 365":"Zuverlässiges Backup für Microsoft 365","#A Better Together Approach for Microsoft 365":"Ein besseres gemeinsames Konzept für Microsoft 365","#Protect files in OneDrive with Datto SaaS Protection +. Your clients’ files and OneDrive folders will be scanned for malicious malware and be readily available for speedy recovery by utilizing the one-click restore feature.":"Schützen Sie Dateien in OneDrive mit Datto SaaS Protection +. Die Dateien und OneDrive-Ordner Ihrer Kunden werden auf bösartige Malware gescannt und können mit nur einem Klick schnell wiederhergestellt werden.","#Protect and Backup Microsoft 365 Exchange Online":"Schutz und Backup für Microsoft 365 Exchange Online","#Comprehensive detection, protection, and recovery helps you safeguard your clients’ Microsoft 365 data against both known and unknown cyber threats and common data loss scenarios.":"Umfassende Erkennung, Schutz und Wiederherstellung helfen Ihnen, die Microsoft 365-Daten Ihrer Kunden vor bekannten und unbekannten Cyberbedrohungen und gängigen Datenverlustszenarien zu schützen.","#Datto SaaS Protection + is a comprehensive SharePoint backup and recovery solution for MSPs that also delivers phishing protection. It includes all of your site collections, documents, libraries, and lists. Datto SaaS protection can quickly recover your data in the event of an outage.":"Datto SaaS Protection + ist eine umfassende SharePoint-Backup- und Wiederherstellungslösung für MSPs, die auch Phishing-Schutz bietet. Sie umfasst alle Ihre Site-Sammlungen, Dokumente, Bibliotheken und Listen. Datto SaaS Protection kann Ihre Daten im Falle eines Ausfalls schnell wiederherstellen.","#Datto SaaS Protection + for Microsoft 365 is fast, reliable and manageable at scale. You can quickly secure clients with streamlined onboarding and easily manage both quarantined phishing attempts and client backups from a single pane of glass.":"Datto SaaS Protection + für Microsoft 365 ist schnell, zuverlässig und im großen Maßstab verwaltbar. Sie können Kunden mit optimiertem Onboarding schnell sichern und sowohl unter Quarantäne gestellte Phishing-Versuche als auch Kunden-Backups von einer zentralen Schnittstelle aus leicht verwalten.","#MSPs can access, control, and most importantly, protect their clients’ Microsoft 365 data with Datto SaaS Protection +.":"MSPs können mit Datto SaaS Protection + auf die Microsoft 365-Daten ihrer Kunden zugreifen, sie kontrollieren und vor allem schützen können.","#Datto SaaS Protection helps keep your mailbox free from phishing attacks, and safely backed up, giving you peace of mind. Your emails, attachments and contacts are protected from downtime and data loss.":"Datto SaaS Protection sorgt dafür, dass Ihre Mailbox vor Phishing-Angriffen geschützt ist und immer ein Backup erstellt wird, damit Sie sich keine Sorgen machen müssen. Ihre E-Mails, Anhänge und Kontakte sind vor Ausfallzeiten und Datenverlust geschützt.","#Protect and Backup Microsoft 365 Sharepoint":"Schutz und Backup für Microsoft 365 Sharepoint","#Get complete Microsoft 365 and G Suite cloud data protection.":"Holen Sie sich einen umfassenden Schutz für jene Microsoft 365- und G Suite-Daten, die in einer Cloud liegen.","#CTO, SAX Technology Advisors":"CTO, SAX Technologie-Berater","#Predictable pricing lets you know your costs upfront. The more you sell, the more you’ll make, and added discounts applied across all of your licenses mean even more savings.":"Dank vorhersehbarer Preise kennen Sie Ihre Kosten im Voraus. Je mehr Sie verkaufen, desto mehr verdienen Sie. Und zusätzliche Rabatte, die auf alle Ihre Lizenzen angewendet werden, sorgen für weitere Einsparungen.","#Discover how you can backup OneDrive with Datto":"Entdecken Sie, wie Sie Backups von OneDrive mit Datto erstellen können","#Read more about SaaS Defense Features":"Lesen Sie mehr über die Funktionen von SaaS Defense","#Discover the power of Datto Remote Monitoring and Management by diving into its features. From Patch Management to remote access, Datto RMM has it covered":"Entdecken Sie die Leistungsfähigkeit von Datto Remote Monitoring and Management, indem Sie sich mit seinen Funktionen vertraut machen. Von Patch Management bis Fernzugriff - Datto RMM deckt alles ab","#Come and join Datto at one of our managed services provider (MSP) technology events, conferences and summits throughout the year.":"Besuchen Sie Datto auf einer unserer Veranstaltungen, Konferenzen und Gipfeltreffen für Managed Services Provider (MSP), die das ganze Jahr über stattfinden.","#MSP Events and Conferences | Datto |":"MSP-Veranstaltungen und -Konferenzen | Datto |","#RMM Features | Datto Remote Monitoring and Management":"RMM-Funktionen | Datto Remote Monitoring und Management","#SYNC AND SHARE":"SYNC UND TEILEN","#file servers or Network Attached Storage (NAS).":"Dateiserver oder Network Attached Storage (NAS).","#Secure cloud infrastructure, compliant with HIPAA, GDPR and SOC 2, combined with in-transit and at-rest data encryption, role-based access control (RBAC) and audit trails ensure security for most demanding clients. In addition, PII scans and summaries, powered by Compliance Manager GRC, ensure that sensitive PII data does not leak via files shared by employees.":"Eine sichere Cloud-Infrastruktur, die HIPAA, DSGVO und SOC 2 entspricht, kombiniert mit Datenverschlüsselung während der Übertragung und im Ruhezustand, rollenbasierter Zugriffskontrolle (RBAC) und Prüfpfaden, gewährleistet die Sicherheit für die anspruchsvollsten Kunden. Darüber hinaus stellen PII-Scans und -Zusammenfassungen, die von Compliance Manager GRC unterstützt werden, sicher, dass vertrauliche PII-Daten nicht über von Mitarbeitern gemeinsam genutzte Dateien verloren gehen.","#Outstanding Compliance and Security":"Hervorragende Compliance und Sicherheit","#Workplace Server enables hybrid environments with ease — both office and remote workers have real-time access to data, including on":"Workplace Server ermöglicht hybride Umgebungen mit Leichtigkeit - sowohl Büro- als auch Remote-Mitarbeiter haben Echtzeit-Zugriff auf Daten, einschließlich auf","#with Workplace":"mit Workplace","#Discover the power of Datto Workplace by diving into its full set of features.":"Entdecken Sie die Leistungsfähigkeit von Datto Workplace, indem Sie einen Blick auf den gesamten Funktionsumfang werfen.","#Datto Workplace is available exclusively to Datto partners.":"Datto Workplace ist ausschließlich für Datto-Partner verfügbar.","#Request a Demo | File Sync and Share for MSPs":"Demo anfordern | File Sync and Share für MSPs","#Datto Workplace is feature rich, secure, and intuitive. And it's all built with you, the MSP, in mind.":"Datto-Workplace bietet zahlreiche Funktionen, ist sicher und intuitiv. Und alles wurde speziell für Sie, den MSP, entwickelt.","#An administration portal built to enable management or co-management of your clients’ accounts.":"Ein Verwaltungsportal, das die Verwaltung oder gemeinsame Verwaltung der Konten Ihrer Kunden ermöglicht.","#Beyond the standard FSS feature set, Datto Workplace also offers:":"Über den standardmäßigen FSS-Funktionsumfang hinaus bietet Datto-Workplace außerdem:","#Industry-leading security with 100% Datto owned and operated data centers with advanced security features, including ransomware detection and flexible, policy-driven controls.":"Branchenführende Sicherheit mit zu 100 % im Besitz von Datto befindlichen und betriebenen Rechenzentren mit erweiterten Sicherheitsfunktionen, einschließlich Ransomware-Erkennung und flexiblen, richtliniengesteuerten Kontrollen.","#Boost revenue with the leading MSP-focused, enterprise-class file sync and share solution.":"Steigern Sie Ihren Umsatz mit der führenden MSP-Lösung für Dateisynchronisation und -freigabe in Unternehmen.","#Select…":"Wählen Sie...","#Features | Datto Workplace - File Sync & Share Solution":"Funktionen | Datto Workplace - File Sync & Share Lösung","#Workplace Server, built for hybrid environments, allows full collaboration between on premises and remote users.":"Der für Hybridumgebungen entwickelte Workplace-Server ermöglicht die vollständige Zusammenarbeit zwischen Benutzern vor Ort und Remote-Benutzern.","#
Boost revenue with the leading MSP-focused, enterprise-class file sync and share solution.":"
Steigern Sie Ihren Umsatz mit der führenden, MSP-orientierten Dateisynchronisierungs- und -freigabelösung der Enterprise-Klasse.","#Brazilië":"Brasilien","#Groenland":"Grönland","#Heard en McDonaldeilanden":"Gehörte und McDonaldeilanden","#Indonesië":"Indonesien","#Korea, Republiek (Zuid-Korea)":"Korea, Republik (Zuid-Korea)","#Sao Tome en Principe":"Sao Tome und Principe","#Comoren":"Komoren","#Congo, Democratische Republiek":"Kongo, Demokratische Republiek","#Frans-Guyana":"Französisch-Guyana","#Ja, ik ga akkoord met het ontvangen van promotie-e-mails van Datto.":"Ja, ich bin mit dem Versand von Werbe-E-Mails von Datto einverstanden.","#Algerije":"Algerien","#Mongolië":"Mongolei","#Brits Indische Oceaanterritorium":"Britisches Indisches Ozeanterritorium","#Congo, Republiek":"Kongo, Republik","#Georgië":"Georgien","#Libische Arabische Jamahiriya":"Libysch-Arabische Dschamahirija","#Ethiopië":"Äthiopien","#Saint Pierre en Miquelon":"St. Pierre und Miquelon","#Laos, Democratische Volksrepubliek":"Laos, Demokratische Volksrepubliek","#Equatoriaal Guinea":"Äquatorialguinea","#Kirgizië":"Kirgisien","#Slovenië":"Slovenien","#Audit of Naleving":"Prüfung von Naleving","#Micronesië, Federale Staten van":"Mikronesien, Föderale Staaten von","#Techniek/engineering":"Technik/Ingenieurwesen","#Korea, Democratische Volksrepubliek (Noord-Korea)":"Korea, Demokratische Volksrepubliek (Noord-Korea)","#Macedonië":"Mazedonien","#Namibië":"Namibia","#Papua Nieuw-Guinea":"Papua-Neuw-Guinea","#Cambodja":"Kambodscha","#Saudi Arabië":"Saudi-Arabien","#Download this IDC Technical spotlight to learn how to add tremendous business value to your customers with the right solutions.":"Laden Sie dieses IDC Technical Spotlight herunter und erfahren Sie, wie Sie Ihren Kunden mit den richtigen Lösungen einen enormen geschäftlichen Mehrwert bieten können.","#Since MSPs are integral to our business, we interviewed our MSP partners to gather insights about what helped them successfully grow their business with the cloud. Download this ebook to learn from other MSPs what worked for them and to learn best practices for providing value to customers.":"Da MSPs ein wesentlicher Bestandteil unseres Geschäfts sind, haben wir unsere MSP-Partner befragt, um herauszufinden, wie sie ihr Geschäft mit der Cloud erfolgreich ausbauen konnten. Laden Sie dieses ebook herunter, um von anderen MSPs zu erfahren, was für sie funktioniert hat, und um Best Practices für die Bereitstellung von Mehrwert für Kunden zu lernen.","#Download TCO comparison":"TCO-Vergleich herunterladen","#Selling Cloud BCDR":"Verkauf von Cloud BCDR","#Onderwerpen die in deze video aan bod komen, zijn: Het gevaar van het niet updaten van uw omgevingen en updates van leveranciers en beveiligingsplatforms.":"Die Dinge, die in diesem Video erwähnt werden, sind nicht mehr aktuell: Het gevaar van het niet updaten van uw omgevingen en updates van leveranciers en beveiligingsplatforms.","#From getting started to becoming an expert, we have all the resources that you need to make your cloud practice successful.":"Von den ersten Schritten bis zum Experten - wir haben alle Ressourcen, die Sie brauchen, um Ihre Cloud-Praxis erfolgreich zu machen.","#Datto Backup for":"Datto Sicherung für","#Ready to set up Datto Backup for Microsoft Azure? Check out this video to ensure that your install goes smoothly.":"Sind Sie bereit, Datto Backup für Microsoft Azure einzurichten? Sehen Sie sich dieses Video an, um sicherzustellen, dass Ihre Installation reibungslos verläuft.","#Download Cloud Data Sheet":"Cloud-Datenblatt herunterladen","#Download Feature Sheet":"Merkblatt herunterladen","#Download our datasheets to learn more about Datto Backup for Microsoft Azure. It includes a solution overview, features and full list of tech specs.":"Laden Sie unsere Datenblätter herunter, um mehr über Datto Backup für Microsoft Azure zu erfahren. Sie enthalten einen Lösungsüberblick, Funktionen und eine vollständige Liste der technischen Daten.","#Solution Spotlight":"Lösung Spotlight","#MSP’s guide to Azure BCDR":"MSP-Leitfaden für Azure BCDR","#SMB decision makers are using the cloud to extend, transition, or transform their business, and Microsoft Azure is their preferred destination. Download this ebook to learn why MSPs are migrating their clients to Azure and how to protect them.":"Entscheider in kleinen und mittleren Unternehmen nutzen die Cloud, um ihr Geschäft zu erweitern, umzustellen oder zu transformieren, und Microsoft Azure ist ihr bevorzugtes Ziel. Laden Sie dieses Ebook herunter, um zu erfahren, warum MSPs ihre Kunden auf Azure migrieren und wie sie sie schützen können.","#Watch Deployment Video":"Einsatzvideo ansehen","#Check out our on-demand webinar to learn how Datto Backup for Microsoft Azure can help you build a secure and sustainable cloud practice.":"In unserem On-Demand-Webinar erfahren Sie, wie Sie mit Datto Backup for Microsoft Azure eine sichere und nachhaltige Cloud-Praxis aufbauen können.","#Top Datto Continuity for Microsoft Azure Resources":"Top Datto Kontinuität für Microsoft Azure Ressourcen","#At Datto we strive to deliver the best MSP experience by creating the useful tools and programs possible to make you successful. Here are a few useful resources to help you grow.":"Wir bei Datto sind bestrebt, Ihnen die beste MSP-Erfahrung zu bieten, indem wir nützliche Tools und Programme entwickeln, die Ihnen zum Erfolg verhelfen. Hier finden Sie einige nützliche Ressourcen, die Sie bei Ihrem Wachstum unterstützen.","#Useful Resources | Datto Backup for Microsoft Azure":"Nützliche Ressourcen | Datto Backup for Microsoft Azure","#Protect against known and emerging web application vulnerabilities.":"Schutz vor bekannten und neuen Schwachstellen in Webanwendungen.","#Ensure customer data remains secure, fostering trust and compliance with data protection regulations.":"Gewährleistung der Sicherheit der Kundendaten, Förderung des Vertrauens und Einhaltung der Datenschutzbestimmungen.","#
Advanced threat protection: Datto Secure Edge is engineered to offer superior protection against a wide range of cybersecurity threats. Its advanced threat protection capabilities are designed to detect and neutralize threats swiftly, ensuring that your digital assets remain secure against the latest and most sophisticated attacks. This proactive defense mechanism is vital for maintaining the integrity and confidentiality of your data, providing peace of mind in an ever-evolving threat landscape.":"
Fortschrittlicher Schutz vor Bedrohungen: Datto Secure Edge wurde entwickelt, um hervorragenden Schutz vor einer Vielzahl von Cybersecurity-Bedrohungen zu bieten. Die fortschrittlichen Funktionen zum Schutz vor Bedrohungen sind darauf ausgelegt, Bedrohungen schnell zu erkennen und zu neutralisieren, um sicherzustellen, dass Ihre digitalen Ressourcen auch vor den neuesten und ausgefeiltesten Angriffen geschützt sind. Dieser proaktive Verteidigungsmechanismus ist für die Wahrung der Integrität und Vertraulichkeit Ihrer Daten von entscheidender Bedeutung und gibt Ihnen in einer sich ständig weiterentwickelnden Bedrohungslandschaft ein sicheres Gefühl.","#Het draait allemaal om het beschermen van de essentiële infrastructuur. Bij een aanval op digitale systemen kunnen belangrijke voorzieningen worden bedreigd: water, elektriciteit, internet. NIS staat voor Network & Information Security. De eerste versie stamt uit 2016 en was bedoeld voor de bedrijven die verantwoordelijk zijn voor de levering van onder meer stroom, internet en water.":"Es geht vor allem um die Beschaffung der wesentlichen Infrastrukturen. Im Rahmen einer Überprüfung digitaler Systeme können wichtige Infrastrukturen betroffen sein: Wasser, Strom, Internet. NIS steht für Netzwerk- und Informationssicherheit. Die erste Version stammt aus dem Jahr 2016 und wurde für Unternehmen herausgegeben, die für die Nutzung von unter anderem Strom, Internet und Wasser zuständig sind.","#A web application firewall is a protective barrier specifically designed to monitor, filter and block malicious traffic to and from web applications. By scrutinizing HTTP traffic, WAFs play a crucial role in defending applications against a multitude of web-based attacks, including cross-site scripting (XSS), SQL injection and others. These cyberdefenses are essential for any business that operates online, offering a first line of defense against potential cyberthreats.":"Eine Web Application Firewall ist eine Schutzbarriere, die speziell für die Überwachung, Filterung und Blockierung von bösartigem Datenverkehr zu und von Webanwendungen entwickelt wurde. Durch die Überprüfung des HTTP-Verkehrs spielen WAFs eine entscheidende Rolle bei der Verteidigung von Anwendungen gegen eine Vielzahl webbasierter Angriffe, einschließlich Cross-Site-Scripting (XSS), SQL-Injection und andere. Dieser Cyberschutz ist für jedes Unternehmen, das online tätig ist, unerlässlich und bietet eine erste Verteidigungslinie gegen potenzielle Cyberbedrohungen.","#
Real-time threat intelligence: Offering up-to-the-minute monitoring capabilities to protect against the latest threats.":"
Bedrohungsdaten in Echtzeit: Bietet minutengenaue Überwachungsfunktionen zum Schutz vor den neuesten Bedrohungen.","#
Compliance support through detailed reporting: In today’s regulatory environment, compliance with industry standards and regulations is paramount. Datto Secure Edge aids in this aspect by offering advanced reporting features, which help businesses meet compliance requirements more easily. These detailed reports provide valuable insights into your security posture, threat detection and response activities, making it easier to demonstrate compliance with relevant standards and regulations.":"
Unterstützung der Einhaltung von Vorschriften durch detaillierte Berichte: In der heutigen regulatorischen Umgebung ist die Einhaltung von Industriestandards und Vorschriften von größter Bedeutung. Datto Secure Edge unterstützt diesen Aspekt durch fortschrittliche Reporting-Funktionen, die Unternehmen helfen, Compliance-Anforderungen leichter zu erfüllen. Diese detaillierten Berichte bieten wertvolle Einblicke in Ihre Sicherheitslage, die Erkennung von Bedrohungen und Reaktionsaktivitäten und erleichtern den Nachweis der Konformität mit relevanten Standards und Vorschriften.","#Adopting solutions like
Datto Secure Edge elevates cybersecurity efforts by providing fast detection and mitigation of advanced security threats. Leveraging comprehensive security solutions across endpoints, networks and the cloud, Datto Secure Edge supports compliance efforts with advanced reporting features, making it an ideal choice for businesses committed to securing their digital future.":"Der Einsatz von Lösungen wie
Datto Secure Edge verbessert die Cybersicherheit, da sie fortschrittliche Sicherheitsbedrohungen schnell erkennen und abwehren. Datto Secure Edge nutzt umfassende Sicherheitslösungen für Endgeräte, Netzwerke und die Cloud und unterstützt die Einhaltung von Compliance-Vorgaben durch fortschrittliche Reporting-Funktionen - die ideale Lösung für Unternehmen, die ihre digitale Zukunft sichern wollen.","#Implementing web application firewall (WAF) security is not just about protecting an organization’s online presence; it’s about ensuring the trust and safety of customer data and maintaining the seamless operation of business services in a world where cyberthreats are constantly evolving. As businesses continue to leverage web applications for their critical operations, the role of WAFs in cybersecurity strategies becomes indispensable. For comprehensive web application protection and to stay ahead of potential cyberthreats, exploring solutions like Datto Secure Edge is essential for any forward-thinking business committed to cybersecurity excellence.":"Bei der Implementierung einer Web Application Firewall (WAF) geht es nicht nur um den Schutz der Online-Präsenz eines Unternehmens, sondern auch darum, das Vertrauen und die Sicherheit von Kundendaten zu gewährleisten und den reibungslosen Betrieb von Geschäftsdiensten in einer Welt aufrechtzuerhalten, in der sich Cyber-Bedrohungen ständig weiterentwickeln. Da Unternehmen weiterhin Webanwendungen für ihre kritischen Abläufe nutzen, wird die Rolle von WAFs in Cybersecurity-Strategien unverzichtbar. Für einen umfassenden Schutz von Webanwendungen und um potenziellen Cyberbedrohungen immer einen Schritt voraus zu sein, ist die Erforschung von Lösungen wie Datto Secure Edge für jedes zukunftsorientierte Unternehmen, das sich der Cybersicherheit verschrieben hat, unerlässlich.","#Training en educatie":"Ausbildung und Erziehung","#The digital age has ushered in a new era of cyberthreats, with web applications becoming prime targets for attackers due to their accessibility and the valuable data they often handle. Businesses dealing with vast amounts of user data, including personal and financial information, need WAFs to:":"Das digitale Zeitalter hat eine neue Ära der Cyber-Bedrohungen eingeläutet, in der Web-Anwendungen aufgrund ihrer Zugänglichkeit und der wertvollen Daten, die sie häufig verarbeiten, zu einem bevorzugten Ziel für Angreifer geworden sind. Unternehmen, die mit großen Mengen an Benutzerdaten, einschließlich persönlicher und finanzieller Informationen, umgehen, benötigen WAFs, um:","#
Input validation: Ensures only properly formatted data is entered into a web application, blocking malicious input.":"
Eingabeüberprüfung: Stellt sicher, dass nur korrekt formatierte Daten in eine Webanwendung eingegeben werden, und blockiert bösartige Eingaben.","#Beyond the above core features, WAFs play a critical role in the SaaS model by integrating seamlessly with SaaS infrastructure to provide continuous protection without impeding the rapid development and deployment cycles essential to agile practices. Their importance in SaaS environments is highlighted by their contribution to:":"Über die oben genannten Kernfunktionen hinaus spielen WAFs im SaaS-Modell eine entscheidende Rolle, da sie sich nahtlos in die SaaS-Infrastruktur integrieren lassen, um kontinuierlichen Schutz zu bieten, ohne die schnellen Entwicklungs- und Bereitstellungszyklen zu behindern, die für agile Praktiken unerlässlich sind. Ihre Bedeutung in SaaS-Umgebungen wird durch ihren Beitrag zu folgenden Aspekten unterstrichen:","#
Scalability and performance: Guaranteeing that security measures can accommodate growth without compromising performance.":"
Skalierbarkeit und Leistung: Gewährleistung, dass die Sicherheitsmaßnahmen das Wachstum ohne Leistungseinbußen bewältigen können.","#Er zijn
7 maatregelen door de
Dutch Cyber Security Assembly (DCA)gedefinieerd om de cyberweerbaarheid voor MSP’s en haar klanten te vergroten. Datto commiteert zich aan de zeven principes voor cybersecurity en- weerbaarheid van de DCA.":"Die
Dutch Cyber Security Assembly (DCA) hat
7 Richtlinien definiert, um die Cyber-Sicherheit für MSPs und ihre Kunden zu verbessern. Datto hat sich den sieben Grundsätzen der DCA für Cybersicherheit und -schutz angeschlossen.","#Kies veilige instellingen":"Schleierhafte Kiesablagerungen","#Key features of a web application firewall":"Hauptmerkmale einer Web Application Firewall","#
Access control: Restricts access to web applications based on predefined security policies, preventing unauthorized access.":"
Zugriffskontrolle: Schränkt den Zugriff auf Webanwendungen auf der Grundlage vordefinierter Sicherheitsrichtlinien ein und verhindert so unbefugten Zugriff.","#
Seamless integration with IT infrastructure: Compatibility and integration with existing IT infrastructure are key considerations for any cybersecurity solution. Datto Secure Edge stands out by seamlessly integrating with your current setup, facilitating a smooth and efficient security management process. This integration capability ensures that deploying Datto Secure Edge does not disrupt your operations but rather enhances your overall security posture with minimal adjustment required.":"
Nahtlose Integration in die IT-Infrastruktur: Kompatibilität und Integration in die bestehende IT-Infrastruktur sind wichtige Faktoren für jede Cybersicherheitslösung. Datto Secure Edge zeichnet sich durch eine nahtlose Integration in Ihre aktuelle Einrichtung aus und ermöglicht so einen reibungslosen und effizienten Sicherheitsverwaltungsprozess. Diese Integrationsfähigkeit stellt sicher, dass der Einsatz von Datto Secure Edge Ihre Abläufe nicht unterbricht, sondern vielmehr Ihre allgemeine Sicherheitslage mit minimalen Anpassungen verbessert.","#
Scalability to support business growth: As businesses grow, so do their cybersecurity needs. Datto Secure Edge is built with scalability in mind, capable of adapting to your evolving requirements. Whether your business is expanding its digital footprint, entering new markets, or adopting new technologies, Datto Secure Edge can scale accordingly to provide continuous, effective protection. This scalability ensures that your cybersecurity measures remain robust and capable of protecting against threats, regardless of your business’s size or complexity.":"
Skalierbarkeit zur Unterstützung des Unternehmenswachstums: Mit dem Wachstum eines Unternehmens wachsen auch seine Anforderungen an die Cybersicherheit. Datto Secure Edge wurde mit Blick auf Skalierbarkeit entwickelt und kann sich an Ihre sich entwickelnden Anforderungen anpassen. Unabhängig davon, ob Ihr Unternehmen seine digitale Präsenz ausbaut, neue Märkte erschließt oder neue Technologien einsetzt, Datto Secure Edge lässt sich entsprechend skalieren und bietet kontinuierlichen, effektiven Schutz. Diese Skalierbarkeit stellt sicher, dass Ihre Cybersicherheitsmaßnahmen unabhängig von der Größe oder Komplexität Ihres Unternehmens robust und in der Lage sind, vor Bedrohungen zu schützen.","#Individuele Contribuant":"Individueller Beitragszahler","#
SSL/TLS offloading: Offloads SSL/TLS processing from the web server to the WAF, improving performance while maintaining secure connections.":"
SSL/TLS-Auslagerung: Die SSL/TLS-Verarbeitung wird vom Webserver auf die WAF verlagert, wodurch die Leistung verbessert und gleichzeitig sichere Verbindungen aufrechterhalten werden.","#VAR of technologie reseller":"VAR von Technologie-Wiederverkäufer","#
Compliance and data protection: Ensuring that applications meet regulatory standards and protect sensitive data.":"
Einhaltung von Vorschriften und Schutz von Daten: Sicherstellen, dass die Anwendungen die gesetzlichen Vorschriften erfüllen und sensible Daten schützen.","#Adopting Datto Secure Edge can significantly elevate your cybersecurity strategy for several compelling reasons:":"Die Einführung von Datto Secure Edge kann Ihre Cybersicherheitsstrategie aus mehreren Gründen erheblich verbessern:","#To explore how Datto Secure Edge can protect your web applications and bolster your cybersecurity posture, consider
taking a closer look at Datto Networking. Also, you can
request a demo to see Datto Secure Edge in action and discover firsthand the security advantages it can bring to your business.":"Wenn Sie wissen möchten, wie Datto Secure Edge Ihre Webanwendungen schützen und Ihre Cybersicherheit verbessern kann, sollten Sie
einen genaueren Blick auf Datto Networking zu werfen. Außerdem können Sie
eine Demo anfordern anfordern, um Datto Secure Edge in Aktion zu sehen und aus erster Hand zu erfahren, welche Sicherheitsvorteile es Ihrem Unternehmen bringen kann.","#Financiën of boekhoudingFinance or Accounting":"Financiën of boekhoudingFinanzen oder Buchhaltung","#WAFs’ operational mechanisms, which involve inspecting HTTP requests before they reach the web application and using rules to filter out malicious requests, form a robust defense mechanism. They are essential in defending against the exploitation of vulnerabilities and blocking harmful traffic. Additionally, their ability to scale with your business ensures that security measures enhance rather than hinder application performance.":"Die Betriebsmechanismen von WAFs, die HTTP-Anfragen prüfen, bevor sie die Webanwendung erreichen, und Regeln zum Herausfiltern bösartiger Anfragen verwenden, bilden einen robusten Abwehrmechanismus. Sie sind unerlässlich, um die Ausnutzung von Schwachstellen zu verhindern und schädlichen Datenverkehr zu blockieren. Darüber hinaus stellt ihre Fähigkeit, mit Ihrem Unternehmen zu skalieren, sicher, dass die Sicherheitsmaßnahmen die Anwendungsleistung verbessern und nicht behindern.","#Can Datto Secure Edge elevate Cybersecurity?":"Kann Datto Secure Edge die Cybersicherheit erhöhen?","#What is a web application firewall?":"Was ist eine Web Application Firewall?","#
Rate limiting: Prevents denial-of-service attacks by limiting the number of requests a user can make to a web application within a given timeframe.":"
Ratenbegrenzung: Verhindert Denial-of-Service-Angriffe, indem die Anzahl der Anfragen, die ein Benutzer innerhalb eines bestimmten Zeitraums an eine Webanwendung stellen kann, begrenzt wird.","#
Enhanced user trust: By demonstrating a commitment to security, SaaS providers can bolster user confidence in their applications.":"
Stärkeres Vertrauen der Benutzer: Indem sie ihr Engagement für die Sicherheit demonstrieren, können SaaS-Anbieter das Vertrauen der Nutzer in ihre Anwendungen stärken.","#Bij
NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP’s die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten.":"Bei
NIS2 wird dies auf Anbieter, Banken, Hersteller von Waren und auf MSP übertragen, die ihren Klienten hier ein Angebot unterbreiten können.","#Maintain application availability and business continuity by mitigating the risk of disruptive cyberattacks.":"Aufrechterhaltung der Anwendungsverfügbarkeit und der Geschäftskontinuität durch Minderung des Risikos von störenden Cyberangriffen.","#
Security rule enforcement: Implements a set of rules to identify and block potential attacks based on known attack patterns.":"
Durchsetzung von Sicherheitsregeln: Implementiert eine Reihe von Regeln, um potenzielle Angriffe auf der Grundlage bekannter Angriffsmuster zu erkennen und zu blockieren.","#Wat is NIS2?":"Was ist NIS2?","#Why is WAF security important?":"Warum ist WAF-Sicherheit wichtig?","#WAFs come equipped with a suite of features designed to offer comprehensive protection for web applications:":"WAFs sind mit einer Reihe von Funktionen ausgestattet, die einen umfassenden Schutz für Webanwendungen bieten:","#
Logging and monitoring: Provides real-time insights into traffic patterns and potential security threats, enabling timely responses to detected anomalies.":"
Protokollierung und Überwachung: Bietet Echtzeit-Einblicke in Verkehrsmuster und potenzielle Sicherheitsbedrohungen und ermöglicht zeitnahe Reaktionen auf erkannte Anomalien.","#
Customizable security policies: Allowing for the development of security measures tailored to the unique needs of each application.":"
Anpassbare Sicherheitsrichtlinien: Ermöglicht die Entwicklung von Sicherheitsmaßnahmen, die auf die individuellen Bedürfnisse der einzelnen Anwendungen zugeschnitten sind.","#Integration with SaaS infrastructure":"Integration in die SaaS-Infrastruktur","#Applicatie-ontwikkeling, Services of Support":"Applicatie-ontwikkeling, Dienstleistungen der Unterstützung","#As businesses embrace the web to connect with customers and streamline operations, safeguarding digital spaces has become increasingly crucial. Web application firewalls (WAFs) stand at the front lines, defending online assets from cyberthreats that grow more complex by the day. This guide takes you through the essentials of WAFs, why they’re a non-negotiable for businesses and how
Datto Secure Edge provides comprehensive protection for your web applications.":"Da Unternehmen das Internet nutzen, um mit ihren Kunden in Kontakt zu treten und ihre Abläufe zu optimieren, wird der Schutz digitaler Bereiche immer wichtiger. Web Application Firewalls (WAFs) stehen an vorderster Front und schützen Online-Ressourcen vor Cyber-Bedrohungen, die von Tag zu Tag komplexer werden. In diesem Leitfaden erfahren Sie, worauf es bei WAFs ankommt, warum sie für Unternehmen unverzichtbar sind und wie
Datto Secure Edge einen umfassenden Schutz für Ihre Webanwendungen bietet.","#Why choose Datto Secure Edge?":"Warum sollten Sie sich für Datto Secure Edge entscheiden?","#A web application firewall (WAF) is a barrier designed to monitor, filter and block malicious traffic to and from web applications. Learn why they're important.":"Eine Web Application Firewall (WAF) ist eine Barriere, die bösartigen Datenverkehr zu und von Webanwendungen überwacht, filtert und blockiert. Erfahren Sie, warum sie wichtig sind.","#Google API Notice | Datto":"Google API Hinweis | Datto","#Datto SaaS Protection and Backupify's use of information received from Google APIs will adhere to Google API Services User Data Policy, including the Limited Use requirements.":"Die Verwendung von Informationen, die Datto SaaS Protection und Backupify von Google APIs erhalten, erfolgt gemäß der Google API Services-Nutzerdatenrichtlinie, einschließlich der Anforderungen zur eingeschränkten Nutzung.","#Datto SaaS Protection and Backupify’s use of information received from Google APIs will adhere to
Google API Services User Data Policy, including the Limited Use requirements.":"Datto SaaS Protection und Backupify halten sich bei der Verwendung von Informationen, die sie von Google APIs erhalten, an folgende Bestimmungen
Google API Services-Nutzerdatenrichtlinieeinschließlich der Anforderungen zur eingeschränkten Nutzung.","#With a
650% surge in supply chain attacks in a single year, this type of attack is a growing concern for MSPs and IT providers. In fact, 97% of firms have been impacted by a cybersecurity breach in their supply chain. Also referred to as a value-chain attack, or a third-party attack, a supply chain attack targets a trusted third-party supplier who offers services or software vital to the supply chain. Supply chain attacks are unique in that they take advantage of an organization’s trust in its suppliers in order to penetrate its environment and the goal is to gain access to their environments, steal sensitive data, or gain remote control over systems.":"Mit einem
Anstieg der Angriffe auf die Lieferkette um 650 % in einem einzigen Jahr ist diese Art von Angriffen ein wachsendes Problem für MSPs und IT-Anbieter. Tatsächlich waren 97 % der Unternehmen bereits von einer Verletzung der Cybersicherheit in ihrer Lieferkette betroffen. Ein Angriff auf die Lieferkette wird auch als Angriff auf die Wertschöpfungskette oder auf Dritte bezeichnet und zielt auf einen vertrauenswürdigen Drittanbieter ab, der für die Lieferkette wichtige Dienstleistungen oder Software anbietet. Angriffe auf die Versorgungskette sind insofern einzigartig, als sie das Vertrauen eines Unternehmens in seine Lieferanten ausnutzen, um in dessen Umgebung einzudringen, mit dem Ziel, sich Zugang zu deren Umgebungen zu verschaffen, sensible Daten zu stehlen oder die Fernkontrolle über Systeme zu erlangen.","#Quote Manager is a cloud-based platform that simplifies quoting and procurement to increase MSPs’ operational efficiency and profitability.":"Quote Manager ist eine cloud-basierte Plattform, die die Angebotserstellung und Beschaffung vereinfacht, um die betriebliche Effizienz und Rentabilität von MSPs zu steigern.","#Demo Today, Sell Tomorrow":"Heute vorführen, morgen verkaufen","#with Quote Manager":"mit Quote Manager","#Quote Manager is an intelligent platform with live feeds into your supplier base to help simplify the quoting and procurement process.":"Quote Manager ist eine intelligente Plattform mit Live-Feeds zu Ihrem Lieferantenstamm, um den Angebots- und Beschaffungsprozess zu vereinfachen.","#Quote and Procure":"Angebot und Beschaffung","#Modern and Intuitive Interface":"Modernes und intuitives Interface","#Features | Datto File Protection - File Backup":"Funktionen | Datto File Protection - Dateisicherung","#Reduce the Time Required to Create Quotes from Hours to Minutes-Even Seconds":"Reduzieren Sie die für die Erstellung von Angeboten benötigte Zeit von Stunden auf Minuten oder sogar Sekunden","#Intuitive “WYSIWYG” Quoting":"Intuitives \"WYSIWYG\"-Quoting","#Automated Procurement":"Automatisierte Beschaffung","#Enable clients to find and purchase approved solutions from you online, 24/7 at their convenience.":"Ermöglichen Sie es Ihren Kunden, genehmigte Lösungen online zu finden und zu kaufen, und zwar rund um die Uhr und ganz bequem.","#Speed up the approval process and help ensure document security with mobile-friendly quotes, eSignature proposal acceptance, live quote updates, analytics, and notifications.":"Beschleunigen Sie den Genehmigungsprozess und sorgen Sie für Dokumentensicherheit mit mobilfreundlichen Angeboten, der Annahme von Angeboten mit eSignatur, Live-Angebotsaktualisierungen, Analysen und Benachrichtigungen.","#Explore Quote Manager’s Top Features":"Entdecken Sie die wichtigsten Funktionen von Quote Manager","#Create device-responsive quotes in 30 seconds. Quote Manager enables you to deliver branded quotes to your clients.":"Erstellen Sie geräteabhängige Angebote in 30 Sekunden. Mit Quote Manager können Sie Ihren Kunden Angebote mit Ihrem Markenzeichen unterbreiten.","#The simple and intuitive Quote Manager platform is easy-to-learn, allowing staff to quickly and easily quote and sell while onsite with customers.":"Die einfache und intuitive Quote Manager-Plattform ist leicht zu erlernen und ermöglicht es den Mitarbeitern, schnell und einfach Angebote zu erstellen und zu verkaufen, während sie beim Kunden vor Ort sind.","#Start Selling in Your Sleep":"Beginnen Sie im Schlaf zu verkaufen","#Create effective, branded quotes with an intuitive “WYSIWYG” editor enabling video content, animated splash backgrounds, and consistent typefaces and themes throughout proposals. Quote Manager’s supplier data feeds reduce the need to go back and forth with your suppliers to get updated information.":"Erstellen Sie effektive Angebote mit einem intuitiven \"WYSIWYG\"-Editor, der Videoinhalte, animierte Splash-Hintergründe und einheitliche Schriftarten und Themen für alle Angebote ermöglicht. Die Lieferantendaten-Feeds von Quote Manager reduzieren die Notwendigkeit, mit Ihren Lieferanten hin und her zu gehen, um aktuelle Informationen zu erhalten.","#Automate Procurement to Improve Transactional Reliability and Reduce Rework":"Automatisieren Sie die Beschaffung, um die Transaktionssicherheit zu erhöhen und die Nacharbeit zu reduzieren","#Datto File Protection is a secure and scalable file and folder backup service that enables MSPs to efficiently protect and recover data.":"Datto File Protection ist ein sicherer und skalierbarer Datei- und Ordner-Backup-Service, der es MSPs ermöglicht, Daten effizient zu schützen und wiederherzustellen.","#Enable Faster Customer Approval":"Schnellere Kundenfreigabe ermöglichen","#MSP Centric Sales Quoting and Procurement Software":"MSP-zentrierte Software für Angebotserstellung und Beschaffung","#Quote Manager is purpose-built for MSPs to simplify the quoting and procurement process to increase efficiency, margins, and revenue.":"Quote Manager wurde speziell für MSPs entwickelt, um den Angebots- und Beschaffungsprozess zu vereinfachen und so die Effizienz, die Gewinnspanne und den Umsatz zu steigern.","#Integrations to Help Drive Efficiency":"Integrationen zur Steigerung der Effizienz","#Integration with GfK enables rich, accurate, and localized product information to deliver the best online experience possible.":"Die Integration mit GfK ermöglicht umfassende, genaue und lokalisierte Produktinformationen, um das bestmögliche Online-Erlebnis zu bieten.","#feature":"Funktion","#MSP Sales Quoting and Procurement Software Features | Datto":"Funktionen der MSP-Software für Angebotserstellung und Beschaffung | Datto","#Quote Manager is a software built for Managed Service Providers MSPs to simplify the sales quoting and procurement process to increase efficiency, margins, and revenue.":"Quote Manager ist eine Software, die für Managed Service Provider (MSPs) entwickelt wurde, um den Angebots- und Beschaffungsprozess zu vereinfachen und so die Effizienz, die Gewinnspanne und den Umsatz zu steigern.","#Capture incremental revenue with an ecommerce portal for clients to find and purchase approved products quickly through customer-specific landing pages.":"Erzielen Sie zusätzliche Umsätze mit einem E-Commerce-Portal, in dem Kunden über kundenspezifische Landing Pages schnell genehmigte Produkte finden und kaufen können.","#spot":"Punkt","#Enable clients to purchase solutions at their convenience and take a payment right away—without requiring a quote.":"Ermöglichen Sie es Ihren Kunden, Lösungen nach Belieben zu kaufen und sofort zu bezahlen, ohne dass ein Angebot erforderlich ist.","#commerce":"Handel","#feature cube":"Merkmalswürfel","#Drive Sales & Customer Satisfaction with Quote Manager.":"Steigern Sie mit Quote Manager den Umsatz und die Kundenzufriedenheit.","#Instant Payments":"Sofortige Zahlungen","#Reduce rework and OPEX with a platform that can source product based on availability and price at time of quote approval. Additionally, Quote Manager can automatically manage bid pricing and supply. The price is automatically displayed on quotes, the online storefront, or a customer-specific landing page.":"Reduzieren Sie Nacharbeit und Betriebskosten mit einer Plattform, die Produkte auf der Grundlage von Verfügbarkeit und Preis zum Zeitpunkt der Angebotsgenehmigung beschaffen kann. Darüber hinaus kann Quote Manager automatisch die Angebotspreise und das Angebot verwalten. Der Preis wird automatisch auf Angeboten, im Online-Shop oder auf einer kundenspezifischen Landing Page angezeigt.","#Detailed Product Information":"Ausführliche Produktinformation","#Let your customers purchase when it suits them with Datto’s ecommerce engine.":"Mit der E-Commerce-Engine von Datto können Ihre Kunden dann einkaufen, wenn es ihnen passt.","#Your Online Storefront":"Ihr Online-Schaufenster","#dashboard 2":"Armaturenbrett 2","#Maximize Margins and Improve Customer Experience":"Maximierung der Gewinnspannen und Verbesserung der Kundenerfahrung","#Quote Manager streamlines your business by integrating with key MSP tools. Proposals created in Quote Manager can be automatically synced to Opportunities in Autotask PSA, and correct accounts payable records synced to Quickbooks Online or Xero. Quote Manager has partnered with leading suppliers such as Ingram Micro and Synnex to enable seamless, no-touch procurement.":"Quote Manager rationalisiert Ihr Geschäft durch die Integration mit wichtigen MSP-Tools. In Quote Manager erstellte Angebote können automatisch mit Opportunities in Autotask PSA synchronisiert werden, und korrekte Kreditoreneinträge werden mit Quickbooks Online oder Xero synchronisiert. Quote Manager ist Partnerschaften mit führenden Anbietern wie Ingram Micro und Synnex eingegangen, um eine nahtlose, berührungslose Beschaffung zu ermöglichen.","#Intelligent platform maximizes margins and improves transactional reliability to reduce rework.":"Die intelligente Plattform maximiert die Gewinnspannen und verbessert die Transaktionszuverlässigkeit, um Nacharbeit zu reduzieren.","#eCommerce Portal for Online Sales":"eCommerce-Portal für Online-Verkäufe","#Enable Online Product Sales—24/7/365":"Ermöglichen Sie Online-Produktverkäufe - 24/7/365","#Get a demo of Datto Commerce and start driving your sales growth tomorrow.":"Holen Sie sich eine Demo von Datto Commerce und steigern Sie Ihr Umsatzwachstum schon morgen.","#Datto Backup for Microsoft Azure is a comprehensive, secure, and reliable business continuity solution for critical business infrastructure in Azure. Hourly replication to the Datto cloud minimizes single-cloud risk and protects you from downtime scenarios, such as ransomware and outages.":"Datto Backups für Microsoft Azure ist eine umfassende, sichere und zuverlässige Business-Continuity-Lösung für kritische Geschäftsinfrastrukturen in Azure. Die stündliche Replikation in die Datto-Cloud minimiert das Risiko einer einzelnen Cloud und schützt Sie vor Ausfallszenarien wie Ransomware und Ausfällen.","#Managed service providers (MSPs) see a lot of different environments and Linux is one of them. Originally developed for PCs, Linux now has the largest install base of any general purpose operating system. This is due to its extensive use for mainframes, supercomputers, and the Android smartphone platform. Most relevant to MSPs, Linux is the OS for
more than 96% of the world’s top 1 million servers.":"Anbieter von verwalteten Diensten (MSPs) haben mit vielen verschiedenen Umgebungen zu tun, und Linux ist eine davon. Ursprünglich für PCs entwickelt, hat Linux heute die größte Installationsbasis aller Allzweck-Betriebssysteme. Dies ist auf seine umfangreiche Nutzung für Großrechner, Supercomputer und die Android-Smartphone-Plattform zurückzuführen. Am wichtigsten für MSPs ist, dass Linux das Betriebssystem für
mehr als 96 % der weltweit 1 Million größten Server ist.","#Benefits of Datto Linux Backup & Restore Solutions":"Vorteile der Datto Linux Backup & Restore Lösungen","#Prevent data loss":"Verhinderung von Datenverlust","#Linux Backup & Restore Solutions for Data Loss Prevention":"Linux Backup- und Wiederherstellungslösungen zur Vermeidung von Datenverlusten","#As an MSP, your clients expect you to be ready to protect all of their machines no matter what the OS. With Datto solutions, MSPs have the flexibility to perform a full Linux backup and restore, just as you can with Windows systems.":"Als MSP erwarten Ihre Kunden, dass Sie in der Lage sind, alle ihre Rechner zu schützen, unabhängig vom Betriebssystem. Mit den Lösungen von Datto haben MSPs die Flexibilität, ein vollständiges Linux-Backup und eine Wiederherstellung durchzuführen, genau wie bei Windows-Systemen.","#Image Export for full virtual server restore":"Image-Export für die vollständige Wiederherstellung virtueller Server","#Minimize business downtime from ransomware attack, data loss or theft, or disaster":"Minimieren Sie Ausfallzeiten aufgrund von Ransomware-Angriffen, Datenverlust oder -diebstahl oder Katastrophen","#January 18, 2021":"Januar 18, 2021","#Linux is a family of open source computer operating systems (OS) with widespread use and diverse applications. Although it is highly stable, Linux backup is necessary to prevent data loss in the event of accidental or malicious deletion. As with other operating systems, Linux systems are vulnerable to data loss due to physical damage, corruption of system files, fire, theft, ransomware, viruses, and other malware.":"Linux ist eine Familie von Open-Source-Computerbetriebssystemen (OS), die weit verbreitet ist und vielfältige Anwendungen bietet. Obwohl es sehr stabil ist, ist ein Linux-Backup notwendig, um Datenverluste im Falle einer versehentlichen oder böswilligen Löschung zu verhindern. Wie andere Betriebssysteme sind auch Linux-Systeme anfällig für Datenverluste durch physische Schäden, Beschädigung von Systemdateien, Feuer, Diebstahl, Ransomware, Viren und andere Malware.","#Datto SIRIS employs Instant Virtualization, enabling MSPs to recover a system in minutes in the Datto Cloud, on local hardware, or on the SIRIS appliance. Use Instant Virtualization to run a complete system image on a virtual machine while regular backups continue. In the event that an entire machine is lost, SIRIS bolsters Linux backup with multiple recovery options, including:":"Datto SIRIS setzt Instant Virtualization ein und ermöglicht MSPs die Wiederherstellung eines Systems innerhalb von Minuten in der Datto Cloud, auf lokaler Hardware oder auf der SIRIS-Appliance. Verwenden Sie Instant Virtualization, um ein vollständiges System-Image auf einer virtuellen Maschine auszuführen, während die regulären Backups fortgesetzt werden. Für den Fall, dass ein kompletter Rechner verloren geht, unterstützt SIRIS das Linux-Backup mit mehreren Wiederherstellungsoptionen, darunter:","#Which Linux systems can Datto SIRIS protect?":"Welche Linux-Systeme kann Datto SIRIS schützen?","#Datto SIRIS fits multiple deployment scenarios as an appliance, virtual appliance, or as software only. This provides flexible deployment of any physical, virtual, or cloud infrastructure running on Linux, as well as Windows operating systems.":"Datto SIRIS eignet sich für mehrere Einsatzszenarien als Appliance, virtuelle Appliance oder als reine Software. Dies ermöglicht eine flexible Bereitstellung für jede physische, virtuelle oder Cloud-Infrastruktur, die auf Linux- und Windows-Betriebssystemen läuft.","#Datto SIRIS supports servers running Windows (XP SP3 and all subsequent major Windows versions) and
Linux (64-bit) operating systems along with VMware ESXi and Microsoft HyperV.":"Datto SIRIS unterstützt Server mit den
Betriebssystemen Windows (XP SP3 und alle nachfolgenden Windows-Versionen) und
Linux (64 Bit) sowie VMware ESXi und Microsoft HyperV.","#All Datto devices leverage our award-winning core technologies, 24x7x365 service, support, and cloud management portal.":"Alle Geräte von Datto nutzen unsere preisgekrönten Kerntechnologien, den 24x7x365-Service, den Support und das Cloud-Management-Portal.","#Without a detailed disaster recovery plan, Linux users are vulnerable to data loss that could lead to a devastating business interruption.":"Ohne einen detaillierten Disaster-Recovery-Plan sind Linux-Benutzer anfällig für Datenverluste, die zu einer verheerenden Geschäftsunterbrechung führen können.","#Request a demo of Datto BCDR":"Demo von Datto BCDR anfordern","#Why Backup Linux for Data Loss Prevention?":"Warum Backup-Linux zur Vermeidung von Datenverlusten?","#Multiple options that fit large enterprises or small businesses":"Mehrere Optionen für Großunternehmen und Kleinbetriebe","#24x7x365 direct-to-tech support":"24x7x365 direkte technische Unterstützung","#How to Get Started with Datto Linux Backup and Restore Solutions?":"Wie beginne ich mit Datto Linux Backup- und Wiederherstellungslösungen?","#Bare Metal Recovery to re-image a server to new hardware":"Bare Metal Recovery zur Wiederherstellung eines Servers auf neuer Hardware","#Datto SIRIS employs sophisticated ransomware detection features to proactively identify ransomware threats before they can inflict significant damage on your clients’ systems. In the event that ransomware is detected, MSPs equipped with SIRIS won’t have to hunt for a safe backup. Instead, you can can simply “turn back the clock” and mount the infected system to be restored to a pre-incident snapshot":"Datto SIRIS nutzt hochentwickelte Funktionen zur Erkennung von Ransomware, um Ransomware-Bedrohungen proaktiv zu erkennen, bevor sie den Systemen Ihrer Kunden erheblichen Schaden zufügen können. Falls Ransomware erkannt wird, müssen MSPs, die mit SIRIS ausgestattet sind, nicht erst nach einem sicheren Backup suchen. Stattdessen können Sie einfach die Uhr zurückdrehen und das infizierte System so einbinden, dass ein Snapshot von vor dem Vorfall wiederhergestellt wird.","#Comprehensive capabilities for business continuity":"Umfassende Funktionen für die Geschäftskontinuität","#Reliable technology solutions are essential to excelling as an MSP.
Datto SIRIS is the answer for highly flexible Linux backup restore capabilities.":"Zuverlässige Technologielösungen sind eine wichtige Voraussetzung, um als MSP erfolgreich zu sein.
Datto SIRIS ist die Antwort für hochflexible Linux-Backup-Wiederherstellungsfunktionen.","#Deploying a business continuity solution such as Datto SIRIS shows that you take a proactive stance on protecting your clients, planning in advance to provide fast restore options for any Linux backup scenario.":"Der Einsatz einer Business Continuity-Lösung wie Datto SIRIS zeigt, dass Sie eine proaktive Haltung zum Schutz Ihrer Kunden einnehmen und im Voraus planen, um schnelle Wiederherstellungsoptionen für jedes Linux-Backup-Szenario bereitzustellen.","#Schedule a demo of Datto BCDR":"Planen Sie eine Demo von Datto BCDR","#Many small and medium sized businesses (SMBs) rely heavily on Linux servers. However due the OS’ higher learning curve some often struggle to perform their own Linux backup.":"Viele kleine und mittlere Unternehmen (KMU) setzen in hohem Maße auf Linux-Server. Aufgrund der höheren Lernkurve des Betriebssystems tun sich manche jedoch schwer damit, ihr eigenes Linux-Backup durchzuführen.","#A primary metric for MSPs is to reduce Recovery Time Objective (RTO) while also providing granular Recovery Point Objectives (RPOs). SIRIS helps you to achieve that with Datto’s Inverse Chain Technology, which allows for every incremental snapshot to be a fully constructed recovery point.":"Ein wichtiger Maßstab für MSPs ist die Reduzierung der Wiederherstellungszeit (Recovery Time Objective, RTO) bei gleichzeitiger Bereitstellung granularer Wiederherstellungspunkte (Recovery Point Objectives, RPOs). SIRIS unterstützt Sie dabei mit der Inverse Chain Technology von Datto, die es ermöglicht, dass jeder inkrementelle Snapshot ein vollständig konstruierter Wiederherstellungspunkt ist.","#File restore to recover deleted or corrupted files or folders":"Dateiwiederherstellung zur Wiederherstellung gelöschter oder beschädigter Dateien oder Verzeichnisse","#Ransomware continues to be a growing economic threat to small and medium sized businesses (SMBs), with recent research showing that the cost of downtime
is almost 50X greater than the ransom requested.":"Ransomware stellt weiterhin eine wachsende wirtschaftliche Bedrohung für kleine und mittlere Unternehmen (KMU) dar. Jüngste Untersuchungen zeigen, dass die Kosten für Ausfallzeiten
fast 50 Mal höher sind als das geforderte Lösegeld.","#Linux Backup & Restore Solutions for Data Loss Prevention | Datto":"Linux Backup- und Wiederherstellungslösungen für Data Loss Prevention | Datto","#What is Linux Backup?":"Was ist Linux-Backup?","#How to backup linux systems with Datto SIRIS":"Wie man Linux-Systeme mit Datto SIRIS sichert","#Local Linux desktop backup and restore, and cloud-to-cloud platforms available":"Lokale Linux-Desktop-Sicherung und -Wiederherstellung sowie Cloud-to-Cloud-Plattformen verfügbar","#Deploying a business continuity solution such as Datto SIRIS shows that you take a proactive stance on protecting your clients, planning in advance to provide fast restore options for any Linux backup scenario. Lost files, system crashes, or even site-wide disasters are easily overcome by SIRIS’ Linux backup restore tools.":"Der Einsatz einer Business Continuity-Lösung wie Datto SIRIS zeigt, dass Sie eine proaktive Haltung zum Schutz Ihrer Kunden einnehmen und im Voraus planen, um schnelle Wiederherstellungsoptionen für jedes Linux-Backup-Szenario bereitzustellen. Verlorene Dateien, Systemabstürze oder sogar standortweite Katastrophen lassen sich mit den Linux-Backup-Wiederherstellungstools von SIRIS problemlos bewältigen.","#Rapid Rollback to quickly undo widespread changes such as ransomware infection":"Schnelles Rollback zum schnellen Rückgängigmachen weit verbreiteter Änderungen, z. B. bei einer Ransomware-Infektion","#Together with Advanced Backup Verification, Inverse Chain Technology gives MSPs 100% confidence in their backups by validating and protecting data. With Windows or Linux backups scheduled as often as every five minutes, backups are scanned, tested, stored locally, and then replicated to Datto’s internationally distributed data centers. And Datto’s Infinite Cloud Retention means that data can be stored for as long as required. Equipped with Datto’s SIRIS, MSPs are empowered to protect critical data and keep clients running during a disaster, within a single solution backed by a 24/7/365 tech support team.":"Zusammen mit der Advanced Backup Verification gibt die Inverse Chain Technology MSPs 100%iges Vertrauen in ihre Backups, indem sie die Daten validiert und schützt. Mit Windows- oder Linux-Backups, die so oft wie alle fünf Minuten geplant werden, werden die Backups gescannt, getestet, lokal gespeichert und dann in die international verteilten Rechenzentren von Datto repliziert. Und Datto's Infinite Cloud Retention bedeutet, dass die Daten so lange wie nötig gespeichert werden können. Mit SIRIS von Datto sind MSPs in der Lage, kritische Daten zu schützen und den Betrieb ihrer Kunden im Katastrophenfall aufrechtzuerhalten - mit einer einzigen Lösung, die von einem 24/7/365-Supportteam unterstützt wird.","#Flexible deployment for every scenario":"Flexibler Einsatz für jedes Szenario","#Datto Commerce":"Datto Handel","#Request a Demo | Quote Manager":"Demo anfordern | Quote Manager","#Quote Manager is an intuitive cloud-based sales platform built for Managed Service Providers (MSP).":"Quote Manager ist eine intuitive, cloudbasierte Vertriebsplattform, die für Managed Service Provider (MSP) entwickelt wurde.","#Previous":"Vorherige","#Datto RMM now provides an extra layer of security with native ransomware detection. It detects ransomware on endpoints using behavioral analysis.":"Datto RMM bietet jetzt eine zusätzliche Sicherheitsebene mit nativer Ransomware-Erkennung. Es erkennt Ransomware auf Endpunkten mithilfe von Verhaltensanalysen.","#February 17, 2021":"Februar 17, 2021","#What Is Email Spoofing and How to Protect Against It?":"Was ist E-Mail-Spoofing und wie kann man sich davor schützen?","#Improve Business Security with Ransomware Detection":"Verbessern Sie die Unternehmenssicherheit mit Ransomware-Erkennung","#Email spoofing is a technique used in spam and phishing attacks to trick users into thinking a message came from a person or entity they either know or can trust.":"E-Mail-Spoofing ist eine Technik, die bei Spam- und Phishing-Angriffen eingesetzt wird, um Benutzern vorzugaukeln, dass eine Nachricht von einer Person oder Einrichtung stammt, die sie entweder kennen oder der sie vertrauen können.","#Read Now":"Jetzt lesen","#Migrate":"Migrieren Sie","#Datto's proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs.":"Die bewährten Unified-Continuity-, Netzwerk- und Business-Management-Lösungen von Datto fördern die Cyber-Resilienz, die Effizienz und das Wachstum von MSPs.","#Dec 22, 2021":"22. Dezember 2021","#The vendor’s chief information security officer spoke with CPI about today’s lucrative cybersecurity chances":"Der Chief Information Security Officer des Anbieters sprach mit CPI über die lukrativen Chancen der Cybersicherheit von heute","#About Datto | The Leading Provider of Technology Delivery by MSPs":"Über Datto | Der führende Anbieter von Technologiebereitstellung durch MSPs","#Datto looks to bring EDR and MDR to smaller SMBs through their MSPs with Infocyte acquisition":"Datto will mit der Übernahme von Infocyte EDR und MDR für kleinere KMUs über deren MSPs anbieten","#Jan 20, 2022":"20. Januar 2022","#Datto Cybersecurity Report: Ransomware Top SMB Cyber Threat:":"Datto Cybersecurity-Bericht: Ransomware Top SMB Cyber-Bedrohung:","#Dec 18, 2019":"18. Dezember 2019","#A debate has erupted between the insurance industry and the infosec community over whether cyberinsurance payouts have led to the surge in ransomware attacks this year.":"Zwischen der Versicherungsbranche und der IT-Gemeinschaft ist eine Debatte darüber entbrannt, ob die Auszahlungen von Cyberversicherungen zu dem Anstieg der Ransomware-Angriffe in diesem Jahr geführt haben.","#According to a comprehensive new report from Datto, ransomware continues to be the leading form of cyber attack experienced by small- and medium-sized businesses (SMBs).":"Einem umfassenden neuen Bericht von Datto zufolge ist Ransomware nach wie vor die häufigste Form von Cyberangriffen auf kleine und mittlere Unternehmen (KMU).","#Datto CEO Austin McChord has built a powerhouse platform for vendors and MSPs to work together, and tells CRN that his company has become adept at weaving in new acquisitions even when those acquisitions conflict with other vendor partners.":"Austin McChord, CEO von Datto, hat eine leistungsstarke Plattform für die Zusammenarbeit von Anbietern und MSPs aufgebaut und erklärt gegenüber CRN, dass sein Unternehmen neue Akquisitionen auch dann geschickt einfädelt, wenn diese Akquisitionen mit anderen Anbieterpartnern in Konflikt geraten.","#Enhanced 1-Click Disaster Recovery capabilities":"Verbesserte 1-Klick-Disaster-Recovery-Funktionen","#New workflow integrations with AudIT, IT Glue, ID Agent and more MSP tools":"Neue Workflow-Integrationen mit AudIT, IT Glue, ID Agent und weiteren MSP-Tools","#Jun 22, 2022":"22. Juni 2022","#Mar 25, 2022":"25. März 2022","#Dec 23, 2021":"23. Dezember 2021","#Oct 17, 2019":"17. Oktober 2019","#Datto Updates Autotask PSA Solution":"Datto aktualisiert Autotask PSA-Lösung","#Oct 27, 2017":"27. Oktober 2017","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Hear directly from our Product team on new features and modules for Q1’24 leading into Q2, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Unsere Ingenieure arbeiten hart daran, viele neue Innovationen und Integrationen für Datto MSP Business Continuity & Disaster Recovery (BCDR) und Backup-Lösungen zu entwickeln. Erfahren Sie direkt von unserem Produktteam mehr über die neuen Funktionen und Module für Q1'24 und Q2, die Philosophie, warum wir die Roadmap-Entscheidungen getroffen haben, und eine Vorschau auf das, was im neuen Jahr kommen wird.","#Datto Debuts New Products, Beefs Up Security, Leads MSPs Into 2022":"Datto stellt neue Produkte vor, verbessert die Sicherheit und führt MSPs ins Jahr 2022","#Dec 08, 2020":"08. Dezember 2020","#Datto Hires Sophos, Akamai Veterans for Global Sales Expansion":"Datto stellt Sophos- und Akamai-Veteranen für globale Vertriebserweiterung ein","#Datto has hired former Akamai and Sophos executives to accelerate its MSP-focused technology sales across the APAC (Asia Pacific) and EMEA (Europe, Middle East, Africa) regions.":"Datto hat ehemalige Akamai- und Sophos-Führungskräfte eingestellt, um seinen MSP-fokussierten Technologievertrieb in den Regionen APAC (Asien-Pazifik) und EMEA (Europa, Naher Osten, Afrika) zu beschleunigen.","#Record Breaking Connecticut Start-Up Business Is Sold":"Rekordverdächtiges Connecticut-Start-up-Unternehmen wird verkauft","#Ransomware Could Be the Monster If Stephen King Wrote a Novel About Small Businesses":"Ransomware könnte das Monster sein, wenn Stephen King einen Roman über kleine Unternehmen schreiben würde","#‘That shows how resilient we are,’ says Eric Torres, director of channel development at Datto. ‘That shows how well you guys were prepared to take your customers on to that work-from-anywhere journey, to make sure that they are secure and that you are providing them with that technology to help them along the way.’":"Das zeigt, wie widerstandsfähig wir sind\", sagt Eric Torres, Director of Channel Development bei Datto, \"das zeigt, wie gut Sie darauf vorbereitet waren, Ihre Kunden auf dem Weg zum ortsunabhängigen Arbeiten zu begleiten, dafür zu sorgen, dass sie sicher sind und dass Sie ihnen die Technologie zur Verfügung stellen, die sie auf diesem Weg unterstützt.","#Oct 27, 2021":"27. Oktober 2021","#2020 was a tough year for many managed service providers (MSPs) and small businesses (SMBs), especially as it relates to cybersecurity. Many MSPs reported that the number of ransomware attacks and security vulnerabilities increased during COVID-19 due to an increase in remote work and cloud computing.":"2020 war für viele Managed Service Provider (MSPs) und kleine Unternehmen (SMBs) ein schwieriges Jahr, insbesondere in Bezug auf die Cybersicherheit. Viele MSPs berichteten, dass die Zahl der Ransomware-Angriffe und Sicherheitsschwachstellen während der COVID-19 aufgrund der Zunahme von Remote-Arbeit und Cloud-Computing gestiegen ist.","#Hackers have exploited MSP software tools such as remote monitoring and management as a conduit for cyberattacks, leading some vendors to issue new security measures and resources.":"Hacker haben MSP-Software-Tools wie Fernüberwachung und -verwaltung als Einfallstor für Cyberangriffe genutzt, was einige Anbieter dazu veranlasst hat, neue Sicherheitsmaßnahmen und Ressourcen herauszugeben.","#More than 55% of MSPs said their clients experienced a ransomware attack in the first six months of 2018, according to a Datto report.":"Mehr als 55 % der MSPs gaben an, dass ihre Kunden in den ersten sechs Monaten des Jahres 2018 einen Ransomware-Angriff erlebt haben, so ein Bericht von Datto.","#‘At our core, we feel like we’ve always been a security company. We’re looking for technology in the security space that we build and/or acquire that’s going to be effective,’ Datto CEO Tim Weller tells CRN.":"Im Kern fühlen wir uns schon immer als Sicherheitsunternehmen. Wir suchen nach Technologien im Sicherheitsbereich, die wir entwickeln und/oder erwerben und die effektiv sind\", erklärt Tim Weller, CEO von Datto, gegenüber CRN.","#Log4Shell enumeration, mitigation and attack detection tool":"Log4Shell-Tool zur Aufzählung, Eindämmung und Erkennung von Angriffen","#Datto: ‘We Are In The Golden Age’ Of The IT Channel Now":"Datto: \"Wir befinden uns jetzt im goldenen Zeitalter\" des IT-Channels","#A shift to threat informed defence 'is the largest opportunity in MSP history' - Datto":"Die Umstellung auf bedrohungsbasierte Verteidigung ist die größte Chance in der Geschichte der MSP - Datto","#Datto has released a countermeasure scanning tool that helps MSPs to defend against hackers who may be using stolen FireEye Red Team penetration testing tools.":"Datto hat ein Tool zum Scannen von Gegenmaßnahmen veröffentlicht, das MSPs bei der Abwehr von Hackern unterstützt, die möglicherweise gestohlene FireEye Red Team Penetrationstest-Tools verwenden.","#Huge Opportunity For MSPs, Datto Survey Shows":"Riesige Chance für MSPs, Datto-Umfrage zeigt","#Security, always a primary topic of discussion for the channel, has taken on new meaning in the last couple years with cybersecurity attacks targeting MSPs and their managed services clients. Datto, which provides a wide range of platforms for MSPs, is looking to stem the attacks with a security focus in all it does, Tim Weller told CRN.":"Das Thema Sicherheit, das für den Channel schon immer ein Hauptthema war, hat in den letzten Jahren durch Cybersecurity-Angriffe auf MSPs und deren Managed-Services-Kunden eine neue Bedeutung erlangt. Datto, das eine breite Palette von Plattformen für MSPs anbietet, versucht, die Angriffe mit einem Sicherheitsfokus in all seinen Aktivitäten einzudämmen, so Tim Weller gegenüber CRN.","#Recent surveys, studies, forecasts and other quantitative assessments of the progress of AI highlighted the growth in consumers’ acceptance of chatbots, especially for help with routine tasks; questions about medical AI algorithms missing the worst patient outcomes; and new predictions for 2020 and beyond about the future of AI and work.":"Jüngste Erhebungen, Studien, Prognosen und andere quantitative Bewertungen des Fortschritts der KI betonten die wachsende Akzeptanz von Chatbots bei den Verbrauchern, insbesondere für die Hilfe bei Routineaufgaben; Fragen zu medizinischen KI-Algorithmen, die die schlechtesten Patientenergebnisse übersehen; und neue Prognosen für 2020 und darüber hinaus über die Zukunft der KI und der Arbeit.","#Discover the latest news coverage from around the world about Datto.":"Entdecken Sie die neuesten Nachrichten aus aller Welt über Datto.","#Streamlined identity management and RBAC with Kaseya One":"Optimiertes Identitätsmanagement und RBAC mit Kaseya One","#Mar 07, 2022":"07. März 2022","#Cybersecurity Threats During the Holidays":"Cybersecurity-Bedrohungen während der Feiertage","#Datto CEO Tim Weller: Security Is The Top Priority":"Datto-CEO Tim Weller: Sicherheit ist die oberste Priorität","#Cyberinsurance is on the rise -- and so is ransomware":"Cyberversicherungen sind auf dem Vormarsch - und Ransomware auch","#TIME IS MONEY — Business losses due to downtime from ransomware attacks are four times higher than the average ransom request, according to a report out this morning from the IT services firm Datto Inc.":"ZEIT IST GELD - Laut einem heute Morgen veröffentlichten Bericht des IT-Dienstleisters Datto Inc. sind die geschäftlichen Verluste aufgrund von Ausfallzeiten durch Ransomware-Angriffe viermal höher als die durchschnittliche Lösegeldforderung.","#Datto had some degree of both EDR and MDR available before, mainly through packages available through their RMM, but they believe that the integration of these technologies into their platform will take their security to another level.":"Datto verfügte bereits über ein gewisses Maß an EDR und MDR, vor allem in Form von Paketen, die über sein RMM verfügbar waren, ist aber der Meinung, dass die Integration dieser Technologien in seine Plattform die Sicherheit auf eine neue Stufe hebt.","#Dec 21, 2021":"21. Dezember 2021","#With the holiday season in full swing, cybercriminals know consumers are relying heavily on online shopping to fulfill their Christmas gifting lists, and organizations are at an increased risk of threats. Here's some helpful advice from several cybersecurity experts.":"Die Weihnachtszeit ist in vollem Gange, und Cyberkriminelle wissen, dass sich die Verbraucher bei der Erfüllung ihrer Weihnachtsgeschenkelisten stark auf Online-Einkäufe verlassen und Unternehmen einem erhöhten Risiko ausgesetzt sind. Hier finden Sie einige hilfreiche Ratschläge von mehreren Cybersecurity-Experten.","#In this interview series, we are talking to cybersecurity experts who can share insights from their experience and expertise about the “5 Things You Need To Do To Protect Yourself Or Your Business From A Ransomware Attack.”":"In dieser Interviewserie sprechen wir mit Cybersecurity-Experten, die ihre Erfahrungen und ihr Fachwissen zu den \"5 Dingen, die Sie tun müssen, um sich oder Ihr Unternehmen vor einem Ransomware-Angriff zu schützen\" weitergeben können.","#Datto Buys Threat Detection And Response Vendor Infocyte":"Datto kauft den Anbieter von Bedrohungserkennung und -reaktion Infocyte","#Datto has released a tool for MSPs to combat the log4j vulnerability.":"Datto hat ein Tool für MSPs zur Bekämpfung der log4j-Schwachstelle veröffentlicht.","#‘Now is a time to remain vigilant and take an active role in hardening systems against these, now known, tactics,’ Datto CISO Ryan Weeks writes in a blog post announcing the scanner.":"Jetzt ist es an der Zeit, wachsam zu bleiben und eine aktive Rolle bei der Abhärtung von Systemen gegen diese jetzt bekannten Taktiken zu übernehmen\", schreibt Ryan Weeks, CISO von Datto, in einem Blogbeitrag zur Ankündigung des Scanners.","#MSP software vendors play catch-up with security threats":"MSP-Software-Anbieter holen bei Sicherheitsbedrohungen auf","#Oct 23, 2019":"23. Oktober 2019","#Company’s survey finds MSPs, SMBs need to bolster protections":"Umfrage des Unternehmens zeigt, dass MSPs und SMBs ihren Schutz verbessern müssen","#Ransomware attacks will engulf every organization on the planet if robust security practices are not put in place. On World Backup Day, experts lay down the best backup and recovery strategies for organizations to mitigate the impact of ransomware attacks.":"Ransomware-Angriffe werden jedes Unternehmen auf der Welt in Mitleidenschaft ziehen, wenn keine robusten Sicherheitsmaßnahmen ergriffen werden. Am Welt-Backup-Tag erläutern Experten die besten Backup- und Wiederherstellungsstrategien für Unternehmen, um die Auswirkungen von Ransomware-Angriffen abzuschwächen.","#Nov 02, 2021":"02. November 2021","#Dec 10, 2020":"10. Dezember 2020","#Nov 30, 2020":"30. November 2020","#Nov 26, 2019":"26. November 2019","#Ransomware Attacks Ramping up in 2018, Showing No Signs of Stopping":"Ransomware-Angriffe nehmen 2018 zu und zeigen keine Anzeichen eines Stillstands","#A down payment on the vendor’s commitment to refresh its PSA solution quarterly, the new release offers 10 additional time entry screen configuration options, a re-designed client homepage, and greater control over contract access rights.":"Als Anzahlung auf die Verpflichtung des Anbieters, seine PSA-Lösung vierteljährlich zu aktualisieren, bietet die neue Version 10 zusätzliche Konfigurationsoptionen für Zeiterfassungsbildschirme, eine neu gestaltete Kunden-Homepage und eine bessere Kontrolle über die Zugriffsrechte auf Verträge.","#As Holidays Approach, Log4j Vulnerability Exploitations Continue Unabated":"Die Feiertage rücken näher, und die Ausnutzung von Log4j-Schwachstellen geht unvermindert weiter","#Datto Offers All MSPs Free Scanner To Find Signs Of FireEye, SolarWinds Hack":"Datto bietet allen MSPs einen kostenlosen Scanner zum Auffinden von Anzeichen eines FireEye- und SolarWinds-Hacks","#MSP Security: Datto RMM Gains FireEye Countermeasure Scanner":"MSP-Sicherheit: Datto RMM erhält FireEye Countermeasure Scanner","#Nov 18, 2020":"18. November 2020","#Most MSPs believe their business faces an increased risk of experiencing ransomware attacks that can cause downtime & data breaches, a new Datto report shows.":"Die meisten MSPs glauben, dass ihr Unternehmen einem erhöhten Risiko von Ransomware-Angriffen ausgesetzt ist, die zu Ausfallzeiten und Datenverletzungen führen können, wie ein neuer Datto-Bericht zeigt.","#Nov 23, 2018":"23. November 2018","#Nov 13, 2018":"13. November 2018","#2019 Security Budgets: Negotiating For Spend Increases":"Sicherheitsbudgets 2019: Verhandlungen über Ausgabenerhöhungen","#Phishing is one of the most common forms of cyberattacks because the methods are simple and highly effective. As cybercriminals evolve, they look for other platforms to exploit where people may not yet have their guards raised.":"Phishing ist eine der häufigsten Formen von Cyberangriffen, da die Methoden einfach und äußerst effektiv sind. Da sich Cyberkriminelle weiterentwickeln, suchen sie nach anderen Plattformen, die sie ausnutzen können, wo die Menschen vielleicht noch nicht auf der Hut sind.","#Infocyte was founded by threat intelligence experts from cybersecurity institutions within the U.S. military.":"Infocyte wurde von Experten für Bedrohungsdaten aus Cybersicherheitseinrichtungen des US-Militärs gegründet.","#Dec 10, 2021":"10. Dezember 2021","#Cybercrime's attack surface has increased because of the switch to home working.":"Die Angriffsfläche für die Cyberkriminalität hat sich durch die Umstellung auf Heimarbeit vergrößert.","#Datto Buys Infocyte, as MSPs Are ‘Squarely in the Security Business’":"Datto kauft Infocyte, da MSPs \"direkt im Sicherheitsgeschäft\" tätig sind","#Datto is encouraging all MSPs to download a free script that it has developed and made available on GitHub for any Remote Monitoring and Management (RMM) solution.":"Datto fordert alle MSPs dazu auf, ein kostenloses Skript herunterzuladen, das das Unternehmen entwickelt und auf GitHub für jede Remote Monitoring and Management (RMM)-Lösung zur Verfügung gestellt hat.","#Oct 28, 2021":"28. Oktober 2021","#Dec 18, 2020":"18. Dezember 2020","#AI Stats News: 62 percent Of US Consumers Like Using Chatbots To Interact With Businesses":"AI Stats News: 62 Prozent der US-Verbraucher nutzen gerne Chatbots zur Interaktion mit Unternehmen","#Datto's Lauren Looney uses the stage at this week's NexGen 2019 conference to present the results of a survey her company did to measure how well SMBs understand MSPs, and followed with an MSP call to action based on some of those results.":"Lauren Looney von Datto präsentierte diese Woche auf der NexGen 2019-Konferenz die Ergebnisse einer Umfrage, die ihr Unternehmen durchgeführt hat, um zu messen, wie gut SMBs MSPs verstehen, und folgte mit einem MSP-Aufruf zum Handeln auf der Grundlage einiger dieser Ergebnisse.","#Oct 16, 2019":"16. Oktober 2019","#Datto CEO McChord On Acquisition Strategy, Being ‘All In’ On MSPs, And The Challenges For Distributors":"Datto-CEO McChord über die Akquisitionsstrategie, das Engagement für MSPs und die Herausforderungen für Distributoren","#Nov 27, 2017":"27. November 2017","#Accelerated performance and improved reliability of solutions":"Beschleunigte Leistung und verbesserte Zuverlässigkeit der Lösungen","#Oct 25, 2019":"25. Oktober 2019","#1 in 5 SMBs have fallen victim to a ransomware attack":"1 von 5 SMBs ist Opfer eines Ransomware-Angriffs geworden","#Ransomware remains the most common cyber threat to SMBs, according to a Datto survey of more than 1,400 MSP decision makers that manage the IT systems for small-to-medium-sized businesses.":"Laut einer Datto-Umfrage unter mehr als 1.400 MSP-Entscheidungsträgern, die die IT-Systeme kleiner und mittlerer Unternehmen verwalten, ist Ransomware nach wie vor die häufigste Cyber-Bedrohung für KMUs.","#Ransomware no. 1 cyberthreat to SMBs, and the average attack costs $47K":"Ransomware Nr. Cyberbedrohung Nr. 1 für KMUs, und der durchschnittliche Angriff kostet 47.000 $","#Cybersecurity has been a huge focus for Datto in 2021.":"Cybersecurity ist für Datto im Jahr 2021 ein wichtiges Thema.","#Datto 2021 Predictions: Insider Threats and Ransomware Loom":"Datto Vorhersagen 2021: Insider-Bedrohungen und Ransomware drohen","#Home working has exposed us all to more cybercrime. Here's how to close the breach":"Heimarbeit hat uns alle der Cyberkriminalität ausgesetzt. So schließen Sie die Lücke","#Ransomware a Pervasive, Costly Threat to SMBs: Datto":"Ransomware ist eine weit verbreitete, kostspielige Bedrohung für KMUs: Datto","#Sep 26, 2018":"26. September 2018","#House panels buckle down on election security, supply chain security today":"Ausschüsse des Repräsentantenhauses befassen sich heute mit der Sicherheit der Wahlen und der Lieferkette","#Beyond the roadmap, you will learn more details about new capabilities.":"Über die Roadmap hinaus erfahren Sie weitere Einzelheiten über neue Funktionen.","#Secure 7 | Training en educatie - Wat is NIS2?":"Secure 7 | Training en educatie - Was ist NIS2?","#G2 Server Backup Best Meets Requirements":"G2 Server Backup erfüllt die Anforderungen am besten","#G2 Server Backup Fastest Implementation":"G2 Server Backup Schnellste Implementierung","#G2 Server Backup Best Estimated ROI":"G2 Server Backup Beste ROI-Schätzung","#G2 Server Backup Easiest To Use":"G2 Server Backup ist am einfachsten zu bedienen","#Our alerts are mapped to the MITRE ATT&CK framework to provide context and helpful clarity to your team, reducing the security expertise required to effectively respond.":"Die Warnungen werden dem MITRE ATT&CK Framework zugeordnet, um Ihrem Team hilfreichen Kontext und Klarheit zu bieten und die für eine effektive Reaktion erforderliche Sicherheitsexpertise zu reduzieren.","#Detect fileless attacks with behavioral analysis":"Erkennen Sie dateilose Angriffe mithilfe von Verhaltensanalysen","#Our seasoned SOC analysts have distilled their experience into building automated mitigation recommendations for today’s advanced threats.":"Unsere kompetenten SOC-Analysten haben ihre Erfahrung in automatisierte Maßnahmenempfehlungen für moderne Bedrohungen einfließen lassen.","#What to look for in an endpoint security solution?":"Worauf sollte man bei Endpunktsicherheitslösungen achten?","#Do you need antivirus if you have EDR?":"Benötigt man Virenschutz, wenn man EDR hat?","#What is endpoint detection and response software?":"Was ist EDR-Software (Endpunkterkennung und -reaktion)?","#Integrated Threat Defense":"Integrated Threat Defense (Integrierter Schutz vor Bedrohungen)","#Key Datto EDR capabilities":"Wichtige Merkmale von Datto EDR","#Rapid breach Detection":"Rapid Breach Detection (Schnelle Erkennung von Sicherheitsverletzungen)","#Why do you need an EDR solution?":"Wofür benötigt man eine EDR-Lösung?","#What is an EDR in security?":"Worum handelt es sich bei EDR im Sicherheitsbereich?","#Endpoint Detection and Response (EDR) is an endpoint security solution or software that continuously monitors end-user devices (Laptops, desktop, tablets, etc.) to detect and respond to cyber threats such ransomware and malware.":"Endpunkterkennung und -reaktion (EDR) ist eine Endpunktsicherheitslösung oder -software, die Endbenutzergeräte (Laptops, Desktops, Tablets usw.) kontinuierlich überwacht, um Cyberbedrohungen wie Ransomware und Malware zu erkennen und darauf zu reagieren.","#Endpoint Detection and Response (EDR) is defined as a set of cybersecurity tools which are designed to detect and respond to any malware or any other form of malicious activity on an endpoint.":"Endpunkterkennung und -reaktion (EDR) ist ein Set von Cybersicherheitstools, die entwickelt wurden, um Malware und andere schädliche Aktivitäten auf Endpunkten zu erkennen und darauf zu reagieren.","#MITRE ATT&CK mapping":"MITRE ATT&CK Mapping","#Endpoint Detection and Response can sometimes be referred to as endpoint detection and threat response (EDTR).":"Endpunkterkennung und -reaktion wird manchmal als EDTR (Endpoint Detection and Threat Response) bezeichnet.","#With Datto Endpoint Detection and Response (EDR) you can detect and respond to advanced threats. Datto EDR is an easy to use cloud based EDR solution that’s designed for your business.":"Mit Datto Endpoint Detection and Response (EDR) können Sie fortgeschrittene Bedrohungen erkennen und darauf reagieren. Datto EDR ist eine benutzerfreundliche, cloud-basierte EDR-Lösung, die für Ihr Unternehmen entwickelt wurde.","#Commonly Asked Questions about EDR Solutions":"Häufig gestellte Fragen zu EDR-Lösungen","#Endpoint Detection and Response (EDR) includes advanced capabilities like detecting and investigating security incidents, and ability to remediate endpoints to pre-infection state. However Endpoint Protection Platform (EPP) covers traditional anti-malware scanning.":"Endpunkterkennung und -reaktion (EDR) beinhaltet moderne Funktionen wie die Erkennung und Untersuchung von Sicherheitsvorfällen und die Fähigkeit, Endpunkte in einen Zustand vor der Infektion zurückzuversetzen. Die Endpoint Protection Platform (EPP) deckt jedoch herkömmliche Anti-Malware-Scans ab.","#Datto EDR defends all endpoints: desktops, notebooks and servers, across Windows, MacOS and Linux operating systems.":"Datto EDR schützt alle Endpunkte: Desktops, Notebooks und Server mit den Betriebssystemen Windows, MacOS und Linux.","#Due to endpoint detection and response technical nature its normally managed by an IT Service provider or
Managed Service Provider (MSPs)":"Aufgrund der technischen Natur von Endpunkterkennung und -reaktion wird diese normalerweise von einem IT Service Provider oder
Managed Service Provider (MSP) verwaltet.","#5 tips for choosing an endpoint security solution":"Fünf Tipps für die Auswahl einer Endpunktsicherheitslösung","#To learn more about what to look for in an EDR tool check out our blog - 5 tips for choosing an endpoint security solution.":"Um mehr darüber zu erfahren, worauf Sie bei EDR-Tools achten sollten, lesen Sie unseren Blog: Fünf Tipps für die Auswahl einer Endpunktsicherheitslösung.","#Endpoint Detection and Response (EDR) is an integrated, layered approach to endpoint protection that combines real-time continuous monitoring and endpoint data analytics with rule-based automated response.":"Endpunkterkennung und -reaktion (EDR) ist ein integrierter, gestaffelter Ansatz für den Endpunktschutz, der eine kontinuierliche Echtzeitüberwachung und Endpunktdatenanalysen mit einer regelbasierten, automatisierten Antwort kombiniert.","#What is the difference between endpoint protection and endpoint detection and response?":"Was ist der Unterschied zwischen Endpunktschutz und Endpunkterkennung und -reaktion?","#When it comes to choosing the correct EDR tool it’s essential to know what you are looking to prevent and the scale of the threats that you and your end users are facing.":"Bei der Auswahl des richtigen EDR-Tools muss man wissen, worauf man achten muss, um die Bedrohungen, denen Ihre Endbenutzer ausgesetzt sind, und ihr Ausmaß zu verhindern.","#Yes, antivirus is considered as the minimum security standard. Endpoint detection and response tools are an additional grade of security to deal with advanced threats that are not normally detected by AV tools.":"Ja, ein Virenschutz gilt als Mindestsicherheitsstandard. EDR-Tools bieten eine zusätzliche Sicherheitsstufe, um moderne Bedrohungen abzuwehren, die normalerweise nicht von AV-Tools erkannt werden.","#Multi-platform Support":"Multi-Plattform-Support","#With new threats being developed and released into the wild every day, rest assured knowing that even the most advanced threats are caught by Datto EDR.":"Täglich werden neue Bedrohungen entwickelt und eingesetzt, aber Sie können beruhigt sein, denn Datto EDR fängt selbst die modernsten Bedrohungen ab.","#Now, more than ever you need advanced threat protection across all of your endpoints. Datto EDR eliminates traditional EDR headaches, making endpoint detection and response easy to deploy, manage and use.":"Heute benötigen Sie mehr denn je erweiterten Bedrohungsschutz für alle Ihre Endpunkte. Datto EDR beseitigt die Probleme herkömmlicher EDR-Lösungen und vereinfacht die Bereitstellung, Verwaltung und Nutzung von Endpunkterkennung und -reaktion.","#Cyber-attack Prevention":"Cyber-Attack Prevention (Verhinderung von Cyberangriffen)","#Continuous Monitoring and Recording":"Continuous Monitoring and Recording (Kontinuierliche Überwachung und Aufzeichnung)","#Automated Response":"Automated Response (Automatisierte Antwort)","#EDR Software for IT Professionals | Endpoint Detection & Response Solution":"EDR-Software für IT-Fachleute | Endpoint Detection & Response-Lösung","#Ransomware detection & recovery":"Erkennung und Wiederherstellung von Ransomware","#Cloud backup & recovery powered by Datto’s private cloud":"Cloud-Backup und -Wiederherstellung mit der privaten Cloud von Datto","#“When a client was infected with ransomware that encrypted and locked their files, there was no need to panic. Without Datto, the amount of data loss and downtime in cases like this would be crippling.”":"\"Als ein Kunde mit Ransomware infiziert wurde, die seine Dateien verschlüsselte und sperrte, gab es keinen Grund zur Panik. Ohne Datto wären der Datenverlust und die Ausfallzeiten in solchen Fällen lähmend gewesen.\"","#Protect businesses from disaster with Datto’s all-in-one business continuity - built for MSPs.":"Schützen Sie Ihr Unternehmen mit der All-in-One Business Continuity von Datto, die speziell für MSPs entwickelt wurde, vor Katastrophen.","#Save your customers millions of dollars in lost revenue.":"Sparen Sie Ihren Kunden Millionen von Dollar an entgangenen Einnahmen.","#Disasters come in many different forms and impacts critical business data across servers, PCs, and SaaS apps. Datto delivers a comprehensive set of data protection and BCDR tools built for MSPs to protect business data no matter where it resides.":"Katastrophen treten in vielen verschiedenen Formen auf und beeinträchtigen wichtige Geschäftsdaten auf Servern, PCs und SaaS-Anwendungen. Datto bietet ein umfassendes Set an Datenschutz- und BCDR-Tools, die für MSPs entwickelt wurden, um Geschäftsdaten zu schützen, egal wo sie sich befinden.","#One vendor, zero complications":"Ein Anbieter, keine Komplikationen","#Protect businesses from disaster with Datto’s all-in-one business continuity – built for MSPs.":"Schützen Sie Ihr Unternehmen mit der All-in-One Business Continuity von Datto, die speziell für MSPs entwickelt wurde, vor Katastrophen.","#Restore options for any disaster scenario":"Wiederherstellungsoptionen für jedes Katastrophenszenario","#100% confidence in your backups":"100%iges Vertrauen in Ihre Backups","#Request a Demo | Unified Backup for MSPs":"Demo anfordern | Unified Backup für MSPs","#Contacts – Sales:
sales@applicationlink.eu Support:
servicedesk@applicationlink.eu":"Ansprechpartner - Vertrieb:
sales@applicationlink.eu Support:
servicedesk@applicationlink.eu","#All with the ultimate goal to make sure that the Cloud services invoice send to the end-customer, is correct and complete.":"All dies mit dem Ziel, sicherzustellen, dass die Rechnung für Cloud-Dienste, die an den Endkunden geschickt wird, korrekt und vollständig ist.","#How? By automating tedious processes, increasing efficiency, eliminating manual mistakes and saving valuable time.":"Und wie? Indem wir mühsame Prozesse automatisieren, die Effizienz steigern, manuelle Fehler vermeiden und wertvolle Zeit sparen.","#Making manual changes in Autotask on contract services belongs to the past":"Manuelle Änderungen in Autotask bei Vertragsdienstleistungen gehören der Vergangenheit an","#What is one of our goals? To help your business to become more profitable.":"Was ist eines unserer Ziele? Wir wollen Ihrem Unternehmen helfen, profitabler zu werden.","#Support:":"Unterstützung:","#ALSO Cloud Marketplace to Autotask – billing integration":"ALSO Cloud Marketplace zu Autotask - Integration der Rechnungsstellung","#Easily align the quantity or unit cost of a contract service":"Einfacher Abgleich der Menge oder der Stückkosten einer Vertragsleistung","#Available in English. In principle worldwide, but possibly restricted to where connected solutions are available.":"Verfügbar in Englisch. Im Prinzip weltweit, aber möglicherweise nur dort, wo verbundene Lösungen verfügbar sind.","#Phone: 0031-(0)88 78 78 010":"Telefon: 0031-(0)88 78 78 010","#Absolute freedom to post changes towards Autotask or not":"Absolute Freiheit, Änderungen bei Autotask zu buchen oder nicht","#Get a clear overview of every service you are buying in the Cloud Marketplace":"Verschaffen Sie sich einen klaren Überblick über jeden Service, den Sie auf dem Cloud Marketplace kaufen","#Therefore our slogan is: Integrate > Automate > Profit!":"Deshalb lautet unser Motto: Integrieren > Automatisieren > Profitieren!","#ApplicationLink has developed a sophisticated platform (the ApplicationLink Cloud Middleware Solution) on which we provide a broad spectrum of integrations by connecting tools/applications.":"ApplicationLink hat eine hochentwickelte Plattform (die ApplicationLink Cloud Middleware Solution) entwickelt, auf der wir ein breites Spektrum an Integrationen durch die Verbindung von Tools/Anwendungen anbieten.","#Automatic comparison with the corresponding data in Autotask":"Automatischer Abgleich mit den entsprechenden Daten in Autotask","#ApplicationLink | ALSO Cloud Marketplace | Datto Integrations":"ApplicationLink | ALSO Cloud-Marktplatz | Datto-Integrationen","#ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) and we are providing solutions to partners across the world.":"ApplicationLink wurde 2014 gegründet, wir operieren von 2 Standorten in den Niederlanden (Schiedam und Breda) aus und bieten Lösungen für Partner in der ganzen Welt.","#The monthly invoice from the ALSO Cloud Marketplace contains all services purchased in the previous period. The integration between ALSO and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"Die monatliche Rechnung aus dem ALSO Cloud Marketplace enthält alle in der vergangenen Periode bezogenen Leistungen. Die Integration zwischen ALSO und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, sie mit den Autotask-Verträgen zu prüfen und zu vergleichen und eventuell vorhandene Differenzen in Autotask (in Bezug auf die Vertragsleistungsmenge oder die Stückkosten) auf Knopfdruck zu korrigieren.","#Optimize your profit from cloud services":"Optimieren Sie Ihren Gewinn aus Cloud-Diensten","#The integration between ALSO and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask at the touch of a button":"Die Integration zwischen ALSO und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, sie mit Autotask-Verträgen zu prüfen und zu vergleichen und etwaige Unterschiede in Autotask auf Knopfdruck zu korrigieren.","#Unlock Your IT Team’s Potential":"Erschließen Sie das Potenzial Ihres IT-Teams","#47% of MSPs like yourself are focused on improving their customer experience in 2024.":"47 % der MSPs wie Sie konzentrieren sich auf die Verbesserung ihrer Kundenerfahrung im Jahr 2024.","#IT Resources to Grow your business | Datto |":"IT-Ressourcen für Ihr Unternehmenswachstum | Datto |","#Watch Datto expert, Chris McKie, VP of Product Marketing Security and Networking solutions as he discusses: Cyber Threat Landscape in Education":"Sehen Sie, wie der Datto-Experte Chris McKie, VP of Product Marketing Security and Networking solutions, über das Thema spricht: Cyber-Bedrohungslandschaft im Bildungswesen","#Datto Networking Quarterly Innovations and Integrations Update Q1’24":"Datto Networking Vierteljährliches Update zu Innovationen und Integrationen Q1'24","#The Datto Networking team discusses the Q1`24 product updates and innovations that set Datto Networking solutions apart.":"Das Datto Networking-Team spricht über die Q1`24-Produktaktualisierungen und Innovationen, die Datto Networking-Lösungen von anderen abheben.","#Is your IT team ready to face the challenges of the ever-evolving digital landscape? Many of today’s cybercriminals can bypass traditional defenses at will.":"Ist Ihr IT-Team bereit, sich den Herausforderungen der sich ständig weiterentwickelnden digitalen Landschaft zu stellen? Viele der heutigen Cyberkriminellen können herkömmliche Abwehrmechanismen nach Belieben überwinden.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow.":"Die Datto Ressourcendrehscheibe für IT-Dienstleister enthält die neuesten eBooks, Videos und On-Demand-Webinare mit den besten Tipps für Ihr Wachstum.","#Enhancing Cybersecurity in Education with Datto: Safeguarding Data and Learning Environments":"Verbesserung der Cybersicherheit im Bildungswesen mit Datto: Schutz von Daten und Lernumgebungen","#Unlocking-Profitability":"Freischalt-Profitabilität","#Enhancing-Cybersecurity":"Verbesserung der Cybersicherheit","#Datto-Networking-Explainer":"Datto-Networking-Erklärer","#30-Minute Business Bootcamp: Elevate Your Customer Experience in 2024":"30-Minuten-Business-Bootcamp: Verbessern Sie Ihr Kundenerlebnis im Jahr 2024","#Related":"Verwandte Seiten","#As these threats continue to evolve and more cybercriminals leverage vulnerabilities in endpoints, it is essential to find the right solutions to combat these potential attacks. This is where endpoint detection and response solution systems come into play.":"Da sich diese Bedrohungen ständig weiterentwickeln und immer mehr Cyberkriminelle Schwachstellen in Endgeräten ausnutzen, ist es wichtig, die richtigen Lösungen zur Bekämpfung dieser potenziellen Angriffe zu finden. Hier kommen Endpunkt-Erkennungs- und Reaktionslösungssysteme ins Spiel.","#Watch this on-demand webinar to learn about new innovations, features and integrations for Datto MSP BCDR and Backup solutions in Q1 of 2024.":"In diesem On-Demand-Webinar erfahren Sie mehr über neue Innovationen, Funktionen und Integrationen für Datto MSP BCDR- und Backup-Lösungen im ersten Quartal 2024.","#Datto Backup Q1’24 Product Innovation Update":"Datto Backup Q1'24 Produktinnovation Update","#web inverse chain":"inverse Web-Kette","#Bad actors have shifted their focus to server backup solutions so that organizations aren’t able to recover from a breach or ransomware attack. The immutable Datto Cloud utilizes multiple security layers to protect the client’s server data, all backed by an in-house team of security experts.":"Bösewichte haben ihren Fokus auf Server-Backup-Lösungen verlagert, so dass Unternehmen nicht in der Lage sind, sich von einer Sicherheitsverletzung oder einem Ransomware-Angriff zu erholen. Die unveränderliche Datto Cloud nutzt mehrere Sicherheitsebenen zum Schutz der Serverdaten des Kunden, die von einem internen Team von Sicherheitsexperten unterstützt werden.","#Reliable Direct-to-Cloud Solution":"Zuverlässige Direct-to-Cloud-Lösung","#Eliminate All Servers’ Data Loss and Downtime":"Beseitigung von Datenverlusten und Ausfallzeiten bei allen Servern","#Cybersecurity Roundtable: The New Reality of AI":"Cybersecurity-Rundtisch: Die neue Realität der KI","#Our server backup software backs up directly to the Datto Cloud, which was purpose-built to serve as both a secure backup repository and cloud recovery (DRaaS) platform. Unlike other server backup solutions, there is no reliance on the public cloud or the costs and administrative overhead associated with it.":"Unsere Server-Backup-Software sichert direkt in der Datto Cloud, die speziell als sicheres Backup-Repository und Cloud-Recovery-Plattform (DRaaS) entwickelt wurde. Im Gegensatz zu anderen Server-Backup-Lösungen gibt es keine Abhängigkeit von der öffentlichen Cloud oder den damit verbundenen Kosten und Verwaltungsaufwand.","#Cloud-based recovery, also known as Disaster Recovery-as-a-Service (DRaaS), is a key component of Datto Endpoint Backup with Disaster Recovery and the Datto Cloud. With the ability to recover a server via instant virtualization, MSPs can ensure their client’s’ systems and applications will be up and running with minimal downtime in just one click.":"Cloud-basierte Wiederherstellung, auch bekannt als Disaster Recovery-as-a-Service (DRaaS), ist eine Schlüsselkomponente von Datto Endpoint Backup with Disaster Recovery und der Datto Cloud. Mit der Möglichkeit, einen Server über sofortige Virtualisierung wiederherzustellen, können MSPs sicherstellen, dass die Systeme und Anwendungen ihrer Kunden mit nur einem Klick und minimaler Ausfallzeit wieder betriebsbereit sind.","#Disaster Recovery for Business Continuity":"Business Continuity und Notfallwiederherstellung","#Easily Prove MSP Service Value":"Den Wert von MSP-Diensten ist einfach nachzuweisen","#web exclusive cloud":"Web-exklusive Wolke","#unified experience":"geeinte Erfahrung","#Recovery Confidence":"Zuverlässigkeit bei der Wiederherstellung","#Wie is verantwoordelijk voor het cyberweerbaar maken van het MKB?":"Was ist für die Herstellung von MKB im Internet zu beachten?","#MSP Tech Blog | Best Practices and for Managed Service Providers":"MSP Tech Blog | Best Practices und für Managed Service Providers","#NTFS vs FAT32: Which Is Better?":"NTFS vs. FAT32: Was ist besser?","#The FAT and NTFS file systems were both created by Microsoft but each has its own set of advantages and disadvantages":"Die Dateisysteme FAT und NTFS wurden beide von Microsoft entwickelt, aber jedes hat seine eigenen Vor- und Nachteile","#Keep up to date with the latest trends in the MSP channel. From business-building techniques to technical how-to’s to cybersecurity news and tips - we cover it all.":"Bleiben Sie auf dem Laufenden über die neuesten Trends in der MSP-Branche. Von geschäftsfördernden Techniken über technische Anleitungen bis hin zu Neuigkeiten und Tipps zur Cybersicherheit - wir decken alles ab.","#May 10, 2022":"10. Mai 2022","#Protection of business-critical cloud data":"Schutz von geschäftskritischen Cloud-Daten","#Your team will easily provide secure and scalable management of your estates with:":"Ihr Team kann problemlos eine sichere und skalierbare Verwaltung Ihrer Werte gewährleisten mit:","#Datto SaaS Protection + protects email, files, and sites hosted in SaaS applications from malicious malware including ransomware, unwanted deletion, user error, and other permanent cloud data loss.":"Datto SaaS Protection + schützt E-Mails, Dateien und Websites, die in SaaS-Anwendungen gehostet werden, vor bösartiger Malware, einschließlich Ransomware, unerwünschtem Löschen, Benutzerfehlern und anderen dauerhaften Cloud-Datenverlusten.","#
Remove the complexity, costs, and risks associated with endpoint management.":"
Beseitigen Sie die mit der Endpunktverwaltung verbundene Komplexität, Kosten und Risiken.","#Datto SaaS Protection protects email, files and sites hosted in SaaS applications from any kind of unwanted deletion, ransomware, and app overwrite errors.":"Datto SaaS Protection schützt E-Mails, Dateien und Websites, die in SaaS-Anwendungen gehostet werden, vor jeder Art von unerwünschtem Löschen, Ransomware und App-Überschreibungsfehlern.","#
Save Client Data (and Your Techs Time) with Comprehensive SaaS Protection":"
Sparen Sie Kundendaten (und die Zeit Ihrer Techniker) mit umfassendem SaaS-Schutz","#Easily configurable and reliable automation":"Leicht konfigurierbare und zuverlässige Automatisierung","#A rapidly evolving toolset to solve common problems":"Ein sich schnell weiterentwickelndes Toolset zur Lösung gängiger Probleme","#Datto RMM is a uniquely capable IT support toolset empowering MSPs to build highly valued businesses.":"Datto RMM ist ein einzigartig leistungsfähiges IT-Support-Toolset, das MSPs in die Lage versetzt, ein hochwertiges Geschäft aufzubauen.","#Streamlined onboarding and centralized management from a single Portal":"Rationalisiertes Onboarding und zentralisierte Verwaltung über ein einziges Portal","#Automated 3X a day backup of Microsoft 365 and Google Workspace":"Automatisierte 3-mal tägliche Sicherung von Microsoft 365 und Google Workspace","#SOC 2 Type II Compliance and HIPPA compliance support":"Unterstützung bei der Einhaltung von SOC 2 Typ II und HIPPA","#Request a Demo | Remote Monitoring and Management (RMM)":"Demo anfordern | Fernüberwachung und -verwaltung (RMM)","#Datto SaaS Protection + is the only cloud protection solution built exclusively for MSPs and scans Microsoft 365 for malicious cyber threats and ensures complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Protection + ist die einzige Cloud-Schutzlösung, die exklusiv für MSPs entwickelt wurde. Sie scannt Microsoft 365 auf bösartige Cyber-Bedrohungen und sorgt mit dreimal täglichen Backups und flexibler, schneller Wiederherstellung für umfassenden Schutz.","#An intuitive user experience":"Eine intuitive Benutzererfahrung","#Chief Operating Officer, The Brookfield Group":"Geschäftsführender Direktor, The Brookfield Group","#See why MSPs trust Datto to protect over 3.5 Million users and counting with:":"Erfahren Sie, warum MSPs beim Schutz von über 3,5 Millionen Anwendern auf Datto vertrauen - Tendenz steigend:","#Request a Demo | SaaS Backup & Protection for MSPs":"Demo anfordern | SaaS Backup & Schutz für MSPs","#Direct access to technical experts 24/7/365":"Direkter Zugang zu technischen Experten 24/7/365","#Demo SaaS Protection":"Demo SaaS-Schutz","#Datto RMM is a uniquely capable IT support toolset.":"Datto RMM ist ein einzigartig leistungsfähiges IT-Support-Toolset.","#Unmatched cloud-based security, scalability, and performance":"Unübertroffene cloud-basierte Sicherheit, Skalierbarkeit und Leistung","#Demo Remote Monitoring and Management":"Demo Remote Monitoring und Management","#Advanced Threat Protection for Microsoft 365 applications with Datto SaaS Defense":"Erweiterter Bedrohungsschutz für Microsoft 365-Anwendungen mit Datto SaaS Defense","#“Datto SaaS Protection filled a void for our services. Now we have a product line that can stop all forms of data loss.”":"\"Datto SaaS Protection füllt eine Lücke in unseren Services. Jetzt haben wir eine Produktlinie, die alle Formen von Datenverlusten stoppen kann.\"","#From pricing to deployment and ongoing management in the cloud, Datto Networking is purpose built for businesses.":"Von der Preisgestaltung über die Bereitstellung bis hin zur laufenden Verwaltung in der Cloud - Datto Networking ist speziell für Unternehmen konzipiert.","#Born in the cloud, Datto Networking delivers business-centric features such as:":"Datto Networking wurde in der Cloud entwickelt und bietet geschäftsorientierte Funktionen wie z. B.:","#From pricing to deployment and ongoing management in the cloud, Datto Networking is purpose built for your business.":"Von der Preisgestaltung über die Bereitstellung bis hin zur laufenden Verwaltung in der Cloud - Datto Networking ist speziell für Ihr Unternehmen konzipiert.","#Auto-optimizations":"Auto-Optimierungen","#Founder, Two River Technology Group":"Gründer, Two River Technology Group","#
One solution to run your business":"
Eine Lösung zur Führung Ihres Unternehmens","#Work faster and easier with customizable dashboards and widgets":"Arbeiten Sie schneller und einfacher mit anpassbaren Dashboards und Widgets","#Autotask PSA is a Complete IT Business Management Platform, Designed to Drive Success":"Autotask PSA ist eine umfassende IT-Business-Management-Plattform, die auf Erfolg ausgelegt ist","#CEO and Founder, Managed 24/7":"CEO und Gründer, Managed 24/7","#Network continuity":"Kontinuität des Netzes","#Accurately measure business performance in real time":"Präzise Messung der Unternehmensleistung in Echtzeit","#Gain full visibility into services, internal operations, and customers":"Erhalten Sie vollständige Transparenz über Services, interne Abläufe und Kunden","#Just-plug-it-in installation":"Einfach einsteckbare Installation","#“The decision for Neuways to standardize on Datto Networking was simple. The hardware is cost-effective and performs well. Network Manager simplifies administrative tasks for our support team, which makes deployment, configuration changes and firmware updates easy and reliable.”":"\"Die Entscheidung von Neuways, Datto Networking zu standardisieren, war einfach. Die Hardware ist kostengünstig und leistungsfähig. Der Network Manager vereinfacht die administrativen Aufgaben für unser Support-Team, was die Bereitstellung, Konfigurationsänderungen und Firmware-Updates einfach und zuverlässig macht.\"","#“We save 1 hour per day, per employee using Autotask. And we use our customer satisfaction feedback to help our engineers provide even better service. Having this kind of information has helped us keep our engineers happy and led to stronger customer relationships.”":"\"Wir sparen mit Autotask 1 Stunde pro Tag und Mitarbeiter. Und wir nutzen unser Feedback zur Kundenzufriedenheit, um unseren Technikern zu helfen, einen noch besseren Service zu bieten. Diese Art von Informationen hat uns geholfen, unsere Techniker bei Laune zu halten und hat zu stärkeren Kundenbeziehungen geführt.\"","#Request a Demo | Autotask PSA - Professional Services Automation":"Demo anfordern | Autotask PSA - Professional Services Automation","#Centralize business operations":"Zentralisieren Sie Geschäftsabläufe","#Request a Demo | Cloud Managed Networking for Businesses":"Demo anfordern | Cloud Managed Networking für Unternehmen","#Our reliable cloud platform enables you to:":"Mit unserer zuverlässigen Cloud-Plattform können Sie:","#Autotask PSA is a Complete IT Business Management Platform, Designed to Drive Success. Get started with Autotask Professional Services Automation.":"Autotask PSA ist eine vollständige IT-Business-Management-Plattform, die für den Erfolg entwickelt wurde. Starten Sie mit Autotask Professional Services Automation.","#Demo Networking":"Demo-Vernetzung","#
Accelerate your MRR growth with business-centric networking":"
Beschleunigen Sie Ihr MRR-Wachstum mit geschäftsorientiertem Networking","#Automate service delivery and save time on every ticket":"Automatisieren Sie die Servicebereitstellung und sparen Sie Zeit bei jedem Ticket","#DATTO Topic Video - Why Datto MSP Video v2":"DATTO Themenvideo - Warum Datto MSP Video v2","#Why Datto | Discover why MSPs choose Datto":"Warum Datto | Entdecken Sie, warum MSPs Datto wählen","#The MSP’s Guide to Business Continuity and Disaster Recovery on Azure":"Der MSP-Leitfaden für Business Continuity und Disaster Recovery auf Azure","#Cloud adoption is on the rise among small and medium-sized businesses (SMBs). Microsoft Azure is consistently attracting new SMB customers, which means managed service providers (MSPs) must be ready to protect Azure data and applications.":"Die Cloud-Nutzung nimmt bei kleinen und mittleren Unternehmen (KMUs) zu. Microsoft Azure zieht ständig neue SMB-Kunden an, was bedeutet, dass Managed Service Provider (MSPs) bereit sein müssen, Azure-Daten und -Anwendungen zu schützen.","#Complete business continuity and disaster recovery (BCDR), protecting your client Azure workloads from cyberattacks, ransomware and data loss. Designed for MSPs, Datto Backup for Microsoft Azure backs up VMs to the secure, immutable Datto Cloud at 30% lower cost than native solutions.":"Umfassende Business Continuity und Disaster Recovery (BCDR) zum Schutz der Azure-Workloads Ihrer Kunden vor Cyberangriffen, Ransomware und Datenverlust. Datto Backup für Microsoft Azure wurde für MSPs entwickelt und sichert VMs in der sicheren, unveränderlichen Datto Cloud zu 30 % niedrigeren Kosten als native Lösungen.","#Learn more about Datto Cloud":"Erfahren Sie mehr über Datto Cloud","#Direct Access to Technical Experts":"Direkter Zugang zu technischen Experten","#Rick Topping
Vice President of Operations and Technology, Ceeva Inc.":"Rick Topping
Vizepräsident für Betrieb und Technologie, Ceeva Inc.","#Spin up VMs in Azure or in the Datto Cloud if Azure is unavailable at no additional cost. This ensures you can deliver best-in-class RTO to your clients in any circumstances, all with a predictable margin.":"Erzeugen Sie VMs in Azure oder in der Datto Cloud, wenn Azure nicht verfügbar ist - ohne zusätzliche Kosten. So stellen Sie sicher, dass Sie Ihren Kunden unter allen Umständen eine erstklassige RTO bieten können, und das mit einer vorhersehbaren Marge.","#Datto Backup for Microsoft Azure was built exclusively for MSPs to easily manage client data protection at scale. You’ll be confident that your backups are complete, bootable, and easily recoverable, so you can minimize downtime for the businesses that depend on you.":"Datto Backup für Microsoft Azure wurde exklusiv für MSPs entwickelt, um den Schutz der Kundendaten in großem Umfang einfach zu verwalten. Sie können sich darauf verlassen, dass Ihre Backups vollständig, bootfähig und leicht wiederherstellbar sind, sodass Sie die Ausfallzeiten für die Unternehmen, die auf Sie angewiesen sind, minimieren können.","#Ensure clients workloads on Azure are protected and easily recoverable, if disaster strikes.":"Stellen Sie sicher, dass die Workloads Ihrer Kunden auf Azure geschützt und im Katastrophenfall leicht wiederherstellbar sind.","#Eliminate Risk of Backing Up Azure in Azure":"Eliminieren Sie das Risiko eines Azure-Backups in Azure","#Increase resilience while protecting against ransomware and other cybersecurity threats: The immutable Datto Cloud sets the standard for secure cloud infrastructure. Benefit from features like Cloud Deletion Defense™ and geographically distributed locations that guarantee data sovereignty.":"Erhöhen Sie die Ausfallsicherheit und schützen Sie sich vor Ransomware und anderen Bedrohungen der Cybersicherheit: Die unveränderliche Datto Cloud setzt den Standard für eine sichere Cloud-Infrastruktur. Profitieren Sie von Funktionen wie Cloud Deletion Defense™ und geografisch verteilten Standorten, die Datensouveränität garantieren.","#Predictable Margins and Lower Costs":"Vorhersehbare Margen und niedrigere Kosten","#Reliably back-up and recover Azure workloads":"Zuverlässiges Sichern und Wiederherstellen von Azure-Workloads","#Datto is a leader in cloud workload protection and technology solutions, purpose-built to drive MSP efficiency and growth. More than 10K recoveries per month.":"Datto ist ein führender Anbieter von Cloud-Workload-Schutz- und Technologielösungen, die speziell zur Steigerung der Effizienz und des Wachstums von MSP entwickelt wurden. Mehr als 10.000 Wiederherstellungen pro Monat.","#Azure Backup Solution | Datto Backup for Microsoft Azure":"Azure Backup-Lösung | Datto Backup for Microsoft Azure","#Reliable DRaaS Comes Standard to Maximize Uptime":"Zuverlässiges DRaaS als Standard zur Maximierung der Betriebszeit","#Secure and Reliable Microsoft Azure BCDR Solution":"Sichere und verlässliche Microsoft Azure BCDR-Lösung","#Learn more about Datto Backup for Microsoft Azure Pricing":"Erfahren Sie mehr über die Preise von Datto Backup for Microsoft Azure","#Securely Backup and Recover Azure Workloads":"Sichere Sicherung und Wiederherstellung von Azure-Workloads","#Choose Datto to protect Azure Workloads":"Wählen Sie Datto zum Schutz von Azure-Workloads","#Vice President of Operations and Technology, Ceeva Inc.":"Vizepräsident für Betrieb und Technologie, Ceeva Inc.","#Public cloud costs can be complex and limit your margins. Datto Backup for Microsoft Azure eliminates the confusion of calculating your monthly cloud bill with a flat-fee solution that covers all your BCDR expenses, including egress and virtualization — at 30% lower cost than native solutions.":"Die Kosten für Public Clouds können komplex sein und Ihre Margen begrenzen. Datto Backup für Microsoft Azure beseitigt die Verwirrung bei der Berechnung Ihrer monatlichen Cloud-Rechnung mit einer Pauschallösung, die alle Ihre BCDR-Kosten abdeckt, einschließlich Egress und Virtualisierung - und das zu 30 % niedrigeren Kosten als native Lösungen.","#Patented, Best-in-Class Technology":"Patentierte, erstklassige Technologie","#Proven DRaaS Reliability":"Bewährte DRaaS-Zuverlässigkeit","#Simple, secure, and reliable business continuity solution built to deliver the same performance level protection MSPs trust with Datto’s BCDR solutions.":"Eine einfache, sichere und zuverlässige Business-Continuity-Lösung, die den gleichen leistungsfähigen Schutz bietet, auf den MSPs bei den BCDR-Lösungen von Datto vertrauen.","#Microsoft faces an average of 1,435 cyberattacks per day, and in 98% of cases, the perpetrators hit the backups first. Keeping Azure backups in Azure increases their risk exposure. Datto gets your backups out of Azure and into the Datto Cloud, making them invisible to attackers.":"Microsoft ist im Durchschnitt mit 1.435 Cyberangriffen pro Tag konfrontiert, und in 98 % der Fälle greifen die Täter zuerst die Backups an. Die Aufbewahrung von Azure-Backups in Azure erhöht das Risiko. Datto holt Ihre Backups aus Azure in die Datto Cloud und macht sie für Angreifer unsichtbar.","#Discover how to reliably backup Azure":"Entdecken Sie, wie Sie Azure zuverlässig sichern können","#Enable your clients’ Azure migration while keeping their workloads protected and easily recoverable at a predictable low cost. Datto Backup for Microsoft Azure is a complete business continuity and disaster recovery (BCDR) solution built exclusively for MSPs. It provides hourly replication to the secure Datto Cloud, daily backup verification and optimal recovery time objective (RTO), and recovery point objective (RPO) performance.":"Ermöglichen Sie Ihren Kunden die Azure-Migration und sorgen Sie dafür, dass ihre Workloads geschützt und leicht wiederherstellbar sind - und das zu vorhersehbar niedrigen Kosten. Datto Backup für Microsoft Azure ist eine vollständige Business Continuity- und Disaster Recovery-Lösung (BCDR), die exklusiv für MSPs entwickelt wurde. Sie bietet eine stündliche Replikation in die sichere Datto Cloud, eine tägliche Backup-Überprüfung und eine optimale RTO- (Recovery Time Objective) und RPO- (Recovery Point Objective) Performance.","#Azure BCDR Purpose Built for MSP’s":"Azure BCDR speziell für MSPs entwickelt","#Datto-certified Azure experts are available to help you every step of the way. Deploy with confidence — our single-vendor solution saves time and provides knowledgeable support when an issue occurs.":"Die von Datto zertifizierten Azure-Experten stehen Ihnen bei jedem Schritt zur Seite. Stellen Sie mit Zuversicht bereit - unsere Lösung aus einer Hand spart Zeit und bietet sachkundigen Support, wenn ein Problem auftritt.","#Onderwerpen die in deze video aan bod komen, zijn onder meer: Het herstellen van uw bedrijfsvoering, de verschillende rollen en taken en het categoriseren van data en processen.":"Weitere Themen, die in diesem Video angesprochen werden, sind unter anderem: Das Herstellen Ihres Unternehmens, die verschiedenen Rollen, die Sie einnehmen, und das Kategorisieren von Daten und Prozessen.","#Onderwerpen die in deze video aan bod komen zijn: Welke oplossingen zijn er op de markt en hoe kunt u uw bestaande oplossingen beter beheren.":"Die Produkte, die in diesem Video zu sehen sind, gehören dazu: Welche Produkte gibt es auf dem Markt und wie können Sie Ihre besten Produkte besser verkaufen.","#Onderwerpen die in deze video aan bod komen zijn: Het gevaar van standaardinstellingen, verbetering van de beveiliging, en zijn uw huidige instellingen veilig?":"Die Themen, die in diesem Video vorkommen, gehören dazu: Die Bedeutung von Standardeinstellungen, die Verbitterung über die Verblendung und die Frage, ob Ihre eigenen Einstellungen verschleiert sind?","#Onderwerpen die in deze video aan bod komen zijn: Scannen, inventariseren van kwetsbaarheden en vastleggen van overeenkomsten.":"Die Aufgaben, die in diesem Video vorkommen, sind die gleichen: Scannen, Inventarisieren von Wasserproben und das Erzeugen von Überschneidungen.","#De cyberweerbaarheid in Europa en in Nederland laat te wensen over. Bedrijven als Datto meten dit jaarlijks en ook de EU maakt zich daar zorgen over":"Die Cyber-Bedrohung in Europa und in den Niederlanden ist in vollem Gange. Unternehmen wie Datto und auch die EU haben sich damit befasst.","#Dutch":"Niederländisch","#Onderwerpen die in deze video aan bod komen zijn: Het gevaar van fysieke en logische toegang tot uw omgeving en het managen van uw hybride klant.":"Die Punkte, die in diesem Video zu sehen sind, können Sie hier nachlesen: Der Blick auf den reibungslosen und logischen Übergang zu Ihrem Unternehmen und das Management Ihres hybriden Klienten.","#Onderwerpen die in deze video aan bod komen, zijn onder meer; Hoe beschermen we de zwakste schakel en waar zijn uw gegevens te vinden.":"Weitere Themen, die in diesem Video auftauchen, sind unter anderem: Wie können wir die zwingendsten Maßnahmen ergreifen und wie können wir unsere Ziele erreichen?","#Explore strategies for discussing cybersecurity with C-suite, emphasizing the need for integrated, evolving solutions to protect against modern cyberthreats.":"Erkunden Sie Strategien für die Diskussion über Cybersicherheit mit der Führungsebene und betonen Sie die Notwendigkeit integrierter, sich weiterentwickelnder Lösungen zum Schutz vor modernen Cyberbedrohungen.","#Asset Management":"Vermögensverwaltung","#Break Fix / Var":"Pannenhilfe / Var","#Network Monitoring":"Netzwerk-Überwachung","#Product / Feature Launch":"Produkt-/Funktionseinführung","#Remote Monitoring And Management (RMM)":"Fernüberwachung und -verwaltung (RMM)","#SQL Server":"SQL-Server","#Business Email Compromise":"Kompromittierung von Geschäfts-E-Mails","#Buying Guides":"Einkaufsratgeber","#File Sync & Share":"Datei-Synchronisation & Freigabe","#Cloud Management":"Cloud-Management","#Endpoint Detection and Response (EDR)":"Endpunkt-Erkennung und -Reaktion (EDR)","#Professional Service Automation (PSA)":"Professionelle Dienstleistungsautomation (PSA)","#Patch Management":"Patch-Verwaltung","#Port Scanning":"Hafen-Scanning","#Cloud Backup":"Cloud-Sicherung","#Cloud Infrastructure":"Cloud-Infrastruktur","#Cloud Technology":"Cloud-Technologie","#Multi-Factor Authentication (MFA)":"Multi-Faktor-Authentifizierung (MFA)","#Network Assessment":"Bewertung des Netzes","#Endpoint Backup":"Endpunkt-Sicherung","#Data Breach":"Datenpanne","#Protection":"Schutz","#Intrusion Prevention (IPS)":"Eindringungsschutz (IPS)","#Security Operations Center (SOC)":"Sicherheitsoperationszentrum (SOC)","#Penetration Testing":"Penetrationstests","#Planning & Testing":"Planung und Prüfung","#Security Awareness Training":"Schulung zum Sicherheitsbewusstsein","#Help Desk":"Helpdesk","#Quoting & Billing":"Angebotserstellung und Rechnungsstellung","#Secure Access Service Edge (SASE)":"Sicherer Zugangsdienst Edge (SASE)","#Server Backup":"Server-Sicherung","#Work/Life Balance":"Gleichgewicht zwischen Arbeit und Leben","#IT Management":"IT-Verwaltung","#Digital Transformation":"Digitale Transformation","#Phishing Simulation":"Phishing-Simulation","#Supply Chain":"Lieferkette","#Server Monitoring":"Server-Überwachung","#Backup & Recovery":"Sicherung und Wiederherstellung","#Web Content Filtering":"Filterung von Webinhalten","#Application Control":"Kontrolle der Anwendung","#SaaS Backup":"SaaS-Sicherung","#Secure Services Edge (SSE)":"Sichere Dienste am Rande (SSE)","#Secure Web Gateway (SWG)":"Sicheres Web-Gateway (SWG)","#Endpoint Management":"Endpunkt-Management","#Password Management":"Passwortverwaltung","#Enterprise Backup":"Unternehmenssicherung","#Advanced Persistent Threats (APT)":"Fortgeschrittene anhaltende Bedrohungen (APT)","#Endpoint Monitoring":"Endpunkt-Überwachung","#Artificial Intelligence (AI)":"Künstliche Intelligenz (KI)","#Cyber Insurance":"Cyber-Versicherung","#Framework / Standards":"Rahmen / Normen","#Procurement":"Beschaffung","#Network Mapping":"Netzwerk-Mapping","#Network Security":"Netzwerksicherheit","#training en educatie":"Ausbildung und Erziehung","#Kijk naar alle Secure7 video serie door te klikken op de links hieronder":"Klicken Sie auf die folgenden Links, um alle Secure7-Videoserien zu sehen","#How to Backup Microsoft Office 365 Emails - Datto SaaS Protection":"Sichern von Microsoft Office 365-E-Mails - Datto SaaS Protection","#It’s been around for a long time, so it comes with familiarity in terms of applications":"Es gibt sie schon seit langem, so dass sie mit den Anwendungen vertraut ist.","#Benefits of NFS File Share":"Vorteile der NFS-Dateifreigabe","#NFS provides a central management":"NFS bietet eine zentrale Verwaltung","#NFS allows for a user to log into any server and have access to their files transparently":"NFS ermöglicht es einem Benutzer, sich bei einem beliebigen Server anzumelden und transparent auf seine Dateien zuzugreifen.","#What is Network File System (NFS) File Share?":"Was ist Network File System (NFS) File Share?","#Common Internet File System (CIFS)":"Gemeinsames Internet-Dateisystem (CIFS)","#For NFS client configuration, mount a shared NFS directory from another machine, by typing a variation of the following command in your terminal window: sudo mount example.hostname.com:/ubuntu /local/ubuntu":"Für die NFS-Client-Konfiguration hängen Sie ein freigegebenes NFS-Verzeichnis von einem anderen Rechner ein, indem Sie eine Variation des folgenden Befehls in Ihr Terminalfenster eingeben: sudo mount example.hostname.com:/ubuntu /local/ubuntu","#Each iteration of NFS has brought increased capabilities to the system, including increased file size limits and improved security measures, like the addition of Kerberos as a network authentication protocol.":"Mit jeder neuen Version von NFS wurden die Möglichkeiten des Systems erweitert, einschließlich höherer Dateigrößen und verbesserter Sicherheitsmaßnahmen, wie z. B. die Einführung von Kerberos als Netzwerkauthentifizierungsprotokoll.","#Though CIFS and SMB are often used interchangeably, CIFS is actually a dialect of SMB. After an unsuccessful solo launch, and a name that couldn’t catch fire, CIFS is now considered a thing of the past, and the term SMB should be the preferred acronym moving forward.":"Obwohl CIFS und SMB oft austauschbar verwendet werden, ist CIFS eigentlich ein Dialekt von SMB. Nach einem erfolglosen Alleingang und einem Namen, der sich nicht durchsetzen konnte, gehört CIFS nun der Vergangenheit an, und der Begriff SMB sollte in Zukunft das bevorzugte Akronym sein.","#Simply enter the following command in your terminal window: sudo apt install nfs-kernel-server to install":"Geben Sie einfach den folgenden Befehl in Ihr Terminalfenster ein: sudo apt install nfs-kernel-server to install","#No manual refresh needed for new files":"Keine manuelle Aktualisierung für neue Dateien erforderlich","#Protecting Network File Systems with Datto":"Schutz von Netzwerk-Dateisystemen mit Datto","#Specifically, one of the drawbacks of SMB is the fact that Windows requires user authentication in order to connect to an SMB, and generally, the user needs to be logged in. Workarounds for this can be a tedious process.":"Einer der Nachteile von SMB ist die Tatsache, dass Windows eine Benutzerauthentifizierung erfordert, um eine Verbindung zu einem SMB herzustellen, und im Allgemeinen muss der Benutzer angemeldet sein. Umgehungen hierfür können ein mühsamer Prozess sein.","#NFS, or Network File System, is a collaboration system developed by Sun Microsystems in the early 80s that allows users to view, store, update or share files on a remote computer as though it was a local computer.":"NFS (Network File System) ist ein von Sun Microsystems in den frühen 80er Jahren entwickeltes System für die Zusammenarbeit, das es Benutzern ermöglicht, Dateien auf einem entfernten Computer anzuzeigen, zu speichern, zu aktualisieren oder freizugeben, als wäre es ein lokaler Computer.","#Additional benefits of NFS file share include:":"Weitere Vorteile der NFS-Dateifreigabe sind:","#Can be secured with firewalls and Kerberos":"Kann mit Firewalls und Kerberos gesichert werden","#NAS Overview: Other Files Sharing Options":"NAS-Übersicht: Andere Optionen zur Dateifreigabe","#NFS protocol is one of several distributed file system standards for network-attached storage (NAS). Another popular option is server message block (SMB), sometimes referred to as common internet file system (CIFS).":"Das NFS-Protokoll ist einer von mehreren Standards für verteilte Dateisysteme für netzgebundene Speicher (NAS). Eine weitere beliebte Option ist Server Message Block (SMB), manchmal auch als Common Internet File System (CIFS) bezeichnet.","#SMB and NFS can be used in conjunction with one another. However, if you are connecting two UNIX computers, it’s best to use a native protocol, which is NFS. Likewise, if you’re connecting two Windows computers SMB would be the preferred NAS.":"SMB und NFS können in Verbindung miteinander verwendet werden. Wenn Sie jedoch zwei UNIX-Computer miteinander verbinden, ist es am besten, ein natives Protokoll, nämlich NFS, zu verwenden. Wenn Sie zwei Windows-Computer miteinander verbinden, wäre SMB das bevorzugte NAS.","#What is Network File System (NFS) File Share? | Datto":"Was ist Network File System (NFS) File Share? | Datto","#What is NFS file share, how does it compare to other NAS options, and how can you get it running on your network?":"Was ist eine NFS-Dateifreigabe, wie unterscheidet sie sich von anderen NAS-Optionen, und wie können Sie sie in Ihrem Netzwerk zum Laufen bringen?","#The first version of NFS was used as an internal process for employees of Sun, and it wasn’t until version two was released that the public could start to benefit from its features. When NFS version two was released to the public, it was used extensively for file sharing, particularly with UNIX operating systems.":"Die erste Version von NFS wurde als internes Verfahren für die Mitarbeiter von Sun verwendet, und erst mit der Veröffentlichung der zweiten Version konnte die Öffentlichkeit von seinen Funktionen profitieren. Als die zweite Version von NFS für die Öffentlichkeit freigegeben wurde, wurde sie ausgiebig für die gemeinsame Nutzung von Dateien verwendet, insbesondere mit UNIX-Betriebssystemen.","#Apart from allowing local access to remote files, NFS is most notable for its host authentication, it’s simple to do and makes it possible to connect to another service using an IP address only.":"Abgesehen davon, dass es den lokalen Zugriff auf entfernte Dateien ermöglicht, ist NFS vor allem für seine Host-Authentifizierung bekannt. Sie ist einfach zu bewerkstelligen und macht es möglich, eine Verbindung zu einem anderen Dienst nur über eine IP-Adresse herzustellen.","#Similar to NFS, using the SMB protocol allows a user to access files or other resources at a remote server. While there are many similarities between SMB and NFS — like the opportunity for shared access to files, printers, and serial ports between nodes on a network — there are some notable differences, too.":"Ähnlich wie NFS ermöglicht die Verwendung des SMB-Protokolls einem Benutzer den Zugriff auf Dateien oder andere Ressourcen auf einem entfernten Server. Obwohl es viele Ähnlichkeiten zwischen SMB und NFS gibt - wie die Möglichkeit des gemeinsamen Zugriffs auf Dateien, Drucker und serielle Schnittstellen zwischen Knoten in einem Netzwerk - gibt es auch einige bemerkenswerte Unterschiede.","#To start the NFS server, run the following command: sudo systemctl start nfs-kernel-server.service":"Um den NFS-Server zu starten, führen Sie den folgenden Befehl aus: sudo systemctl start nfs-kernel-server.service","#
Datto SIRIS offers a variety of backup and restore types to meet different recovery scenarios. Including backup and Disaster recovery of Network File Systems. To learn more watch the short video below or
request a demo.":"
Datto SIRIS bietet eine Vielzahl von Sicherungs- und Wiederherstellungsarten für unterschiedliche Wiederherstellungsszenarien. Dazu gehören auch Backup und Disaster Recovery von Netzwerk-Dateisystemen. Um mehr zu erfahren, sehen Sie sich das kurze Video unten an oder
fordern Sie eine Demo an.","#The Basics of Getting NFS Running on Your Network":"Die Grundlagen für den Betrieb von NFS in Ihrem Netzwerk","#You can configure NFS by manually editing the configuration file /etc/exports or via the command line, using exportfs":"Sie können NFS konfigurieren, indem Sie die Konfigurationsdatei /etc/exports manuell bearbeiten oder über die Befehlszeile mit exportfs","#Small businesses outsource their IT to MSPs to ensure all their business systems, operations and networks remain up and running. MSPs take a proactive approach to IT: rather than waiting for something to break, shut down, or fail, MSPs ensure a customer’s IT can avoid most tech issues in the first place. This is particularly impactful because IT-related downtime can have a devastating impact on revenue and reputation for businesses of all sizes.":"Kleine Unternehmen lagern ihre IT an MSPs aus, um sicherzustellen, dass alle ihre Geschäftssysteme, Abläufe und Netzwerke stets betriebsbereit sind. MSPs verfolgen einen proaktiven IT-Ansatz: Anstatt darauf zu warten, dass etwas kaputt geht, sich abschaltet oder ausfällt, sorgen MSPs dafür, dass die IT eines Kunden die meisten technischen Probleme von vornherein vermeiden kann. Dies ist besonders wichtig, da IT-bedingte Ausfallzeiten für Unternehmen jeder Größe verheerende Auswirkungen auf Umsatz und Ruf haben können.","#Hiring an MSP to deliver IT needs frees up the business to focus on innovation and growing daily operations.":"Durch die Beauftragung eines MSP mit der Erfüllung von IT-Anforderungen kann sich das Unternehmen auf Innovationen und das Wachstum des Tagesgeschäfts konzentrieren.","#
Customer testimonials. An MSP plays a crucial role for small and medium businesses (SMBs) in keeping their IT infrastructure is safe from cyber harm and always available. For some SMBs, not having access to their systems means a serious loss in productivity and profits. MSPs with customer testimonials that show the value they’ve brought to other SMBs validate their work and helps inform the decision of hiring the MSP (or not).":"
Erfahrungsberichte von Kunden. Ein MSP spielt für kleine und mittlere Unternehmen (KMU) eine entscheidende Rolle, wenn es darum geht, ihre IT-Infrastruktur vor Cyber-Schäden zu schützen und jederzeit verfügbar zu halten. Für einige KMU bedeutet der fehlende Zugang zu ihren Systemen einen erheblichen Verlust an Produktivität und Gewinn. MSPs mit Kundenreferenzen, die zeigen, welchen Wert sie anderen KMUs gebracht haben, validieren ihre Arbeit und helfen bei der Entscheidung, den MSP zu beauftragen (oder nicht).","#This is typically accomplished remotely, which allows MSPs to keep tabs on the health of their clients’ IT environments, change and update systems, and troubleshoot problems. MSPs closely monitor a wide variety of IT solutions a business has implemented, including:":"Dies geschieht in der Regel aus der Ferne, wodurch MSPs den Zustand der IT-Umgebungen ihrer Kunden im Auge behalten, Systeme ändern und aktualisieren und Probleme beheben können. MSPs überwachen eine Vielzahl von IT-Lösungen, die ein Unternehmen implementiert hat, genau:","#Desktop and server management software":"Desktop- und Serververwaltungssoftware","#What to look for in an MSP":"Wonach Sie bei einem MSP suchen sollten","#IT disaster recovery plans":"Pläne zur Wiederherstellung von IT-Katastrophen","#Cybersecurity software":"Cybersecurity-Software","#MSPs work with a variety of technology vendors in order to deliver these services. However, it’s not just about technology. Rather, the expertise of the service provider holds the most value for SMBs.":"MSPs arbeiten mit einer Vielzahl von Technologieanbietern zusammen, um diese Dienstleistungen zu erbringen. Es geht jedoch nicht nur um Technologie. Vielmehr ist das Fachwissen des Dienstleisters für kleine und mittlere Unternehmen von größtem Wert.","#
Co-managed IT services: This involves an MSP teaming up with an SMB’s internal IT team to complement one another and work together to achieve the SMB’s IT goals.":"
Gemeinsam verwaltete IT-Dienste: Dabei arbeitet ein MSP mit dem internen IT-Team eines KMU zusammen, um sich gegenseitig zu ergänzen und gemeinsam die IT-Ziele des Unternehmens zu erreichen.","#
Managed security services: For MSPs with a security focus, there are managed security services. These businesses are typically known as managed security services providers (MSSPs) and they specialize in ensuring clients’ networks and devices are safe from cyberattacks.":"
Verwaltete Sicherheitsdienste: Für MSPs mit dem Schwerpunkt Sicherheit gibt es verwaltete Sicherheitsdienste. Diese Unternehmen werden in der Regel als Managed Security Services Provider (MSSP) bezeichnet und sind darauf spezialisiert, die Netzwerke und Geräte ihrer Kunden vor Cyberangriffen zu schützen.","#
MSPs should have set offerings. MSPs are different from ad-hoc, break-fix IT providers in that they package their services into a bundle and bill clients on a recurring revenue basis to proactively manage IT environments. MSPs should have a few set offerings to accommodate clients’ varying needs.":"
MSPs sollten feste Angebote haben. MSPs unterscheiden sich von Ad-hoc- und Break-Fix-IT-Anbietern dadurch, dass sie ihre Dienstleistungen in einem Paket zusammenfassen und den Kunden auf der Basis wiederkehrender Einnahmen für die proaktive Verwaltung von IT-Umgebungen in Rechnung stellen. MSPs sollten ein paar feste Angebote haben, um den unterschiedlichen Bedürfnissen der Kunden gerecht zu werden.","#Web apps":"Web-Anwendungen","#Backup and business continuity solutions":"Lösungen für Datensicherung und Geschäftskontinuität","#For businesses sourcing a managed service provider–either for the first time or to replace their current provider–here are a few things to look for in your search.":"Für Unternehmen, die einen Managed Service Provider suchen - entweder zum ersten Mal oder um ihren derzeitigen Anbieter zu ersetzen - gibt es einige Dinge, auf die Sie bei Ihrer Suche achten sollten.","#What does MSP stand for?":"Wofür steht die Abkürzung MSP?","#When discussing whether or not a company should outsource its IT department to a managed service provider (MSP), the first step is to understand exactly what an MSP is and does.":"Wenn man darüber diskutiert, ob ein Unternehmen seine IT-Abteilung an einen Managed Service Provider (MSP) auslagern sollte, muss man zunächst einmal genau wissen, was ein MSP ist und was er tut.","#Managed IT services":"Verwaltete IT-Dienste","#The survey also found that MSPs are now becoming strategic advisors to their clients.":"Die Umfrage ergab auch, dass MSPs jetzt zu strategischen Beratern für ihre Kunden werden.","#Managed IT services evolved from the more traditional break-fix model in which businesses would hire a third-party contractor on an ad hoc basis to repair or maintain their network. Now, companies hire MSPs on a subscription basis, paying an agreed-upon amount each month.":"Managed IT Services haben sich aus dem eher traditionellen \"Break-Fix\"-Modell entwickelt, bei dem Unternehmen einen Drittanbieter auf Ad-hoc-Basis mit der Reparatur oder Wartung ihres Netzwerks beauftragten. Heute beauftragen Unternehmen MSPs auf Abonnementbasis und zahlen jeden Monat einen vereinbarten Betrag.","#What services do MSPs offer?":"Welche Dienstleistungen bieten MSPs an?","#
Cloud productivity services: These are essential services for MSPs, particularly with the recent shift to the cloud as a result of a remote workforce. This offering includes a service such as Microsoft 365 or Google Workspace to run a business’s day-to-day operations.":"
Cloud-Produktivitätsdienste: Diese Dienste sind für MSPs unverzichtbar, vor allem angesichts der jüngsten Verlagerung in die Cloud, die durch eine dezentrale Belegschaft bedingt ist. Dieses Angebot umfasst einen Dienst wie Microsoft 365 oder Google Workspace für den täglichen Betrieb eines Unternehmens.","#What Is a Managed IT Service Provider (MSP)?":"Was ist ein Managed IT Service Provider (MSP)?","#An MSP is an IT business that services other businesses’ IT needs on a recurring basis. MSPs deliver a vast array of services to their clients, including ongoing monitoring and management of their applications, IT infrastructure, and more.":"Ein MSP ist ein IT-Unternehmen, das die IT-Anforderungen anderer Unternehmen auf wiederkehrender Basis bedient. MSPs bieten ihren Kunden eine breite Palette von Dienstleistungen an, einschließlich der laufenden Überwachung und Verwaltung ihrer Anwendungen, IT-Infrastruktur und mehr.","#
Expert technicians. An MSP is only as good as its technicians. The technicians are typically the ones servicing clients directly. In some instances, the owner of the MSP may also be the technician, or they may have an entire team of technicians.":"
Kompetente Techniker. Ein MSP ist nur so gut wie seine Techniker. Die Techniker sind in der Regel diejenigen, die die Kunden direkt betreuen. In manchen Fällen ist der Eigentümer des MSP auch der Techniker, oder er hat ein ganzes Team von Technikern.","#
Business continuity and disaster recovery (BCDR) services: Various types of disasters could hit a business of any size at any time–from natural disaster, cyberattacks, server failures, the list goes on. BCDR services set up businesses for a quick restore of business function after a disaster.":"
Dienstleistungen für Geschäftskontinuität und Notfallwiederherstellung (BCDR): Unternehmen jeder Größe können jederzeit von verschiedenen Arten von Katastrophen heimgesucht werden - von Naturkatastrophen über Cyberangriffe bis hin zu Serverausfällen, um nur einige zu nennen. BCDR-Dienste ermöglichen Unternehmen eine schnelle Wiederherstellung der Geschäftsabläufe nach einer Katastrophe.","#What Is a Metered Network? | MSP Technology":"Was ist ein Metered Network? | MSP Technologie","#According to Markets and Markets, the managed IT services market is expected to be worth roughly $258 billion by 2022, which is nearly double what it was in 2017: $152 billion.":"Nach Angaben von Markets and Markets wird der Markt für Managed IT Services bis 2022 voraussichtlich 258 Milliarden US-Dollar wert sein, was fast doppelt so viel ist wie 2017: 152 Milliarden US-Dollar.","#Storage management tools":"Tools zur Speicherverwaltung","#
Networking services: That coffee shop down the street? Their point-of-service software needs the internet to work, so without it, they’re losing profits. In today’s always-on world, with businesses operating systems’ relying on the internet, networking services are essential.":"
Vernetzungsdienste: Der Coffeeshop am Ende der Straße? Deren Kassensoftware benötigt das Internet, um zu funktionieren, und ohne Internet gehen ihnen Gewinne verloren. In der heutigen \"Always-on\"-Welt, in der die Betriebssysteme der Unternehmen auf das Internet angewiesen sind, sind Netzwerkdienste unerlässlich.","#An MSP is a managed IT service provider, which is the name used to describe companies that offer outsourced IT services to other organizations.":"Ein MSP ist ein Managed IT Service Provider, also ein Unternehmen, das anderen Organisationen ausgelagerte IT-Dienste anbietet.","#Curious what the cost of downtime might look like for a business? Check out our
Recovery Time & Downtime Cost Calculator.":"Sind Sie neugierig, wie die Kosten einer Ausfallzeit für ein Unternehmen aussehen könnten? Sehen Sie sich unseren
Rechner für Wiederherstellungszeiten und Ausfallkosten an.","#Datto recently released its latest
State of the MSP Report which found that IT service providers are adjusting their business model to include more managed services than ever. They are also looking to bump up hiring in response to demand.":"Datto hat vor kurzem seinen neuesten
State of the MSP Report veröffentlicht. Daraus geht hervor, dass IT-Dienstleister ihr Geschäftsmodell anpassen und mehr Managed Services als je zuvor anbieten. Als Reaktion auf die Nachfrage wollen sie auch die Zahl der Einstellungen erhöhen.","#Each MSP is different, and as managed services and IT needs have evolved, so have the offerings provided by MSPs. These are some services offered by MSPs:":"Jeder MSP ist anders, und mit der Entwicklung der Managed Services und der IT-Anforderungen haben sich auch die Angebote der MSPs weiterentwickelt. Dies sind einige der von MSPs angebotenen Dienste:","#SMB managed service consumption":"Verbrauch von verwalteten SMB-Diensten","#Learn more about why MSPs partner with Datto":"Erfahren Sie mehr darüber, warum MSPs mit Datto zusammenarbeiten","#What do managed service providers offer?":"Was bieten Managed Service Provider?","#Managed IT services typically provide the technical expertise needed but at a much lower cost to a business that would instead need to have IT professionals on staff. MSPs deliver the same services as in-house IT; they recommend, install, and manage all of a business’s IT needs.":"Managed IT-Services bieten in der Regel das benötigte technische Fachwissen, jedoch zu wesentlich geringeren Kosten für ein Unternehmen, das stattdessen IT-Fachleute beschäftigen müsste. MSPs erbringen dieselben Dienstleistungen wie die interne IT-Abteilung: Sie empfehlen, installieren und verwalten alle IT-Anforderungen eines Unternehmens.","#Growth of IT as a service":"Wachstum von IT als Dienstleistung","#What is an Managed IT Service Provider | Datto MSP":"Was ist ein Managed IT Service Provider | Datto MSP","#What’s The Difference Between Circuit Switching vs Packet Switching":"Was ist der Unterschied zwischen Circuit Switching und Packet Switching?","#Packet Switching vs Circuit Switching | Datto Networking":"Paketvermittlung vs. Leitungsvermittlung | Datto Networking","#Phishing attacks can also take place via social networks and other online communities, via direct messages from other users with a hidden intent. Phishers often leverage
social engineering and other public information sources to collect info about your work, interests, and activities—giving attackers an edge in convincing you they’re not who they say.":"Phishing-Angriffe können auch über soziale Netzwerke und andere Online-Communities erfolgen, und zwar über direkte Nachrichten von anderen Nutzern mit versteckten Absichten. Phisher nutzen oft
Social Engineering und andere öffentliche Informationsquellen, um Informationen über Ihre Arbeit, Interessen und Aktivitäten zu sammeln - so können die Angreifer Sie leichter davon überzeugen, dass sie nicht die sind, für die sie sich ausgeben.","#Circuit switching and packet switching are the two main methods of expediting network connections.":"Leitungsvermittlung und Paketvermittlung sind die beiden wichtigsten Methoden zur Beschleunigung von Netzverbindungen.","#A
recent survey by B2B research firm Clutch showed that 8 in 10 small businesses (80%) plan to outsource business functions in 2021 in hopes to be more efficient and grow the business, among other reasons. The report also found that IT services are the first priority fo SMBs to outsource this year.":"Eine
kürzlich durchgeführte Umfrage des B2B-Forschungsunternehmens Clutch ergab, dass 8 von 10 kleinen Unternehmen (80 %) planen, im Jahr 2021 Geschäftsfunktionen auszulagern, unter anderem in der Hoffnung, effizienter zu werden und das Unternehmen zu vergrößern. Der Bericht ergab auch, dass IT-Dienstleistungen für KMUs in diesem Jahr an erster Stelle der Auslagerungswünsche stehen.","#March 31, 2020":"31. März 2020","#
Technical support/Help Desk services: Another staple service offering for MSPs, technical support/help desk is offered so clients can reach out to the MSP when there is an issue, and technical support will work to resolve it.":"
Technischer Support/Help Desk-Dienste: Ein weiteres wichtiges Serviceangebot für MSPs ist der technische Support/Help Desk, bei dem sich Kunden bei Problemen an den MSP wenden können und der technische Support sich um die Lösung des Problems kümmert.","#The Datto Partner Program":"Das Datto Partnerprogramm","#Phishing attacks are extremely common and involve sending mass amounts of fraudulent emails to unsuspecting users, disguised as coming from a reliable source. The fraudulent emails often have the appearance of being legitimate, but link the recipient to a malicious file or script designed to grant attackers access to your device to control it or gather recon, install malicious scripts/files, or to extract data such as user information, financial info, and more.":"Phishing-Angriffe sind weit verbreitet. Dabei werden massenhaft betrügerische E-Mails an ahnungslose Benutzer gesendet, die als von einer zuverlässigen Quelle stammend getarnt sind. Die betrügerischen E-Mails sehen oft legitim aus, verlinken den Empfänger jedoch mit einer bösartigen Datei oder einem Skript, das Angreifern Zugriff auf Ihr Gerät gewährt, um es zu kontrollieren oder Informationen zu sammeln, bösartige Skripte/Dateien zu installieren oder Daten wie Benutzerinformationen, Finanzdaten usw. zu extrahieren.","#MSPs typically deliver services on a subscription basis; companies pay a fixed amount, usually monthly, for a specific set of IT services. Some common examples include, but are not limited to:":"MSPs bieten in der Regel Dienstleistungen auf Abonnementbasis an; Unternehmen zahlen einen festen Betrag, in der Regel monatlich, für ein bestimmtes Paket von IT-Dienstleistungen. Einige gängige Beispiele sind unter anderem:","#Application monitoring/management":"Anwendungsüberwachung/-management","#These services are typically offered either as packaged services or a la carte, depending on the needs of the SMB. They are also often priced at a fraction of the cost of a full-time IT resource.":"Diese Dienste werden in der Regel entweder als Dienstleistungspaket oder a la carte angeboten, je nach den Bedürfnissen des KMU. Außerdem kosten sie oft nur einen Bruchteil der Kosten für eine Vollzeit-IT-Kraft.","#The Datto Partner Program aims to deliver the best tools and resources necessary to build your brand, generate more leads, and win more deals. It’s been designed to keep you engaged while rewarding you for your performance and loyalty along the way.":"Das Datto Partnerprogramm zielt darauf ab, Ihnen die besten Tools und Ressourcen zur Verfügung zu stellen, die Sie benötigen, um Ihre Marke aufzubauen, mehr Leads zu generieren und mehr Aufträge zu erhalten. Es wurde entwickelt, um Sie zu motivieren und gleichzeitig für Ihre Leistung und Loyalität zu belohnen.","#What is Endpoint Protection | Datto Cybersecurity Solutions":"Was ist Endpoint Protection | Datto Cybersecurity Solutions","#January 31, 2022":"31. Januar 2022","#Disrupt the system or even render it inoperable":"das System stören oder sogar funktionsunfähig machen","#
Botnet: A botnet is a network of infected devices that can be controlled by an attacker to perform malicious activities. It can be used to launch large-scale attacks, steal sensitive information, and generate revenue through fraudulent activities.":"
Botnetz: Ein Botnet ist ein Netzwerk infizierter Geräte, das von einem Angreifer kontrolliert werden kann, um bösartige Aktivitäten durchzuführen. Es kann dazu verwendet werden, groß angelegte Angriffe zu starten, sensible Daten zu stehlen und durch betrügerische Aktivitäten Einnahmen zu erzielen.","#Password Attack":"Passwort-Angriff","#Download our ebook: How Hacker’s Plan Their Attacks and How to Defend Against Them":"Laden Sie unser Ebook herunter: Wie Hacker ihre Angriffe planen und wie man sich gegen sie verteidigt","#Malware or Malicious software is the term that encompasses various types of attacks including spyware, viruses, and worms. Malware uses a vulnerability to breach a network when a user clicks a “planted” dangerous link or email attachment, which is used to install malicious software inside the system.":"Malware oder bösartige Software ist ein Begriff, der verschiedene Arten von Angriffen wie Spyware, Viren und Würmer umfasst. Malware nutzt eine Schwachstelle, um in ein Netzwerk einzudringen, wenn ein Benutzer auf einen \"eingeschleusten\" gefährlichen Link oder einen E-Mail-Anhang klickt, der zur Installation von Schadsoftware im System verwendet wird.","#
Ransomware: This type of malware encrypts a user’s files and demands payment in exchange for the decryption key. It’s a significant threat to IT systems as it can cause data loss, downtime, and financial losses.":"
Ransomware: Diese Art von Malware verschlüsselt die Dateien eines Benutzers und verlangt eine Zahlung im Austausch für den Entschlüsselungsschlüssel. Sie stellt eine erhebliche Bedrohung für IT-Systeme dar, da sie Datenverlust, Ausfallzeiten und finanzielle Verluste verursachen kann.","#Top 10 Common Types of Cyber Attacks | How to Protect yourself":"Die 10 häufigsten Arten von Cyberangriffen | Wie Sie sich schützen können","#Cyber attacks are increasingly common, and some of the more advanced attacks can be launched without human intervention with the advent of network-based ransomware worms.":"Cyberangriffe werden immer häufiger, und einige der fortschrittlichsten Angriffe können mit dem Aufkommen netzwerkbasierter Ransomware-Würmer ohne menschliches Zutun gestartet werden.","#The most common types of DoS and DDoS attacks are the TCP SYN flood attack, teardrop attack, smurf attack, ping-of-death attack, and botnets.":"Die häufigsten Arten von DoS- und DDoS-Angriffen sind der TCP-SYN-Flood-Angriff, der Teardrop-Angriff, der Smurf-Angriff, der Ping-of-Death-Angriff und Botnets.","#Denial-of-Service (DOS) Attack":"Denial-of-Service-Angriff (DOS)","#Want to protect yourself against cyber attacks?":"Möchten Sie sich vor Cyberangriffen schützen?","#Malware and malicious files inside a computer system can:":"Malware und bösartige Dateien in einem Computersystem können:","#Deny access to the critical components of the network":"Verweigerung des Zugangs zu den kritischen Komponenten des Netzes","#Malware is so common that there is a large variety of modus operandi. The most common types being:":"Malware ist so weit verbreitet, dass es eine große Vielfalt an Vorgehensweisen gibt. Die häufigsten Arten sind:","#The last method mentioned is executed in a systematic manner known as a “brute-force attack.” A brute-force attack employs a program to try all the possible variants and combinations of information to guess the password.":"Die zuletzt genannte Methode wird auf systematische Weise ausgeführt und als \"Brute-Force-Angriff\" bezeichnet. Bei einem Brute-Force-Angriff wird ein Programm eingesetzt, das alle möglichen Varianten und Kombinationen von Informationen ausprobiert, um das Kennwort zu erraten.","#Common Types of Cyber Attacks":"Häufige Arten von Cyberangriffen","#
Worms: A worm is self-replicating malware that spreads across networks and can cause widespread damage. It’s a threat to IT systems as it can consume network bandwidth and cause significant disruption.":"
Würmer: Ein Wurm ist eine sich selbst replizierende Malware, die sich über Netzwerke verbreitet und großen Schaden anrichten kann. Er stellt eine Bedrohung für IT-Systeme dar, da er die Netzwerkbandbreite beansprucht und erhebliche Störungen verursachen kann.","#
Rootkits: Rootkits conceal malware by altering system behavior and evading detection. They can take control of IT systems, steal sensitive data, and cause damage without being detected.":"
Rootkits: Rootkits verbergen Malware, indem sie das Systemverhalten verändern und sich der Erkennung entziehen. Sie können die Kontrolle über IT-Systeme übernehmen, sensible Daten stehlen und Schaden anrichten, ohne entdeckt zu werden.","#
Scareware: Scareware is misleading software that tricks users into believing their system is infected, prompting them to purchase fake antivirus software. It can cause financial losses and expose users to further malware infections.":"
Scareware: Bei Scareware handelt es sich um irreführende Software, die den Benutzern vorgaukelt, ihr System sei infiziert, und sie zum Kauf gefälschter Antiviren-Software veranlasst. Dies kann zu finanziellen Verlusten führen und die Benutzer weiteren Malware-Infektionen aussetzen.","#DoS attacks work by flooding systems, servers, and/or networks with traffic to overload resources and bandwidth. The result is rendering the system unable to process and fulfill legitimate requests. In addition to denial-of-service (DoS) attacks, there are also distributed denial-of-service (DDoS) attacks.":"Bei DoS-Angriffen werden Systeme, Server und/oder Netzwerke mit Datenverkehr überflutet, um Ressourcen und Bandbreite zu überlasten. Das Ergebnis ist, dass das System nicht mehr in der Lage ist, legitime Anfragen zu bearbeiten und zu erfüllen. Neben Denial-of-Service-Angriffen (DoS) gibt es auch Distributed-Denial-of-Service-Angriffe (DDoS).","#Rootkits are installed inside legitimate software, where they can gain remote control and administration-level access over a system. The attacker then uses the rootkit to steal passwords, keys, credentials, and retrieve critical data.":"Rootkits werden innerhalb legitimer Software installiert, wo sie Fernsteuerung und Zugriff auf Verwaltungsebene auf ein System erlangen können. Der Angreifer nutzt dann das Rootkit, um Kennwörter, Schlüssel und Anmeldeinformationen zu stehlen und wichtige Daten abzurufen.","#
Exploits: Exploits take advantage of vulnerabilities in software or systems to gain access or cause harm. They are a significant threat to IT systems as they can be used to install further malware, steal data, or take control of devices.":"
Exploits: Exploits nutzen Schwachstellen in Software oder Systemen aus, um sich Zugang zu verschaffen oder Schaden anzurichten. Sie stellen eine erhebliche Bedrohung für IT-Systeme dar, da sie dazu verwendet werden können, weitere Malware zu installieren, Daten zu stehlen oder die Kontrolle über Geräte zu übernehmen.","#
Spear Phishing—targeted attacks directed at specific companies and/or individuals.":"
Spear Phishing - gezielteAngriffe auf bestimmte Unternehmen und/oder Personen.","#here (opens in a new tab)":"hier (öffnet in einer neuen Registerkarte)","#Phishing attacks can also take place via phone call (voice phishing) and via text message (SMS phishing).
This post highlights additional details about phishing attacks—how to spot them and how to prevent them.":"Phishing-Angriffe können auch per Telefonanruf (Voice-Phishing) und per Textnachricht (SMS-Phishing) erfolgen.
In diesem Beitrag erfahren Sie mehr über Phishing-Angriffe, wie Sie sie erkennen und wie Sie sie verhindern können.","#A
Zero-day Exploit refers to exploiting a network vulnerability when it is new and recently announced — before a patch is released and/or implemented. Zero-day attackers jump at the disclosed vulnerability in the small window of time where no solution/preventative measures exist. Thus, preventing zero-day attacks requires constant monitoring, proactive detection, and agile threat management practices.":"Ein
Zero-Day-Exploit bezieht sich auf die Ausnutzung einer Netzwerkschwachstelle, wenn diese neu ist und kürzlich bekannt gegeben wurde - bevor ein Patch veröffentlicht und/oder implementiert wurde. Zero-Day-Angreifer stürzen sich auf die offengelegte Schwachstelle in dem kleinen Zeitfenster, in dem es noch keine Lösungen/Vorbeugungsmaßnahmen gibt. Die Verhinderung von Zero-Day-Angriffen erfordert daher eine ständige Überwachung, eine proaktive Erkennung und ein flexibles Bedrohungsmanagement.","#While there is usually an economic goal, some recent attacks show the destruction of data as a goal. Malicious actors often look for ransom or other kinds of economic gain, but attacks can be perpetrated with an array of motives, including political activism purposes.":"Obwohl in der Regel ein wirtschaftliches Ziel verfolgt wird, zeigen einige der jüngsten Angriffe die Zerstörung von Daten als Ziel. Böswillige Akteure streben oft nach Lösegeld oder anderen wirtschaftlichen Gewinnen, aber Angriffe können mit einer Reihe von Motiven, einschließlich politischem Aktivismus, verübt werden.","#Zero-day Exploit":"Zero-Day-Exploit","#
Trojans: A trojan appears as legitimate software but has malicious intent, often used to steal data or gain access to a system. It’s a significant threat to IT systems as it can be challenging to detect and can cause serious damage.":"
Trojaner: Ein Trojaner erscheint als legitime Software, hat aber böswillige Absichten und wird oft dazu verwendet, Daten zu stehlen oder sich Zugang zu einem System zu verschaffen. Er stellt eine erhebliche Bedrohung für IT-Systeme dar, da er schwer zu entdecken ist und großen Schaden anrichten kann.","#Passwords are the most widespread method of authenticating access to a secure information system, making them an attractive target for cyber attackers. By accessing a person’s password, an attacker can gain entry to confidential or critical data and systems, including the ability to manipulate and control said data/systems.":"Passwörter sind die am weitesten verbreitete Methode zur Authentifizierung des Zugangs zu einem sicheren Informationssystem, was sie zu einem attraktiven Ziel für Cyberangreifer macht. Durch den Zugriff auf das Passwort einer Person kann sich ein Angreifer Zugang zu vertraulichen oder kritischen Daten und Systemen verschaffen, einschließlich der Möglichkeit, diese Daten/Systeme zu manipulieren und zu kontrollieren.","#Additional information about cross-site scripting attacks can be found
here.":"Weitere Informationen über Cross-Site-Scripting-Angriffe finden Sie
hier.","#Occurs when an attacker intercepts a two-party transaction, inserting themselves in the middle. From there, cyber attackers can steal and manipulate data by interrupting traffic.":"Tritt auf, wenn ein Angreifer eine Transaktion zwischen zwei Parteien abfängt und sich dazwischen schaltet. Von dort aus können Cyber-Angreifer Daten stehlen und manipulieren, indem sie den Datenverkehr unterbrechen.","#This type of attack usually exploits security vulnerabilities in a network, such as an unsecured public WiFi, to insert themselves between a visitor’s device and the network. The problem with this kind of attack is that it is very difficult to detect, as the victim thinks the information is going to a legitimate destination. Phishing or malware attacks are often leveraged to carry out a MitM attack.":"Bei dieser Art von Angriffen werden in der Regel Sicherheitslücken in einem Netzwerk ausgenutzt, z. B. ein ungesichertes öffentliches WLAN, um sich zwischen das Gerät eines Besuchers und das Netzwerk zu schalten. Das Problem bei dieser Art von Angriff ist, dass er sehr schwer zu erkennen ist, da das Opfer denkt, dass die Informationen an ein legitimes Ziel gehen. Phishing- oder Malware-Angriffe werden häufig zur Durchführung eines MitM-Angriffs genutzt.","#While internet connectivity across almost every imaginable device creates convenience and ease for individuals, it also presents a growing—almost unlimited—number of access points for attackers to exploit and wreak havoc. The interconnectedness of things makes it possible for attackers to breach an entry point and use it as a gate to exploit other devices in the network.":"Die Konnektivität mit dem Internet über fast alle erdenklichen Geräte hinweg ist zwar bequem und einfach für den Einzelnen, bietet aber auch eine wachsende - fast unbegrenzte - Anzahl von Zugangspunkten, die Angreifer ausnutzen und Schaden anrichten können. Die Vernetzung der Dinge macht es Angreifern möglich, in einen Zugangspunkt einzudringen und ihn als Einfallstor für die Ausnutzung anderer Geräte im Netzwerk zu nutzen.","#SQL Injections":"SQL-Einschleusungen","#Internet of Things (IoT) Attacks":"Angriffe auf das Internet der Dinge (IoT)","#
Fileless Malware: Unlike traditional malware, fileless malware operates in a system’s memory without leaving any files behind. As it’s difficult to detect, it can cause damage to IT systems, steal sensitive data, and take control of the infected device.":"
Dateilose Malware: Im Gegensatz zu herkömmlicher Malware arbeitet dateilose Malware im Arbeitsspeicher eines Systems, ohne Dateien zu hinterlassen. Da sie schwer zu erkennen ist, kann sie IT-Systeme schädigen, sensible Daten stehlen und die Kontrolle über das infizierte Gerät übernehmen.","#IoT attacks are becoming more popular due to the rapid growth of IoT devices and (in general) low priority given to embedded security in these devices and their operating systems. In one IoT attack case, a Vegas casino was attacked and the hacker gained entry via an internet-connected thermometer inside one of the casino’s fishtanks.":"IoT-Angriffe werden immer beliebter, da die Zahl der IoT-Geräte rasant zunimmt und der eingebetteten Sicherheit dieser Geräte und ihrer Betriebssysteme (im Allgemeinen) nur geringe Priorität eingeräumt wird. Bei einem IoT-Angriff wurde ein Kasino in Las Vegas angegriffen und der Hacker verschaffte sich über ein mit dem Internet verbundenes Thermometer in einem der Fischtanks des Kasinos Zugang.","#How to mitigate against cyber attacks":"Wie man sich vor Cyberangriffen schützen kann","#In addition to implementing good cybersecurity practices, your organization should exercise secure coding practices, keep systems and security software up to date, leverage firewalls and threat management tools and solutions, install antivirus software across systems, control access and user privileges, backup systems often, and proactively watch for breached systems with a
managed detection and response service.":"Neben der Implementierung guter Cybersicherheitspraktiken sollte Ihr Unternehmen sichere Kodierungspraktiken anwenden, Systeme und Sicherheitssoftware auf dem neuesten Stand halten, Firewalls und Tools und Lösungen für das Bedrohungsmanagement einsetzen, Antivirensoftware für alle Systeme installieren, den Zugriff und die Benutzerrechte kontrollieren, häufig Backups von Systemen erstellen und proaktiv mit einem
verwalteten Erkennungs- und Reaktionsdienst nach Systemverletzungen suchen.","#
Pharming—leverages DNS cache poisoning to capture user credentials through a fake login landing page.":"
Pharming - nutztDNS-Cache-Vergiftung, um über eine gefälschte Anmeldeseite Benutzerdaten abzufangen.","#Man-in-the-Middle (MitM) Attacks":"Man-in-the-Middle-Angriffe (MitM)","#
Adware: Adware is malware that displays unwanted advertisements and redirects users to potentially harmful websites. It can slow down IT systems and expose users to further malware infections.":"
Adware: Adware ist eine Malware, die unerwünschte Werbung anzeigt und Benutzer auf potenziell schädliche Websites umleitet. Sie kann IT-Systeme verlangsamen und die Benutzer weiteren Malware-Infektionen aussetzen.","#There are several different types of phishing attacks, including:":"Es gibt verschiedene Arten von Phishing-Angriffen, darunter:","#Since rootkits hide in legitimate software, once you allow the program to make changes in your OS, the rootkit installs itself in the system (host, computer, server, etc.) and remains dormant until the attacker activates it or it’s triggered through a persistence mechanism. Rootkits are commonly spread through email attachments and downloads from insecure websites.":"Da sich Rootkits in legitimer Software verstecken, installiert sich das Rootkit, sobald Sie dem Programm erlauben, Änderungen an Ihrem Betriebssystem vorzunehmen, im System (Host, Computer, Server usw.) und bleibt inaktiv, bis der Angreifer es aktiviert oder es durch einen Persistenzmechanismus ausgelöst wird. Rootkits werden in der Regel durch E-Mail-Anhänge und Downloads von unsicheren Websites verbreitet.","#Best practices to help prevent an IoT attack include updating the OS and keeping a strong password for every IoT device on your network, and changing passwords often.":"Zu den bewährten Verfahren zur Verhinderung eines IoT-Angriffs gehören die Aktualisierung des Betriebssystems, ein sicheres Passwort für jedes IoT-Gerät in Ihrem Netzwerk und das häufige Ändern von Passwörtern.","#The complexity and variety of cyberattacks are ever-increasing, with a different type of attack for every nefarious purpose. While cybersecurity prevention measures differ for each type of attack, good security practices and basic IT hygiene are generally good at mitigating these attacks.":"Die Komplexität und Vielfalt von Cyberangriffen nimmt ständig zu, und für jeden schändlichen Zweck gibt es eine andere Art von Angriff. Zwar gibt es für jede Art von Angriff unterschiedliche Präventionsmaßnahmen, aber gute Sicherheitspraktiken und grundlegende IT-Hygiene sind im Allgemeinen gut geeignet, diese Angriffe abzuschwächen.","#What is a Cyber Attack?":"Was ist ein Cyberangriff?","#
Definition of Cyber Attack: A cyber attack is when there is a deliberate and malicious attempt to breach the information system of an individual or organization.":"
Definition eines Cyberangriffs: Ein Cyberangriff ist ein vorsätzlicher und böswilliger Versuch, in das Informationssystem einer Person oder Organisation einzudringen.","#Obtain information by retrieving data from the hard drive":"Beschaffung von Informationen durch Abrufen von Daten von der Festplatte","#
Spyware: This type of malware secretly collects information about a user without their knowledge or consent. It’s a threat to IT systems as it can steal sensitive information such as login credentials, banking information, and personal data.":"
Spionageprogramme: Diese Art von Malware sammelt heimlich Informationen über einen Benutzer ohne dessen Wissen oder Zustimmung. Sie stellt eine Bedrohung für IT-Systeme dar, da sie sensible Informationen wie Anmeldeinformationen, Bankdaten und persönliche Daten stehlen kann.","#
Keylogger: A keylogger is malware that records keystrokes on a device, allowing an attacker to steal sensitive information such as login credentials, credit card information, and personal data.":"
Keylogger: Ein Keylogger ist eine Malware, die Tastenanschläge auf einem Gerät aufzeichnet und es einem Angreifer ermöglicht, sensible Informationen wie Anmeldeinformationen, Kreditkarteninformationen und persönliche Daten zu stehlen.","#
Whaling—attacks targeting senior executives and stakeholders within an organization.":"
Whaling-Angriffe, die sich gegen leitende Angestellte und Interessengruppen innerhalb einer Organisation richten.","#When a SQL command uses a parameter instead of inserting the values directly, it can allow the backend to run malicious queries. Moreover, the SQL interpreter uses the parameter only as data, without executing it as a code. Learn more about how secure coding practices can prevent SQL injection
here.":"Wenn ein SQL-Befehl einen Parameter verwendet, anstatt die Werte direkt einzufügen, kann das Backend bösartige Abfragen ausführen. Außerdem verwendet der SQL-Interpreter den Parameter nur als Daten, ohne ihn als Code auszuführen. Erfahren Sie
hier mehr darüber, wie sichere Kodierungspraktiken SQL-Injection verhindern können.","#Password attackers use a myriad of methods to identify an individual password, including using social engineering, gaining access to a password database, testing the network connection to obtain unencrypted passwords, or simply by guessing.":"Passwort-Angreifer verwenden eine Vielzahl von Methoden, um ein individuelles Passwort zu ermitteln, z. B. Social Engineering, Zugriff auf eine Passwort-Datenbank, Testen der Netzwerkverbindung, um unverschlüsselte Passwörter zu erhalten, oder einfaches Erraten.","#Cross-site Scripting":"Cross-Site-Scripting","#
Mobile Malware: Mobile malware targets mobile devices and can access sensitive data, control the device, or generate revenue through fraudulent activities. It’s a growing threat to IT systems as mobile usage continues to rise.":"
Mobile Malware: Mobile Malware zielt auf mobile Geräte ab und kann auf sensible Daten zugreifen, das Gerät kontrollieren oder durch betrügerische Aktivitäten Einnahmen erzielen. Mit der zunehmenden Nutzung von Mobilgeräten stellt dies eine wachsende Bedrohung für IT-Systeme dar.","#DoS attacks saturate a system’s resources with the goal of impeding response to service requests. On the other hand, a DDoS attack is launched from several infected host machines with the goal of achieving service denial and taking a system offline, thus paving the way for another attack to enter the network/environment.":"DoS-Angriffe sättigen die Ressourcen eines Systems mit dem Ziel, die Beantwortung von Dienstanforderungen zu behindern. Im Gegensatz dazu wird ein DDoS-Angriff von mehreren infizierten Host-Rechnern aus gestartet, mit dem Ziel, eine Dienstverweigerung zu erreichen und ein System offline zu schalten, um so den Weg für einen weiteren Angriff auf das Netzwerk/die Umgebung zu ebnen.","#(opens in a new tab)":"(öffnet in einer neuen Registerkarte)","#Top 10 common types of cyber security attacks":"Die 10 häufigsten Arten von Angriffen auf die Cybersicherheit","#This occurs when an attacker inserts malicious code into a server using server query language (SQL) forcing the server to deliver protected information. This type of attack usually involves submitting malicious code into an unprotected website comment or search box. Secure coding practices such as using prepared statements with parameterized queries is an effective way to prevent SQL injections.":"Dies ist der Fall, wenn ein Angreifer mithilfe der Server Query Language (SQL) bösartigen Code in einen Server einfügt und diesen so zwingt, geschützte Informationen zu übermitteln. Bei dieser Art von Angriff wird normalerweise bösartiger Code in einen ungeschützten Website-Kommentar oder ein Suchfeld eingegeben. Sichere Kodierungspraktiken wie die Verwendung vorbereiteter Anweisungen mit parametrisierten Abfragen sind ein wirksames Mittel, um SQL-Injections zu verhindern.","#The complexity and variety of cyber attacks is ever increasing. Here we look at 10 of the most common types of cybersecurity attacks.":"Die Komplexität und Vielfalt von Cyberangriffen nimmt ständig zu. Hier sehen wir uns 10 der häufigsten Arten von Cyberangriffen an.","#Another common method is the dictionary attack, when the attacker uses a list of common passwords to attempt to gain access to a user’s computer and network. Account lockout best practices and two-factor authentication are very useful at preventing a password attack. Account lockout features can freeze the account out after a number of invalid password attempts and two-factor authentication adds an additional layer of security, requiring the user logging in to enter a secondary code only available on their 2FA device(s).":"Eine weitere gängige Methode ist der Wörterbuchangriff, bei dem der Angreifer eine Liste gängiger Passwörter verwendet, um sich Zugang zum Computer und Netzwerk eines Benutzers zu verschaffen. Bewährte Verfahren zur Kontosperrung und Zwei-Faktor-Authentifizierung sind sehr nützlich, um einen Passwortangriff zu verhindern. Kontosperrfunktionen können das Konto nach einer Reihe ungültiger Kennwortversuche sperren, und die Zwei-Faktor-Authentifizierung fügt eine zusätzliche Sicherheitsebene hinzu, indem sie den sich anmeldenden Benutzer auffordert, einen zweiten Code einzugeben, der nur auf seinem/ihren 2FA-Gerät(en) verfügbar ist.","#
Request a demo to see how Datto helps security teams expose, isolate, investigate, and eliminate sophisticated cyber threats and vulnerabilities.":"
Fordern Sie eine Demo an und erfahren Sie, wie Datto Sicherheitsteams dabei unterstützt, komplexe Cyber-Bedrohungen und Schwachstellen aufzudecken, zu isolieren, zu untersuchen und zu beseitigen.","#A cross-site scripting attack sends malicious scripts into content from reliable websites. The malicious code joins the dynamic content that is sent to the victim’s browser. Usually, this malicious code consists of Javascript code executed by the victim’s browser, but can include Flash, HTML, and XSS.":"Bei einem Cross-Site-Scripting-Angriff werden bösartige Skripte in Inhalte von vertrauenswürdigen Websites eingefügt. Der bösartige Code fügt sich in den dynamischen Inhalt ein, der an den Browser des Opfers gesendet wird. Normalerweise besteht dieser bösartige Code aus Javascript-Code, der vom Browser des Opfers ausgeführt wird, kann aber auch Flash, HTML und XSS enthalten.","#Products | Business IT Solutions - BCDR, Networking & Business Management":"Produkte | Business IT Solutions - BCDR, Vernetzung & Business Management","#In this third and final installment of our series we look at how SaaS cloud-based solutions provide benefits of on-prem solutions but without the overhead.":"In diesem dritten und letzten Teil unserer Serie sehen wir uns an, wie SaaS-Cloud-basierte Lösungen die Vorteile von On-Premise-Lösungen bieten, aber ohne den Overhead.","#Efficiencies gained by using Datto’s unified PSA and RMM solutions MSPs helped to drive growth by streamlining and unifying resources.":"Die durch den Einsatz der einheitlichen PSA- und RMM-Lösungen von Datto erzielten Effizienzgewinne halfen MSPs, ihr Wachstum durch die Rationalisierung und Vereinheitlichung von Ressourcen zu fördern.","#March 09, 2021":"März 09, 2021","#Asset discovery tools provide an automated solution for an accurate inventory of all the hardware and software on the network or environment.":"Asset Discovery Tools bieten eine automatisierte Lösung für eine genaue Bestandsaufnahme der gesamten Hardware und Software im Netzwerk oder in der Umgebung.","#So, you’ve recovered from the shock of a disaster due to server failure or a recent flood that damaged all your computers, and you probably thought the worst is over. Unfortunately, you may not be out of the woods yet. Even though you backed up all your important data, you find out the backups failed.":"Sie haben sich also von dem Schock eines Serverausfalls oder einer Überschwemmung, die alle Ihre Computer beschädigt hat, erholt und dachten wahrscheinlich, das Schlimmste sei überstanden. Leider sind Sie vielleicht noch nicht über den Berg. Obwohl Sie alle Ihre wichtigen Daten gesichert haben, stellen Sie fest, dass die Sicherungen fehlgeschlagen sind.","#Category:
Remote Monitoring And Management (RMM)":"Kategorie:
Fernüberwachung und -verwaltung (RMM)","#Forrester: MSPs Gain Efficiency Using Datto’s Unified PSA and RMM":"Forrester: MSPs gewinnen mit Datto's Unified PSA und RMM an Effizienz","#Another option would be to have daily screenshots that prove your backup worked. A screenshot will be emailed to you or your MSP, showing the login screen of whichever machine was backed up. These aren’t screenshots of your actual machine – they’re screenshots of your backups! The ultimate proof that your system image is backed up and recoverable.":"Eine andere Möglichkeit wäre, täglich Screenshots anzufertigen, die beweisen, dass Ihre Sicherung funktioniert hat. Ein Screenshot wird Ihnen oder Ihrem MSP per E-Mail zugesandt und zeigt den Anmeldebildschirm des Rechners, von dem die Sicherung durchgeführt wurde. Dabei handelt es sich nicht um Screenshots Ihres tatsächlichen Rechners, sondern um Screenshots Ihrer Backups! Der ultimative Beweis dafür, dass Ihr Systemabbild gesichert und wiederherstellbar ist.","#The best solutions give you peace of mind that your business is protected from data loss and
downtime. The worst time to find out that a backup didn’t work is when you really need it. Disaster recovery testing should be a part of your overall business strategy with the help of your business continuity provider.":"Die besten Lösungen geben Ihnen die Gewissheit, dass Ihr Unternehmen vor Datenverlust und
Ausfallzeiten geschützt ist. Der schlechteste Zeitpunkt, um herauszufinden, dass eine Sicherung nicht funktioniert hat, ist der, an dem man sie wirklich braucht. Disaster-Recovery-Tests sollten mit Hilfe Ihres Business-Continuity-Anbieters Teil Ihrer gesamten Unternehmensstrategie sein.","#How frequently should you perform disaster recovery tests? Unfortunately, there’s no magic number. Again, it’s a matter of balancing customer needs with your time and resources. For example, you might conduct local spin up tests quarterly and a more comprehensive cloud failover twice a year.":"Wie häufig sollten Sie Tests zur Notfallwiederherstellung durchführen? Leider gibt es keine magische Zahl. Auch hier kommt es darauf an, die Bedürfnisse der Kunden mit Ihrer Zeit und Ihren Ressourcen in Einklang zu bringen. Sie könnten zum Beispiel vierteljährlich lokale Spin-up-Tests und zweimal im Jahr einen umfassenderen Cloud-Failover durchführen.","#Looking for more Disaster Recovery Testing tips?":"Suchen Sie nach weiteren Tipps zum Testen von Disaster Recovery?","#Choose Technology That Facilitates Testing":"Wählen Sie eine Technologie, die das Testen vereinfacht","#BCDR and RMM: SaaS vs. On-premises Solutions":"BCDR und RMM: SaaS vs. Vor-Ort-Lösungen","#The purpose of IT
disaster recovery testing is to discover flaws in your disaster recovery plan so you can resolve them before they impact your ability to restore operations. For managed service providers, DR testing is essential. Regular testing is the only way to guarantee you can restore customer operations quickly following an outage.":"Der Zweck von
IT-Disaster-Recovery-Tests besteht darin, Schwachstellen in Ihrem Disaster-Recovery-Plan aufzudecken, damit Sie diese beheben können, bevor sie sich auf Ihre Fähigkeit zur Wiederherstellung des Betriebs auswirken. Für Anbieter von verwalteten Diensten sind DR-Tests unerlässlich. Nur durch regelmäßige Tests können Sie sicherstellen, dass Sie den Kundenbetrieb nach einem Ausfall schnell wiederherstellen können.","#Your first disaster recovery test will likely be an eye opener, but it will make it easier to identify and resolve issues. Testing every quarter will validate that you’re doing the right thing for your business.":"Ihr erster Disaster-Recovery-Test wird Ihnen wahrscheinlich die Augen öffnen, aber er wird es einfacher machen, Probleme zu erkennen und zu beheben. Durch vierteljährliche Tests können Sie überprüfen, ob Sie das Richtige für Ihr Unternehmen tun.","#For most people, quarterly testing isn’t enough. After all, you never know when you’ll need it. Luckily, you can ensure backups are working properly even without a full disaster recovery test.":"Für die meisten Menschen ist ein vierteljährlicher Test nicht genug. Schließlich weiß man nie, wann man sie brauchen wird. Zum Glück können Sie sicherstellen, dass die Backups auch ohne einen vollständigen Disaster-Recovery-Test ordnungsgemäß funktionieren.","#Browse our resources on Remote Monitoring and Management to learn how RMM tools help manage and monitor IT systems remotely, ensuring they operate efficiently and securely.":"In unseren Ressourcen zu Remote Monitoring und Management erfahren Sie, wie RMM-Tools bei der Verwaltung und Überwachung von IT-Systemen aus der Ferne helfen und deren effizienten und sicheren Betrieb gewährleisten.","#What and When to Perform a Disaster Recovery Tests":"Was und wann ein Disaster Recovery Test durchgeführt werden sollte","#Your onsite-business continuity device (to ensure that your device can recover your data in seconds right from the device itself)":"Ihr Onsite-Business-Continuity-Gerät (um sicherzustellen, dass Ihr Gerät Ihre Daten innerhalb von Sekunden direkt vom Gerät wiederherstellen kann)","#August 27, 2021":"27. August 2021","#Disaster recovery testing has to be done in order to
validate your business continuity plan. Depending on the solution, you should test that your backups are recoverable through:":"Tests zur Wiederherstellung im Katastrophenfall müssen durchgeführt werden, um
Ihren Plan zur Geschäftskontinuität zu validieren. Je nach Lösung sollten Sie testen, ob Ihre Backups wiederherstellbar sind:","#Instant recovery technology fundamentally changed how DR testing is performed by allowing users to easily spin up virtual machines and test the ability to restore operations. The testing process will vary depending on the backup system that you choose.":"Die Instant Recovery-Technologie hat die Art und Weise, wie DR-Tests durchgeführt werden, grundlegend verändert, da sie es den Benutzern ermöglicht, virtuelle Maschinen einfach hochzufahren und die Fähigkeit zur Wiederherstellung von Vorgängen zu testen. Der Testprozess hängt von dem von Ihnen gewählten Backup-System ab.","#Remote Monitoring And Management (RMM) Archives | Datto":"Archiv für Fernüberwachung und -verwaltung (RMM) | Datto","#From Quarterly Testing to Daily Verifications":"Von vierteljährlichen Tests zu täglichen Überprüfungen","#What is Disaster Recovery Testing? DR Testing Guide":"Was ist Disaster Recovery Testing? DR-Testing-Leitfaden","#Uncover What’s on Your Network with Datto RMM’s IT Asset Discovery Tool":"Finden Sie heraus, was sich in Ihrem Netzwerk befindet - mit dem IT Asset Discovery Tool von Datto RMM","#If you work with an MSP, make sure they have proof of your daily backups. While an email alert or report after a backup can ensure the backup was taken, that doesn’t necessarily mean that a backup is functioning properly. To determine this, you have to start the backup as a virtual machine and ensure it works.":"Wenn Sie mit einem MSP zusammenarbeiten, sollten Sie sicherstellen, dass dieser einen Nachweis über Ihre täglichen Backups hat. Eine E-Mail-Warnung oder ein Bericht nach einer Sicherung kann zwar sicherstellen, dass die Sicherung durchgeführt wurde, aber das bedeutet nicht unbedingt, dass die Sicherung ordnungsgemäß funktioniert. Um dies festzustellen, müssen Sie die Sicherung als virtuelle Maschine starten und sicherstellen, dass sie funktioniert.","#For more tips on all things DR testing,
check out our eBook: Disaster Recovery Testing Made MSPeasy. In this eBook, you will learn the importance of DR testing, how to choose the proper technology, why you should document everything, and more!":"Weitere Tipps rund um das Thema DR-Tests finden Sie in
unserem eBook: Disaster-Recovery-Tests - MSP-Leicht gemacht. In diesem eBook erfahren Sie, wie wichtig DR-Tests sind, wie Sie die richtige Technologie auswählen, warum Sie alles dokumentieren sollten und vieles mehr!","#As the workplace continues its modern transformation, your tools must stay ahead of the curve, ensuring efficiency, security and streamlined operations. With that in mind, we introduce Datto RMM’s latest feature — Microsoft 365 Management.":"Im Zuge der modernen Transformation des Workplace müssen Ihre Tools der Zeit voraus sein, um Effizienz, Sicherheit und optimierte Abläufe zu gewährleisten. Vor diesem Hintergrund stellen wir die neueste Funktion von Datto RMM vor - Microsoft 365 Management.","#Resources and Blogs related to Remote Monitoring And Management (RMM)":"Ressourcen und Blogs zum Thema Fernüberwachung und -verwaltung (RMM)","#The cloud-to-onsite location (to check download speeds and effects on resources)":"Der Standort zwischen Cloud und Website (zur Überprüfung der Download-Geschwindigkeiten und der Auswirkungen auf die Ressourcen)","#Offsite-cloud virtualization, also known as
disaster recovery as a service (DRaaS)":"Offsite-Cloud-Virtualisierung, auch bekannt als
Disaster Recovery as a Service (DRaaS)","#Top Tips for Disaster Recovery Testing":"Top-Tipps für Disaster-Recovery-Tests","#Test Regularly":"Regelmäßig testen","#Here are a few tips that can help ensure your testing efforts are effective:":"Im Folgenden finden Sie einige Tipps, die dazu beitragen können, dass Ihre Tests effektiv sind:","#Define the Scope of Testing":"Definieren Sie den Umfang der Tests","#Are you testing the ability to spin up a virtual machine locally? In the cloud? Both? Is the test conducted in a cloud-based environment that mirrors the production environment? Or, is the scope broader than that? Other tests might go beyond IT—testing an emergency generator, for example.":"Testen Sie die Möglichkeit, eine virtuelle Maschine lokal zu starten? In der Cloud? Beides? Wird der Test in einer Cloud-basierten Umgebung durchgeführt, die die Produktionsumgebung widerspiegelt? Oder ist der Umfang breiter gefasst? Andere Tests können über die IT hinausgehen, z. B. der Test eines Notstromaggregats.","#Microsoft 365 Management for Datto RMM":"Microsoft 365 Management für Datto RMM","#RMM stands for “remote monitoring and management.” Remote monitoring and management tools are a foundational technology for managed service providers (MSPs).":"RMM steht für \"Remote Monitoring and Management\" (Fernüberwachung und -verwaltung) und ist eine grundlegende Technologie für Managed Service Provider (MSPs).","#What Is Port Scanning? - Datto Networking":"Was ist Port-Scanning? - Datto Netzwerktechnik","#What is RMM? Remote Monitoring and Management Definition":"Was ist RMM? Definition von Fernüberwachung und -verwaltung","#Recovery Time Objective (RTO) and Recovery Point Objective are two key metrics in disaster recovery and disaster continuity planning.":"Recovery Time Objective (RTO) und Recovery Point Objective sind zwei wichtige Messgrößen bei der Planung von Disaster Recovery und Disaster Continuity.","#Backup Strategy: What is the 3-2-1 Backup Rule? | Datto":"Backup-Strategie: Was ist die 3-2-1-Backup-Regel? | Datto","#As per the 3-2-1 backup rule, you should have 3 data copies stored on at least 2 different media, and 1 copy should be located off-site. Learn more.":"Gemäß der 3-2-1-Backup-Regel sollten Sie drei Datenkopien auf mindestens zwei verschiedenen Medien speichern, wobei eine Kopie außerhalb des Standorts aufbewahrt werden sollte. Erfahren Sie mehr.","#The Importance of RPO and RTO | Datto Backup Solutions Provider":"Die Bedeutung von RPO und RTO | Datto Backup Solutions Provider","#In this article, we will break down what a FAT file system is, what an NTFS file system is and what the pros and cons are for each system.":"In diesem Artikel werden wir aufschlüsseln, was ein FAT-Dateisystem ist, was ein NTFS-Dateisystem ist und was die Vor- und Nachteile für jedes System sind.","#The FAT is used to describe the allocation status of the clusters (the basic units of logical storage on a hard drive) in a file system, as well as the link relationship between each. It acts as a Table of Contents for the operating system, indicating where directories and files are stored on the disk.":"Die FAT wird verwendet, um den Zuweisungsstatus der Cluster (die grundlegenden Einheiten des logischen Speichers auf einer Festplatte) in einem Dateisystem sowie die Verknüpfungsbeziehung zwischen den einzelnen Clustern zu beschreiben. Sie fungiert als Inhaltsverzeichnis für das Betriebssystem und gibt an, wo Verzeichnisse und Dateien auf der Festplatte gespeichert sind.","#It was introduced as a replacement for the FAT file system, designed to improve upon FAT by increasing performance, reliability and disk space.":"Es wurde als Ersatz für das FAT-Dateisystem eingeführt und sollte die Leistung, Zuverlässigkeit und den Speicherplatz von FAT verbessern.","#Compression: FAT32 does not offer any compression option. NTFS does allow for individual compression of files and folders so you don’t slow down the system.":"Komprimierung: FAT32 bietet keine Komprimierungsoption. NTFS ermöglicht eine individuelle Komprimierung von Dateien und Ordnern, um das System nicht zu verlangsamen.","#NTFS file systems are only compatible with Windows 2000 and later versions of Windows":"NTFS-Dateisysteme sind nur mit Windows 2000 und späteren Versionen von Windows kompatibel.","#What Is Security Awareness Training?":"Was ist eine Schulung zum Sicherheitsbewusstsein?","#Recently, we hosted our Q1 product update webinar, spotlighting the latest advancements and forthcoming products in our MSP business continuity […]":"Kürzlich haben wir unser Q1-Produkt-Update-Webinar veranstaltet, in dem wir die neuesten Fortschritte und kommenden Produkte in unserem MSP Business Continuity-Programm vorgestellt haben [...]","#Third Party Risk":"Risiko für Dritte","#Zero Day":"Nulltag","#When it comes to removable devices, it’s safer to use FAT32 so they can be used with almost any device.":"Bei Wechseldatenträgern ist es sicherer, FAT32 zu verwenden, damit sie mit fast allen Geräten genutzt werden können.","#While Mac OS X can read support for NTFS drives, but it can’t write to NTFS drives without third-party software":"Mac OS X unterstützt zwar NTFS-Laufwerke beim Lesen, kann aber ohne Software von Drittanbietern nicht auf NTFS-Laufwerke schreiben.","#What Is FAT?":"Was ist FAT?","#NTFS supports:":"NTFS unterstützt:","#The file allocation table is a critical part of the FAT file system. If the FAT is damaged or lost, the data on the hard disk becomes unreadable.":"Die Dateizuordnungstabelle ist ein wichtiger Teil des FAT-Dateisystems. Wenn die FAT beschädigt wird oder verloren geht, werden die Daten auf der Festplatte unlesbar.","#FAT32 doesn’t support file permissions":"FAT32 unterstützt keine Dateiberechtigungen","#FAT is the more simple file system of the two, but NTFS offers different enhancements and offers increased security. Choosing the right operating system depends on your needs.":"FAT ist das einfachere der beiden Dateisysteme, aber NTFS bietet verschiedene Erweiterungen und eine höhere Sicherheit. Die Wahl des richtigen Betriebssystems hängt von Ihren Bedürfnissen ab.","#Many removable devices, such as Android smartphones don’t support NTFS":"Viele Wechseldatenträger, wie z. B. Android-Smartphones, unterstützen NTFS nicht.","#NTFS vs FAT: Which Is Better and How do they compare?":"NTFS vs. FAT: Was ist besser und wie lassen sie sich vergleichen?","#While both file systems were created by Microsoft, each has different benefits and disadvantages related to compatibility, security, and flexibility.":"Obwohl beide Dateisysteme von Microsoft entwickelt wurden, haben beide unterschiedliche Vor- und Nachteile in Bezug auf Kompatibilität, Sicherheit und Flexibilität.","#Datto Backup Q1 Product Innovations Update Recap":"Datto Backup Q1 Produktneuheiten Update Zusammenfassung","#There are several limitations to using a FAT32 file system:":"Bei der Verwendung des FAT32-Dateisystems gibt es einige Einschränkungen:","#FAT32 isn’t a journaling file system, which means corruption can happen more easily":"FAT32 ist kein Journaling-Dateisystem, was bedeutet, dass eine Beschädigung leichter passieren kann.","#The biggest disadvantage of using the NTFS file system is compatibility:":"Der größte Nachteil der Verwendung des NTFS-Dateisystems ist die Kompatibilität:","#A FAT is often most used in removable storage devices, such as digital cameras, Smart TVs and other portable devices.":"FAT wird häufig in Wechseldatenträgern verwendet, z. B. in Digitalkameras, Smart-TVs und anderen tragbaren Geräten.","#As cyberthreats continue to evolve and increase in sophistication, the significance of security awareness training cannot be overstated. It has […]":"Da sich Cyberbedrohungen weiterentwickeln und immer ausgefeilter werden, kann die Bedeutung von Schulungen zum Sicherheitsbewusstsein gar nicht hoch genug eingeschätzt werden. Es hat [...]","#Security: FAT32 only offers shared permissions, while NTFS allows you to set specific permissions to local files/folders.":"Sicherheit: FAT32 bietet nur gemeinsame Zugriffsrechte, während Sie mit NTFS spezifische Zugriffsrechte für lokale Dateien/Ordner festlegen können.","#Datto’s Annual State of Ransomware Report Reveals SMBs are Taking Cybersecurity More Seriously":"Datto's jährlicher State of Ransomware Report zeigt, dass SMBs Cybersecurity ernster nehmen","#Microsoft created the File Allocation Table file system in 1977 and is the simplest file system supported by Windows NT. It is the older of the two file systems and therefore isn’t as efficient or advanced. However, it does offer more compatibility with other operating systems and removable storage devices.":"Das Dateisystem File Allocation Table wurde 1977 von Microsoft entwickelt und ist das einfachste von Windows NT unterstützte Dateisystem. Es ist das ältere der beiden Dateisysteme und daher nicht so effizient und fortschrittlich. Allerdings bietet es mehr Kompatibilität mit anderen Betriebssystemen und Wechseldatenträgern.","#What Is NTFS?":"Was ist NTFS?","#Fault Tolerance: NTFS automatically repairs files/folders in the case of power failures or errors. FAT32 maintains two different copies of the FAT in the case of damage.":"Fehlertoleranz: NTFS repariert Dateien/Ordner automatisch bei Stromausfällen oder Fehlern. FAT32 behält zwei verschiedene Kopien der FAT für den Fall einer Beschädigung bei.","#There is no clear winner when it comes to FAT vs. NTFS. Choosing the right file system depends on your individual needs and uses.":"Es gibt keinen eindeutigen Sieger, wenn es um die Frage FAT vs. NTFS geht. Die Wahl des richtigen Dateisystems hängt von Ihren individuellen Bedürfnissen und Anwendungen ab.","#FAT32 only supports files of up to 4GB in size and volumes of up to 2TB in size":"FAT32 unterstützt nur Dateien mit einer Größe von bis zu 4 GB und Datenträger mit einer Größe von bis zu 2 TB.","#Some media devices, including Smart TVs, media players, and printers, don’t support NTFS":"Einige Mediengeräte, einschließlich Smart TVs, Media Player und Drucker, unterstützen NTFS nicht.","#Quoting":"Zitat","#Over":"Über","#Producten":"Produkte","#Datto Unveils Next-Generation Cloud-Managed Ethernet Switches and Secure Remote Access Solutions for MSP and SMB Markets":"Datto stellt Cloud-verwaltete Ethernet-Switches der nächsten Generation und sichere Fernzugriffslösungen für MSP- und SMB-Märkte vor","#Kaseya’s 2024 MSP Benchmark Report Finds that Cybersecurity is a Top Revenue Driver for Three Quarters of Managed Service Providers":"Der MSP-Benchmark-Bericht 2024 von Kaseya zeigt, dass Cybersicherheit für drei Viertel der Managed-Service-Anbieter ein wichtiger Umsatztreiber ist","#Kaseya Reaffirms Commitment to Channel Partners by Expanding its Global Partner Program":"Kaseya bekräftigt sein Engagement für Vertriebspartner und erweitert sein globales Partnerprogramm","#What is Patch Management? Microsoft Patching Best Practices & Benefits":"Was ist Patch-Management? Microsoft Patching Best Practices & Vorteile","#Zero Trust Network Access (ZTNA) allows devices to connect to a company’s applications, data and services with confidence. Grounded in a robust security model of “never trust, always verify,” the zero-trust approach revolves around precisely defined access control policies.":"Zero Trust Network Access (ZTNA) ermöglicht es Geräten, sich vertrauensvoll mit den Anwendungen, Daten und Diensten eines Unternehmens zu verbinden. Der Zero-Trust-Ansatz basiert auf einem robusten Sicherheitsmodell nach dem Motto „Niemals vertrauen, immer überprüfen“ und dreht sich um genau definierte Zugriffskontrollrichtlinien.","#Define and enforce security policy by user or work group":"Definieren und Durchsetzen von Sicherheitsrichtlinien nach Benutzer oder Arbeitsgruppe","#Datto Secure Edge eliminates latency by prioritizing work and SaaS traffic to ensure that remote workers enjoy an optimal experience":"Mit Datto Secure Edge wird die Latenzzeit durch die Priorisierung von Arbeit und SaaS-Verkehr zur Sicherstellung, dass Remote-Mitarbeiter ein optimales Erlebnis haben, eliminiert.","#To learn more about how Datto can help you with network security, request a demo.":"Wenn Sie mehr darüber erfahren möchten, wie Datto Ihnen bei der Netzwerksicherheit helfen kann, fordern Sie eine Demo an.","#As the number of remote workers that managed service providers support grows, clients expect their networks to remain secured. Datto secure edge is a cloud based SASE solution that ensures MSP and SMB IT professionals can secure remote and hybrid user environments with ease.":"Da die Zahl der von Managed Service Providern betreuten Remote-Mitarbeiter wächst, erwarten die Kunden, dass ihre Netzwerke geschützt bleiben. Datto Secure Edge ist eine cloud-basierte SASE-Lösung, die dafür sorgt, dass IT-Experten von MSPs und kleinen und mittleren Unternehmen Remote- und Hybrid-Benutzerumgebungen problemlos absichern können.","#What is Zero-Trust Network Access?":"Was ist Zero Trust Network Access?","#SASE made simple":"SASE leicht gemacht","#Zero trust network access":"Zero Trust Network Access","#Zero Trust Network Access (ZTNA) provides devices secure remote access to a company's applications, data, and services. The zero trust security model is based on clearly defined access control policies.":"Zero Trust Network Access (ZTNA) bietet Geräten sicheren Fernzugriff auf die Anwendungen, Daten und Dienste eines Unternehmens. Das Zero-Trust-Sicherheitsmodell basiert auf klar definierten Zugangskontrollrichtlinien.","#Common Types of Social Engineering Attacks (2022) | Datto Security Blog":"Häufige Arten von Social Engineering-Angriffen (2022) | Datto Security Blog","#The surge in remote work has given rise to new cybersecurity challenges, rendering traditional VPNs insufficient. To address this, businesses need to enact robust measures, like remote access security, device management, data security and network segmentation.":"Der Anstieg der Telearbeit hat neue Herausforderungen für die Cybersicherheit mit sich gebracht, die herkömmliche VPNs nicht mehr erfüllen. Um dies zu bewältigen, müssen Unternehmen robuste Maßnahmen ergreifen, wie etwa Fernzugriffssicherheit, Geräteverwaltung, Datensicherheit und Netzwerksegmentierung.","#ZTNA-easy":"ZTNA-einfach","#Secure Wi-Fi":"Sicheres Wi-Fi","#Deploy in minutes":"Implementierung in wenigen Minuten","#SASE is cyber security technology designed to manage access to networks and maintain security controls. The concept of SASE combines multiple network security protocols into one solution. These protocols include: wide area networking, or WAN, and network security services like CASB, FWaaS and Zero Trust.":"SASE ist eine Cybersicherheitstechnologie, die dazu dient, den Zugriff auf Netzwerke zu verwalten und Sicherheitskontrollen aufrechtzuerhalten. Das Konzept von SASE kombiniert mehrere Netzwerksicherheitsprotokolle in einer Lösung. Zu diesen Protokollen gehören: Wide Area Networking (WAN) und Netzwerksicherheitsdienste wie CASB, FWaaS und Zero Trust.","#Hero-Banner":"Helden-Banner","#DNS/application filtering":"DNS-/Anwendungsfilterung","#Encrypted VPN":"Verschlüsseltes VPN","#Firewall as a service (FWaaS)":"Firewall as a Service (FWaaS)","#One of the key benefits of a zero trust approach compared to VPN is that ZTNA grants access only to specific services or applications, rather than the whole network.":"Einer der Hauptvorteile eines Zero-Trust-Ansatzes im Vergleich zu VPN ist, dass ZTNA nur Zugang zu bestimmten Diensten oder Anwendungen gewährt und nicht zum gesamten Netz.","#The VPN hides the IP address of a device when it communicates with confidential computing resources outside the corporate network. With VPNs you can protect your identity while using public or shared wifi. Furthermore, the data on your device will be encrypted to prevent any damaging exposure to bad actors.":"Das VPN verbirgt die IP-Adresse eines Geräts, wenn es mit vertraulichen Computerressourcen außerhalb des Unternehmensnetzwerks kommuniziert. Mit VPNs können Sie Ihre Identität schützen, wenn Sie öffentliches oder gemeinsam genutztes WLAN nutzen. Darüber hinaus werden die Daten auf Ihrem Gerät verschlüsselt, um zu verhindern, dass sie böswilligen Hackern Schaden zufügen.","#Datto Secure Edge is your ultimate cloud-managed secure access solution, crafted for the expanding remote and hybrid workforce. Designed to simplify network access, our platform improves security, extends policy enforcement and provides a superior alternative to traditional VPN solutions, all while giving users a better networking experience.":"Datto Secure Edge ist Ihre ultimative, cloud-verwaltete Lösung für sicheren Zugriff, die für die wachsende Zahl von Remote- und Hybrid-Mitarbeitern entwickelt wurde. Unsere Plattform wurde zur Vereinfachung des Netzwerkzugriffs entwickelt, verbessert die Sicherheit, erweitert die Richtliniendurchsetzung und bietet eine überlegene Alternative zu herkömmlichen VPN-Lösungen, während sie den Benutzern gleichzeitig ein besseres Networking-Erlebnis bietet.","#Commonly Asked Questions about Datto Secure Edge":"Häufig gestellte Fragen zu Datto Secure Edge","#Secure access service edge is commonly known as SASE and is pronounced “sassy”.":"Secure Access Service Edge ist allgemein als SASE bekannt und wird „sassy“ ausgesprochen.","#For SMBs SASE solutions improve efficiency of managing multiple networks. The reason for this is that these controls are managed by a cloud-based application, which makes deploying security standards easy.":"Für kleine und mittlere Unternehmen (KMU) wird mit SASE-Lösungen die Effizienz der Verwaltung mehrerer Netzwerke verbessert. Der Grund dafür ist, dass diese Kontrollen von einer Cloud-basierten Anwendung verwaltet werden, was die Implementierung von Sicherheitsstandards vereinfacht.","#BCDR of Business Continuity & Disaster Recovery Plan":"BCDR von Business Continuity & Disaster Recovery Plan","#What is SASE?":"Was ist SASE?","#How it works":"So funktioniert es","#SASE combines the best of networking and security, simplifying connectivity for users and devices to applications and data, ensuring a secure digital experience. With networking services like Software-Defined Wide Area Networking (SD-WAN) and SaaS Acceleration, and security features such as Next-Gen Firewall (NGFW) and Secure Web Gateway (SWG), SASE offers efficient connectivity and robust protection. Whether you’re working from the office or remotely, SASE provides a user-centric, secure access experience.":"SASE kombiniert das Beste aus Netzwerk und Sicherheit, vereinfacht die Konnektivität von Benutzern und Geräten zu Anwendungen und Daten und sorgt so für ein sicheres digitales Erlebnis. Mit Netzwerkdiensten wie Software-Defined Wide Area Networking (SD-WAN) und SaaS Acceleration sowie Sicherheitsfunktionen wie Next-Gen Firewall (NGFW) und Secure Web Gateway (SWG) bietet SASE effiziente Konnektivität und robusten Schutz. Egal, ob Sie im Büro oder remote arbeiten, SASE bietet ein benutzerzentriertes, sicheres Zugriffserlebnis.","#With next-generation firewalling from the cloud, administrators can enforce security policies as if the user was in the office behind the corporate firewall. Granular controls by user or group ensures policies are enforced regardless of where the user is located.":"Mit Firewalls der nächsten Generation aus der Cloud können Administratoren Sicherheitsrichtlinien so durchsetzen, als ob sich der Benutzer im Büro hinter der Unternehmensfirewall befände. Durch granulare Kontrollen nach Benutzer oder Gruppe wird sichergestellt, dass Richtlinien unabhängig vom Standort des Benutzers durchgesetzt werden.","#Fast and secure network access for remote workers":"Schneller und sicherer Netzwerkzugang für Remote-Mitarbeiter.","#Make hybrid work more secure":"Machen Sie hybrides Arbeiten sicherer","#Streamline your vendors":"Optimierung Ihrer Anbieter","#As an increasing number of users connect from home or remote, SASE or ZTNA solutions can help reduce risks to cyber threats.":"Da sich immer mehr Nutzer von zu Hause oder aus der Ferne verbinden, können SASE- oder ZTNA-Lösungen dazu beitragen, das Risiko von Cyber-Bedrohungen zu verringern.","#Policy enforcement":"Durchsetzung der Richtlinien","#Deliver seamless security":"Sorgen Sie für nahtlose Sicherheit","#Software defined Wide Area Network":"Softwaredefiniertes Wide Area Network","#Yes. SASE contains Zero Trust Network Access as a main component of its architecture.":"Ja. SASE enthält Zero Trust Network-Zugang als Hauptbestandteil seiner Architektur.","#Key SASE features and benefits of Datto Secure Edge":"Die wichtigsten SASE-Funktionen und Vorteile von Datto Secure Edge","#Say goodbye to legacy firewalls and patchwork VPNs, and hello to a
single, cloud-based solution for your hybrid workforce":"Verabschieden Sie sich von veralteten Firewalls und Patchwork-VPNs und begrüßen Sie eine
einzige, cloud-basierte Lösung für Ihre hybride Belegschaft","#Datto Secure Edge is
simple enough to let you rapidly deploy by yourself. Our all-in-one solution is
easily consumable and renewable to our customers":"Datto Secure Edge ist
so einfach, dass Sie es schnell selbst implementieren können. Unsere All-in-One-Lösung ist für unsere Kunden
einfach zu nutzen und erneuerbar.","#
Securely and seamlessly integrate with Datto solutions such as Datto RMM and Datto Networking. You can also use your existing identity management tools all while leveraging our 2FA protected Partner Portal":"
Sichere und nahtlose Integration mit Datto-Lösungen wie Datto RMM und Datto Networking. Sie können auch Ihre vorhandenen Identitätsmanagement-Tools verwenden und gleichzeitig unser durch 2FA geschütztes Partnerportal nutzen.","#One of the common confusions between SASE and a VPN is how they are different. SASE and VPNs both are designed to protect network data however they both go about it in different ways.":"Eine häufige Verwechslung zwischen SASE und einem VPN ist der Unterschied. SASE und VPNs sind beide darauf ausgelegt, Netzwerkdaten zu schützen, gehen dabei jedoch auf unterschiedliche Weise vor.","#Datto Secure Edge allows you to build unique security configurations and assign them to specific work groups":"Mit Datto Secure Edge können Sie einzigartige Sicherheitskonfigurationen erstellen und diese bestimmten Arbeitsgruppen zuweisen.","#Is ZTNA part of SASE?":"Ist ZTNA Teil der SASE?","#Overall, SASE delivers a more complete and secure solution than a traditional VPN.":"Insgesamt bietet SASE an jedem Ort eine vollständigere und sicherere Lösung als ein herkömmliches VPN.","#What is a Virtual Private Network (VPN)?":"Was ist ein virtuelles privates Netzwerk (VPN)?","#SASE (Secure Access Service Edge) is a cloud-native solution that consolidates advanced networking and security functions into a single unified service, providing secure access to applications and data from anywhere in the world. Offering comprehensive security, low latency, enhanced scalability and reduced costs.":"SASE (Secure Access Service Edge) ist eine Cloud-native Lösung, die erweiterte Netzwerk- und Sicherheitsfunktionen in einem einzigen einheitlichen Dienst konsolidiert und sicheren Zugriff auf Anwendungen und Daten von überall auf der Welt ermöglicht. Bietet umfassende Sicherheit, geringe Latenz, verbesserte Skalierbarkeit und reduzierte Kosten.","#Next-gen firewall features":"Firewall-Funktionen der nächsten Generation","#Prioritize network traffic":"Priorisierung des Netzwerkverkehrs","#As a result SASE solutions are able to enforce policies around digital identity, real-time context and regulatory compliance standards. These enhance the overall security position of a network. it ‘s important to note that SASE should never be used as a complete solution to network security. Datto Secure Edge is a part of a multi layered security approach.":"Dadurch können SASE-Lösungen Richtlinien in Bezug auf digitale Identität, Echtzeitkontext und gesetzliche Compliance-Standards durchsetzen. Diese verbessern die allgemeine Sicherheitslage eines Netzwerks. Es ist wichtig zu beachten, dass SASE niemals als Komplettlösung für die Netzwerksicherheit verwendet werden sollte. Datto Secure Edge ist Teil eines mehrschichtigen Sicherheitsansatzes.","#Run your MSP business or SMB IT efficiently and achieve next level service delivery with our integrated product suite":"Liefern Sie effiziente Arbeit als MSP oder SMB IT und setzen Sie mit unseren integrierten Produktlösungen neue Maßstäbe in Ihrem Kundendienst.","#deploy-in-minutes":"minutengenaue Bereitstellung","#streamline":"stromlinienförmig","#Hybrid":"Hybride","#seamless-security":"nahtlose Sicherheit","#
Traditional VPN tools are standalone applications, whereas SASE solutions combine a number of features and tools into one platform. For example Datto Secure edge includes these key SASE features:":"
Herkömmliche VPN-Tools sind eigenständige Anwendungen, wohingegen SASE-Lösungen eine Reihe von Funktionen und Tools in einer Plattform vereinen. Datto Secure Edge umfasst beispielsweise diese wichtigen SASE-Funktionen:","#Secure web gateway":"Secure Web Gateway","#Prioritize-network-traffic":"Netzwerkverkehr priorisieren","#Datto Secure Edge gives MSPs and SMB IT professionals the power and control needed to efficiently manage dispersed endpoints and users. Features can include our simple cloud-deployment and dynamic scaling with friendly pricing.":"Datto Secure Edge bietet MSPs und IT-Experten kleiner und mittelständischer Unternehmen die Leistung und Kontrolle, die sie für die effiziente Verwaltung verteilter Endpunkte und Benutzer benötigen. Zu den Funktionen können unsere einfache Cloud-Bereitstellung und dynamische Skalierung zu günstigen Preisen gehören.","#What is the difference between SASE and VPN?":"Was ist der Unterschied zwischen SASE und VPN?","#Datto Network Manager allows you to
easily manage security and network controls. These include:":"Mit Datto Network Manager können Sie Sicherheits- und Netzwerkkontrollen
einfach verwalten. Dazu gehören:","#security-policy-v1":"sicherheitspolitisch-v1","#Traditionally, antivirus software has been the go-to solution for protecting endpoints against malware. However, the complexity and sophistication of modern cyberthreats have exposed the limitations of antivirus software alone. Advanced endpoint security represents a paradigm shift towards more dynamic and adaptive security strategies. It encompasses a broader range of threat detection and response capabilities, addressing the challenges posed by the evolving threat landscape.":"Traditionell ist Antivirensoftware die beste Lösung für den Schutz von Endgeräten vor Malware. Die Komplexität und Raffinesse moderner Cyber-Bedrohungen haben jedoch die Grenzen von Antiviren-Software allein aufgezeigt. Erweiterte Endpunktsicherheit stellt einen Paradigmenwechsel hin zu dynamischeren und anpassungsfähigeren Sicherheitsstrategien dar. Sie umfasst ein breiteres Spektrum an Funktionen zur Erkennung von und Reaktion auf Bedrohungen und stellt sich damit den Herausforderungen, die sich aus der sich entwickelnden Bedrohungslandschaft ergeben.","#Furthermore, advanced endpoint security integrates next-generation technologies like artificial intelligence and machine learning, offering a more intelligent and anticipatory approach to threat detection and response. By doing so, it not only reacts to known threats but also proactively identifies and mitigates new, emerging threats before they can inflict damage, ensuring a higher level of security for today’s digital enterprises.":"Darüber hinaus integriert die fortschrittliche Endpunktsicherheit Technologien der nächsten Generation wie künstliche Intelligenz und maschinelles Lernen und bietet einen intelligenteren und vorausschauenden Ansatz für die Erkennung und Abwehr von Bedrohungen. Auf diese Weise wird nicht nur auf bekannte Bedrohungen reagiert, sondern auch proaktiv neue, aufkommende Bedrohungen identifiziert und entschärft, bevor sie Schaden anrichten können, und so ein höheres Maß an Sicherheit für die digitalen Unternehmen von heute gewährleistet.","#The threat landscape is expanding at an alarming rate, with cybercriminals leveraging advanced techniques such as ransomware, phishing and zero-day exploits. These threats can bypass traditional security measures, making it crucial for organizations to adopt advanced endpoint protection strategies that can adapt to and counteract these evolving threats.":"Die Bedrohungslandschaft weitet sich mit alarmierender Geschwindigkeit aus, wobei Cyberkriminelle fortschrittliche Techniken wie Ransomware, Phishing und Zero-Day-Exploits einsetzen. Diese Bedrohungen können herkömmliche Sicherheitsmaßnahmen umgehen. Daher ist es für Unternehmen entscheidend, fortschrittliche Strategien zum Schutz von Endgeräten einzuführen, die sich an diese sich entwickelnden Bedrohungen anpassen und ihnen entgegenwirken können.","#The technology behind AEP extends beyond the initial layers of machine learning and behavioral analysis, incorporating a multi-faceted approach to secure endpoints against advanced cyberthreats.":"Die Technologie, die hinter AEP steht, geht über die ersten Schichten des maschinellen Lernens und der Verhaltensanalyse hinaus und umfasst einen vielschichtigen Ansatz zum Schutz von Endgeräten vor fortschrittlichen Cyberbedrohungen.","#
Threat intelligence feeds: AEP solutions also integrate threat intelligence feeds, which provide real-time information about known threats and vulnerabilities from around the globe. This global perspective enables AEP systems to recognize and respond to new and emerging threats quickly by ensuring that the endpoint security is always a step ahead.":"
Feeds zu Bedrohungsdaten: In AEP-Lösungen sind auch Threat Intelligence Feeds integriert, die Echtzeitinformationen über bekannte Bedrohungen und Schwachstellen aus der ganzen Welt liefern. Diese globale Perspektive ermöglicht es AEP-Systemen, neue und aufkommende Bedrohungen schnell zu erkennen und darauf zu reagieren, indem sie sicherstellen, dass die Endpunktsicherheit immer einen Schritt voraus ist.","#Together, these technologies form the backbone of AEP, offering a proactive, intelligent and comprehensive approach to securing endpoints against the ever-evolving landscape of cyberthreats.":"Zusammen bilden diese Technologien das Rückgrat von AEP und bieten einen proaktiven, intelligenten und umfassenden Ansatz zur Sicherung von Endpunkten gegen die sich ständig weiterentwickelnde Landschaft von Cyberbedrohungen.","#The proactive nature of AEP extends beyond real-time threat detection and response, setting a new standard in cybersecurity practices. This approach not only identifies and neutralizes threats as they occur but also anticipates potential vulnerabilities before they can be exploited. By leveraging comprehensive analytics and predictive modeling, AEP systems can forecast emerging cyberthreats based on current trends and historical data. This predictive capability allows organizations to implement preventive measures, significantly reducing the attack surface and enhancing overall security posture.":"Der proaktive Charakter von AEP geht über die Erkennung von und Reaktion auf Bedrohungen in Echtzeit hinaus und setzt einen neuen Standard in der Cybersicherheitspraxis. Dieser Ansatz identifiziert und neutralisiert nicht nur Bedrohungen, sobald sie auftreten, sondern antizipiert auch potenzielle Schwachstellen, bevor sie ausgenutzt werden können. Durch den Einsatz umfassender Analysen und prädiktiver Modellierung können AEP-Systeme auf der Grundlage aktueller Trends und historischer Daten neue Cyberbedrohungen vorhersagen. Diese Vorhersagefähigkeit ermöglicht es Unternehmen, Präventivmaßnahmen zu ergreifen, die Angriffsfläche deutlich zu verringern und die allgemeine Sicherheitslage zu verbessern.","#Keeping your business safe from cyberthreats is crucial, especially when it comes to the devices that connect to your network. Advanced endpoint protection (AEP) is like having a security guard for each of these devices, from laptops to smartphones. It’s a way to block hackers and malware from getting in. Interestingly, a report says that cybercrime damages were predicted to cost the world
$8 trillion USD in 2023. This shows just how vital it is to have strong protection like AEP. This guide will simplify what AEP is, why it’s so important, the smart technology behind it and why
Datto EDR is a top choice for keeping your network safe.":"Der Schutz Ihres Unternehmens vor Cyber-Bedrohungen ist von entscheidender Bedeutung, insbesondere wenn es um die Geräte geht, die mit Ihrem Netzwerk verbunden sind. Advanced Endpoint Protection (AEP) ist wie ein Sicherheitsbeauftragter für jedes dieser Geräte, von Laptops bis zu Smartphones. Auf diese Weise wird das Eindringen von Hackern und Malware verhindert. Interessanterweise besagt ein Bericht, dass die durch Cyberkriminalität verursachten Schäden nach Prognosen die Welt
8 Billionen USD im Jahr 2023. Das zeigt, wie wichtig es ist, über einen starken Schutz wie AEP zu verfügen. In diesem Leitfaden wird erläutert, was AEP ist, warum es so wichtig ist, welche intelligente Technologie dahinter steckt und warum
Datto EDR die beste Wahl ist, um Ihr Netzwerk sicher zu machen.","#Advanced endpoint protection not only marks a significant leap in cybersecurity methodologies beyond traditional antivirus frameworks but also introduces an all-encompassing defense strategy for endpoints. These endpoints, spanning laptops to mobile devices, serve as gateways through which cyber adversaries can launch attacks. With the capability to thwart, identify and counteract sophisticated threats that traditional defenses might overlook, AEP ensures a robust security posture. Furthermore, it employs a combination of cutting-edge technologies such as machine learning and behavioral analytics to preemptively detect and neutralize cyberthreats, thereby providing a proactive layer of security that adapts to emerging cyberthreats in real-time.":"Der erweiterte Endpunktschutz stellt nicht nur einen bedeutenden Sprung in den Cybersicherheitsmethoden dar, der über die herkömmlichen Antiviren-Frameworks hinausgeht, sondern führt auch eine allumfassende Verteidigungsstrategie für Endpunkte ein. Diese Endpunkte, von Laptops bis hin zu mobilen Geräten, dienen als Einfallstor für Angriffe von Cyber-Angreifern. AEP ist in der Lage, ausgeklügelte Bedrohungen zu vereiteln, zu identifizieren und zu bekämpfen, die von herkömmlichen Verteidigungssystemen möglicherweise übersehen werden, und sorgt so für eine solide Sicherheitslage. Darüber hinaus nutzt AEP eine Kombination von Spitzentechnologien wie maschinelles Lernen und Verhaltensanalyse, um Cyberbedrohungen präventiv zu erkennen und zu neutralisieren, und bietet so eine proaktive Sicherheitsebene, die sich in Echtzeit an neue Cyberbedrohungen anpasst.","#Incorporating AEP into your cybersecurity strategy is critical for several reasons. Firstly, it provides a more robust defense mechanism against sophisticated cyberthreats. Secondly, AEP’s proactive nature ensures that threats are detected and mitigated before they can cause significant damage. Lastly, AEP solutions offer comprehensive visibility into endpoint activities by facilitating better control and management of your network’s security.":"Die Einbeziehung von AEP in Ihre Cybersicherheitsstrategie ist aus mehreren Gründen entscheidend. Erstens bietet sie einen robusteren Verteidigungsmechanismus gegen ausgeklügelte Cyber-Bedrohungen. Zweitens sorgt der proaktive Charakter von AEP dafür, dass Bedrohungen erkannt und abgewehrt werden, bevor sie erheblichen Schaden anrichten können. Und schließlich bieten AEP-Lösungen einen umfassenden Einblick in die Aktivitäten der Endgeräte und ermöglichen so eine bessere Kontrolle und Verwaltung der Sicherheit Ihres Netzwerks.","#
Ensuring operational resilience: In the digital-first business environment, operational continuity is heavily reliant on the integrity of IT systems. A successful cyberattack can cripple business operations, leading to significant financial losses and damage to reputation. By securing endpoints, businesses can maintain the reliability of their operations, ensuring that they remain unaffected by cyberthreats. This is crucial for sustaining customer trust and confidence by making endpoint security a foundational element of a comprehensive cybersecurity strategy.":"
Sicherstellung der operativen Belastbarkeit: In einem digitalisierten Geschäftsumfeld hängt die betriebliche Kontinuität stark von der Integrität der IT-Systeme ab. Ein erfolgreicher Cyberangriff kann den Geschäftsbetrieb lahmlegen, was zu erheblichen finanziellen Verlusten und Rufschädigung führen kann. Durch die Absicherung von Endpunkten können Unternehmen die Zuverlässigkeit ihrer Abläufe aufrechterhalten und sicherstellen, dass sie von Cyber-Bedrohungen nicht beeinträchtigt werden. Dies ist von entscheidender Bedeutung, um das Vertrauen der Kunden zu erhalten, indem die Endpunktsicherheit zu einem grundlegenden Element einer umfassenden Cybersicherheitsstrategie gemacht wird.","#
Behavioral analysis: This technology takes security a notch higher by examining the behavior of applications and users within the network. It looks for deviations from normal activity that may indicate malicious intent, such as unusual data access patterns or unexpected network connections. This allows for the detection of sophisticated attacks that may not be identified through traditional signature-based methods.":"
Verhaltensanalyse: Diese Technologie erhöht die Sicherheit, indem sie das Verhalten von Anwendungen und Benutzern innerhalb des Netzwerks untersucht. Sie sucht nach Abweichungen von der normalen Aktivität, die auf böswillige Absichten hindeuten können, z. B. ungewöhnliche Datenzugriffsmuster oder unerwartete Netzwerkverbindungen. Auf diese Weise lassen sich ausgeklügelte Angriffe erkennen, die mit herkömmlichen, auf Signaturen basierenden Methoden nicht identifiziert werden können.","#
Machine learning algorithms: These algorithms serve as the brain of AEP systems, continuously learning from vast amounts of data to identify patterns and behaviors typical of cyberthreats. By analyzing historical and real-time data, machine learning enables AEP solutions to predict and identify potential threats before they manifest by enhancing the preventive capabilities of endpoint security.":"
Algorithmen für maschinelles Lernen: Diese Algorithmen dienen als Gehirn der AEP-Systeme und lernen kontinuierlich aus riesigen Datenmengen, um Muster und Verhaltensweisen zu erkennen, die für Cyberbedrohungen typisch sind. Durch die Analyse von Verlaufs- und Echtzeitdaten ermöglicht maschinelles Lernen AEP-Lösungen, potenzielle Bedrohungen vorherzusagen und zu erkennen, bevor sie sich manifestieren, indem sie die präventiven Fähigkeiten der Endpunktsicherheit verbessern.","#
Artificial intelligence (AI): AI plays a crucial role in augmenting the decision-making process within AEP solutions. It analyzes the data collected by machine learning algorithms and behavioral analysis to make informed decisions about the nature of detected activities. AI can distinguish between benign anomalies and genuine cyberthreats, ensuring accurate threat detection and minimizing false positives.":"
Künstliche Intelligenz (KI): KI spielt eine entscheidende Rolle bei der Verbesserung des Entscheidungsprozesses innerhalb der AEP-Lösungen. Sie analysiert die durch maschinelle Lernalgorithmen und Verhaltensanalysen gesammelten Daten, um fundierte Entscheidungen über die Art der erkannten Aktivitäten zu treffen. KI kann zwischen gutartigen Anomalien und echten Cyber-Bedrohungen unterscheiden, was eine genaue Erkennung von Bedrohungen gewährleistet und falsch-positive Ergebnisse auf ein Minimum reduziert.","#The growing importance of endpoint security":"Die wachsende Bedeutung der Endpunktsicherheit","#The digital age has ushered in an era where businesses increasingly depend on technology for day-to-day operations. With this reliance comes the heightened risk of cyberattacks. The importance of endpoint security has escalated as attackers continuously devise new methods to exploit vulnerabilities. Protecting these endpoints is paramount to safeguarding sensitive data and ensuring business continuity, just as:":"Das digitale Zeitalter hat eine Ära eingeläutet, in der Unternehmen im Tagesgeschäft zunehmend auf Technologie angewiesen sind. Mit dieser Abhängigkeit geht ein erhöhtes Risiko von Cyberangriffen einher. Die Bedeutung der Endpunktsicherheit hat zugenommen, da Angreifer ständig neue Methoden entwickeln, um Schwachstellen auszunutzen. Der Schutz dieser Endpunkte ist für den Schutz sensibler Daten und die Sicherstellung der Geschäftskontinuität von größter Bedeutung, ebenso wie:","#Why is AEP critical for a comprehensive cybersecurity strategy?":"Warum ist AEP für eine umfassende Cybersicherheitsstrategie so wichtig?","#Furthermore, AEP’s proactive nature facilitates a deeper understanding of the threat landscape. It enables security teams to gain insights into the tactics, techniques and procedures (TTPs) used by attackers, allowing for the refinement of defense strategies. Continuous learning and adaptation are at the core of AEP, ensuring that security measures evolve in tandem with the sophistication of cyberthreats. This dynamic approach to endpoint protection not only secures current IT environments but also prepares organizations for future security challenges by fostering a culture of resilience and vigilance against cyberthreats.":"Darüber hinaus ermöglicht der proaktive Charakter von AEP ein tieferes Verständnis der Bedrohungslandschaft. Sie ermöglicht es den Sicherheitsteams, Einblicke in die von den Angreifern verwendeten Taktiken, Techniken und Verfahren (TTPs) zu gewinnen, was eine Verfeinerung der Verteidigungsstrategien ermöglicht. Kontinuierliche Lernprozesse und Anpassungen bilden den Kern von AEP und stellen sicher, dass sich die Sicherheitsmaßnahmen mit der Komplexität der Cyberbedrohungen weiterentwickeln. Dieser dynamische Ansatz für den Endpunktschutz sichert nicht nur aktuelle IT-Umgebungen, sondern bereitet Unternehmen auch auf zukünftige Sicherheitsherausforderungen vor, indem er eine Kultur der Widerstandsfähigkeit und Wachsamkeit gegenüber Cyberbedrohungen fördert.","#What is advanced endpoint protection (AEP)?":"Was ist Advanced Endpoint Protection (AEP)?","#AEP solutions employ cutting-edge technologies like machine learning, behavioral analysis and artificial intelligence to offer proactive and sophisticated threat detection. Machine learning algorithms analyze patterns and behaviors to identify anomalies that could indicate a potential threat. Behavioral analysis goes a step further by monitoring the behavior of applications and users to detect malicious activities.":"AEP-Lösungen nutzen modernste Technologien wie maschinelles Lernen, Verhaltensanalyse und künstliche Intelligenz, um eine proaktive und ausgefeilte Bedrohungserkennung zu ermöglichen. Algorithmen für maschinelles Lernen analysieren Muster und Verhaltensweisen, um Anomalien zu erkennen, die auf eine potenzielle Bedrohung hindeuten könnten. Die Verhaltensanalyse geht noch einen Schritt weiter, indem sie das Verhalten von Anwendungen und Benutzern überwacht, um bösartige Aktivitäten zu erkennen.","#The expanding threat landscape":"Die wachsende Bedrohungslandschaft","#From antivirus to advanced endpoint security":"Vom Virenschutz zur erweiterten Endpunktsicherheit","#The technology behind AEP":"Die Technologie hinter AEP","#How can Datto protect your endpoints?":"Wie kann Datto Ihre Endpunkte schützen?","#
Protection against evolving threats: As cyberattackers continuously innovate, using sophisticated methods to exploit vulnerabilities, endpoint security serves as the critical barrier that protects sensitive corporate data from unauthorized access. It’s not just about safeguarding against known threats but also about being prepared for emerging ones. With each endpoint potentially serving as a gateway for attackers, robust endpoint security ensures that these entry points are fortified, reducing the risk of data breaches and cyber incidents.":"
Schutz vor sich weiterentwickelnden Bedrohungen: Da Cyberangreifer ständig neue Methoden entwickeln, um Schwachstellen auszunutzen, ist die Endpunktsicherheit die entscheidende Barriere, die sensible Unternehmensdaten vor unbefugtem Zugriff schützt. Es geht nicht nur um den Schutz vor bekannten Bedrohungen, sondern auch darum, auf neue Bedrohungen vorbereitet zu sein. Da jeder Endpunkt ein potenzielles Einfallstor für Angreifer darstellt, sorgt eine robuste Endpunktsicherheit dafür, dass diese Eintrittspunkte verstärkt werden, um das Risiko von Datenschutzverletzungen und Cybervorfällen zu verringern.","#Moreover, the integration of artificial intelligence and machine learning in endpoint security solutions enables proactive detection and neutralization of threats before they can inflict damage, highlighting the importance of innovative approaches in the continuous battle against cybercrime.":"Darüber hinaus ermöglicht die Integration von künstlicher Intelligenz und maschinellem Lernen in Endpunkt-Sicherheitslösungen die proaktive Erkennung und Neutralisierung von Bedrohungen, bevor diese Schaden anrichten können. Dies unterstreicht die Bedeutung innovativer Ansätze im kontinuierlichen Kampf gegen Cyberkriminalität.","#The proactive nature of AEP":"Der proaktive Charakter von AEP","#When selecting an AEP provider, it’s essential to consider factors such as the comprehensiveness of the solution, the technology employed and the provider’s reputation in the industry. Look for solutions that offer advanced threat detection capabilities, seamless integration with your existing infrastructure and robust support and response services.":"Bei der Auswahl eines AEP-Anbieters ist es wichtig, Faktoren wie den Umfang der Lösung, die eingesetzte Technologie und den Ruf des Anbieters in der Branche zu berücksichtigen. Achten Sie auf Lösungen, die fortschrittliche Funktionen zur Erkennung von Bedrohungen, eine nahtlose Integration in Ihre bestehende Infrastruktur und zuverlässige Support- und Reaktionsdienste bieten.","#Real-time monitoring and reporting.":"Überwachung und Berichterstattung in Echtzeit.","#Book a demo and see how Datto delivers a comprehensive suite of business-centric products and services to help you run your business.":"Buchen Sie eine Demo und erfahren Sie, wie Datto eine umfassende Suite geschäftsorientierter Produkte und Services anbietet, die Sie bei der Führung Ihres Unternehmens unterstützen.","#
Proactive threat mitigation: Early detection and response mechanisms to preclude potential breaches.":"
Proaktive Bedrohungsabwehr: Frühzeitige Erkennung und Reaktionsmechanismen zur Verhinderung potenzieller Verstöße.","#What is Advanced Endpoint Protection (AEP)? | Datto":"Was ist Advanced Endpoint Protection (AEP)? | Datto","#Request a Datto Demo | Products and Services for You":"Datto Demo anfordern | Produkte und Services für Sie","#A user-friendly interface for easy management and control.":"Eine benutzerfreundliche Schnittstelle für einfache Verwaltung und Kontrolle.","#
Continuous protection: Real-time monitoring and analysis for uninterrupted security coverage.":"
Kontinuierlicher Schutz: Echtzeit-Überwachung und -Analyse für eine ununterbrochene Sicherheitsabdeckung.","#What Datto EDR has to offer":"Was Datto EDR zu bieten hat","#Embrace the future of endpoint security with Datto EDR and fortify your network against sophisticated cyberthreats. Explore our solutions by
requesting a demo and discover how Datto EDR can transform your approach to endpoint protection. Dive deeper into Datto’s endpoint security offerings by visiting
Datto EDR and take a significant step towards securing your digital assets against the evolving cyberthreat landscape.":"Machen Sie sich die Zukunft der Endpunktsicherheit mit Datto EDR zu eigen und schützen Sie Ihr Netzwerk vor ausgeklügelten Cyberbedrohungen. Erkunden Sie unsere Lösungen durch
eine Demo anfordern und entdecken Sie, wie Datto EDR Ihren Ansatz zum Schutz von Endgeräten verändern kann. Einen tieferen Einblick in die Endpunktsicherheitsangebote von Datto erhalten Sie unter
Datto EDR und machen Sie einen wichtigen Schritt zum Schutz Ihrer digitalen Ressourcen vor der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft.","#Learn how advanced endpoint protection (AEP) goes beyond traditional antivirus and threat detection to provide an all-encompassing endpoint defense strategy.":"Erfahren Sie, wie fortschrittlicher Endpunktschutz (Advanced Endpoint Protection, AEP) über den herkömmlichen Virenschutz und die Erkennung von Bedrohungen hinausgeht und eine allumfassende Endpunktschutzstrategie bietet.","#Advanced threat detection and response capabilities.":"Erweiterte Funktionen zur Erkennung von und Reaktion auf Bedrohungen.","#
Sophisticated security technologies: Leverage advanced technologies for superior threat detection and mitigation.":"
Hochentwickelte Sicherheitstechnologien: Nutzen Sie fortschrittliche Technologien für eine überlegene Erkennung und Abwehr von Bedrohungen.","#Why choose Datto for your endpoint protection?":"Warum sollten Sie Datto für Ihren Endpunktschutz wählen?","#Datto stands out as a leading provider of advanced endpoint protection solutions. With Datto EDR, businesses benefit from comprehensive endpoint security that leverages the latest in machine learning and behavioral analysis technologies. Datto EDR is designed to offer superior protection against the full spectrum of cyberthreats, ensuring your endpoints remain secure.":"Datto ist ein führender Anbieter von fortschrittlichen Endpunktschutzlösungen. Mit Datto EDR profitieren Unternehmen von einer umfassenden Endpunktsicherheit, die die neuesten Technologien für maschinelles Lernen und Verhaltensanalyse nutzt. Datto EDR bietet hervorragenden Schutz vor dem gesamten Spektrum von Cyberbedrohungen und sorgt dafür, dass Ihre Endpunkte sicher bleiben.","#By integrating Datto EDR into your cybersecurity framework, you gain access to a comprehensive security solution that includes:":"Durch die Integration von Datto EDR in Ihr Cybersicherheits-Framework erhalten Sie Zugang zu einer umfassenden Sicherheitslösung, die Folgendes umfasst:","#Datto EDR offers a next-generation endpoint protection platform that delivers unmatched visibility and control over your network’s endpoints. With Datto EDR, you can expect:":"Datto EDR ist eine Endpunktschutzplattform der nächsten Generation, die eine unübertroffene Transparenz und Kontrolle über die Endpunkte Ihres Netzwerks bietet. Mit Datto EDR können Sie erwarten:","#Seamless integration with existing IT infrastructure.":"Nahtlose Integration in die bestehende IT-Infrastruktur.","#Registergericht: Delaware, United States":"Registergericht: Delaware, Vereinigte Staaten","#CT 06851 – USA":"CT 06851 - USA","#Geschäftsführung: Katherine Wagner, CFO Kaseya, Ernest William D’Ambrose, CAO Kaseya":"Geschäftsführung: Katherine Wagner, CFO Kaseya, Ernest William D'Ambrose, CAO Kaseya","#WEEE Reg. Nr 67812309":"WEEE Reg. Nr. 67812309","#Capture":"Erfassen Sie","#Email-HeroSaaS-Security-Stats":"E-Mail-HeroSaaS-Sicherheitsstatistiken","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team’s daily operations. In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"Kevin Sequeira, General Manager, und Travis Brittain, Director of Product Marketing, gaben einen Überblick über die Q4`23-Roadmap und sprachen über bahnbrechende Funktionen und tiefere Integrationen, um die täglichen Abläufe in Ihrem IT-Team zu optimieren. Darüber hinaus stellen sie den neuen Kaseya Quote Manager vor - die nächste Evolutionsstufe von Datto Commerce.","#Datto Quote Manager":"Datto Angebotsmanager","#Datto Backup For Microsoft Azure":"Datto-Sicherung für Microsoft Azure","#Autotask & Kaseya Quote Manager Q4 Product Innovation Update":"Autotask & Kaseya Quote Manager: Neuester Stand der Produktinnovation im 4.","#Choosing the Best PSA Software for Your MSP":"Auswahl der besten PSA-Software für Ihren MSP","#February 05, 2024":"Februar 05, 2024","#January 29, 2024":"29. Januar 2024","#Computer viruses are one of the oldest cyberthreats and antivirus (AV) solutions are some of the oldest cybersecurity tools":"Computerviren sind eine der ältesten Cyberbedrohungen und Antivirenlösungen (AV) gehören zu den ältesten Cybersicherheitstools","#What Is Secure Access Service Edge (SASE)?":"Was ist Secure Access Service Edge (SASE)?","#February 16, 2024":"16. Februar 2024","#What Is Business Continuity?":"Was ist Geschäftskontinuität?","#What Is Security Service Edge (SSE)? Capabilities, Benefits and How It Works":"Was ist Security Service Edge (SSE)? Leistungsmerkmale, Vorteile und Funktionsweise","#Today, keeping your or your clients’ business running online 24/7/365 without any downtime has become less of a competitive advantage and more of a necessity.":"Heutzutage ist es weniger ein Wettbewerbsvorteil als vielmehr eine Notwendigkeit, Ihr Unternehmen oder das Ihrer Kunden 24/7/365 ohne Ausfallzeiten online zu halten.","#January 05, 2024":"Januar 05, 2024","#Why Taking a Next-Generation Approach to AV Is Essential":"Warum ein AV-Ansatz der nächsten Generation unerlässlich ist","#Cybercriminals are always on the move to achieve their personal, malicious goals, disrupting businesses and individuals in the process.":"Cyberkriminelle sind ständig unterwegs, um ihre persönlichen, bösartigen Ziele zu erreichen und dabei Unternehmen und Einzelpersonen zu schädigen.","#Antivirus (AV) solutions play a crucial role in safeguarding any organization’s networks and data. Traditional, signature-based antivirus solutions have been the norm for decades, but the rise of next-generation antivirus solutions signals a paradigm shift in the approach to combating advanced threats.":"Antivirenlösungen (AV) spielen eine entscheidende Rolle beim Schutz der Netzwerke und Daten eines Unternehmens. Herkömmliche, signaturbasierte Antivirenlösungen waren jahrzehntelang die Norm, aber der Aufstieg von Antivirenlösungen der nächsten Generation signalisiert einen Paradigmenwechsel im Kampf gegen fortschrittliche Bedrohungen.","#In today’s rapidly evolving digital landscape, where remote work, cloud computing, cyberattacks and the Internet of Things (IoT) are becoming increasingly prevalent, traditional network security models no longer suffice.":"In der sich schnell entwickelnden digitalen Landschaft von heute, in der Remote-Arbeit, Cloud Computing, Cyberangriffe und das Internet der Dinge (IoT) immer mehr an Bedeutung gewinnen, reichen herkömmliche Netzwerksicherheitsmodelle nicht mehr aus.","#Deployment-WebAssets":"Bereitstellung von WebAssets","#The Evolution of Antivirus Solutions in Cybersecurity: From Early Guardians to Modern Defenders":"Die Entwicklung von Antivirenlösungen in der Cybersicherheit: Von frühen Wächtern zu modernen Verteidigern","#December 22, 2023":"22. Dezember 2023","#Operational efficiency is not just an objective but a necessity in today’s rapidly evolving managed service provider (MSP) landscape.":"Betriebliche Effizienz ist nicht nur ein Ziel, sondern eine Notwendigkeit in der sich schnell entwickelnden Landschaft der Managed Service Provider (MSP) von heute.","#January 23, 2024":"23. Januar 2024","#PSA-blog":"PSA-Blog","#PSA-msp-foundations":"PSA-msp-Stiftungen","#What is IT Asset Management (ITAM)?":"Was ist IT Asset Management (ITAM)?","#In the digital era, effective IT asset management (ITAM) is a linchpin for savvy businesses aiming to fully leverage their technological assets.":"Im digitalen Zeitalter ist ein effektives IT-Asset-Management (ITAM) ein Dreh- und Angelpunkt für versierte Unternehmen, die ihre technologischen Ressourcen voll ausschöpfen wollen.","#As cyberthreats continue to evolve and increase in sophistication, the significance of security awareness training cannot be overstated. It has become critical for organizations today to equip their employees with the knowledge and skills to defend against the growing threat landscape. This in-depth blog aims to delve into the what, why and how of security awareness training, highlighting its importance in safeguarding an organization’s digital assets and ensuring a secure and resilient cyber environment.":"Da sich Cyber-Bedrohungen ständig weiterentwickeln und immer raffinierter werden, kann die Bedeutung von Schulungen zum Sicherheitsbewusstsein gar nicht hoch genug eingeschätzt werden. Für Unternehmen ist es heute von entscheidender Bedeutung, ihre Mitarbeiter mit dem Wissen und den Fähigkeiten auszustatten, die sie zur Abwehr der wachsenden Bedrohungslandschaft benötigen. Dieser ausführliche Blog befasst sich mit dem Was, Warum und Wie von Sicherheitsschulungen und zeigt auf, wie wichtig sie für den Schutz der digitalen Ressourcen eines Unternehmens und die Gewährleistung einer sicheren und widerstandsfähigen Cyberumgebung sind.","#The primary goal of security awareness training is to cultivate a security-conscious culture where employees understand the risks and are equipped to take proactive measures to mitigate them. This involves recognizing potential threats, adhering to security best practices and responding effectively to security incidents.":"Das Hauptziel von Schulungen zum Sicherheitsbewusstsein besteht darin, eine sicherheitsbewusste Kultur zu kultivieren, in der die Mitarbeiter die Risiken verstehen und in der Lage sind, proaktive Maßnahmen zu ergreifen, um diese zu mindern. Dazu gehören das Erkennen potenzieller Bedrohungen, die Einhaltung bewährter Sicherheitspraktiken und eine wirksame Reaktion auf Sicherheitsvorfälle.","#
Safeguarding of sensitive information: Training should cover how to protect the privacy of customers, partners and colleagues, ensuring employees understand their role in maintaining data security.":"
Schutz von sensiblen Informationen: Die Schulung sollte sich mit dem Schutz der Privatsphäre von Kunden, Partnern und Kollegen befassen und sicherstellen, dass die Mitarbeiter ihre Rolle bei der Wahrung der Datensicherheit verstehen.","#With cyberattacks intensifying and organizations increasingly recognizing the importance of a strong security culture for their employees, cybersecurity awareness training is swiftly becoming a priority for organizations of all sizes. In fact,
Cybersecurity Ventures predicts the security awareness training market will exceed $10 billion annually by 2027.":"Angesichts der zunehmenden Zahl von Cyberangriffen und der Tatsache, dass Unternehmen zunehmend erkennen, wie wichtig eine starke Sicherheitskultur für ihre Mitarbeiter ist, wird die Schulung des Sicherheitsbewusstseins für Unternehmen aller Größenordnungen immer wichtiger.
Cybersecurity Ventures prognostiziert, dass der Markt für Sicherheitsschulungen bis 2027 jährlich 10 Milliarden US-Dollar übersteigen wird.","#
Reduces human errors: Human error is often cited as a leading cause of security breaches. Through comprehensive training, employees become more cautious and make informed decisions when handling data, clicking on links or downloading attachments.":"
Verringert menschliche Fehler: Menschliches Versagen wird oft als eine der Hauptursachen für Sicherheitsverletzungen angeführt. Durch umfassende Schulungen werden die Mitarbeiter vorsichtiger und treffen fundierte Entscheidungen, wenn sie mit Daten umgehen, auf Links klicken oder Anhänge herunterladen.","#While security awareness training plays a crucial role in strengthening an organization’s defense against cyberthreats, the implementation of robust security solutions is equally vital. These solutions serve as the technical backbone of an organization’s cybersecurity strategy, working hand in hand with trained personnel to safeguard digital assets effectively.":"Die Schulung des Sicherheitsbewusstseins spielt zwar eine entscheidende Rolle bei der Stärkung der Abwehr von Cyberbedrohungen in einem Unternehmen, aber die Implementierung robuster Sicherheitslösungen ist ebenso wichtig. Diese Lösungen dienen als technisches Rückgrat der Cybersicherheitsstrategie eines Unternehmens und arbeiten Hand in Hand mit geschultem Personal, um digitale Werte wirksam zu schützen.","#Why is security awareness training important?":"Warum sind Schulungen zum Sicherheitsbewusstsein wichtig?","#By integrating Datto’s security solutions into your cybersecurity strategy, your organization gains the benefit of sophisticated technology that complements your team’s security awareness. This dual approach enhances your cybersecurity posture, making your organization not just aware of potential threats but also resilient against them. Want to learn more about Datto’s robust offerings?
Get a demo now.":"Durch die Integration der Sicherheitslösungen von Datto in Ihre Cybersicherheitsstrategie profitiert Ihr Unternehmen von einer hochentwickelten Technologie, die das Sicherheitsbewusstsein Ihres Teams ergänzt. Dieser duale Ansatz verbessert Ihre Cybersicherheitslage und macht Ihr Unternehmen nicht nur auf potenzielle Bedrohungen aufmerksam, sondern auch widerstandsfähig dagegen. Möchten Sie mehr über die robusten Angebote von Datto erfahren?
Fordern Sie jetzt eine Demo an.","#In the current cybersecurity landscape, the human element often represents the weakest link in an organization’s defense mechanisms. Cybercriminals increasingly exploit human psychology through tactics such as
phishing,
social engineering and insider threats. Security awareness training addresses this vulnerability by transforming employees from potential security risks into the first line of defense against cyberthreats.":"In der aktuellen Cybersicherheitslandschaft stellt das menschliche Element oft das schwächste Glied in den Verteidigungsmechanismen eines Unternehmens dar. Cyberkriminelle nutzen zunehmend die menschliche Psychologie durch Taktiken wie
Phishing,
Social Engineering und Insider-Bedrohungen aus. Sicherheitsschulungen gehen auf diese Schwachstelle ein, indem sie die Mitarbeiter von potenziellen Sicherheitsrisiken in die erste Verteidigungslinie gegen Cyberbedrohungen verwandeln.","#Security awareness training should be an ongoing process, with regular updates and refreshes to address the evolving threat landscape. Annual training sessions, supplemented by periodic updates and reminders, can help maintain a high level of security awareness among employees.":"Die Schulung des Sicherheitsbewusstseins sollte ein fortlaufender Prozess sein, der regelmäßig aktualisiert und aufgefrischt wird, um der sich entwickelnden Bedrohungslandschaft Rechnung zu tragen. Jährliche Schulungen, die durch regelmäßige Aktualisierungen und Erinnerungen ergänzt werden, können dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter auf einem hohen Niveau zu halten.","#Enhance your cybersecurity posture with Datto":"Verbessern Sie Ihre Cybersicherheit mit Datto","#Employees often lack the awareness and understanding necessary to identify and avoid security threats. Without proper training, they may inadvertently engage in risky behaviors, such as clicking on malicious links or sharing sensitive information. Security awareness training is essential to bridge this knowledge gap and empower employees to contribute to their organization’s cybersecurity efforts.":"Den Mitarbeitern fehlt oft das nötige Bewusstsein und Verständnis, um Sicherheitsbedrohungen zu erkennen und zu vermeiden. Ohne eine entsprechende Schulung könnten sie versehentlich riskante Verhaltensweisen an den Tag legen, z. B. auf bösartige Links klicken oder sensible Informationen weitergeben. Schulungen zum Sicherheitsbewusstsein sind unerlässlich, um diese Wissenslücke zu schließen und die Mitarbeiter in die Lage zu versetzen, zu den Cybersicherheitsbemühungen ihres Unternehmens beizutragen.","#Security awareness training is a comprehensive program designed to equip employees with the knowledge and tools they need to protect themselves and their organization from cyberthreats. Here’s a deeper look into the essential topics that should be included in such training:":"Die Sicherheitsschulung ist ein umfassendes Programm, das die Mitarbeiter mit dem Wissen und den Werkzeugen ausstattet, die sie benötigen, um sich und ihr Unternehmen vor Cyberbedrohungen zu schützen. Hier ein tieferer Einblick in die wesentlichen Themen, die in einer solchen Schulung enthalten sein sollten:","#
Staying informed: It’s vital for leaders to keep the team updated about new and evolving cyberthreats. Sharing real-life incidents, like breaches experienced by competitors, can serve as a powerful reminder of the importance of vigilance. Tailoring these updates to your industry makes the information more relevant and actionable.":"Auf dem
Laufenden bleiben: Für Führungskräfte ist es wichtig, das Team über neue und sich entwickelnde Cyberbedrohungen auf dem Laufenden zu halten. Die Weitergabe von realen Vorfällen, wie z. B. Sicherheitsverletzungen bei Konkurrenten, kann eine deutliche Erinnerung an die Wichtigkeit von Wachsamkeit sein. Wenn Sie diese Updates auf Ihre Branche zuschneiden, werden die Informationen relevanter und umsetzbarer.","#What are the benefits of security awareness training?":"Was sind die Vorteile von Schulungen zum Sicherheitsbewusstsein?","#
Keeps pace with evolving threats: The cyberthreat landscape is constantly evolving, making it crucial for organizations to stay informed about the latest threats and defense strategies. Regular training updates ensure that employees are aware of current threats and understand how to protect against them, keeping the organization one step ahead of potential attackers.":"
Hält mit den sich entwickelnden Bedrohungen Schritt: Die Cyberbedrohungslandschaft entwickelt sich ständig weiter, so dass es für Unternehmen wichtig ist, über die neuesten Bedrohungen und Abwehrstrategien informiert zu sein. Regelmäßige Schulungs-Updates stellen sicher, dass die Mitarbeiter die aktuellen Bedrohungen kennen und wissen, wie sie sich davor schützen können, damit das Unternehmen potenziellen Angreifern immer einen Schritt voraus ist.","#
Supports compliance requirements: Many industries are subject to regulatory requirements that mandate a certain level of cybersecurity training and awareness. Security awareness training helps organizations meet these compliance requirements, avoiding potential penalties.":"
Unterstützt Compliance-Anforderungen: Viele Branchen unterliegen gesetzlichen Vorschriften, die ein bestimmtes Maß an Schulungen und Bewusstsein für Cybersicherheit vorschreiben. Schulungen zum Sicherheitsbewusstsein helfen Unternehmen, diese Compliance-Anforderungen zu erfüllen und mögliche Strafen zu vermeiden.","#Security awareness training is an educational process that equips employees with the necessary knowledge and skills to protect themselves and their organization from cyberthreats. This proactive approach to cybersecurity emphasizes the role of human behavior in preventing data breaches and other security incidents. By fostering a culture of security mindfulness, organizations can significantly reduce their vulnerability to cyberattacks.":"Bei der Schulung des Sicherheitsbewusstseins handelt es sich um einen Bildungsprozess, der die Mitarbeiter mit den notwendigen Kenntnissen und Fähigkeiten ausstattet, um sich selbst und ihr Unternehmen vor Cyber-Bedrohungen zu schützen. Dieser proaktive Ansatz zur Cybersicherheit betont die Rolle des menschlichen Verhaltens bei der Verhinderung von Datenschutzverletzungen und anderen Sicherheitsvorfällen. Durch die Förderung einer Kultur des Sicherheitsbewusstseins können Unternehmen ihre Anfälligkeit für Cyberangriffe deutlich verringern.","#What is security awareness training?":"Was ist eine Schulung zum Sicherheitsbewusstsein?","#What is the main purpose of security awareness training?":"Was ist der Hauptzweck von Schulungen zum Sicherheitsbewusstsein?","#Strengthening password security involves:":"Die Stärkung der Passwortsicherheit beinhaltet:","#Security awareness training is a crucial investment in an organization’s cybersecurity posture. Here are some key benefits of implementing such training:":"Die Schulung des Sicherheitsbewusstseins ist eine wichtige Investition in die Cybersicherheitslage eines Unternehmens. Hier sind einige der wichtigsten Vorteile einer solchen Schulung:","#
Malware mastery: A dedicated session on malware is crucial. It should cover different types of malware, their potential impacts, and tips for identifying and responding to suspected infections.":"
Beherrschung von Malware: Eine spezielle Sitzung zum Thema Malware ist unerlässlich. Sie sollte verschiedene Arten von Malware, ihre potenziellen Auswirkungen und Tipps zur Erkennung von und Reaktion auf vermutete Infektionen abdecken.","#
Regulatory compliance: Employees must be informed about compliance requirements relevant to the organization, such as the Health Insurance Portability and Accountability Act (HIPAA) for healthcare, the Payment Card Industry Data Security Standard (PCI DSS) for payment processing and the General Data Protection Regulation (GDPR) for data protection in the EU.":"
Einhaltung gesetzlicher Vorschriften: Die Mitarbeiter müssen über die für das Unternehmen relevanten Compliance-Anforderungen informiert werden, z. B. über den Health Insurance Portability and Accountability Act (HIPAA) für das Gesundheitswesen, den Payment Card Industry Data Security Standard (PCI DSS) für die Zahlungsverarbeitung und die General Data Protection Regulation (GDPR) für den Datenschutz in der EU.","#What Is Security Awareness Training? | Datto":"Was ist Security Awareness Training? | Datto","#Why do employees need security awareness training?":"Warum brauchen Mitarbeiter Schulungen zum Sicherheitsbewusstsein?","#
Spotting insider threats: Employees should learn how to recognize potential threats originating from within their own ranks. This includes understanding the motivations behind insider threats and recognizing warning signs.":"
Erkennen von Insider-Bedrohungen: Die Mitarbeiter sollten lernen, wie sie potenzielle Bedrohungen aus den eigenen Reihen erkennen können. Dazu gehört auch, die Beweggründe für Insider-Bedrohungen zu verstehen und Warnzeichen zu erkennen.","#
Wireless network safety: Employees should be educated on the risks of connecting to unsecured wireless networks and how to safely use Wi-Fi, especially in public places.":"
Sicherheit von drahtlosen Netzwerken: Die Mitarbeiter sollten über die Risiken einer Verbindung mit ungesicherten drahtlosen Netzwerken und über die sichere Nutzung von Wi-Fi, insbesondere an öffentlichen Orten, aufgeklärt werden.","#Prioritizing physical security measures is foundational for:":"Die Priorisierung physischer Sicherheitsmaßnahmen ist von grundlegender Bedeutung für:","#Email security":"E-Mail-Sicherheit","#
Enforcing physical security policies: Familiarizing staff with existing physical security policies helps them understand their role in maintaining security. Topics should include how to secure personal workspaces and manage visitor access effectively.":"
Durchsetzung der physischen Sicherheitsrichtlinien: Wenn die Mitarbeiter mit den bestehenden Sicherheitsrichtlinien vertraut gemacht werden, können sie ihre Rolle bei der Aufrechterhaltung der Sicherheit besser verstehen. Zu den Themen sollte gehören, wie man persönliche Arbeitsbereiche sichert und den Zugang von Besuchern effektiv regelt.","#Compliance requirements":"Anforderungen an die Einhaltung","#The effectiveness of security awareness training can be measured using various metrics, such as the reduction in phishing click rates, the number of security incidents reported and employee engagement with training materials. These metrics help organizations assess the impact of their training programs and identify areas for improvement.":"Die Wirksamkeit von Sicherheitsschulungen kann anhand verschiedener Kennzahlen gemessen werden, z. B. an der Verringerung der Phishing-Klickraten, der Zahl der gemeldeten Sicherheitsvorfälle und der Beschäftigung der Mitarbeiter mit den Schulungsunterlagen. Anhand dieser Kennzahlen können Unternehmen die Wirkung ihrer Schulungsprogramme bewerten und Bereiche mit Verbesserungsbedarf ermitteln.","#Understanding the evolving nature of cyberthreats is important for:":"Es ist wichtig, die sich entwickelnde Natur von Cyberbedrohungen zu verstehen:","#
Office hygiene: Training must cover the basics of securing physical documents and devices, ensuring employees understand the importance of maintaining a secure physical environment.":"
Bürohygiene: Die Schulung muss die Grundlagen der Sicherung physischer Dokumente und Geräte abdecken und sicherstellen, dass die Mitarbeiter verstehen, wie wichtig die Aufrechterhaltung einer sicheren physischen Umgebung ist.","#By covering these areas in depth, security awareness training can significantly reduce an organization’s vulnerability to cyberattacks, ensuring employees are not just aware of the risks but are also equipped to actively protect against them.":"Indem diese Bereiche eingehend behandelt werden, können Schulungen zum Sicherheitsbewusstsein die Anfälligkeit eines Unternehmens für Cyberangriffe erheblich verringern und sicherstellen, dass sich die Mitarbeiter nicht nur der Risiken bewusst sind, sondern auch in der Lage sind, sich aktiv dagegen zu schützen.","#What are the metrics for security awareness training?":"Wie lauten die Messgrößen für die Schulung des Sicherheitsbewusstseins?","#
Enhances overall security: First and foremost, security awareness training significantly strengthens an organization’s overall security. By educating employees on how to recognize and respond to potential threats, companies can mitigate the risk of breaches and cyberattacks.":"
Verbessert die allgemeine Sicherheit: In erster Linie stärkt die Schulung des Sicherheitsbewusstseins die Gesamtsicherheit eines Unternehmens erheblich. Indem sie ihre Mitarbeiter darin schulen, wie sie potenzielle Bedrohungen erkennen und darauf reagieren können, können Unternehmen das Risiko von Sicherheitsverletzungen und Cyberangriffen verringern.","#Threat landscape":"Bedrohungslandschaft","#Remote security":"Ferngesteuerte Sicherheit","#
Handling suspicious emails: Training should provide clear instructions on what to do if employees encounter potential phishing or malicious emails, emphasizing the importance of reporting and responding to these threats.":"
Umgang mit verdächtigen E-Mails: In den Schulungen sollten klare Anweisungen gegeben werden, was zu tun ist, wenn Mitarbeiter auf potenzielle Phishing- oder bösartige E-Mails stoßen, und es sollte betont werden, wie wichtig es ist, diese Bedrohungen zu melden und auf sie zu reagieren.","#
Understanding password policies: Employees should be aware of the organization’s password policies and the rationale behind them, including the implementation of multifactor authentication (MFA) to further secure accounts.":"
Verstehen der Passwortrichtlinien: Die Mitarbeiter sollten die Passwortrichtlinien des Unternehmens und die dahinter stehenden Überlegungen kennen, einschließlich der Einführung der Multifaktor-Authentifizierung (MFA) zur weiteren Absicherung von Konten.","#How often should security awareness training be conducted?":"Wie oft sollten Schulungen zum Sicherheitsbewusstsein durchgeführt werden?","#
Fosters a culture of security: Security awareness training cultivates a culture where security is everyone’s responsibility. It encourages employees to take ownership of their actions and understand their role in protecting the organization’s digital assets.":"
Fördert eine Kultur der Sicherheit: Schulungen zum Sicherheitsbewusstsein fördern eine Kultur, in der jeder für die Sicherheit verantwortlich ist. Es ermutigt die Mitarbeiter, Verantwortung für ihr Handeln zu übernehmen und ihre Rolle beim Schutz der digitalen Ressourcen des Unternehmens zu verstehen.","#Security awareness training equips employees with the skills and knowledge to protect their organization from potential cyberthreats. Learn how to implement it.":"Schulungen zum Sicherheitsbewusstsein vermitteln den Mitarbeitern die Fähigkeiten und das Wissen, um ihr Unternehmen vor potenziellen Cyber-Bedrohungen zu schützen. Erfahren Sie, wie man es umsetzt.","#What topics should be covered in security awareness training?":"Welche Themen sollten in der Schulung zum Sicherheitsbewusstsein behandelt werden?","#
Desktop security: The consequences of leaving computers unlocked or using unauthorized devices should be clearly communicated to emphasize desktop security.":"
Sicherheit am Arbeitsplatz: Die Konsequenzen, die sich ergeben, wenn der Computer nicht abgeschlossen ist oder nicht autorisierte Geräte verwendet werden, sollten klar kommuniziert werden, um die Sicherheit des Arbeitsplatzes zu erhöhen.","#
Securing remote workforce: With remote work becoming more common, it’s essential to train employees on secure remote work practices. This includes securing home networks and understanding the risks associated with public Wi-Fi.":"
Absicherung von Fernarbeitskräften: Da Remote-Arbeit immer häufiger vorkommt, ist es wichtig, die Mitarbeiter in sicheren Remote-Arbeitspraktiken zu schulen. Dazu gehört auch die Absicherung von Heimnetzwerken und das Wissen um die Risiken, die mit öffentlichem Wi-Fi verbunden sind.","#Improving email security can help employees with:":"Die Verbesserung der E-Mail-Sicherheit kann den Mitarbeitern dabei helfen:","#
Combatting phishing: Employees need to know how to identify phishing emails, including sophisticated spear-phishing and social engineering tactics. Sharing examples of phishing attempts can be particularly instructive.":"
Bekämpfung von Phishing: Die Mitarbeiter müssen wissen, wie sie Phishing-E-Mails erkennen können, einschließlich ausgefeilter Spear-Phishing- und Social-Engineering-Taktiken. Die Weitergabe von Beispielen für Phishing-Versuche kann besonders lehrreich sein.","#Password security":"Passwortsicherheit","#
Adopting strong password practices: It’s essential to teach employees about creating strong passwords and the dangers of password reuse. Regular password updates and the use of authorized password managers can help enhance security.":"
Einführung sicherer Kennwortpraktiken: Es ist wichtig, die Mitarbeiter über die Erstellung sicherer Passwörter und die Gefahren der Wiederverwendung von Passwörtern aufzuklären. Regelmäßige Passwortaktualisierungen und die Verwendung von autorisierten Passwortmanagern können zur Verbesserung der Sicherheit beitragen.","#Datto stands at the forefront of providing such comprehensive security solutions. With a focus on protecting data across various environments — whether it’s on-premises, in the cloud or in hybrid settings — Datto offers a
suite of tools designed to secure your organization’s data wherever it resides. From advanced backup and disaster recovery solutions to cutting-edge endpoint protection, Datto’s offerings are engineered to ensure that your data remains accessible and secure, even in the face of a cyber incident.":"Datto ist ein Vorreiter bei der Bereitstellung solch umfassender Sicherheitslösungen. Mit dem Schwerpunkt auf dem Schutz von Daten in verschiedenen Umgebungen - sei es vor Ort, in der Cloud oder in hybriden Umgebungen - bietet Datto eine
Reihe von Tools um die Daten Ihres Unternehmens zu schützen, egal wo sie sich befinden. Von fortschrittlichen Backup- und Disaster-Recovery-Lösungen bis hin zu modernstem Endpunktschutz - die Angebote von Datto sind so konzipiert, dass Ihre Daten auch im Falle eines Cybervorfalls zugänglich und sicher bleiben.","#Physical security":"Physische Sicherheit","#Enhancing remote security protocols allows for:":"Die Verbesserung von Fernsicherheitsprotokollen ermöglicht:","#Awareness of compliance and data protection standards helps ensure:":"Das Bewusstsein für die Einhaltung von Vorschriften und Datenschutzstandards trägt dazu bei:","#How effective is security awareness training?":"Wie wirksam sind Schulungen zum Sicherheitsbewusstsein?","#Checking incoming invoices from suppliers becomes a lot easier":"Die Prüfung von Eingangsrechnungen von Lieferanten wird wesentlich einfacher","#ApplicationLink | Exact Online integrations":"Integrationen von ApplicationLink | Exact Online","#For these transferred Autotask invoices you can now process payments and send out reminders from Exact Online":"Für diese übertragenen Autotask-Rechnungen können Sie jetzt Zahlungen bearbeiten und Mahnungen von Exact Online aus versenden.","#Date Paid integration":"Datum Bezahlte Integration","#ApplicationLink | Exact Online integrations | Datto Integrations":"ApplicationLink | Exact Online-Integrationen | Datto-Integrationen","#ApplicationLink has developed four integrations in total between Autotask and Exact Online: Invoice integration, Date Paid integration, Account sync, Purchase integration":"ApplicationLink hat insgesamt vier Integrationen zwischen Autotask und Exact Online entwickelt: Rechnungsintegration, Integration des Zahlungsdatums, Kontosynchronisation, Kaufintegration","#Autotask and Exact Online integrations":"Autotask und Exact Online Integrationen","#Every important detail of an invoice in Autotask will be transferred to Exact Online":"Alle wichtigen Details einer Rechnung in Autotask werden in Exact Online übertragen.","#Autotask users no longer need to have access to Exact Online to check if a customer has outstanding invoices":"Autotask-Benutzer müssen nicht mehr auf Exact Online zugreifen, um zu prüfen, ob ein Kunde ausstehende Rechnungen hat.","#Contacts – Sales: sales@applicationlink.eu Support: servicedesk@applicationlink.eu":"Ansprechpartner - Vertrieb: sales@applicationlink.eu Support: servicedesk@applicationlink.eu","#One flat monthly fee for each of the mentioned Exact Online integrations":"Eine monatliche Pauschalgebühr für jede der genannten Exact Online-Integrationen","#Documentation –
https://applicationlink.eu/pro…":"Dokumentation -
https://applicationlink.eu/pro...","#Up until now, ApplicationLink has developed four integrations in total between Autotask and Exact Online:":"Bis jetzt hat ApplicationLink insgesamt vier Integrationen zwischen Autotask und Exact Online entwickelt:","#Purchase integration":"Integration der Einkäufe","#https://applicationlink.eu/pro…":"https://applicationlink.eu/pro...","#As an MSP, you have a large number of systems you protect and are helping your customers map which systems and applications may be vulnerable to the log4j RCE active exploits, referred to as Log4Shell. You’re trying to figure out how to quickly and confidently assess this exposure at scale.":"Als MSP schützen Sie eine große Anzahl von Systemen und helfen Ihren Kunden dabei, herauszufinden, welche Systeme und Anwendungen für die aktiven log4j RCE-Exploits, auch Log4Shell genannt, anfällig sind. Sie versuchen herauszufinden, wie Sie diese Gefährdung schnell und sicher im großen Maßstab bewerten können.","#Partnering with Datto Yields Growth":"Partnerschaften mit Datto bringen Wachstum","#Datto BCDR Solutions Dramatically Reduce Downtime":"BCDR-Lösungen von Datto reduzieren Ausfallzeiten drastisch","#Forrester Consulting conducted a Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto.":"Forrester Consulting hat eine Total Economic Impact™ (TEI)-Studie durchgeführt, um den potenziellen Return on Investment (ROI) zu untersuchen, den MSPs durch eine Partnerschaft mit Datto erzielen können.","#Running code before the traditional entry point. Debugging software and security researchers usually start investigating files from the traditional entry point. Therefore, pieces of code that run before this entry point can be easily missed. Researchers are not likely to notice it unless they adjusted the debugger’s settings beforehand or until after the machine is infected.":"Ausführen von Code vor dem traditionellen Einstiegspunkt. Debugging-Software und Sicherheitsforscher beginnen in der Regel mit der Untersuchung von Dateien ab dem traditionellen Einstiegspunkt. Daher können Codestücke, die vor diesem Einstiegspunkt ausgeführt werden, leicht übersehen werden. Die Forscher bemerken es wahrscheinlich nicht, es sei denn, sie haben die Einstellungen des Debuggers vorher angepasst oder erst, nachdem der Rechner infiziert wurde.","#
Why use mshta.exe if you do not have to?! It is recommended to block the use of mshta.exe as much as possible throughout the organization since mshta.exe is the component that allows Bazar Loader to run the malicious file. Fortunately, in most cases, mshta.exe has no substantial use in day-to-day work so it’s better to have it neutralized.":"
Warum sollten Sie mshta.exe verwenden, wenn Sie es nicht müssen? Es wird empfohlen, die Verwendung von mshta.exe in der gesamten Organisation so weit wie möglich zu blockieren, da mshta.exe die Komponente ist, die es Bazar Loader ermöglicht, die schädliche Datei auszuführen. Glücklicherweise hat mshta.exe in den meisten Fällen keinen wesentlichen Nutzen für die tägliche Arbeit, so dass es besser ist, sie zu neutralisieren.","#
What to do in case you were infected? You could identify a Bazar Loader attack by monitoring the DNS requests. Requests for domains ending with .bazar imply that the machine is infected. Blocking the domain at this point will deny the ransomware from sending out data or even encrypting the files.":"
Was ist zu tun, wenn Sie infiziert wurden? Sie können einen Bazar Loader-Angriff erkennen, indem Sie die DNS-Anfragen überwachen. Anfragen für Domänen, die mit .bazar enden, deuten darauf hin, dass der Computer infiziert ist. Wenn Sie die Domäne zu diesem Zeitpunkt blockieren, kann die Ransomware keine Daten mehr versenden oder sogar Dateien verschlüsseln.","#We recently commissioned Forrester Consulting to conduct a
Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto. In this study, Forrester conducted an independent analysis of the benefits, costs, and risks associated with implementing Datto solutions. Their study gives MSPs a framework to evaluate the potential financial impact of partnering with Datto on their organizations.":"Vor kurzem haben wir Forrester Consulting beauftragt, eine
Total Economic Impact™(TEI)-Studie durchzuführen, um den potenziellen Return on Investment (ROI) zu untersuchen, den MSPs durch eine Partnerschaft mit Datto erzielen können. In dieser Studie führte Forrester eine unabhängige Analyse der Vorteile, Kosten und Risiken durch, die mit der Implementierung von Datto-Lösungen verbunden sind. Die Studie bietet MSPs einen Rahmen, um die potenziellen finanziellen Auswirkungen einer Partnerschaft mit Datto auf ihr Unternehmen zu bewerten.","#The delivery method and course of the attack":"Die Art und Weise und der Verlauf des Angriffs","#In conclusion, Bazar Loader attacks use an interesting mix of techniques—from social engineering, through hiding the malicious file behind a password-protected ZIP all the way to evasion techniques, allowing it to bypass advanced protection solutions as well as security researchers.":"Zusammenfassend lässt sich sagen, dass Bazar Loader-Angriffe eine interessante Mischung von Techniken verwenden - von Social Engineering über das Verstecken der bösartigen Datei hinter einer passwortgeschützten ZIP-Datei bis hin zu Umgehungstechniken, die es ermöglichen, fortschrittliche Schutzlösungen und Sicherheitsforscher zu umgehen.","#Bazar Loader is becoming increasingly popular and additional Bazar Loader variants are expected to emerge allowing it to evade traditional security solutions and harm organizations. Here are some tips to help you beware of this attack and know when to think twice before clicking:":"Bazar Loader erfreut sich zunehmender Beliebtheit, und es ist zu erwarten, dass weitere Bazar Loader-Varianten auftauchen werden, die es ihm ermöglichen, herkömmliche Sicherheitslösungen zu umgehen und Unternehmen zu schädigen. Hier sind einige Tipps, die Ihnen helfen, sich vor diesem Angriff zu schützen und zu wissen, wann Sie zweimal nachdenken sollten, bevor Sie klicken:","#The two main methods that have emerged to enumerate potentially vulnerable systems are:":"Es haben sich zwei Hauptmethoden herauskristallisiert, um potenziell gefährdete Systeme aufzulisten:","#Datto noticed an abundance of tools released for Network Assessment in the first 24 hours, but limited tools that were easily accessible for MSPs and SMBs in the Endpoint Assessment space. To address this, the Datto RMM team packaged up some of the great work done by the security community into an easy to execute tool to augment Network Assessment capability with Endpoint Assessment.":"Datto stellte fest, dass in den ersten 24 Stunden eine Fülle von Tools für die Netzwerkbewertung veröffentlicht wurde, aber nur wenige Tools für MSPs und KMUs im Bereich der Endpunktbewertung leicht zugänglich waren. Um dieses Problem zu lösen, hat das Datto RMM-Team einige der großartigen Arbeiten der Sicherheits-Community in einem einfach auszuführenden Tool zusammengefasst, um die Netzwerkbewertung mit Endpoint Assessment zu ergänzen.","#End-to-End Visibility with the New Activity Log for Datto RMM | Datto":"End-to-End-Visibilität mit dem neuen Activity Log für Datto RMM | Datto","#In this post, we will give an example of a recent Bazar Loader attack that we captured and will analyze it, pointing out typical Bazar Loader modes of action. In this specific example, the attack was sent to an aviation company. However, similar attacks target diverse industries and organizations of different sizes and geographical locations.":"In diesem Beitrag geben wir ein Beispiel für einen kürzlichen Bazar Loader-Angriff, den wir erbeutet haben, und analysieren ihn, wobei wir auf die typischen Aktionsweisen von Bazar Loader hinweisen. In diesem konkreten Beispiel wurde der Angriff an ein Luftfahrtunternehmen gesendet. Ähnliche Angriffe zielen jedoch auf verschiedene Branchen und Organisationen unterschiedlicher Größe und geografischer Lage ab.","#Discover how to automatically backup Gmail by copying the data in Google Gmail and storing it in an offsite cloud location.":"Entdecken Sie, wie Sie automatisch ein Backup von Google Mail erstellen können, indem Sie die Daten in Google Mail kopieren und an einem externen Cloud-Speicherort speichern.","#
Endpoint Assessment – using your inventory of protected systems, you can run system-based checks for software running that is leveraging log4j, or has signs of attack attempts.":"
Endpunktbeurteilung - anhand Ihres Inventars geschützter Systeme können Sie systembasierte Überprüfungen auf Software durchführen, die log4j ausnutzt oder Anzeichen von Angriffsversuchen aufweist.","#In many cases, the text in the email subject line and body uses a sense of urgency and entices the victim to open the attachment without thinking. Here is an example:":"In vielen Fällen vermittelt der Text in der Betreffzeile und im Textkörper der E-Mail ein Gefühl der Dringlichkeit und verleitet das Opfer dazu, den Anhang ohne nachzudenken zu öffnen. Hier ist ein Beispiel:","#
A password-protected file should arouse suspicion. Hackers are aware that password-protected files are more complex for security solutions to scan and therefore use them frequently to send malicious content. In case you receive such a file (could be a ZIP, PDF, or any other file type) be suspicious and check carefully before clicking it. Is it likely that the sender will send you this type of file? Does it make sense for this file to be password-protected? Did you expect this email?":"
Eine passwortgeschützte Datei sollte Verdacht erregen. Hacker wissen, dass passwortgeschützte Dateien für Sicherheitslösungen schwieriger zu scannen sind, und verwenden sie daher häufig, um bösartige Inhalte zu versenden. Wenn Sie eine solche Datei erhalten (es kann sich um eine ZIP-, PDF- oder eine andere Datei handeln), sollten Sie misstrauisch sein und sorgfältig prüfen, bevor Sie auf die Datei klicken. Ist es wahrscheinlich, dass der Absender Ihnen diese Art von Datei schickt? Ergibt es Sinn, dass diese Datei passwortgeschützt ist? Haben Sie diese E-Mail erwartet?","#What is Bazar Loader?":"Was ist Bazar Loader?","#Bazar Loader uses quite a few tricks to evade security solutions and make it difficult for security researchers to expose it. Here are some examples that were used in the specific attack analyzed:":"Bazar Loader verwendet eine ganze Reihe von Tricks, um Sicherheitslösungen zu umgehen und es Sicherheitsforschern zu erschweren, ihn zu enttarnen. Hier sind einige Beispiele, die bei dem analysierten Angriff verwendet wurden:","#The http request to the server that returns the dll file to the infected computer is sent with a user agent written as if it were coming from a browser. This is a way to bypass security solutions when downloading the malicious file by communicating with the attacker’s server. Using this technique could make the communications look legitimate.":"Die http-Anfrage an den Server, der die DLL-Datei an den infizierten Computer zurückschickt, wird mit einem User Agent gesendet, der so geschrieben ist, als käme er von einem Browser. Auf diese Weise können Sicherheitslösungen beim Herunterladen der bösartigen Datei umgangen werden, indem mit dem Server des Angreifers kommuniziert wird. Mit dieser Technik kann die Kommunikation legitim erscheinen.","#MSPs utilizing Datto BCDR solutions saw reduced client productivity losses resulting from downtime incidents by 90%. Datto BCDR solutions enable MSPs to restore clients’ business operations very quickly when compared with traditional backup solutions. This capability, known as Instant Virtualization, enables MSPs to drastically improve disaster recovery timelines.":"MSPs, die Datto BCDR-Lösungen einsetzen, konnten die Produktivitätsverluste ihrer Kunden aufgrund von Ausfallzeiten um 90 % reduzieren. Mit den BCDR-Lösungen von Datto können MSPs den Geschäftsbetrieb ihrer Kunden im Vergleich zu herkömmlichen Backup-Lösungen sehr schnell wiederherstellen. Diese Fähigkeit, die als Instant Virtualization bekannt ist, ermöglicht MSPs eine drastische Verbesserung der Disaster Recovery-Zeiten.","#Bazar Loader is a fileless attack that downloads through the backdoor allowing attackers to install additional malware, often used for ransomware attacks. Since its inception in April 2020, Bazar Loader has attacked a wide variety of organizations in North America and Europe. The common assumption is that Bazar Loader was developed by a group of hackers known as Trickbot.":"Bazar Loader ist ein dateiloser Angriff, der durch die Hintertür heruntergeladen wird und es Angreifern ermöglicht, zusätzliche Malware zu installieren, die häufig für Ransomware-Angriffe verwendet wird. Seit seinem Auftauchen im April 2020 hat Bazar Loader eine Vielzahl von Organisationen in Nordamerika und Europa angegriffen. Es wird allgemein angenommen, dass Bazar Loader von einer als Trickbot bekannten Hackergruppe entwickelt wurde.","#Usually, the file attached to the email is a ZIP file that requires a password. The password itself is indicated in the body of the email. From the attacker’s perspective, the reason for using a password-protected file is to make it harder for security solutions to scan the file. A human, on the other hand, can easily open it as the password is provided in the email itself.":"In der Regel ist die an die E-Mail angehängte Datei eine ZIP-Datei, für die ein Kennwort erforderlich ist. Das Passwort selbst wird im Text der E-Mail angegeben. Aus der Sicht des Angreifers besteht der Grund für die Verwendung einer passwortgeschützten Datei darin, dass es für Sicherheitslösungen schwieriger ist, die Datei zu scannen. Ein Mensch hingegen kann sie leicht öffnen, da das Kennwort in der E-Mail selbst angegeben ist.","#For more on how Datto’s products can help you protect from ransomware, and Bazar Loader in particular, check out
Datto SaaS Defense and
Datto RMM.":"Weitere Informationen darüber, wie Datto-Produkte Sie vor Ransomware und insbesondere vor Bazar Loader schützen können, finden Sie unter
Datto SaaS Defense und
Datto RMM.","#Forrester TEI Study Shows 256 percent ROI on Datto Partnership":"Forrester TEI-Studie zeigt 256 Prozent ROI für Datto-Partnerschaft","#MSPs that partnered with Datto achieved over $100K in additional average client base growth annually. Efficiencies gained as a result of using Datto’s integrated PSA/RMM and business continuity and disaster recovery (BCDR) solutions drove this growth. After partnering with Datto, MSPs were able to add several small- and medium-size clients each year on top of the growth rate they regularly saw. In addition, Datto’s sales and marketing support also contributed to growth.":"MSPs, die eine Partnerschaft mit Datto eingegangen sind, erzielten ein zusätzliches durchschnittliches jährliches Wachstum des Kundenstamms von über 100.000 US-Dollar. Die Effizienzgewinne, die durch den Einsatz von Dattos integrierten PSA/RMM- und BCDR-Lösungen (Business Continuity and Disaster Recovery) erzielt wurden, trieben dieses Wachstum voran. Nach der Zusammenarbeit mit Datto konnten MSPs jedes Jahr mehrere kleine und mittelgroße Kunden hinzugewinnen, zusätzlich zu den regulären Wachstumsraten. Darüber hinaus trug auch die Vertriebs- und Marketingunterstützung von Datto zum Wachstum bei.","#How Bazar Loader works:":"So funktioniert Bazar Loader:","#Opening the ZIP file leads to a Microsoft Word file. The .doc itself shows a message requesting to run a macro in order to view the file. This tempts the user to click ‘enable content’ in the top bar and allows the macro to run.":"Das Öffnen der ZIP-Datei führt zu einer Microsoft Word-Datei. In der .doc-Datei selbst wird eine Meldung angezeigt, die zur Ausführung eines Makros auffordert, um die Datei anzeigen zu können. Dies verleitet den Benutzer dazu, in der oberen Leiste auf \"Inhalt aktivieren\" zu klicken, damit das Makro ausgeführt werden kann.","#The HTA then runs and communicates with the bad actors’ server. The server returns the malicious DLL file, which would be written to the computer and run in the system.":"Der HTA wird dann ausgeführt und kommuniziert mit dem Server der bösen Akteure. Der Server liefert die bösartige DLL-Datei zurück, die auf den Computer geschrieben und im System ausgeführt wird.","#Typical evasion and anti-debugging techniques":"Typische Umgehungs- und Anti-Debugging-Techniken","#What is Bazar Loader and How to Prepare? | Datto":"Was ist Bazar Loader und wie bereitet man sich vor? | Datto","#Forrester TEI Study Shows 256 percent ROI on Datto Partnership | Datto":"Forrester TEI-Studie zeigt 256 Prozent ROI für Datto-Partnerschaft | Datto","#
Is this really who it looks like? Do not fall into the trap of social engineering, even if the email came from someone you know or the thread looks familiar. If you did not expect the specific email, if it arrived at a strange time or if it contains any other suspicious feature, do not click any links or files attached to it.":"
Ist das wirklich die Person, nach der es aussieht? Tappen Sie nicht in die Falle des Social Engineering, auch wenn die E-Mail von jemandem stammt, den Sie kennen, oder Ihnen der Betreff bekannt vorkommt. Wenn Sie die E-Mail nicht erwartet haben, wenn sie zu einem ungewöhnlichen Zeitpunkt eintrifft oder wenn sie andere verdächtige Merkmale enthält, klicken Sie nicht auf die Links oder Dateien, die ihr beigefügt sind.","#What Is Infrastructure As A Service (IaaS)? | Datto":"Was ist Infrastructure As A Service (IaaS)? | Datto","#
Network Assessment – tools that attempt benign exploitation in order to enumerate vulnerability.":"
Netzwerkbewertung - Tools, die eine gutartige Ausnutzung versuchen, um Schwachstellen aufzulisten.","#For our Datto RMM partners, we’ve created a similar video for the Log4Shell Enumeration, Mitigation and Attack Detection Tool that can be found on Datto Community.":"Für unsere Datto RMM-Partner haben wir ein ähnliches Video für das Log4Shell Enumeration, Mitigation and Attack Detection Tool erstellt, das Sie auf der Datto Community finden.","#Log4Shell RMM Community Script Explained (Video) | Datto":"Log4Shell RMM Community Script erklärt (Video) | Datto","#Expanding your Business into Cybersecurity | Datto":"Erweitern Sie Ihr Geschäft um Cybersicherheit | Datto","#Questions to Include in Your IT Client Business Review | Datto":"Fragen, die Sie in Ihre IT Client Business Review einbeziehen sollten | Datto","#In response to the critical vulnerability referred to as Log4j, Datto released a Community Script for all MSPs earlier this week on Github as detailed in this blog:
Log4Shell Enumeration, Mitigation and Attack Detection Tool. I’m encouraged to report that almost half of Datto RMM partners have taken action to execute this tool. Let’s keep this momentum going throughout the MSP community.":"Als Reaktion auf die kritische Schwachstelle, die als Log4j bezeichnet wird, hat Datto Anfang dieser Woche ein Community-Skript für alle MSPs auf Github veröffentlicht, das in diesem Blog beschrieben wird:
Log4Shell Enumeration, Mitigation and Attack Detection Tool. Ich freue mich, dass fast die Hälfte der Datto RMM-Partner dieses Tool bereits eingesetzt hat. Lassen Sie uns diesen Schwung in der MSP-Community beibehalten.","#In their research, Forrester interviewed decision-makers at four current Datto Partners. Analysts then aggregated their experiences and combined the results into a single composite organization. Interviews and financial analysis found that this composite Datto Partner would experience benefits of $1,101,844 over three years versus costs of $309,432, adding up to a net present value (NPV) of $792,412 and an ROI of 256%.":"Im Rahmen der Studie befragte Forrester die Entscheidungsträger von vier aktuellen Datto-Partnern. Die Analysten fassten dann deren Erfahrungen zusammen und kombinierten die Ergebnisse zu einem einzigen zusammengesetzten Unternehmen. Die Interviews und die Finanzanalyse ergaben, dass dieser zusammengesetzte Datto-Partner über einen Zeitraum von drei Jahren Vorteile in Höhe von 1.101.844 US-Dollar gegenüber Kosten in Höhe von 309.432 US-Dollar erzielen würde, was einen Kapitalwert (Net Present Value, NPV) von 792.412 US-Dollar und einen ROI von 256 % ergibt.","#Check out the key findings of the study below:":"Nachstehend finden Sie die wichtigsten Ergebnisse der Studie:","#As seen in the above image, the file contains small text hidden in white—this is the content of the HTA file (HTML Application) which is saved on the computer. By default, files with an HTA extension run through mshta.exe—a tool that is already there and signed by Windows. Attackers use mshta.exe since it already exists in Windows and doesn’t raise suspicion. As such, it is very popular among hackers.":"Wie in der obigen Abbildung zu sehen ist, enthält die Datei einen kleinen, weiß unterlegten Text - das ist der Inhalt der HTA-Datei (HTML-Anwendung), die auf dem Computer gespeichert ist. Standardmäßig werden Dateien mit einer HTA-Erweiterung über mshta.exe ausgeführt - ein Tool, das bereits vorhanden und von Windows signiert ist. Angreifer verwenden mshta.exe, da es bereits in Windows vorhanden ist und keinen Verdacht erregt. Aus diesem Grund ist es bei Hackern sehr beliebt.","#Economics of the Cloud for BCDR | Datto Cloud":"Wirtschaftlichkeit der Cloud für BCDR | Datto Cloud","#Watch this in-depth explainer video on how to access, apply, run, and interpret the results of the Community Script:":"Sehen Sie sich dieses ausführliche Erklärvideo an, in dem erklärt wird, wie Sie auf das Community Script zugreifen, es anwenden, ausführen und die Ergebnisse interpretieren:","#The malicious backdoor file contains a CPU Feature Information (cpuid) test in order to verify that it reached a real computer rather than a virtual machine. By doing that, it can either prevent the malware from running or change the way it runs in order to evade the sandbox. It will then run the malware as planned when reaching the end-point.":"Die bösartige Backdoor-Datei enthält einen CPU-Feature-Informationstest (cpuid), um zu überprüfen, ob sie einen echten Computer und nicht eine virtuelle Maschine erreicht hat. Auf diese Weise kann sie entweder die Ausführung der Malware verhindern oder die Art und Weise ihrer Ausführung ändern, um die Sandbox zu umgehen. Beim Erreichen des Endpunkts wird die Malware dann wie geplant ausgeführt.","#How to defend against Bazar Loader?":"Wie kann man sich gegen Bazar Loader verteidigen?","#
Use advanced protection solutions that do not take”shortcuts”. Most email protection solutions currently on the market rely on reputation or patterns and tend to “trust” reputable senders rather than thoroughly scan all emails that arrive from them. This is how these solutions avoid “unnecessary” scans of what is perceived as low-risk emails. As we already know, Bazar Loader usually takes advantage of existing email threads that are considered safe. As such, many email security solutions will not even scan these malicious emails. In the example described here, the email came from a trusted source and therefore would have easily bypassed security solutions that rely on reputation. To protect against Bazar Loader and other attacks using similar techniques, deploy an advanced threat protection solution that scans all emails before entering the organization, including all links as well as attachments, and which specializes in identifying the malicious part (as opposed to specializing in identifying patterns). Learn more about Datto SaaS Defense
here.":"
Verwenden Sie fortschrittliche Schutzlösungen, die keine \"Abkürzungen\" nehmen. Die meisten derzeit auf dem Markt befindlichen E-Mail-Schutzlösungen verlassen sich auf Reputation oder Muster und neigen dazu, seriösen Absendern zu \"vertrauen\", anstatt alle E-Mails, die von ihnen kommen, gründlich zu scannen. Auf diese Weise vermeiden diese Lösungen \"unnötige\" Scans von E-Mails, die als risikoarm eingestuft werden. Wie wir bereits wissen, nutzt Bazar Loader in der Regel bestehende E-Mail-Threads aus, die als sicher gelten. Daher werden viele E-Mail-Sicherheitslösungen diese bösartigen E-Mails nicht einmal scannen. In dem hier beschriebenen Beispiel stammte die E-Mail von einer vertrauenswürdigen Quelle und hätte daher Sicherheitslösungen, die sich auf die Reputation verlassen, leicht umgehen können. Um sich gegen Bazar Loader und andere Angriffe mit ähnlichen Techniken zu schützen, sollten Sie eine fortschrittliche Lösung zum Schutz vor Bedrohungen einsetzen, die alle E-Mails scannt, bevor sie in das Unternehmen gelangen, einschließlich aller Links und Anhänge, und die sich auf die Erkennung des bösartigen Teils spezialisiert (im Gegensatz zur Erkennung von Mustern). Erfahren Sie
hier mehr über Datto SaaS Defense.","#Bazar Loader typically exploits existing “email” correspondences. It would “reply” to a real email thread with malicious content while using social engineering tricks to look legitimate and lure the victim.":"Bazar Loader nutzt in der Regel bestehende \"E-Mail\"-Korrespondenzen aus. Er \"antwortet\" auf einen echten E-Mail-Thread mit bösartigem Inhalt und nutzt dabei Social-Engineering-Tricks, um legitim zu wirken und das Opfer anzulocken.","#At this point, the DLL, which is the backdoor, runs through regsvr32.exe and allows communication with a C2 server that sends and receives messages from the attacked computer allowing attackers to extract information from the victims or download another attack tool to the computer. Investigation of this communication showed that DNS requests come from various places in the world including the USA, Russia, Germany, and Panama.":"An diesem Punkt läuft die DLL, die die Hintertür darstellt, über regsvr32.exe und ermöglicht die Kommunikation mit einem C2-Server, der Nachrichten von dem angegriffenen Computer sendet und empfängt, so dass die Angreifer Informationen von den Opfern extrahieren oder ein anderes Angriffstool auf den Computer herunterladen können. Die Untersuchung dieser Kommunikation ergab, dass die DNS-Anfragen von verschiedenen Orten in der Welt kommen, unter anderem aus den USA, Russland, Deutschland und Panama.","#Bazar Loader is a fileless attack that downloads through the backdoor allowing attackers to install additional malware, often used for ransomware attacks.":"Bazar Loader ist ein dateiloser Angriff, der durch die Hintertür heruntergeladen wird und es Angreifern ermöglicht, zusätzliche Malware zu installieren, die häufig für Ransomware-Angriffe verwendet wird.","#Organizations can opt to store business-critical information on a private cloud or to find cheaper alternatives, like public cloud services, for the data in layers that are less sensitive or less utilized. This idea of cherry-picking protection and management is known as hybrid cloud services.":"Unternehmen können sich dafür entscheiden, geschäftskritische Informationen in einer privaten Cloud zu speichern oder für die Daten in weniger sensiblen oder weniger genutzten Schichten günstigere Alternativen wie öffentliche Cloud-Dienste zu finden. Diese Idee des \"Rosinenpickens\" von Schutz und Verwaltung ist als hybride Cloud-Dienste bekannt.","#Additionally, most businesses don’t require the same amount of computation power each day. So, cloud bursting is an added benefit of a hybrid cloud. Cloud bursting means an organization only pays for extra compute resources when they are needed. Because hybrid clouds give businesses the option to move between private and public clouds as computing needs and costs change, they can theoretically run an application in a private cloud or data center and move (or ‘burst’) into a public cloud when the demand for computing capacity spikes.":"Außerdem benötigen die meisten Unternehmen nicht jeden Tag die gleiche Menge an Rechenleistung. Daher ist Cloud Bursting ein zusätzlicher Vorteil einer Hybrid Cloud. Cloud Bursting bedeutet, dass ein Unternehmen nur dann für zusätzliche Rechenressourcen zahlt, wenn sie benötigt werden. Da hybride Clouds den Unternehmen die Möglichkeit geben, zwischen privaten und öffentlichen Clouds zu wechseln, wenn sich der Rechenbedarf und die Kosten ändern, können sie theoretisch eine Anwendung in einer privaten Cloud oder einem Rechenzentrum ausführen und in eine öffentliche Cloud wechseln (oder \"platzen\"), wenn der Bedarf an Rechenkapazität ansteigt.","#There are a wide variety of RMM tools available today. For MSPs, selecting an RMM solution that is easy-to-use, provides comprehensive auditing, and features customisable reporting is key to delivering the best services for your clients. Help narrow down your RMM search further by focusing on the RMM solutions that integrate well with other technologies in your stack (like your PSA solution).":"Heutzutage gibt es eine große Auswahl an RMM-Tools. Für MSPs ist die Auswahl einer RMM-Lösung, die benutzerfreundlich ist, umfassende Audits bietet und über anpassbare Berichte verfügt, der Schlüssel zur Bereitstellung der besten Dienste für Ihre Kunden. Schränken Sie Ihre RMM-Suche weiter ein, indem Sie sich auf die RMM-Lösungen konzentrieren, die sich gut mit anderen Technologien in Ihrem Stack (wie Ihrer PSA-Lösung) integrieren lassen.","#Your clients’ IT needs may change — on-prem servers move to the cloud, Exchange shifts to Microsoft 365, PCs get replaced by Mac devices — but data protection remains a constant. With
FLEXspend for Backup, you can:":"Die IT-Anforderungen Ihrer Kunden können sich ändern - On-Premise-Server werden in die Cloud verlagert, Exchange wird auf Microsoft 365 umgestellt, PCs werden durch Mac-Geräte ersetzt - aber die Datensicherung bleibt eine Konstante. Mit
FLEXspendfor Backup können Sie:","#
Protect business data no matter where it lives.":"
Schützen Sie Ihre Geschäftsdaten, egal wo sie sich befinden.","#Public PaaS is offered by a third-party provider and is available to anyone who wants to use it.":"Public PaaS wird von einem Drittanbieter angeboten und steht jedem zur Verfügung, der es nutzen möchte.","#This type is often the easiest and most affordable way to get started with Platform as a Service. It typically comes with a wide range of pre-built components and services, making it ideal for quickly developing and deploying applications.":"Dieser Typ ist oft der einfachste und günstigste Weg, um mit Platform as a Service zu beginnen. Er umfasst in der Regel eine breite Palette an vorgefertigten Komponenten und Diensten und ist damit ideal für die schnelle Entwicklung und Bereitstellung von Anwendungen.","#Communications Paas (CPaas)":"Kommunikation Paas (CPaas)","#Communications Platform as a Service (CPaaS) enables developers to add real-time communication features, such as voice and video calling, text messaging, and file sharing to their applications.":"Mit Communications Platform as a Service (CPaaS) können Entwickler ihren Anwendungen Echtzeit-Kommunikationsfunktionen wie Sprach- und Videoanrufe, Textnachrichten und Dateifreigabe hinzufügen.","#Open PaaS is a type of PaaS that is based on an open-source platform. This type of PaaS is typically more affordable than other types of PaaS, and it comes with a number of benefits, including greater flexibility and control over the features and services offered.":"Open PaaS ist eine Art von PaaS, die auf einer Open-Source-Plattform basiert. Diese Art von PaaS ist in der Regel erschwinglicher als andere Arten von PaaS und bietet eine Reihe von Vorteilen, darunter größere Flexibilität und Kontrolle über die angebotenen Funktionen und Dienste.","#Integration Platform as a Service (iPaaS) enables organizations to quickly and easily integrate their applications with other applications and data sources.":"Integration Platform as a Service (iPaaS) ermöglicht es Unternehmen, ihre Anwendungen schnell und einfach mit anderen Anwendungen und Datenquellen zu integrieren.","#Database as a Service (DBaaS) is a type of PaaS that enables organizations to quickly and easily provision and manage databases in the cloud. DBaaS solutions include database administration, data backup, recovery, and scalability.":"Database as a Service (DBaaS) ist eine Art von PaaS, die es Unternehmen ermöglicht, Datenbanken schnell und einfach in der Cloud bereitzustellen und zu verwalten. DBaaS-Lösungen umfassen Datenbankverwaltung, Datensicherung, -wiederherstellung und -skalierbarkeit.","#Middleware as a Service (MWaaS) is something businesses use to help deploy middleware in a cloud environment. Messaging, queuing, and caching are some of the most commonly seen features. As such, it has great general usage capabilities.":"Middleware as a Service (MWaaS) wird von Unternehmen für die Bereitstellung von Middleware in einer Cloud-Umgebung genutzt. Messaging, Queuing und Caching sind einige der am häufigsten anzutreffenden Funktionen. Als solche hat sie großartige allgemeine Nutzungsmöglichkeiten.","#What type of access control is needed?":"Welche Art von Zugangskontrolle ist erforderlich?","#Windows backup and restore is a crucial capability. It allows Windows-based PCs and servers to fully recover their data and software programs after a cyber attack, accidental deletion, or system failure. Backup and restore tools can help to recover both local and cloud-based data and applications.":"Die Sicherung und Wiederherstellung von Windows ist eine wichtige Funktion. Sie ermöglicht es Windows-basierten PCs und Servern, ihre Daten und Softwareprogramme nach einem Cyberangriff, einer versehentlichen Löschung oder einem Systemausfall vollständig wiederherzustellen. Sicherungs- und Wiederherstellungstools können dabei helfen, sowohl lokale als auch Cloud-basierte Daten und Anwendungen wiederherzustellen.","#Whether your clients need Windows 10 backup, or Windows backup for legacy systems, expectations are for their MSP to go above and beyond. Datto works with MSPs to provide solutions that give MSPs the flexibility to fully cover their clients’ Windows systems. This ensures fast data recovery and business continuity via a comprehensive solution set.":"Ganz gleich, ob Ihre Kunden ein Windows 10-Backup oder ein Windows-Backup für Altsysteme benötigen, sie erwarten von ihrem MSP, dass er mehr als nur das tut. Datto arbeitet mit MSPs zusammen, um Lösungen anzubieten, die MSPs die Flexibilität geben, die Windows-Systeme ihrer Kunden vollständig abzudecken. Dies gewährleistet eine schnelle Datenwiederherstellung und Geschäftskontinuität durch ein umfassendes Lösungspaket.","#However, Ransomware is no match for Datto SIRIS. All backups are scanned automatically for ransomware and mounted to ensure they are available to restore. If your clients suffer a ransomware attack, simply “turn back the clock” to a snapshot taken before it happened.":"Datto SIRIS ist jedoch kein Gegner für Ransomware. Alle Backups werden automatisch auf Ransomware gescannt und gemountet, um sicherzustellen, dass sie zur Wiederherstellung verfügbar sind. Wenn Ihre Kunden von einem Ransomware-Angriff betroffen sind, drehen Sie die Uhr einfach auf einen Snapshot zurück, der vor dem Angriff erstellt wurde.","#Benefits of Datto Continuity Solutions":"Vorteile von Datto Continuity-Lösungen","#Comprehensive business continuity capabilities":"Umfassende Funktionen für die Geschäftskontinuität","#Options to fit large enterprises or small businesses":"Optionen für Großunternehmen und Kleinbetriebe","#Allow development teams to deploy tools required to their processes, like test and development environments":"Ermöglicht den Entwicklungsteams die Bereitstellung der für ihre Prozesse erforderlichen Tools wie Test- und Entwicklungsumgebungen","#Similarly, easily switch between other Datto products, such as Datto ALTO, Datto Endpoint Backup with Disaster Recovery, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace and Datto File Protection. There is also a 60-day migration period with
FLEXspend, during which both your original and replacement products will be active to facilitate the migration without additional charges.":"Ebenso können Sie problemlos zwischen anderen Datto-Produkten wechseln, wie Datto ALTO, Datto Endpoint Backup with Disaster Recovery, Datto Endpoint Backup für PCs, Datto SaaS Protection, Datto Workplace und Datto File Protection. Mit
FLEXspendgibt es außerdem einen 60-tägigen Migrationszeitraum, in dem sowohl Ihre ursprünglichen als auch Ihre Ersatzprodukte aktiv sind, um die Migration ohne zusätzliche Kosten zu erleichtern.","#
Improved developer productivity: Developers no longer need to spend time configuring and managing the underlying platform infrastructure, which allows them to focus on writing code and developing applications.":"
Verbesserte Produktivität der Entwickler: Entwickler müssen keine Zeit mehr für die Konfiguration und Verwaltung der zugrunde liegenden Plattforminfrastruktur aufwenden und können sich so auf das Schreiben von Code und die Entwicklung von Anwendungen konzentrieren.","#The downside is that you are limited to the features and services offered by the public PaaS provider, and there is no guarantee of security or privacy.":"Der Nachteil ist, dass Sie auf die vom öffentlichen PaaS-Anbieter angebotenen Funktionen und Dienste beschränkt sind und dass es keine Garantie für Sicherheit und Datenschutz gibt.","#mPaaS solutions typically come with a wide range of features and services, such as push notifications, user management, and analytics. However, it can be more expensive than other types of PaaS, and it can be more difficult to find a provider that offers the features and services you need.":"mPaaS-Lösungen bieten in der Regel eine breite Palette von Funktionen und Diensten, wie z. B. Push-Benachrichtigungen, Benutzerverwaltung und Analysen. Sie können jedoch teurer sein als andere PaaS-Typen, und es kann schwieriger sein, einen Anbieter zu finden, der die von Ihnen benötigten Funktionen und Dienste anbietet.","#PaaS, IaaS, and SaaS are all types of cloud computing services, but they differ in terms of what is offered.":"PaaS, IaaS und SaaS sind allesamt Arten von Cloud Computing-Diensten, die sich jedoch in Bezug auf die angebotenen Leistungen unterscheiden.","#When it comes to recovery time, this is where Business continuity and disaster recovery (BCDR) shows its real value.":"Wenn es um die Wiederherstellungszeit geht, zeigt sich hier der wahre Wert von Business Continuity and Disaster Recovery (BCDR).","#How Conti Ransomware Works and 4 Ways to Protect Yourself":"Wie Conti Ransomware funktioniert und 4 Möglichkeiten, sich zu schützen","#Datto RMM is now also helping MSPs respond with the new built-in ransomware detection capability that has been validated by MRG Effitas, a world-leading, independent IT security efficacy testing & assurance company. Datto RMM Ransomware Detection reduces the impact of crypto-ransomware by monitoring for ransomware and prevents the spread of ransomware by attempting to terminate the ransomware process and isolating the infected device from the rest of the network.":"Datto RMM unterstützt MSPs jetzt auch mit der neuen integrierten Ransomware-Erkennungsfunktion, die von MRG Effitas, einem weltweit führenden, unabhängigen Unternehmen für IT-Sicherheitstests und -sicherung, validiert wurde. Datto RMM Ransomware Detection reduziert die Auswirkungen von Krypto-Ransomware durch die Überwachung auf Ransomware und verhindert die Verbreitung von Ransomware, indem es versucht, den Ransomware-Prozess zu beenden und das infizierte Gerät vom Rest des Netzwerks zu isolieren.","#Servers and virtualizations":"Server und Virtualisierungen","#This division of layers is what allows an enterprise to have greater control over how they store, manage, and secure business data.":"Diese Aufteilung der Ebenen ermöglicht einem Unternehmen eine bessere Kontrolle über die Speicherung, Verwaltung und Sicherung von Geschäftsdaten.","#SMBs are increasingly migrating their IT infrastructure to public cloud platforms, here’s how MSPs can plan BCDR protection for the cloud.":"KMUs migrieren ihre IT-Infrastruktur zunehmend auf öffentliche Cloud-Plattformen. Hier erfahren Sie, wie MSPs BCDR-Schutz für die Cloud planen können.","#According to
Gartner, more than 95% of all new digital workloads will be deployed on cloud-native platforms by the year 2025, which is a significant increase from 30% in 2021. In addition, a recent survey conducted by
Google indicates that businesses are increasingly relying on cloud-based products and services (41.4%), with many planning to switch from outdated enterprise software to cloud-based tools (33.4%) and migrate their on-premises workloads to the cloud (32.8%).":"Laut
Gartner werden bis zum Jahr 2025 mehr als 95 % aller neuen digitalen Arbeitslasten auf Cloud-nativen Plattformen bereitgestellt werden, was einen deutlichen Anstieg von 30 % im Jahr 2021 bedeutet. Darüber hinaus zeigt eine kürzlich von
Google durchgeführte Umfrage, dass Unternehmen zunehmend auf Cloud-basierte Produkte und Dienste setzen (41,4 %), wobei viele planen, von veralteter Unternehmenssoftware auf Cloud-basierte Tools umzusteigen (33,4 %) und ihre vor Ort befindlichen Arbeitslasten in die Cloud zu migrieren (32,8 %).","#
Gain IT peace of mind, knowing that your investments are predictable and safe.":"
Gewinnen Sie IT-Sicherheit, denn Sie wissen, dass Ihre Investitionen berechenbar und sicher sind.","#There are a number of different types of PaaS solutions available, each with its own set of features and benefits. Choosing the right one is essential when it comes to meeting your needs.":"Es gibt verschiedene Arten von PaaS-Lösungen, jede mit ihren eigenen Funktionen und Vorteilen. Die Wahl der richtigen Lösung ist entscheidend für die Erfüllung Ihrer Anforderungen.","#What is the provider’s reputation?":"Wie ist der Ruf des Anbieters?","#The correct answer will be contingent upon your goals. However, the above questions can help you narrow down your potential options.":"Die richtige Antwort wird von Ihren Zielen abhängen. Die obigen Fragen können Ihnen jedoch dabei helfen, Ihre möglichen Optionen einzugrenzen.","#How Do I Get Started with Datto Continuity?":"Wie fange ich mit Datto Continuity an?","#Embracing Zero Trust Network Access (ZTNA) With Datto Secure Edge":"Zero Trust Network Access (ZTNA) mit Datto Secure Edge umsetzen","#Consider Total Cost of Ownership When Selecting a BCDR Solution":"Berücksichtigen Sie bei der Auswahl einer BCDR-Lösung die Gesamtbetriebskosten (TCO)","#SIRIS takes the guesswork out of delivering BCDR services—allowing you to focus on what you do best—providing excellent support to your clients.":"SIRIS nimmt Ihnen das Rätselraten bei der Bereitstellung von BCDR-Services ab und ermöglicht es Ihnen, sich auf das zu konzentrieren, was Sie am besten können: Ihren Kunden einen hervorragenden Support zu bieten.","#May 13, 2021":"Mai 13, 2021","#Remote monitoring and management (RMM) platforms play an important role in helping managed service providers (MSPs) reduce client downtime through real-time monitoring and proactively securing and protecting managed devices from known vulnerabilities. Designed with security at the forefront, the
Datto RMM engineering team is continuously improving the security posture of the platform and looking for ways to improve MSPs’ ability to identify, protect, and detect security issues, boosting
cyber resilience.":"Remote-Monitoring- und -Management-Plattformen (RMM) spielen eine wichtige Rolle, wenn es darum geht, Managed Service Providern (MSPs) dabei zu helfen, die Ausfallzeiten ihrer Kunden durch Echtzeitüberwachung zu reduzieren und die verwalteten Geräte proaktiv vor bekannten Schwachstellen zu sichern und zu schützen. Bei der Entwicklung stand die Sicherheit im Vordergrund.
Datto RMM Entwicklungsteam arbeitet kontinuierlich an der Verbesserung der Sicherheitslage der Plattform und sucht nach Möglichkeiten, die Fähigkeit von MSPs zur Identifizierung, zum Schutz und zur Erkennung von Sicherheitsproblemen zu verbessern und so die
Cyber-Resilienz.","#Native Ransomware Detection":"Native Ransomware-Erkennung","#
Chat with a product specialist to learn more about how Datto RMM can help your MSP prevent client downtime.":"
Chatten Sie mit einem Produktspezialisten um mehr darüber zu erfahren, wie Datto RMM Ihrem MSP helfen kann, Ausfallzeiten bei Kunden zu vermeiden.","#Hybrid Cloud":"Hybride Wolke","#
FLEXspend for Backup: Protect your investment while adapting to your clients’ needs":"
FLEXspendfür Backup: Schützen Sie Ihre Investitionen und passen Sie sie an die Bedürfnisse Ihrer Kunden an","#Protecting Your Clients’ Data Profitably in the Age of Cloud | Datto":"Profitabler Schutz der Daten Ihrer Kunden im Zeitalter der Cloud | Datto","#Some of the most notable benefits of using PaaS are listed below.":"Einige der bemerkenswertesten Vorteile der Nutzung von PaaS sind im Folgenden aufgeführt.","#CPaaS can be more expensive than other types of PaaS, and it can be more difficult to find a provider that offers the features and services you need.":"CPaaS kann teurer sein als andere PaaS-Typen, und es kann schwieriger sein, einen Anbieter zu finden, der die von Ihnen benötigten Funktionen und Dienste anbietet.","#When integrated correctly, they can help you
scale your business sooner than anticipated.":"Wenn sie richtig integriert sind, können sie Ihnen helfen,
Ihr Unternehmen schneller als erwartet
zu vergrößern.","#Security is always a concern when working with cloud-based services, and PaaS is no different.":"Sicherheit ist immer ein Thema, wenn man mit Cloud-basierten Diensten arbeitet, und bei PaaS ist das nicht anders.","#What is Platform as a Service(PaaS)? | Datto":"Was ist Platform as a Service (PaaS)? | Datto","#How to protect Windows PC and server data?":"Wie kann man Windows PC- und Serverdaten schützen?","#Datto Instant Virtualization enables MSP’s to restore their clients’ business within seconds from their local device, or using Datto’s powerful cloud. While a complete system image runs through a virtual machine, regular backups continue. Meaning that you can allow your clients to continue to function and then roll back to production when needed.":"Mit Datto Instant Virtualization können MSPs das Geschäft ihrer Kunden innerhalb von Sekunden von ihrem lokalen Gerät oder über die leistungsstarke Cloud von Datto wiederherstellen. Während ein komplettes System-Image durch eine virtuelle Maschine läuft, werden regelmäßige Backups fortgesetzt. Das bedeutet, dass Sie Ihren Kunden erlauben können, weiter zu arbeiten und bei Bedarf auf die Produktion zurückzugreifen.","#In the event that the source machine is lost, Datto SIRIS also provides the option for a bare metal recovery onto new hardware or a virtual destination. With backups scheduled as often as every five minutes, you can relax knowing that your data is safe. All backups are tested and validated to ensure that they are in full working order. Datto even takes it a step further and scans for ransomware to ensure your data is safe and secure.":"Für den Fall, dass der Quellcomputer verloren geht, bietet Datto SIRIS auch die Möglichkeit einer Bare-Metal-Wiederherstellung auf neuer Hardware oder einem virtuellen Ziel. Da die Backups alle fünf Minuten durchgeführt werden, können Sie sich darauf verlassen, dass Ihre Daten sicher sind. Alle Backups werden getestet und validiert, um sicherzustellen, dass sie voll funktionsfähig sind. Datto geht sogar noch einen Schritt weiter und scannt auf Ransomware, um die Sicherheit Ihrer Daten zu gewährleisten.","#With the sharp rise in remote workforces, MSPs and their clients are looking for appliance-free Windows backup and restore options.
Datto Endpoint Backup for PCs is a pure, image-based backup solution, with no need to procure or manage additional hardware.":"Mit der starken Zunahme von Remote-Arbeitskräften sind MSPs und ihre Kunden auf der Suche nach gerätefreien Windows-Backup- und Wiederherstellungsoptionen.
Datto Endpoint Backup für PCs ist eine reine Image-basierte Backup-Lösung, für die keine zusätzliche Hardware angeschafft oder verwaltet werden muss.","#If files or folders are corrupted or accidentally lost or deleted, Endpoint Backup provides for an easy restore directly to an employee’s PC. In the event of a PC loss or failure, getting a new device up and running for them is equally fast and easy. Not only does Datto Endpoint Backup for PCs restore files and folders, but also all their applications and original system configuration. If you need to carry out a bare metal restore a new PC will be ready to go.":"Wenn Dateien oder Ordner beschädigt werden oder versehentlich verloren gehen oder gelöscht werden, können sie mit Endpoint Backup direkt auf dem PC des Mitarbeiters wiederhergestellt werden. Im Falle eines PC-Verlusts oder -Ausfalls ist es ebenso schnell und einfach, ein neues Gerät für den Mitarbeiter einzurichten und in Betrieb zu nehmen. Datto Endpoint Backup für PCs stellt nicht nur Dateien und Ordner wieder her, sondern auch alle Anwendungen und die ursprüngliche Systemkonfiguration. Wenn Sie eine Bare-Metal-Wiederherstellung durchführen müssen, ist ein neuer PC sofort einsatzbereit.","#Why? Because TCO has a direct impact on your ability to build margin on your services. Think about it. When billing clients, you mark up hardware, software, and cloud costs to cover ongoing management—simple, right? Definitely, until it’s not. If the BCDR solution you deploy requires constant attention, you’ll chip away at that margin quickly. Not good. So, TCO. It’s important.":"Warum? Weil sich die TCO direkt auf Ihre Fähigkeit auswirkt, eine Gewinnspanne für Ihre Dienstleistungen zu erzielen. Denken Sie darüber nach. Bei der Rechnungsstellung an Ihre Kunden schlagen Sie die Kosten für Hardware, Software und Cloud auf, um die laufenden Verwaltungskosten zu decken - einfach, oder? Definitiv, bis es das nicht mehr ist. Wenn die von Ihnen bereitgestellte BCDR-Lösung ständige Aufmerksamkeit erfordert, wird diese Gewinnspanne schnell geschmälert. Das ist nicht gut. Also, TCO. Das ist wichtig.","#Employee salaries / cost of living in your region":"Arbeitnehmergehälter / Lebenshaltungskosten in Ihrer Region","#Private Cloud":"Private Wolke","#Ultimately, a hybrid cloud offers an enterprise the most flexibility.":"Letztendlich bietet eine Hybrid-Cloud einem Unternehmen die größte Flexibilität.","#As a whole, cloud computing is a cheaper and faster resource than storing data on personal computers and promotes productivity and innovation. But with every business’s needs and existing infrastructure capabilities, cloud service needs will vary.":"Insgesamt ist Cloud Computing eine billigere und schnellere Ressource als die Speicherung von Daten auf PCs und fördert Produktivität und Innovation. Doch je nach den Bedürfnissen und den vorhandenen Infrastrukturkapazitäten eines jeden Unternehmens variiert der Bedarf an Cloud-Diensten.","#This can be done either on-premises or off-premises. When delivered off-premises, PaaS is often referred to as cloud-based PaaS.":"Dies kann entweder vor Ort oder außerhalb des Unternehmens geschehen. Wird PaaS außerhalb des Unternehmens bereitgestellt, wird es oft als Cloud-basiertes PaaS bezeichnet.","#Hybrid PaaS":"Hybride PaaS","#Mobile Platform as a Service (mPaaS) is designed to help developers quickly develop, deploy, and manage mobile applications.":"Mobile Platform as a Service (mPaaS) soll Entwicklern helfen, mobile Anwendungen schnell zu entwickeln, bereitzustellen und zu verwalten.","#The following are some of the most popular PaaS solutions.":"Im Folgenden finden Sie einige der beliebtesten PaaS-Lösungen.","#Best practices for evaluating and buying PaaS":"Bewährte Verfahren für die Bewertung und den Kauf von PaaS","#What type of data will you store in the PaaS?":"Welche Art von Daten werden Sie in der PaaS speichern?","#What are the compliance requirements for the data?":"Was sind die Anforderungen an die Einhaltung der Vorschriften für die Daten?","#Rapidly recover from Windows Backups with Datto SIRIS":"Schnelle Wiederherstellung von Windows-Backups mit Datto SIRIS","#Windows Backup | Datto Continuity Solutions":"Windows Backup | Datto Kontinuitätslösungen","#Remove Supply Chain Barriers & Drive Efficiency | Datto Quote Manager":"Beseitigung von Hindernissen in der Lieferkette und Steigerung der Effizienz | Datto Quote Manager","#Detect Security Holes In Your Clients Endpoints And Networks":"Sicherheitslücken in den Endgeräten und Netzwerken Ihrer Kunden erkennen","#Datto RMM was built with considerable ways to detect security holes in your clients’ endpoints and networks that can also be found in the component library. The library also has monitoring options that can detect issues externally such as detection and alert if passwords have been breached or detect changes to Microsoft 365 passwords. One of the favorites from our library is a prebuilt monitoring policy for Windows devices that will detect and alert on things like the user list getting enumerated, or if the Event Log is cleared.":"Datto RMM wurde mit umfangreichen Möglichkeiten zur Erkennung von Sicherheitslücken in den Endpunkten und Netzwerken Ihrer Kunden entwickelt, die auch in der Komponentenbibliothek zu finden sind. Die Bibliothek verfügt auch über Überwachungsoptionen, die externe Probleme erkennen können, wie z. B. die Erkennung und Alarmierung, wenn Passwörter verletzt wurden, oder die Erkennung von Änderungen an Microsoft 365-Passwörtern. Einer der Favoriten aus unserer Bibliothek ist eine vorgefertigte Überwachungsrichtlinie für Windows-Geräte, die Dinge wie die Aufzählung der Benutzerliste oder das Löschen des Ereignisprotokolls erkennt und meldet.","#Data centers":"Datenzentren","#Services within a public cloud are rented out by service providers. Tenants only pay for services and resources within the cloud that they actually use. And because public cloud services providers are responsible for managing cloud resources, they are much faster and cost-effective for companies to test new products and help with development environments.":"Die Dienste innerhalb einer öffentlichen Cloud werden von Dienstanbietern vermietet. Die Mieter zahlen nur für die Dienste und Ressourcen innerhalb der Cloud, die sie tatsächlich nutzen. Und da die Anbieter von Public-Cloud-Diensten für die Verwaltung der Cloud-Ressourcen verantwortlich sind, können Unternehmen neue Produkte viel schneller und kostengünstiger testen und Entwicklungsumgebungen nutzen.","#Solutions to Keep Client Downtime Minimal":"Lösungen zur Minimierung der Ausfallzeiten beim Kunden","#Once you’ve selected your business management tech stack, you need to think about the solutions you are going to offer. For modern MSPs, a top-of-the-line business continuity and disaster recovery (BCDR) solution should be the cornerstone of your solution set. Why? Because for today’s SMBs, cybersecurity threats are top of mind.":"Sobald Sie Ihr Technologiepaket für die Unternehmensverwaltung ausgewählt haben, müssen Sie über die Lösungen nachdenken, die Sie anbieten werden. Für moderne MSPs sollte eine erstklassige Lösung für Geschäftskontinuität und Notfallwiederherstellung (BCDR) der Eckpfeiler Ihres Lösungspakets sein. Und warum? Weil für die KMUs von heute die Bedrohungen der Cybersicherheit an erster Stelle stehen.","#Suppose your client has an on-premises server that you protect using the Datto SIRIS BCDR appliance under a committed term, and now they want to move the workload to Microsoft Azure. It’s important to note that Microsoft, like other cloud vendors, doesn’t automatically back up cloud VMs. However, with
FLEXspend for Backup, you can easily transition from on-premises backup to Datto Backup for Microsoft Azure.":"Nehmen wir an, Ihr Kunde hat einen Server vor Ort, den Sie mit der Datto SIRIS BCDR-Appliance im Rahmen einer festen Laufzeit schützen, und möchte nun die Arbeitslast zu Microsoft Azure verlagern. Es ist wichtig zu wissen, dass Microsoft, wie auch andere Cloud-Anbieter, keine automatischen Backups von Cloud-VMs durchführt. Mit
FLEXspendfor Backup können Sie jedoch problemlos von der lokalen Sicherung auf Datto Backup for Microsoft Azure umsteigen.","#What is Platform as a Service (PaaS)?":"Was ist Platform as a Service (PaaS)?","#
Increased scalability and flexibility: PaaS solutions are designed to be scalable and flexible, making it easy to deploy applications quickly and efficiently.":"
Erhöhte Skalierbarkeit und Flexibilität: PaaS-Lösungen sind so konzipiert, dass sie skalierbar und flexibel sind, so dass sich Anwendungen schnell und effizient bereitstellen lassen.","#Private PaaS is offered by a single organization, such as a company or university. This type of PaaS is typically more expensive than public PaaS, but it comes with a number of benefits, including increased security and privacy, greater control over the features and services offered, and better performance.":"Private PaaS wird von einer einzelnen Organisation, z. B. einem Unternehmen oder einer Universität, angeboten. Diese Art von PaaS ist in der Regel teurer als öffentliche PaaS, bietet aber eine Reihe von Vorteilen, darunter erhöhte Sicherheit und Datenschutz, größere Kontrolle über die angebotenen Funktionen und Dienste sowie bessere Leistung.","#iPaaS solutions have features like process automation, data integration, and application programming interfaces (APIs). These solutions are also commonly seen at businesses within virtually every industry.":"iPaaS-Lösungen verfügen über Funktionen wie Prozessautomatisierung, Datenintegration und Anwendungsprogrammierschnittstellen (APIs). Diese Lösungen sind auch bei Unternehmen in praktisch jeder Branche zu finden.","#What type of PaaS do you need?":"Welche Art von PaaS benötigen Sie?","#How MSPs Can Build Recurring Revenue - MSP Blog":"Wie MSPs wiederkehrende Umsätze erzielen können - MSP Blog","#In Datto’s State of the Channel Ransomware report 91% of MSPs reported ransomware attacks on Windows PCs and 76% on Windows servers. This shows the scale of the threat that ransomware poses to businesses.":"In Datto's State of the Channel Ransomware Report berichteten 91% der MSPs von Ransomware-Angriffen auf Windows PCs und 76% auf Windows Server. Dies zeigt das Ausmaß der Bedrohung, die Ransomware für Unternehmen darstellt.","#Downtime is a common, yet unanticipated side effect of a successful ransomware attack. Here's how downtime can impact your business and how you can prevent it.":"Ausfallzeiten sind eine häufige, aber nicht erwartete Nebenwirkung eines erfolgreichen Ransomware-Angriffs. Hier erfahren Sie, wie sich Ausfallzeiten auf Ihr Unternehmen auswirken können und wie Sie sie verhindern können.","#Staff knowledge / experience":"Wissen/Erfahrung des Personals","#One of the largest considerations in evaluating TCO is whether you’ll choose a turnkey, all-in-one BCDR solution or build your own using a software-only product. There are a variety of excellent products on either side, offering similar capabilities. A feature-by-feature comparison is obviously well beyond the scope of a single blog post. Instead, let’s take a look at key areas where the two differ.":"Eine der wichtigsten Überlegungen bei der Bewertung der Gesamtbetriebskosten ist die Frage, ob Sie sich für eine schlüsselfertige BCDR-Komplettlösung entscheiden oder Ihre eigene Lösung mit einem reinen Softwareprodukt erstellen. Auf beiden Seiten gibt es eine Vielzahl hervorragender Produkte, die ähnliche Funktionen bieten. Ein Vergleich der einzelnen Funktionen würde den Rahmen eines einzigen Blogbeitrags bei weitem sprengen. Werfen wir stattdessen einen Blick auf die Schlüsselbereiche, in denen sich die beiden Produkte unterscheiden.","#Built around improving MSPs’ business intelligence, Datto RMM helps MSPs identify threats with a user interface that allows for the identification of potential issues at the global, company, or device level. With customized dashboards from a library of pre-built widgets that are designed to help easily identify issues such as possible critical security alerts, Windows patching compliance issues, anti-virus compliance issues, or even third-party software that is out of date, MSPs can quickly identify issues before they become problems or threats to clients’ data and networks.":"Datto RMM wurde mit dem Ziel entwickelt, die Geschäftsintelligenz von MSPs zu verbessern und unterstützt MSPs bei der Identifizierung von Bedrohungen mit einer Benutzeroberfläche, die die Identifizierung potenzieller Probleme auf globaler, Unternehmens- oder Geräteebene ermöglicht. Mit benutzerdefinierten Dashboards aus einer Bibliothek vorgefertigter Widgets, die dazu dienen, Probleme wie mögliche kritische Sicherheitswarnungen, Probleme bei der Einhaltung von Windows-Patches, Probleme bei der Einhaltung von Antivirenrichtlinien oder sogar veraltete Software von Drittanbietern zu erkennen, können MSPs Probleme schnell identifizieren, bevor sie zu Problemen oder Bedrohungen für die Daten und Netzwerke ihrer Kunden werden.","#Protecting Clients’ Data Before Issues Arise":"Schutz von Kundendaten, bevor Probleme auftreten","#What Is a Hybrid Cloud?":"Was ist eine Hybrid Cloud?","#Speed up testing and releasing of new products and applications":"Beschleunigung der Prüfung und Freigabe neuer Produkte und Anwendungen","#Mission-critical business functions":"Auftragskritische Geschäftsfunktionen","#What Is a Hybrid Cloud? | Datto":"Was ist eine Hybrid Cloud? | Datto","#Future-proof your investment in backup":"Sichern Sie Ihre Investition in die Datensicherung für die Zukunft","#In either case, the provider handles tasks such as capacity planning, patching, and system administration. This allows developers to focus on building applications and services.":"In beiden Fällen übernimmt der Anbieter Aufgaben wie Kapazitätsplanung, Patching und Systemverwaltung. So können sich die Entwickler auf die Entwicklung von Anwendungen und Diensten konzentrieren.","#Benefits of PaaS":"Vorteile von PaaS","#Minimize downtime due to data loss or theft, ransomware attack, or disaster":"Minimieren Sie Ausfallzeiten aufgrund von Datenverlust oder -diebstahl, Ransomware-Angriffen oder Katastrophen","#Compromise Assessments vs Vulnerability Assessments | Datto":"Gefährdungsbeurteilungen vs. Schwachstellenbeurteilungen | Datto","#Datto SIRIS is one example of an all-in-one BCDR solution. With SIRIS, you don’t need to waste time struggling with configuration, ongoing management, and troubleshooting. This saves your techs time and reduces OpEx spending—increasing margins and driving revenue. Our recent survey data bears this out; *we found that Datto partners attributed nearly 10% of their growth to the Datto partnership.":"Datto SIRIS ist ein Beispiel für eine All-in-One BCDR-Lösung. Mit SIRIS müssen Sie keine Zeit mehr mit der Konfiguration, der laufenden Verwaltung und der Fehlerbehebung verschwenden. Das spart Ihren Technikern Zeit und senkt die Betriebsausgaben - das erhöht die Gewinnspanne und steigert den Umsatz. Unsere jüngsten Umfragedaten bestätigen dies; *wir fanden heraus, dass Datto-Partner fast 10 % ihres Wachstums auf die Partnerschaft mit Datto zurückführen.","#Identify Issues Before They Become Critical":"Erkennen Sie Probleme, bevor sie kritisch werden","#For that reason, private clouds are best used to support core business applications, like:":"Aus diesem Grund eignen sich private Clouds am besten zur Unterstützung von Kerngeschäftsanwendungen wie:","#As an MSP, your aim should be delivering best-in-class IT solutions to small-to-medium-sized businesses, or SMBs, without the enterprise-level price tag. Before we jump into pricing, let’s discuss the solutions you’ll need for your own business to ensure you’re truly set up for success.":"Ihr Ziel als MSP sollte es sein, kleinen und mittleren Unternehmen (KMU) erstklassige IT-Lösungen zu bieten, ohne dass diese den Preis eines Unternehmens zahlen müssen. Bevor wir uns mit der Preisgestaltung befassen, sollten wir die Lösungen besprechen, die Sie für Ihr eigenes Unternehmen benötigen, um sicherzustellen, dass Sie wirklich für den Erfolg gerüstet sind.","#“When it comes to BCDR and networking, be sure to look for those products that integrate well with your RMM solution. MSPs will maximise operational efficiency the less they move between portals. Whenever possible, look to consolidate your view of operational platforms into a single interface, reducing the amount of time technical resources will need to respond and deliver services.” said Michael Bienvenue, Product Marketing Manager, Datto Inc.":"\"Wenn es um BCDR und Netzwerke geht, sollten Sie auf jeden Fall nach Produkten suchen, die sich gut in Ihre RMM-Lösung integrieren lassen. MSPs werden die betriebliche Effizienz maximieren, je weniger sie zwischen den Portalen wechseln. Wann immer es möglich ist, sollten Sie Ihre Betriebsplattformen in einer einzigen Schnittstelle konsolidieren, um die Zeit zu reduzieren, die technische Ressourcen für die Reaktion und die Bereitstellung von Services benötigen\", so Michael Bienvenue, Product Marketing Manager, Datto Inc.","#How To Be A Managed Service Provider: 7 Steps To Success! | Datto":"Wie man ein Managed Service Provider wird: In 7 Schritten zum Erfolg! | Datto","#In today’s fast-paced digital landscape, businesses are experiencing a transformational shift reshaping how they operate and manage their data. The era of traditional, on-premises IT infrastructure is giving way to a new horizon: the cloud. This transition to the cloud offers numerous advantages for businesses, including unprecedented flexibility, scalability and cost-efficiency. Cloud migration has thus become a strategic imperative, driving a surge in cloud adoption rates across industries.":"In der heutigen schnelllebigen digitalen Landschaft erleben Unternehmen einen Wandel, der die Art und Weise, wie sie arbeiten und ihre Daten verwalten, neu gestaltet. Die Ära der traditionellen, ortsgebundenen IT-Infrastruktur weicht einem neuen Horizont: der Cloud. Dieser Übergang zur Cloud bietet zahlreiche Vorteile für Unternehmen, darunter eine nie dagewesene Flexibilität, Skalierbarkeit und Kosteneffizienz. Die Cloud-Migration ist daher zu einer strategischen Notwendigkeit geworden, die in allen Branchen zu einem starken Anstieg der Cloud-Einführungsraten führt.","#Datto’s
FLEXspend for Backup program allows MSPs to flexibly reassign their committed contract investment from one Datto Backup solution to another. This allows you to replace any backup solution with another to match your clients’ needs without worrying about sunk investment — your investment remains protected and adaptable.":"Mit dem
FLEXspendfor Backup-Programm von Datto können MSPs ihre vertraglich festgelegten Investitionen flexibel von einer Datto Backup-Lösung auf eine andere übertragen. So können Sie eine beliebige Backup-Lösung durch eine andere ersetzen, die den Anforderungen Ihrer Kunden entspricht, ohne sich Gedanken über versunkene Investitionen zu machen - Ihre Investition bleibt geschützt und anpassungsfähig.","#Platform as a Service (PaaS) is a type of cloud computing that delivers a platform and environment to allow developers to build applications and services over the Internet.":"Platform as a Service (PaaS) ist eine Art von Cloud Computing, das eine Plattform und eine Umgebung bereitstellt, die es Entwicklern ermöglicht, Anwendungen und Dienste über das Internet zu erstellen.","#PaaS (Platform as a Service) is a type of cloud computing service that enables organizations to develop and deploy applications quickly and easily.":"PaaS (Platform as a Service) ist eine Art von Cloud-Computing-Dienst, der es Unternehmen ermöglicht, Anwendungen schnell und einfach zu entwickeln und bereitzustellen.","#PaaS providers should also have a robust disaster recovery plan in place in case of an emergency.":"PaaS-Anbieter sollten auch über einen soliden Notfallplan für die Wiederherstellung verfügen.","#What is Windows Backup and Restore?":"Was ist die Windows-Sicherung und -Wiederherstellung?","#If you take a close look at the cloud’s architecture, you’ll quickly see that it is divided into several layers:":"Wenn Sie sich die Architektur der Cloud genau ansehen, werden Sie schnell feststellen, dass sie in mehrere Schichten unterteilt ist:","#With a private, on-premise cloud, the enterprise owns all aspects of the cloud’s infrastructure. And, as the only tenant in a private cloud, an enterprise has full ability to control and customize the space to fit its needs.":"Bei einer privaten On-Premise-Cloud ist das Unternehmen Eigentümer aller Aspekte der Cloud-Infrastruktur. Und als einziger Mieter in einer privaten Cloud hat ein Unternehmen die volle Möglichkeit, den Raum zu kontrollieren und an seine Bedürfnisse anzupassen.","#A private cloud helps give employees a public cloud experience, but in a controlled way. Private clouds tend to have higher levels of security and service level agreement (SLA) metrics but also come at a much higher cost than public clouds, as organizations are responsible for the hosting, servers, infrastructure, and security.":"Mit einer privaten Cloud können Mitarbeiter eine öffentliche Cloud nutzen, allerdings auf kontrollierte Weise. Private Clouds bieten in der Regel ein höheres Maß an Sicherheit und Service-Level-Agreement (SLA)-Metriken, sind aber auch mit wesentlich höheren Kosten verbunden als öffentliche Clouds, da Unternehmen für das Hosting, die Server, die Infrastruktur und die Sicherheit verantwortlich sind.","#Want to find out the next steps?
Download our eBook today!":"Möchten Sie mehr über die nächsten Schritte erfahren?
Laden Sie noch heute unser eBook herunter!","#Did you know that the total market value of the cloud computing industry is projected to reach nearly
$1 trillion in value by 2026? For anyone familiar with cloud computing, this shouldn’t come as a surprise — it comes with plenty of utility for businesses. This is particularly true when it comes to using a platform as a service (PaaS).":"Wussten Sie, dass der Gesamtmarktwert der Cloud-Computing-Branche bis 2026 voraussichtlich fast
1 Billion Dollar erreichen wird? Für jeden, der sich mit Cloud Computing auskennt, dürfte dies keine Überraschung sein - es bietet einen hohen Nutzen für Unternehmen. Dies gilt insbesondere für die Nutzung einer Platform as a Service (PaaS).","#Let’s take a look at some of the most notable.":"Werfen wir einen Blick auf einige der bemerkenswertesten.","#Middleware as a Service (MWaaS)":"Middleware als Dienstleistung (MWaaS)","#What’s the difference between PaaS, IaaS, and SaaS?":"Was ist der Unterschied zwischen PaaS, IaaS und SaaS?","#IaaS (Infrastructure as a Service) enables organizations to provision and manage infrastructure in the cloud.":"IaaS (Infrastructure as a Service) ermöglicht Unternehmen die Bereitstellung und Verwaltung von Infrastruktur in der Cloud.","#In order to ensure PaaS security as a managed service provider, you should consider the following:":"Um als Anbieter von verwalteten Diensten die Sicherheit von PaaS zu gewährleisten, sollten Sie Folgendes beachten:","#
Datto Backup for Microsoft Azure is an enterprise-grade business continuity solution that helps protect and recover Microsoft Azure workloads. It offers hourly replication to the secure and private Datto cloud that minimises single-cloud risk and ensures instant recovery during downtime, cyber attacks and outages.":"
Datto Backup for Microsoft Azure ist eine Business-Continuity-Lösung der Enterprise-Klasse, die den Schutz und die Wiederherstellung von Microsoft Azure-Workloads unterstützt. Sie bietet eine stündliche Replikation in die sichere und private Datto Cloud, die das Single-Cloud-Risiko minimiert und eine sofortige Wiederherstellung bei Ausfallzeiten, Cyberangriffen und Ausfällen gewährleistet.","#To learn more about SIRIS and Endpoint Backup request a demo today.":"Wenn Sie mehr über SIRIS und Endpoint Backup erfahren möchten, fordern Sie noch heute eine Demo an.","#Which Systems Can You Protect?":"Welche Systeme können Sie schützen?","#User applications and services":"Benutzeranwendungen und -dienste","#What’s making Datto’s backup portfolio even more enticing for MSPs is our all-new
FLEXspend for Backup program that empowers you to adapt to your clients’ ever-changing data protection needs while protecting your investment made in the Datto Backup portfolio.":"Was das Backup-Portfolio von Datto für MSPs noch attraktiver macht, ist unser brandneues
FLEXspendfor Backup-Programm, das Sie in die Lage versetzt, sich an die sich ständig ändernden Datenschutzanforderungen Ihrer Kunden anzupassen und gleichzeitig Ihre Investitionen in das Datto Backup-Portfolio zu schützen.","#
Reduced costs: By using a PaaS solution, organizations can avoid the upfront cost of purchasing and maintaining their own hardware and software infrastructure.":"
Geringere Kosten: Durch den Einsatz einer PaaS-Lösung können Unternehmen die Vorabkosten für den Kauf und die Wartung ihrer eigenen Hardware- und Software-Infrastruktur vermeiden.","#Types of PaaS":"Arten von PaaS","#Public PaaS":"Öffentliche PaaS","#SaaS (Software as a Service) is a
type of cloud computing service that enables organizations to use software applications in the cloud.":"SaaS (Software as a Service) ist eine
Art von Cloud-Computing-Dienst, der es Unternehmen ermöglicht, Softwareanwendungen in der Cloud zu nutzen.","#What is the provider’s track record for reliability and availability?":"Wie steht es um die Zuverlässigkeit und Verfügbarkeit des Anbieters?","#Protecting Microsoft Azure":"Schutz von Microsoft Azure","#Managed servers providers (MSP) that provide a BCDR service are able to protect and recover data to ensure that downtime is minimal.":"Anbieter von verwalteten Servern (MSP), die einen BCDR-Dienst anbieten, sind in der Lage, Daten zu schützen und wiederherzustellen, um sicherzustellen, dass die Ausfallzeiten minimal sind.","#Datto BCDR: Immutable Backup & Recovery for the Ongoing Threat | Datto":"Datto BCDR: Unveränderliches Backup & Recovery für die ständige Bedrohung | Datto","#By Justin Weller":"Von Justin Weller","#Public cloud space is especially useful for organizations to:":"Öffentliche Clouds sind für Unternehmen besonders nützlich:","#If you have any confusion, always consult with professionals when determining which type of cloud service is best for your organization.":"Wenn Sie sich nicht sicher sind, sollten Sie sich immer von Fachleuten beraten lassen, welche Art von Cloud-Service für Ihr Unternehmen am besten geeignet ist.","#Protect your clients’ data wherever it lives":"Schützen Sie die Daten Ihrer Kunden, wo immer sie sich befinden","#If you want to learn more about how this program can elevate your MSP game,
download this datasheet.":"Wenn Sie mehr darüber erfahren möchten, wie dieses Programm Ihr MSP-Spiel verbessern kann,
laden Sie dieses Datenblatt herunter.","#PaaS can provide a complete development stack. This includes everything from the operating system (OS) to database management systems (DBMS). It also includes middleware and application development frameworks. So, it has a large number of practical applications.":"PaaS kann ein komplettes Entwicklungspaket anbieten. Dazu gehört alles, vom Betriebssystem (OS) bis zum Datenbankmanagementsystem (DBMS). Dazu gehören auch Middleware und Frameworks für die Anwendungsentwicklung. Es gibt also eine große Anzahl praktischer Anwendungen.","#How does PaaS work?":"Wie funktioniert PaaS?","#DBaaS can be more expensive than other types of PaaS. They can also sometimes be difficult to find a provider for.":"DBaaS können teurer sein als andere Arten von PaaS. Außerdem kann es manchmal schwierig sein, einen Anbieter für sie zu finden.","#Microsoft Azure, Google Cloud Platform, Amazon Web Services (AWS), and IBM Bluemix are all examples of public PaaS providers. Heroku, Force.com, Google App Engine, Apache Stratos, OpenShift are also notable mentions.":"Microsoft Azure, Google Cloud Platform, Amazon Web Services (AWS) und IBM Bluemix sind alles Beispiele für öffentliche PaaS-Anbieter. Heroku, Force.com, Google App Engine, Apache Stratos und OpenShift sind ebenfalls erwähnenswert.","#The main difference between them is that PaaS enables organizations to develop and deploy applications quickly and easily. IaaS enables organizations to provision and manage infrastructure in the cloud. SaaS enables organizations to use software applications in the cloud.":"Der Hauptunterschied zwischen ihnen besteht darin, dass PaaS es Unternehmen ermöglicht, Anwendungen schnell und einfach zu entwickeln und bereitzustellen. IaaS ermöglicht Unternehmen die Bereitstellung und Verwaltung der Infrastruktur in der Cloud. SaaS ermöglicht es Unternehmen, Softwareanwendungen in der Cloud zu nutzen.","#When evaluating and buying PaaS, there are a number of things to consider. These can include:":"Bei der Bewertung und dem Kauf von PaaS gibt es eine Reihe von Dingen zu beachten. Dazu können gehören:","#How can you ensure PaaS security as a managed service provider?":"Wie können Sie als Anbieter von Managed Services die Sicherheit von PaaS gewährleisten?","#What are the security requirements for the data?":"Wie hoch sind die Sicherheitsanforderungen für die Daten?","#How MSPs Can Utilize Datto RMM to Improve Cyber Resilience":"Wie MSPs Datto RMM nutzen können, um die Cyber-Resilienz zu verbessern","#Application development and management tools":"Werkzeuge zur Anwendungsentwicklung und -verwaltung","#Research":"Forschung","#A hybrid cloud utilizes both private and public cloud services, combining benefits like the security and control of a private cloud with the cost-effectiveness and computation power of a public cloud.":"Eine hybride Cloud nutzt sowohl private als auch öffentliche Cloud-Dienste und kombiniert Vorteile wie die Sicherheit und Kontrolle einer privaten Cloud mit der Kosteneffizienz und Rechenleistung einer öffentlichen Cloud.","#Today’s modern MSPs are now offering a “managed networking” service to clients and charging for these solutions on a recurring basis. When looking for networking solutions for clients, make sure you select a solution that is purpose-built for the MSP and offers clients always-connected internet and advanced security features. Strong networking solutions will have 4G LTE failover. This marks another way to keep clients free of lengthy downtime.":"Moderne MSP bieten ihren Kunden heute einen \"Managed Networking\"-Service an und stellen diese Lösungen auf einer wiederkehrenden Basis in Rechnung. Achten Sie bei der Suche nach Netzwerklösungen für Kunden darauf, dass Sie eine Lösung wählen, die speziell für den MSP entwickelt wurde und den Kunden eine ständige Internetverbindung und erweiterte Sicherheitsfunktionen bietet. Starke Netzwerklösungen verfügen über 4G-LTE-Failover. Dies ist eine weitere Möglichkeit, Kunden vor langen Ausfallzeiten zu bewahren.","#This data sprawl and the subsequently evolving data protection requirements present a formidable challenge today for managed service providers (MSPs) looking to secure their clients’ data. So, how can MSPs effectively cater to these changing requirements without sacrificing their investments? That’s the puzzle Datto solves for MSPs with
FLEXspend for Backup.":"Diese Datenflut und die sich daraus ergebenden neuen Anforderungen an den Datenschutz stellen für Managed Service Provider (MSP), die die Daten ihrer Kunden schützen wollen, eine enorme Herausforderung dar. Wie also können MSPs diese sich ändernden Anforderungen effektiv erfüllen, ohne ihre Investitionen zu gefährden? Das ist das Rätsel, das Datto mit
FLEXspendfor Backup für MSPs löst.","#
Replace solutions to match your needs.":"
Ersetzen Sie Lösungen, die Ihren Bedürfnissen entsprechen.","#Integration Platform as a Service (iPaaS)":"Integrationsplattform als Dienstleistung (iPaaS)","#Database as a Service (DBaaS)":"Datenbank als Dienstleistung (DBaaS)","#It is purpose built for MSPs offering single pane of glass management, easy deployment and day-to-day management, all delivered for a flat monthly fee.":"Es wurde speziell für MSPs entwickelt und bietet eine zentrale Verwaltung, eine einfache Bereitstellung und ein tägliches Management - und das alles für eine monatliche Pauschalgebühr.","#Nothing grinds business to a halt quicker than desktop computer failure.":"Nichts bringt ein Unternehmen schneller zum Stillstand als ein Ausfall eines Desktop-Computers.","#Request a demo to discover how Datto can help your business grow and protect your clients.":"Fordern Sie eine Demo an und erfahren Sie, wie Datto Ihrem Unternehmen helfen kann, zu wachsen und Ihre Kunden zu schützen.","#If it seems like there’s a new ransomware threat popping up every week, it’s not just you. Threats have been constantly making headlines, and you can’t escape the stories about CryptoLocker, ransomware or cybersecurity.":"Wenn Sie den Eindruck haben, dass jede Woche eine neue Ransomware-Bedrohung auftaucht, dann geht es nicht nur Ihnen so. Die Bedrohungen machen ständig Schlagzeilen, und Sie können sich den Geschichten über CryptoLocker, Ransomware oder Cybersicherheit nicht entziehen.","#All-in-one solutions, of course, come with a higher up-front price tag. However, deploying an all-in-one solution is relatively easy, since the hardware is optimized to run that vendor’s software out of the box. Additionally, all-in-one solutions can be right-sized for client deployments by the vendor—eliminating manual labor on your end. All-in-one solutions may even include hardware replacement and capacity upgrades, easing scalability over time.":"All-in-One-Lösungen sind natürlich mit einem höheren Anschaffungspreis verbunden. Die Bereitstellung einer All-in-One-Lösung ist jedoch relativ einfach, da die Hardware für die Ausführung der Software des jeweiligen Anbieters optimiert ist. Darüber hinaus können All-in-One-Lösungen vom Anbieter auf die Größe des Kunden zugeschnitten werden, wodurch manuelle Arbeit auf Ihrer Seite entfällt. All-in-One-Lösungen können sogar den Austausch von Hardware und Kapazitätserweiterungen beinhalten, was die Skalierbarkeit im Laufe der Zeit erleichtert.","#Today’s MSPs evaluate the cost of risk more because of what is at stake and weigh the responsibility they have to their customers against their own attack surface. But there is now a trend toward minimizing the exposure by choosing and migrating to systems, such as Datto RMM, built as multi-tenant cloud solutions where software vendors can provide significantly greater resources and capacity to quickly secure entire zones.":"Die MSPs von heute bewerten die Kosten des Risikos eher aufgrund dessen, was auf dem Spiel steht, und wägen die Verantwortung, die sie gegenüber ihren Kunden haben, gegen ihre eigene Angriffsfläche ab. Der Trend geht jedoch dahin, das Risiko zu minimieren, indem sie sich für Systeme wie Datto RMM entscheiden und auf Systeme migrieren, die als mandantenfähige Cloud-Lösungen aufgebaut sind, bei denen Softwareanbieter deutlich mehr Ressourcen und Kapazitäten zur Verfügung stellen können, um schnell ganze Zonen zu sichern.","#MSPs now prefer software solutions from vendors who demonstrate their commitment to help MSPs tackle issues they struggle with the most.
In our new eBook, we cover 5 factors every MSP should consider when choosing an RMM solution to meet their long-term goals. You’ll learn which features to look for in an RMM platform, the value in considering an RMM solution’s roadmap, why security practices from your RMM vendor matter, and more.
Check it out today.":"MSPs bevorzugen heute Softwarelösungen von Anbietern, die ihr Engagement zeigen, MSPs bei der Bewältigung der Probleme zu helfen, mit denen sie am meisten zu kämpfen haben.
In unserem neuen eBook behandeln wir 5 Faktoren, die jeder MSP bei der Auswahl einer RMM-Lösung berücksichtigen sollte, um seine langfristigen Ziele zu erreichen. Sie erfahren, auf welche Funktionen Sie bei einer RMM-Plattform achten sollten, wie wichtig die Roadmap einer RMM-Lösung ist, warum die Sicherheitspraktiken Ihres RMM-Anbieters wichtig sind und vieles mehr.
Probieren Sie es noch heute aus.","#There's no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it.":"An Bedrohungen für die Cybersicherheit mangelt es in der heutigen Welt nicht. MSPs sind in letzter Zeit ins Fadenkreuz der Bedrohungsakteure geraten, weil sie ungehinderten Zugang zur IT-Infrastruktur ihrer Kunden und den darin enthaltenen wertvollen Daten haben.","#Below we’ll dive into each type of cloud: public, private, and hybrid to describe best practices for each service.":"Im Folgenden gehen wir auf die einzelnen Arten von Clouds ein: öffentliche, private und hybride Clouds, um die besten Praktiken für jeden Service zu beschreiben.","#Provide web-based email and CRM options":"Bereitstellung von webbasierten E-Mail- und CRM-Optionen","#Early stage MSPs should begin by investing in an MSP-centric professional services automation solution, or a PSA. A PSA is the brain of the business. It’s what you’ll need to have in place in order to efficiently run your own business (and scale). The next item on your list should be remote monitoring management, or RMM, solution. RMM solutions enable MSPs to monitor and manage their clients’ IT environments and proactively address issues as they emerge. Identifying and addressing risks before a client realises they exist is one of the best ways to prove the value in an MSP business.":"MSPs in der Anfangsphase sollten zunächst in eine MSP-zentrierte Automatisierungslösung für professionelle Dienstleistungen oder eine PSA investieren. Eine PSA ist das Gehirn des Unternehmens. Sie ist das, was Sie brauchen, um Ihr eigenes Geschäft effizient zu führen (und zu skalieren). Der nächste Punkt auf Ihrer Liste sollte eine Remote Monitoring Management (RMM)-Lösung sein. RMM-Lösungen ermöglichen es MSPs, die IT-Umgebungen ihrer Kunden zu überwachen und zu verwalten und Probleme proaktiv anzugehen, sobald sie auftreten. Das Erkennen und Beheben von Risiken, bevor ein Kunde sie bemerkt, ist eine der besten Möglichkeiten, den Wert eines MSP-Geschäfts zu beweisen.","#Hybrid PaaS combines the features of both public and private PaaS. This type of PaaS gives you the flexibility to use both on-premises and off-premises resources, which can be helpful when you need to develop and deploy applications quickly.":"Hybrid PaaS kombiniert die Funktionen von öffentlichen und privaten PaaS. Diese Art von PaaS bietet Ihnen die Flexibilität, sowohl lokale als auch externe Ressourcen zu nutzen, was hilfreich sein kann, wenn Sie Anwendungen schnell entwickeln und bereitstellen müssen.","#It is a great option for those who need a middle ground between the above two choices.":"Es ist eine gute Option für diejenigen, die einen Mittelweg zwischen den beiden oben genannten Möglichkeiten suchen.","#Datto RMM has built-in platform protection controls to ensure network security with features such as encryption using AES-256 bit keys and TLS 1.2+, IP address restrictions, a chronicle of all session activity to a system log file, and Time-based One-Time Passwords (TOTP) for two-factor authentication to the platform. The software additionally has the ability to protect client endpoints and keep them secure by deploying and monitoring vulnerabilities through patching policies and updating third-party software solutions automatically.":"Datto RMM verfügt über integrierte Plattformschutzkontrollen zur Gewährleistung der Netzwerksicherheit mit Funktionen wie Verschlüsselung mit AES-256-Bit-Schlüsseln und TLS 1.2+, IP-Adressbeschränkungen, einer Chronik aller Sitzungsaktivitäten in einer Systemprotokolldatei und zeitbasierten Einmalpasswörtern (TOTP) für die Zwei-Faktor-Authentifizierung auf der Plattform. Die Software ist außerdem in der Lage, Client-Endpunkte zu schützen und sicher zu halten, indem sie Schwachstellen durch Patching-Richtlinien bereitstellt und überwacht und Softwarelösungen von Drittanbietern automatisch aktualisiert.","#Cloud infrastructure management services":"Dienstleistungen für die Verwaltung der Cloud-Infrastruktur","#Manufacturing":"Herstellung","#Big data":"Große Daten","#Hybrid clouds allow businesses to leverage managed service while using existing IT infrastructure to house critical data. This helps businesses meet both privacy and security requirements.":"Hybride Clouds ermöglichen es Unternehmen, verwaltete Dienste zu nutzen und gleichzeitig die vorhandene IT-Infrastruktur für wichtige Daten zu verwenden. Dies hilft Unternehmen, sowohl Datenschutz- als auch Sicherheitsanforderungen zu erfüllen.","#
Reduced time to market: PaaS offerings come with a wide range of pre-built components and services that can help speed up the application development process.":"
Kürzere Markteinführungszeit: PaaS-Angebote umfassen eine breite Palette an vorgefertigten Komponenten und Diensten, die den Prozess der Anwendungsentwicklung beschleunigen können.","#What features and services does the PaaS offer?":"Welche Funktionen und Dienste bietet das PaaS?","#Although it can seem difficult to understand at first, PaaS has plenty of utility to help you run your company more efficiently. By keeping the above information about PaaS in cloud computing in mind, you’ll be able to make the decision that is best for you in the future.":"Auch wenn es auf den ersten Blick schwer zu verstehen ist, bietet PaaS viele Vorteile, die Ihnen helfen, Ihr Unternehmen effizienter zu führen. Wenn Sie die oben genannten Informationen über PaaS im Cloud Computing im Hinterkopf behalten, werden Sie in der Lage sein, die für Sie beste Entscheidung für die Zukunft zu treffen.","#Go beyond backup with Datto – Flexible data protection for Windows machines":"Mehr als nur Backup mit Datto - Flexible Datensicherung für Windows-Rechner","#*Datto’s 2020 State Of The MSP Report":"
atto's 2020 State Of The MSP Report","#How MSPs Can Utilize Datto RMM to Improve Cyber Resilience | Datto":"Wie MSPs Datto RMM nutzen können, um die Cyber-Resilienz zu verbessern | Datto","#Remote monitoring and management (RMM) platforms play an important role in helping managed service providers (MSPs) reduce client downtime through real-time monitoring":"Remote-Monitoring- und -Management-Plattformen (RMM) spielen eine wichtige Rolle, wenn es darum geht, Anbietern von verwalteten Diensten (MSPs) zu helfen, die Ausfallzeiten ihrer Kunden durch Echtzeitüberwachung zu reduzieren.","#Supply chain management":"Management der Lieferkette","#Business Management Solutions":"Business Management Lösungen","#Whether it be caused by ransomware, disgruntled employees, or power outages, at some point, a business will face a roadblock that they likely won’t know how to overcome without professional IT support. BCDR solutions give your clients (and you the MSP) peace of mind knowing that, should the worst happen, the business will be able to get back up and running fast.":"Ob durch Ransomware, verärgerte Mitarbeiter oder Stromausfälle verursacht - irgendwann steht ein Unternehmen vor einer Hürde, die es ohne professionelle IT-Unterstützung wahrscheinlich nicht überwinden kann. BCDR-Lösungen geben Ihren Kunden (und Ihnen als MSP) die Gewissheit, dass das Unternehmen im Fall des Falles schnell wieder zum Laufen kommt.","#However, organizations are carefully orchestrating this transition through hybrid and multicloud environments to unlock the cloud’s full potential. This ecosystem allows them to protect their existing investments, maximize flexibility, bolster security and ensure a smooth shift to the cloud. Consequently, organizational data is continually moving across multiple environments and living in more places than ever — from on-premises, cloud and SaaS to everything in between.":"Um das volle Potenzial der Cloud auszuschöpfen, orchestrieren Unternehmen diesen Übergang jedoch sorgfältig durch hybride und Multi-Cloud-Umgebungen. Dieses Ökosystem ermöglicht es ihnen, ihre bestehenden Investitionen zu schützen, die Flexibilität zu maximieren, die Sicherheit zu verbessern und einen reibungslosen Übergang zur Cloud zu gewährleisten. Infolgedessen bewegen sich Unternehmensdaten kontinuierlich über mehrere Umgebungen hinweg und befinden sich an mehr Orten als je zuvor - von vor Ort, in der Cloud und SaaS bis hin zu allem, was dazwischen liegt.","#
Book a call with us now to know more about this game-changing program that can future-proof your backup services.":"
Rufen Sie uns jetzt an und erfahren Sie mehr über dieses zukunftsweisende Programm, das Ihre Backup-Services zukunftssicher machen kann.","#However, not everyone understands everything that they should about it. Let’s explore the key details you need to know.":"Doch nicht jeder versteht alles, was er darüber wissen sollte. Lassen Sie uns die wichtigsten Details erkunden, die Sie wissen müssen.","#Open PaaS":"Offene PaaS","#The main drawback here is that you are limited to the features and services offered by the open PaaS provider, and there is no guarantee of security or privacy.":"Der größte Nachteil besteht darin, dass Sie auf die vom Open-PaaS-Anbieter angebotenen Funktionen und Dienste beschränkt sind und dass es keine Garantie für Sicherheit und Datenschutz gibt.","#What is the provider’s track record for security and privacy?":"Wie sieht die Erfolgsbilanz des Anbieters in Bezug auf Sicherheit und Datenschutz aus?","#What is the provider’s reputation for security and privacy?":"Wie steht es um den Ruf des Anbieters in Bezug auf Sicherheit und Datenschutz?","#Multilayer security approach":"Mehrschichtiger Sicherheitsansatz","#Protect employee data with Windows Cloud Backups":"Schutz von Mitarbeiterdaten mit Windows Cloud Backups","#Datto Endpoint Backup for PCs is a comprehensive business continuity and disaster recovery (BCDR) solution for both desktops and laptops running Windows. It provides automated backup of employees’ PCs directly to the Datto Cloud, so their PC is being protected no matter where they work.":"Datto Endpoint Backup für PCs ist eine umfassende Business-Continuity- und Disaster-Recovery-Lösung (BCDR) für Desktops und Laptops unter Windows. Sie bietet ein automatisiertes Backup der Mitarbeiter-PCs direkt in die Datto Cloud, sodass ihr PC unabhängig vom Arbeitsort geschützt ist.","#With our Datto Windows agents we can back up all major windows operating systems from XP SP3 onwards. For Linux we are limited to 64-bit operating systems only, focusing primarily on CentOS and Ubuntu. To ensure that all backups are working properly we alway suggest that all systems are fully patched.":"Mit unseren Datto Windows-Agenten können wir alle gängigen Windows-Betriebssysteme ab XP SP3 sichern. Bei Linux beschränken wir uns auf 64-Bit-Betriebssysteme und konzentrieren uns hauptsächlich auf CentOS und Ubuntu. Um sicherzustellen, dass alle Backups ordnungsgemäß funktionieren, empfehlen wir immer, dass alle Systeme vollständig gepatcht sind.","#Additional options include delivering devices hardened to your end clients through pre-built components from our free library with things like blocking Pastebin access or disabling USB access. You can also run the Lost Device security suite component that will immediately halt the use of Windows devices by forcing a bug check and allowing for the MSP to either encrypt the data or wipe it completely before it can be accessed.":"Weitere Optionen sind die Bereitstellung von gehärteten Geräten für Ihre Endkunden durch vorgefertigte Komponenten aus unserer kostenlosen Bibliothek, die z. B. den Pastebin-Zugang blockieren oder den USB-Zugang sperren. Sie können auch die Komponente Lost Device Security Suite einsetzen, die die Nutzung von Windows-Geräten sofort unterbindet, indem sie eine Fehlerprüfung erzwingt und es dem MSP ermöglicht, die Daten entweder zu verschlüsseln oder vollständig zu löschen, bevor auf sie zugegriffen werden kann.","#Public clouds usually refer to shared servers and resources, but service providers may also offer dedicated instances or single hardware for one client.":"Öffentliche Clouds beziehen sich in der Regel auf gemeinsam genutzte Server und Ressourcen, aber Dienstanbieter können auch dedizierte Instanzen oder einzelne Hardware für einen Kunden anbieten.","#Some businesses move into the public cloud for human resources and accounting functions. The heaviest hitters in the enterprise public cloud space are currently Amazon AWS, Azure, Google, IBM, and Rackspace.":"Einige Unternehmen nutzen die öffentliche Cloud für Personal- und Buchhaltungsfunktionen. Die größten Anbieter im Bereich der öffentlichen Cloud für Unternehmen sind derzeit Amazon AWS, Azure, Google, IBM und Rackspace.","#A hybrid cloud can be an excellent option for businesses with a private cloud infrastructure already in place. It can be an effective way to align IT priorities with business needs. However, managing a hybrid cloud is a complex task because each cloud solution has its own API, storage management protocols, networking capabilities.":"Eine Hybrid-Cloud kann eine hervorragende Option für Unternehmen sein, die bereits über eine private Cloud-Infrastruktur verfügen. Sie kann ein effektiver Weg sein, um IT-Prioritäten mit geschäftlichen Anforderungen in Einklang zu bringen. Die Verwaltung einer Hybrid-Cloud ist jedoch eine komplexe Aufgabe, da jede Cloud-Lösung ihre eigene API, Speicherverwaltungsprotokolle und Netzwerkfunktionen hat.","#If you’re just starting out as an MSP, or you’re changing the way you do business, each of these seven strategies will enable you to implement your approach confidently and effectively. If you’re looking to be the “go to guy” for your clients, then this is the ebook for you!":"Wenn Sie gerade erst als MSP anfangen oder Ihre Arbeitsweise ändern, wird Ihnen jede dieser sieben Strategien helfen, Ihren Ansatz sicher und effektiv umzusetzen. Wenn Sie der Ansprechpartner für Ihre Kunden sein wollen, dann ist dieses E-Book genau das Richtige für Sie!","#Step One – Getting Started: Services and Solutions.":"Schritt Eins - Erste Schritte: Dienstleistungen und Lösungen.","#Are you ready to make the leap into becoming a fully fledged Managed Service Provider (MSP)?":"Sind Sie bereit, den Sprung zu einem vollwertigen Managed Service Provider (MSP) zu wagen?","#What Is Desktop Virtualization? Common Types of Desktop Virtualization":"Was ist Desktop-Virtualisierung? Gängige Arten der Desktop-Virtualisierung","#Datto is the world’s largest vendor of proven, reliable, secure business continuity and disaster recovery (BCDR) solutions for MSPs. Its most complete backup portfolio is specifically designed for MSPs like you, helping you cater to your clients’ data protection challenges, no matter where the data lives. Whether on-premises, cloud, SaaS applications or laptops of the on-the-go workforce, Datto has a solution to comprehensively protect client data.":"Datto ist der weltweit größte Anbieter von bewährten, zuverlässigen und sicheren Business Continuity- und Disaster Recovery-Lösungen (BCDR) für MSPs. Das umfassende Backup-Portfolio von Datto wurde speziell für MSPs wie Sie entwickelt und unterstützt Sie bei der Bewältigung der Datenschutzherausforderungen Ihrer Kunden, unabhängig davon, wo die Daten gespeichert sind. Ob vor Ort, in der Cloud, bei SaaS-Anwendungen oder auf den Laptops der mobilen Mitarbeiter - Datto hat eine Lösung für den umfassenden Schutz der Kundendaten.","#Datto’s FLEXspend for Backup program allows MSPs to flexibly reassign their committed contract investment from one Datto Backup solution to another.":"Mit dem FLEXspend for Backup-Programm von Datto können MSPs ihre vertraglich festgelegten Investitionen flexibel von einer Datto Backup-Lösung auf eine andere übertragen.","#What Is Platform as a Service (PaaS)?":"Was ist Platform as a Service (PaaS)?","#A platform as a service provider hosts the hardware and software components that make up the PaaS environment.":"Ein Plattform-as-a-Service-Anbieter hostet die Hardware- und Softwarekomponenten, aus denen die PaaS-Umgebung besteht.","#These benefits shouldn’t be overlooked, as they can go a long way in terms of improving overall productivity.":"Diese Vorteile sollten nicht außer Acht gelassen werden, denn sie können die Gesamtproduktivität erheblich steigern.","#Platform as a Service Examples":"Beispiele für Platform as a Service","#Protecting IT systems and the data within is a top priority for any business. Small and medium sized businesses have an ever increasing reliance on IT. Although most people know it’s important to backup data very few consider how to recover. This is where Business continuity and disaster recovery (BCDR) comes into play.":"Der Schutz der IT-Systeme und der darin enthaltenen Daten hat für jedes Unternehmen oberste Priorität. Kleine und mittlere Unternehmen sind immer stärker auf die IT angewiesen. Obwohl die meisten wissen, dass es wichtig ist, Daten zu sichern, denken nur wenige darüber nach, wie sie wiederhergestellt werden können. Hier kommen Business Continuity und Disaster Recovery (BCDR) ins Spiel.","#As an MSP we know that you need technology solutions that you can rely on. For highly flexible Windows backup and restore capabilities, look to Datto:
SIRIS,
ALTO and
Datto Endpoint Backup for PCs. Datto’s team of solutions engineers are ready to demonstrate our Windows backup and restore tools at a level that suits you, at a time that suits you.":"Als MSP wissen wir, dass Sie Technologielösungen benötigen, auf die Sie sich verlassen können. Wenn Sie hochflexible Windows-Backup- und Wiederherstellungsfunktionen benötigen, sollten Sie sich an Datto wenden:
SIRIS,
ALTO und
Datto Endpoint Backup für PCs. Das Team der Datto-Lösungsingenieure ist bereit, Ihnen unsere Windows-Backup- und -Wiederherstellungs-Tools zu demonstrieren, und zwar auf einem Niveau, das zu Ihnen passt, und zu einem Zeitpunkt, der Ihnen passt.","#Datto’s Windows backup and restore solutions are able to protect Windows 10 and Windows legacy platforms. Many Datto solutions also protect Linux systems.":"Die Windows-Backup- und Wiederherstellungslösungen von Datto können Windows 10 und ältere Windows-Plattformen schützen. Viele Lösungen von Datto schützen auch Linux-Systeme.","#Datto Simplifies Procurement & Minimizes Supply Chain Disruption":"Datto vereinfacht die Beschaffung und minimiert die Unterbrechung der Lieferkette","#What Is Database as a Service | Benefits of DBaaS":"Was ist Database as a Service | Vorteile von DBaaS","#MSPs also prefer vendors who proactively monitor the threat landscape and take active measures to incorporate security practices and software enhancements to protect against broad, global threats as well as local threats such as rogue or disgruntled employees who can become equally devastating to a small business. Software vendors who deliver frequent updates across the entire user base offer the highest degree of proactive protection for any MSP.":"MSPs bevorzugen außerdem Anbieter, die die Bedrohungslandschaft proaktiv überwachen und aktive Maßnahmen ergreifen, um Sicherheitspraktiken und Softwareverbesserungen zum Schutz vor weitreichenden, globalen Bedrohungen sowie vor lokalen Bedrohungen, wie z. B. abtrünnigen oder unzufriedenen Mitarbeitern, die für ein kleines Unternehmen ebenso verheerend sein können, zu integrieren. Software-Anbieter, die häufige Updates für die gesamte Benutzerbasis bereitstellen, bieten den höchsten Grad an proaktivem Schutz für jeden MSP.","#Datto’s Response to Log4Shell | Vulnerability Response":"Datto's Antwort auf Log4Shell | Reaktion auf Sicherheitsanfälligkeit","#Mail":"E-Mail","#Comprehensive business continuity designed for MSPs":"Umfassende Business Continuity speziell für MSPs","#3. Outlining Controls in a Framework (CIS)":"3. Gliederung der Kontrollen in einen Rahmen (CIS)","#While no system will ever be 100 percent secure, MSPs are paying attention and prefer solutions that exhibit proactive security postures. Traditionally, software vendors have used language to speak about the importance of security. However, MSPs see through shallow terms and have become more educated on what to inspect and what to ask for when choosing a secure solution.":"Zwar wird kein System jemals zu 100 Prozent sicher sein, aber MSPs werden aufmerksam und bevorzugen Lösungen, die proaktive Sicherheitsmaßnahmen aufweisen. Traditionell haben die Softwareanbieter die Bedeutung der Sicherheit mit Worten beschrieben. MSPs durchschauen jedoch oberflächliche Begriffe und wissen inzwischen besser, worauf sie bei der Auswahl einer sicheren Lösung achten und was sie verlangen müssen.","#The Importance of RMM Security | Datto":"Die Wichtigkeit von RMM-Sicherheit | Datto","#Give clients an overview of what services are impacted and what the provider (Microsoft or Google) is doing to address the situation as soon as you can. A simple email with the details in a list format is a good idea.":"Geben Sie den Kunden einen Überblick darüber, welche Dienste betroffen sind und was der Anbieter (Microsoft oder Google) unternimmt, um die Situation so schnell wie möglich zu beheben. Eine einfache E-Mail mit den Details in Form einer Liste ist eine gute Idee.","#SaaS Protection recovers:":"SaaS Protection erholt sich:","#Florida-based ShowTech Solutions found more and more clients migrating to the cloud and an increased need for offering cloud-to-cloud backup.":"Das in Florida ansässige Unternehmen ShowTech Solutions stellte fest, dass immer mehr Kunden in die Cloud migrieren und einen erhöhten Bedarf an Cloud-to-Cloud-Backup haben.","#
ISO 27001 is an international standard for managing information security. Organizations that meet the standard’s requirements can be certified upon successful completion of an audit. ISO controls are comprehensive: They cover 144 controls in 14 groups and 35 control categories.":"
ISO 27001 ist eine internationale Norm für das Management der Informationssicherheit. Organisationen, die die Anforderungen der Norm erfüllen, können nach erfolgreichem Abschluss eines Audits zertifiziert werden. Die ISO-Kontrollen sind umfassend: Sie umfassen 144 Kontrollen in 14 Gruppen und 35 Kontrollkategorien.","#All frameworks have their pros and cons, so it is important to understand which best fits your clients’ business. Make sure you choose the right one to set up you and your clients for success.":"Alle Rahmenwerke haben ihre Vor- und Nachteile, daher ist es wichtig zu wissen, welches am besten zum Geschäft Ihrer Kunden passt. Stellen Sie sicher, dass Sie die richtige Wahl treffen, damit Sie und Ihre Kunden erfolgreich sein können.","#MSPs will get a lot of questions from their client base. Putting together an FAQ template that can be populated quickly with facts about the outage and recommendations of how to proceed is extremely helpful. Send it as an email, post it to communication channels—your website, social media—and update it frequently as new information becomes available.":"MSPs werden viele Fragen von ihren Kunden erhalten. Eine Vorlage für häufig gestellte Fragen (FAQ), die schnell mit Fakten über den Ausfall und Empfehlungen für das weitere Vorgehen gefüllt werden kann, ist äußerst hilfreich. Versenden Sie die Vorlage per E-Mail, stellen Sie sie in Ihre Kommunikationskanäle ein - auf Ihrer Website oder in den sozialen Medien - und aktualisieren Sie sie regelmäßig, wenn neue Informationen verfügbar werden.","#Original file formats":"Original-Dateiformate","#Need help developing an outage communication plan for clients? Interested in learning more about Datto SaaS Data Protection? Contact us for a
free demo of SaaS Protection today.":"Benötigen Sie Hilfe bei der Entwicklung eines Kommunikationsplans für Kunden bei Ausfällen? Möchten Sie mehr über Datto SaaS Data Protection erfahren? Kontaktieren Sie uns für eine
kostenlose Demo von SaaS Protection noch heute.","#While traditional antivirus solutions served their purpose in the past, today’s cyberthreats require more sophisticated security measures.":"Während herkömmliche Antiviren-Lösungen in der Vergangenheit ihren Zweck erfüllten, erfordern die heutigen Cyber-Bedrohungen ausgefeiltere Sicherheitsmaßnahmen.","#What Is Cloud Computing? | Importance of Cloud Computing Security":"Was ist Cloud Computing? | Die Bedeutung der Sicherheit von Cloud Computing","#Datto Saas Protection with Client Billing Integration | Datto":"Datto Saas-Schutz mit Integration von Kundenabrechnungen | Datto","#Understanding the Cost of BCDR":"Die Kosten von BCDR verstehen","#Remote Monitoring and Management (RMM) is a software tool used by Managed Service Providers (MSPs) to remotely manage, monitor, support and secure all of their client’s IT infrastructure. These tools are one of the essential building blocks for delivering IT management services. Where a PSA solution works to unite the services and processes of an MSPs business, an RMM solution helps them ensure the IT infrastructure they manage, including their own, are current, secure, and efficient. The challenge for many MSPs here is that not all RMMs are created equal.":"Remote Monitoring and Management (RMM) ist ein Software-Tool, das von Managed Service Providern (MSPs) zur Fernverwaltung, -überwachung, -unterstützung und -sicherung der gesamten IT-Infrastruktur ihrer Kunden eingesetzt wird. Diese Tools sind einer der wesentlichen Bausteine für die Erbringung von IT-Managementdiensten. Während eine PSA-Lösung die Dienste und Prozesse eines MSPs vereint, hilft eine RMM-Lösung dabei, sicherzustellen, dass die von ihnen verwaltete IT-Infrastruktur, einschließlich ihrer eigenen, aktuell, sicher und effizient ist. Die Herausforderung für viele MSPs ist dabei, dass nicht alle RMMs gleich sind.","#Developing an Effective Regime to Back up Your SQL Server | Datto":"Entwicklung eines effektiven Systems zur Sicherung Ihres SQL Servers | Datto","#To learn more about how Datto SIRIS can streamline managed services operations, increase margin, and drive revenue,
try a free demo.":"Wenn Sie mehr darüber erfahren möchten, wie Datto SIRIS den Betrieb von Managed Services rationalisieren, die Gewinnspanne erhöhen und den Umsatz steigern kann,
testen Sie eine kostenlose Demo.","#Consider TCO When Selecting a BCDR Solution - MSP Blog":"Berücksichtigen Sie die TCO bei der Auswahl einer BCDR-Lösung - MSP Blog","#Flexible deployment options":"Flexible Einsatzmöglichkeiten","#There are many cybersecurity frameworks to choose from, including NIST, COBIT, CIS, Zero Trust, and more. Each framework has its own distinct characteristics to fit your clients’ unique needs.":"Es gibt viele Rahmenwerke für Cybersicherheit zur Auswahl, darunter NIST, COBIT, CIS, Zero Trust und andere. Jedes Framework hat seine eigenen Merkmale, um den individuellen Bedürfnissen Ihrer Kunden gerecht zu werden.","#NIST (National Institute of Standards and Technology)":"NIST (Nationales Institut für Normen und Technologie)","#Zero Trust is not technically a framework, but a model that continuously checks authenticity. The main concept of Zero Trust is “never trust, always verify”. Key principles of the Zero Trust model are: verify explicitly, use least privileged access, and assume you will be breached. This model has gained widespread popularity and adoption across many organizations including: Google, Microsoft, Cisco, CheckPoint and others.":"Zero Trust ist technisch gesehen kein Rahmen, sondern ein Modell, das die Authentizität kontinuierlich überprüft. Das Hauptkonzept von Zero Trust lautet: \"Vertraue nie, überprüfe immer\". Die wichtigsten Grundsätze des Zero-Trust-Modells lauten: explizite Überprüfung, Verwendung des am wenigsten privilegierten Zugriffs und die Annahme, dass ein Sicherheitsverstoß vorliegen wird. Dieses Modell erfreut sich großer Beliebtheit und wird von vielen Unternehmen übernommen: Google, Microsoft, Cisco, CheckPoint und andere.","#Stay Secure and Protected":"Bleiben Sie sicher und geschützt","#As an MSP, it's important to look at the big picture of your BCDR solution and determine how this offering will impact your bottom line in the long run.":"Als MSP ist es wichtig, das Gesamtbild Ihrer BCDR-Lösung zu betrachten und festzustellen, wie sich dieses Angebot langfristig auf Ihren Gewinn auswirken wird.","#Centralized operations to unify all of your staff from help tickets to purchasing to billing and invoicing to increase operational efficacy and provide service accountability":"Zentralisierte Abläufe zur Vereinheitlichung aller Ihrer Mitarbeiter, von Help-Tickets über den Einkauf bis hin zur Rechnungsstellung, um die betriebliche Effizienz zu steigern und die Serviceverantwortung zu gewährleisten","#Delvers Data-Driven decisions with simplified dashboards and analytics to help MSPs identify actionable insights and quick, easy-to-understand reporting. MSPs can track the metrics that matter and dig into the granular reporting that provides intelligence to make the best decisions for the company, such as ticket backlog, service level agreement compliance, resource utilization, and client satisfaction.":"Ermöglicht datengestützte Entscheidungen mit vereinfachten Dashboards und Analysen, die MSPs dabei helfen, umsetzbare Erkenntnisse und schnelle, leicht verständliche Berichte zu ermitteln. MSPs können die wichtigsten Metriken verfolgen und detaillierte Berichte erstellen, um die besten Entscheidungen für das Unternehmen zu treffen, z. B. Ticketrückstand, Einhaltung von Service Level Agreements, Ressourcenauslastung und Kundenzufriedenheit.","#Easily identifying new revenue opportunities, quickly assembling a contract compliance report, and preparing quotes.":"Einfaches Erkennen neuer Einnahmemöglichkeiten, schnelles Zusammenstellen eines Berichts zur Vertragserfüllung und Erstellen von Angeboten.","#Follow the best practices listed below to create a reliable SQL Server backup process that will safeguard the lifeblood of your organization, if disaster strikes.":"Befolgen Sie die unten aufgeführten Best Practices, um einen zuverlässigen SQL Server-Backup-Prozess zu erstellen, der das Herzstück Ihres Unternehmens im Katastrophenfall schützt.","#There’s no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it. The RMM solutions used by MSPs are incredibly powerful and efficient at becoming weaponized to deploy malicious software to a managed environment in just moments. In October 2018, the United States Cybersecurity and Infrastructure Security Agency (CISA)
issued an alert specifically to warn MSPs of the threat, and Datto is leading the way to help RMM partners remain safe.":"An Bedrohungen für die Cybersicherheit mangelt es in der heutigen Welt nicht. MSPs sind in letzter Zeit ins Fadenkreuz der Bedrohungsakteure geraten, weil sie ungehinderten Zugang zur IT-Infrastruktur ihrer Kunden und den darin enthaltenen wertvollen Daten haben. Die von MSPs eingesetzten RMM-Lösungen sind unglaublich leistungsfähig und effizient und können innerhalb weniger Augenblicke als Waffe eingesetzt werden, um bösartige Software in einer verwalteten Umgebung zu installieren. Im Oktober 2018 hat die United States Cybersecurity and Infrastructure Security Agency (CISA)
eine Warnung herausgegeben, um um MSPs vor der Bedrohung zu warnen, und Datto ist führend dabei, RMM-Partnern zu helfen, sicher zu bleiben.","#With more and more small and medium businesses (SMBs) relying on Microsoft 365 and Google Workspace (formerly G Suite) to run their daily operations, it has become important for managed service providers (MSPs) to educate clients on how to deal with app outages. From there, MSPs can make the case for and support SMBs with more advanced data protection than what Microsoft and Google provide.":"Da sich immer mehr kleine und mittlere Unternehmen (KMU) auf Microsoft 365 und Google Workspace (ehemals G Suite) verlassen, um ihre täglichen Abläufe durchzuführen, ist es für Managed Service Provider (MSPs) wichtig geworden, ihre Kunden darüber zu informieren, wie sie mit App-Ausfällen umgehen können. Von dort aus können MSPs KMUs mit einem fortschrittlicheren Datenschutz als dem, den Microsoft und Google bieten, unterstützen.","#Be patient":"Geduldig sein","#The importance of endpoint backup":"Die Bedeutung der Endpunktsicherung","#
Downtime concerns: Whether it’s a ransomware attack, a lost device or accidental file deletion, the fallout can be catastrophic. Without an adequate backup solution, businesses risk lost data, time and employee productivity.":"
Bedenken wegen Ausfallzeiten: Ob es sich um einen Ransomware-Angriff, ein verlorenes Gerät oder eine versehentliche Dateilöschung handelt, die Folgen können katastrophal sein. Ohne eine angemessene Backup-Lösung riskieren Unternehmen den Verlust von Daten, Zeit und Mitarbeiterproduktivität.","#Datto offers a suite of solutions with numerous advantages:":"Datto bietet eine Reihe von Lösungen mit zahlreichen Vorteilen:","#Automate Billing Process With Datto Autotask PSA Integration | Datto":"Automatisierung des Rechnungsstellungsprozesses mit Datto Autotask PSA Integration | Datto","#What Is Phishing? Phishing Attack Definition and Examples":"Was ist Phishing? Definition und Beispiele eines Phishing-Angriffs","#As an MSP, it is up to you to ensure your client’s data is secure, safe, and not vulnerable to ransomware attacks.":"Als MSP ist es Ihre Aufgabe, dafür zu sorgen, dass die Daten Ihrer Kunden sicher sind und nicht durch Ransomware-Angriffe gefährdet werden.","#Cybersecurity frameworks (CSFs) are critical for pushing strong policies and products. With over two dozen CSFs to choose from, this webinar focused on the seven leading frameworks:":"Cybersicherheits-Frameworks (CSFs) sind entscheidend für die Durchsetzung starker Richtlinien und Produkte. Bei mehr als zwei Dutzend CSFs, die zur Auswahl stehen, konzentrierte sich dieses Webinar auf die sieben führenden Frameworks:","#Choosing the Right Backup Solution for Microsoft 365 Data | Datto":"Auswahl der richtigen Backup-Lösung für Microsoft 365-Daten | Datto","#In many cases, build-it-yourself systems may have lower up-front costs, since you can deploy them on any hardware (e.g. inexpensive, commodity x86 servers). However, they can require considerable resources to deploy, because you need to worry about compatibility, processor size, storage capacity, etc. You also take on more risk if you build your own solution, because you need to coordinate between all the vendors if there is an issue.":"In vielen Fällen haben selbstgebaute Systeme geringere Anschaffungskosten, da sie auf beliebiger Hardware (z. B. preiswerten x86-Servern) eingesetzt werden können. Die Bereitstellung kann jedoch erhebliche Ressourcen erfordern, da Sie sich Gedanken über Kompatibilität, Prozessorgröße, Speicherkapazität usw. machen müssen. Außerdem gehen Sie ein höheres Risiko ein, wenn Sie Ihre eigene Lösung entwickeln, da Sie sich im Falle eines Problems mit allen Anbietern abstimmen müssen.","#Vendor support is another essential consideration. With an all-in-one solution, you get single-vendor support, eliminating finger pointing when issues arise. This greatly eases troubleshooting and ensures you can get clients back up and running quickly.":"Die Unterstützung durch den Anbieter ist ein weiterer wichtiger Aspekt. Mit einer All-in-One-Lösung erhalten Sie Support von einem einzigen Anbieter, so dass Sie bei Problemen keine Schuldzuweisungen vornehmen müssen. Dies erleichtert die Fehlerbehebung erheblich und stellt sicher, dass Sie Ihre Kunden schnell wieder in Betrieb nehmen können.","#The tricky thing about an outage is that it can happen at any time and last for an undetermined amount of time. While it’s frustrating for MSPs and their clients, the impact an outage has on productivity and business processes is a far more serious concern, especially as the frequency of outages increases (e.g., Microsoft went down four times in a six-week period last fall). Over time, these outages can have an impact on the economic growth of a business.":"Das Tückische an einem Ausfall ist, dass er jederzeit eintreten und auf unbestimmte Zeit andauern kann. Während es für MSPs und ihre Kunden frustrierend ist, sind die Auswirkungen eines Ausfalls auf die Produktivität und die Geschäftsprozesse ein weitaus ernsteres Problem, vor allem, wenn die Häufigkeit der Ausfälle zunimmt (z. B. fiel Microsoft im letzten Herbst innerhalb von sechs Wochen viermal aus). Mit der Zeit können sich diese Ausfälle auf das wirtschaftliche Wachstum eines Unternehmens auswirken.","#Provide peace of mind knowing that user endpoints are always protected":"Bieten Sie die Gewissheit, dass die Endpunkte der Benutzer stets geschützt sind.","#
Importance of data protection: When other security measures fail, an updated backup becomes the final line of defense. It’s especially vital in sectors like healthcare, where non-compliance with regulations like HIPAA can lead to significant repercussions.":"
Die Bedeutung der Datensicherung: Wenn andere Sicherheitsmaßnahmen versagen, ist ein aktualisiertes Backup die letzte Verteidigungslinie. Besonders wichtig ist dies in Bereichen wie dem Gesundheitswesen, wo die Nichteinhaltung von Vorschriften wie HIPAA zu erheblichen Auswirkungen führen kann.","#Windows backup and restore tools are critical as they allow for full data and software program recovery after unforeseen events. MSPs must prioritize:":"Windows-Sicherungs- und Wiederherstellungstools sind von entscheidender Bedeutung, da sie eine vollständige Wiederherstellung von Daten und Softwareprogrammen nach unvorhergesehenen Ereignissen ermöglichen. MSPs müssen Prioritäten setzen:","#
Cloud backups for remote work: As remote work becomes standard, cloud-based backup solutions like Datto Endpoint Backup for PCs are gaining traction. They offer complete BCDR solutions for Windows PCs without on-premises hardware, ensuring data protection regardless of an employee’s location.":"
Cloud-Backups für Fernarbeit: Da Remote-Arbeit zum Standard wird, gewinnen Cloud-basierte Backup-Lösungen wie Datto Endpoint Backup für PCs zunehmend an Bedeutung. Sie bieten komplette BCDR-Lösungen für Windows-PCs ohne Hardware vor Ort und gewährleisten den Schutz der Daten unabhängig vom Standort des Mitarbeiters.","#WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection.":"WiFi-6 ist die neueste Version des WiFi-Netzwerkprotokolls und bietet sowohl Privat- als auch Geschäftskunden eine schnellere und effizientere Internetverbindung.","#Phishing is defined as a type of cybersecurity threat used by scammers to steal information. Phishing malware is usually disguised in a fake website that is made to look like a real one owned by a genuine institution.":"Phishing wird als eine Art von Cybersicherheitsbedrohung definiert, die von Betrügern zum Diebstahl von Informationen eingesetzt wird. Phishing-Malware ist in der Regel in einer gefälschten Website getarnt, die wie eine echte Website einer echten Institution aussieht.","#2. 7 Essential Cybersecurity Frameworks":"2. 7 wesentliche Rahmenwerke für Cybersicherheit","#Security is complex. It’s your job as an MSP to stay ahead of security threats, and implementing a framework allows you to do this. You are able to eliminate and reduce risk, as well as improve your posture within your client’s organization.":"Sicherheit ist komplex. Als MSP ist es Ihre Aufgabe, Sicherheitsbedrohungen immer einen Schritt voraus zu sein, und die Implementierung eines Frameworks ermöglicht Ihnen dies. Sie sind in der Lage, Risiken zu eliminieren und zu reduzieren sowie Ihre Position innerhalb der Organisation Ihres Kunden zu verbessern.","#7. Reassessing":"7. Neubewertung","#Benefits of a PSA Solution":"Vorteile einer PSA-Lösung","#Professional Services Automation (PSA) solutions are the business management platform that centralizes operations to deliver the mission-critical tools needed for an MSP to run client services. It works as a single pane of glass view providing full visibility into internal operations, customers, and prospects to improve efficiency and service to unify people, processes, and data":"Professional Services Automation (PSA)-Lösungen sind die Business-Management-Plattform, die den Betrieb zentralisiert und die geschäftskritischen Tools bereitstellt, die ein MSP für die Erbringung von Kundenservices benötigt. Sie funktioniert wie eine einzige Glasscheibe, die einen vollständigen Einblick in interne Abläufe, Kunden und Interessenten bietet, um die Effizienz und den Service zu verbessern und Menschen, Prozesse und Daten zu vereinheitlichen","#What Is Remote Monitoring and Management (RMM)?":"Was ist Fernüberwachung und -verwaltung (RMM)?","#Protect one of your organization’s most important assets by following some of these SQL Server backup best practices.":"Schützen Sie einen der wichtigsten Vermögenswerte Ihres Unternehmens, indem Sie einige der folgenden Best Practices für die Sicherung von SQL Server befolgen.","#The impact an outage has on productivity and business processes is a serious concern. Here's how MSPs can support their clients through an outage.":"Die Auswirkungen eines Ausfalls auf Produktivität und Geschäftsabläufe sind ein ernstes Problem. Hier erfahren Sie, wie MSPs ihre Kunden während eines Ausfalls unterstützen können.","#SMBs’ Shift to the Cloud Makes SaaS Protection a Critical MSP Offering | Datto Case Study":"Die Verlagerung von KMUs in die Cloud macht SaaS-Schutz zu einem wichtigen MSP-Angebot | Datto Fallstudie","#24/7/365 dedicated support":"24/7/365 engagierte Unterstützung","#Why Managed Service Providers (MSPs) Should Back Up Their Clients' PCs":"Warum Managed Service Provider (MSPs) die PCs ihrer Kunden sichern sollten","#MSPs joined a panel of Datto experts for our recent Security Summit 101 webinar,
Security Frameworks 101: What You Need to Know to Stay Secure. The panel discussed how each framework fits different needs, and why having the right framework is crucial to preventing harmful data loss. Here are seven key topics and takeaways:":"MSPs nahmen mit einer Gruppe von Datto-Experten an unserem jüngsten Security Summit 101-Webinar teil:
Security Frameworks 101: Was Sie wissen müssen, um sicher zu bleiben. Die Diskussionsteilnehmer erörterten, inwiefern die einzelnen Frameworks unterschiedliche Anforderungen erfüllen und warum das richtige Framework entscheidend ist, um schädliche Datenverluste zu verhindern. Hier sind die sieben wichtigsten Themen und die wichtigsten Erkenntnisse:","#
Essential Eight is a cybersecurity framework developed by the Australian Cyber Security Center. It comprises eight essential components designed to help organizations protect themselves against various cyberattacks. This framework leans heavily towards protecting Microsoft Windows-based internet-connected networks.":"
Essential Eight ist ein vom Australian Cyber Security Center entwickelter Rahmen für die Cybersicherheit. Es umfasst acht wesentliche Komponenten, die Unternehmen dabei helfen sollen, sich vor verschiedenen Cyberangriffen zu schützen. Dieses Rahmenwerk ist stark auf den Schutz von Microsoft Windows-basierten, mit dem Internet verbundenen Netzwerken ausgerichtet.","#Optimized PSA solutions have workflows that help MSPs to resolve tickets faster—and make data-driven decisions to improve service, efficiency, accountability, and profitability. A PSA solution can organize process information, client information, inventory, billable hours, time-off requests to:":"Optimierte PSA-Lösungen verfügen über Workflows, die MSPs helfen, Tickets schneller zu lösen und datengestützte Entscheidungen zu treffen, um Service, Effizienz, Verantwortlichkeit und Rentabilität zu verbessern. Eine PSA-Lösung kann Prozessinformationen, Kundeninformationen, Inventar, abrechenbare Stunden, Anträge auf Freistellung usw. organisieren:","#A cloud provider’s outage is completely out of an MSP’s control, but there are things that can be done to prevent data loss and be there for clients even if MSPs can’t “fix it.” It starts with clear, concise communication and having a proven and effective solution to protect data.":"Der Ausfall eines Cloud-Anbieters entzieht sich vollständig der Kontrolle eines MSP, aber es gibt einige Möglichkeiten, Datenverluste zu verhindern und für Kunden da zu sein, auch wenn MSPs das Problem nicht \"beheben\" können. Das beginnt mit klarer, präziser Kommunikation und einer bewährten und effektiven Lösung zum Schutz der Daten.","#Contacts":"Kontakte","#Recover from ransomware and malware attacks that sneak through":"Schutz vor Ransomware und Malware-Angriffen, die sich einschleichen","#
Not yet using Datto RMM and ready to give it a try? Don’t miss out on a 14-day trial.
Request your trial today for access to the full range of Datto RMM features and functionality.":"
Sie nutzen Datto RMM noch nicht und sind bereit, es auszuprobieren? Verpassen Sie nicht die 14-tägige Testversion.
Fordern Sie noch heute Ihre Testversion an und erhalten Sie Zugang zum gesamten Funktionsumfang von Datto RMM.","#May 14, 2019":"14. Mai 2019","#Store Backed Up Data in Multiple Places":"Gesicherte Daten an mehreren Orten speichern","#But Windows backup is just the start, SIRIS also protects Linux environments.":"Aber das Windows-Backup ist nur der Anfang: SIRIS schützt auch Linux-Umgebungen.","#SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor, even virtual appliances that didn’t have an easy backup method in the past.":"SIRIS Agentless kann jetzt jeden Server schützen, der auf dem VMware-Hypervisor läuft, sogar virtuelle Appliances, für die es in der Vergangenheit keine einfache Backup-Methode gab.","#Conti is a ransomware-as-a-service (RaaS) affiliate program, first appearing in early 2020. Associated with Russian-speaking cybercrime actors, Conti ransomware developers sell or lease their ransomware technology to affiliates, who then use that technology to carry out their attacks.":"Conti ist ein Ransomware-as-a-Service (RaaS)-Partnerprogramm, das erstmals Anfang 2020 auftauchte. Die Conti-Ransomware-Entwickler, die mit russischsprachigen Cyberkriminellen in Verbindung gebracht werden, verkaufen oder vermieten ihre Ransomware-Technologie an Partner, die diese Technologie dann zur Durchführung ihrer Angriffe nutzen.","#Small and medium-sized businesses (SMBs) look to MSPs for help because they can’t protect themselves in the face of mounting threats. For example, a recent study showed that ransomware attacks have nearly doubled since 2020, just one of many attack vectors that can severely impact company operations.":"Kleine und mittlere Unternehmen (KMUs) wenden sich an MSPs, weil sie sich angesichts der zunehmenden Bedrohungen nicht selbst schützen können. Eine kürzlich durchgeführte Studie hat beispielsweise gezeigt, dass sich Ransomware-Angriffe seit 2020 fast verdoppelt haben - nur einer von vielen Angriffsvektoren, die den Unternehmensbetrieb stark beeinträchtigen können.","#Be clear":"Klar sein","#With a co-managed IT offering, MSPs can broaden their target market beyond businesses who fully outsource their IT needs and complement the skills of a business’s internal IT team. For example, a business may have internal IT staff to manage day-to-day IT needs like workstation troubleshooting but lean on the MSP for a business continuity and disaster recovery (BCDR) strategy or management of their cloud productivity services, such as Microsoft or Google.":"Mit einem Co-Managed IT-Angebot können MSPs ihren Zielmarkt über Unternehmen hinaus erweitern, die ihren IT-Bedarf vollständig auslagern, und die Fähigkeiten des internen IT-Teams eines Unternehmens ergänzen. So kann ein Unternehmen beispielsweise über internes IT-Personal verfügen, das sich um die alltäglichen IT-Anforderungen wie die Fehlerbehebung an den Arbeitsplätzen kümmert, sich aber bei der Strategie für Business Continuity und Disaster Recovery (BCDR) oder der Verwaltung seiner Cloud-Produktivitätsdienste wie Microsoft oder Google auf den MSP stützen.","#Here’s why endpoint backup is so important:":"Hier erfahren Sie, warum die Sicherung von Endgeräten so wichtig ist:","#Offer quick and complete recovery after an endpoint crashes":"Bieten Sie eine schnelle und vollständige Wiederherstellung nach dem Absturz eines Endpunkts","#
Rapid recovery: With the prevalent threat of ransomware, Datto offers an edge by scanning all backups automatically for ransomware and ensuring they’re ready for restoration. It allows businesses to “turn back the clock” to a pre-ransomware state, ensuring minimal downtime.":"
Schnelle Wiederherstellung: Angesichts der weit verbreiteten Bedrohung durch Ransomware bietet Datto einen Vorteil, indem es alle Backups automatisch auf Ransomware scannt und sicherstellt, dass sie für die Wiederherstellung bereit sind. So können Unternehmen die Uhr auf einen Zustand vor der Ransomware zurückdrehen und minimale Ausfallzeiten sicherstellen.","#Speaking at the Wall Street Journal’s CIO Network Summit, CISA executive director Brandon Wales emphasized that companies must be more proactive when it comes to defending against cyber threats.":"Auf dem CIO Network Summit des Wall Street Journals betonte CISA-Exekutivdirektor Brandon Wales, dass Unternehmen bei der Abwehr von Cyberbedrohungen proaktiver vorgehen müssen.","#The value-added reseller (VAR) business isn’t what it used to be. Competition on pricing is intense, and profit margins have become thin. As a result, some VARs are looking for ways to diversify their offerings and generate new revenue. For many, that means delivering managed IT services.":"Das Geschäft der Value-Added Reseller (VAR) ist nicht mehr das, was es einmal war. Der Preiswettbewerb ist hart, und die Gewinnspannen sind dünn geworden. Daher suchen einige VARs nach Möglichkeiten, ihr Angebot zu diversifizieren und neue Einnahmen zu erzielen. Für viele bedeutet das die Bereitstellung von verwalteten IT-Diensten.","#
CIS is a non-profit whose members collectively help to identify and refine effective security measures. The defense-in-depth model helps prevent and detect malware by having 18 CIS controls that are prioritized and designed to safeguard a cyberattack.":"
CIS ist eine gemeinnützige Organisation, deren Mitglieder gemeinsam dazu beitragen, wirksame Sicherheitsmaßnahmen zu ermitteln und zu verfeinern. Das Defense-in-Depth-Modell hilft bei der Vorbeugung und Erkennung von Malware, indem es 18 CIS-Kontrollen umfasst, die nach Prioritäten geordnet sind und zum Schutz vor Cyberangriffen dienen.","#
COBIT is a popular framework created by ISACA, an international association focused on IT governance and used heavily throughout Europe. This framework is business focused and defines a set of generic processes for the management of IT, making COBIT good for large to mid-market organizations and enterprises.":"
COBIT ist ein beliebtes Rahmenwerk, das von ISACA, einem internationalen Verband mit Schwerpunkt IT-Governance, entwickelt wurde und in ganz Europa weit verbreitet ist. Dieses Rahmenwerk ist geschäftsorientiert und definiert eine Reihe von allgemeinen Prozessen für die Verwaltung der IT, wodurch COBIT für große bis mittelgroße Organisationen und Unternehmen geeignet ist.","#4. Keep Your Business Secure with Frameworks":"4. Sichern Sie Ihr Unternehmen mit Frameworks","#6. Honesty about Your Security":"6. Ehrlichkeit in Bezug auf Ihre Sicherheit","#What is Managed SOC (Security Operation Center)? | Datto":"Was ist ein Managed SOC (Security Operation Center)? | Datto","#Be out in front of it":"Vorne dabei sein","#For managed service providers (MSPs) looking to grow their business or take advantage of new revenue streams, consider co-managed IT services. MSPs who are used to serving any and all IT needs for their clients can broaden their service offering with co-managed IT services, which is when an MSP teams up with an internal IT team to achieve its IT goals.":"Anbieter von Managed Services (MSP), die ihr Geschäft ausbauen oder neue Einnahmequellen erschließen möchten, sollten Co-Managed IT Services in Betracht ziehen. MSPs, die gewohnt sind, alle IT-Bedürfnisse ihrer Kunden zu bedienen, können ihr Serviceangebot mit Co-Managed IT Services erweitern. Dabei arbeitet ein MSP mit einem internen IT-Team zusammen, um seine IT-Ziele zu erreichen.","#How to Get Started with Co-Managed IT | Datto":"Der Einstieg in Co-Managed IT | Datto","#
Rising remote workforce: According to IDC, the number of mobile workers in the U.S. will increase from 78.5 million in 2020 to
93.5 million in 2024 — an increase of nearly 20%. With this outlook, the potential for device vulnerabilities, attacks and errors rises significantly.":"
Zunehmende Zahl mobiler Arbeitskräfte: Laut IDC wird die Zahl der mobilen Mitarbeiter in den USA von 78,5 Millionen im Jahr 2020 auf
93,5 Millionen im Jahr 2024 steigen - ein Zuwachs von fast 20 %. Mit diesen Aussichten steigt das Potenzial für Geräteanfälligkeiten, Angriffe und Fehler erheblich an.","#So, while VARs face challenges when moving into the managed services market, the business opportunity is worth the effort in the end. If you’re considering transitioning from VAR to MSP,
check out our new eBook. We offer proven tips, training resources, tools, and more.
Download it today!":"VARs stehen zwar vor Herausforderungen, wenn sie in den Markt für Managed Services einsteigen, aber die Geschäftsmöglichkeiten sind die Mühe letztendlich wert. Wenn Sie den Wechsel vom VAR zum MSP in Erwägung ziehen, sollten Sie sich
unser neues eBook ansehen. Wir bieten bewährte Tipps, Schulungsressourcen, Tools und vieles mehr.
Laden Sie es noch heute herunter!","#Making the move from a VAR to an MSP can be highly beneficial for anyone looking for more stability. MRR ensures there’s money coming in at a predictable rate and reduces the uncertainty that comes along with delivering reactive services.":"Der Wechsel von einem VAR zu einem MSP kann für jeden, der nach mehr Stabilität sucht, von großem Vorteil sein. MRR stellt sicher, dass Geld in einer vorhersehbaren Rate eingeht und reduziert die Unsicherheit, die mit der Bereitstellung reaktiver Dienste einhergeht.","#CIS (Center for Internet Security)":"CIS (Zentrum für Internet-Sicherheit)","#ISO 27001 (International Standards Organization)":"ISO 27001 (Internationale Normenorganisation)","#Zero Trust":"Null Vertrauen","#5. Considering Your Clients’ Wants and Needs":"5. Berücksichtigung der Wünsche und Bedürfnisse Ihrer Kunden","#Reassessing annually guides you to physically and analytically display to your clients areas in which you have improved. This improves the customer experience, establishing trust and reliability that their MSP is looking out for their best interests. Also, insurance companies can view your growth in understanding how safe and secure the business is. Constantly examining the framework will mature your organization, creating a return on security investment that will better manage your business.":"Eine jährliche Neubewertung hilft Ihnen, Ihren Kunden die Bereiche, in denen Sie sich verbessert haben, physisch und analytisch aufzuzeigen. Dies verbessert die Kundenerfahrung und schafft Vertrauen und Verlässlichkeit, dass der MSP die Interessen seiner Kunden im Auge behält. Auch Versicherungsgesellschaften können Ihr Wachstum sehen, wenn sie verstehen, wie sicher das Unternehmen ist. Die ständige Überprüfung der Rahmenbedingungen wird Ihr Unternehmen reifen lassen und eine Rendite für Sicherheitsinvestitionen schaffen, die Ihr Unternehmen besser verwalten.","#When it comes to ransomware, the news headlines are inescapable. There are daily reports of organizations being held hostage for exorbitant sums of money.":"Wenn es um Ransomware geht, sind die Schlagzeilen unausweichlich. Täglich gibt es Berichte über Unternehmen, die für exorbitante Geldbeträge als Geiseln genommen werden.","#All-in-one vs. Build-it-yourself BCDR":"All-in-One vs. Selbstbau-BCDR","#How MSPs Can Support Clients During a Microsoft or Google Outage | Datto":"Wie MSPs Kunden während eines Ausfalls von Microsoft oder Google unterstützen können | Datto","#Free Silver Sparrow Scanner Available to All MSPs | Datto":"Kostenloser Silver Sparrow Scanner für alle MSPs verfügbar | Datto","#No matter the size of a business, having a security framework is crucial. Cybersecurity frameworks help managed service providers (MSPs) identify security gaps and areas of weakness, ensuring your client’s data is safe and secure.":"Unabhängig von der Größe eines Unternehmens ist ein Sicherheitsrahmen von entscheidender Bedeutung. Cybersecurity-Frameworks helfen Managed Service Providern (MSPs), Sicherheitslücken und Schwachstellen zu erkennen, damit die Daten ihrer Kunden sicher sind.","#Advanced Screenshot Verification Explained - MSP Blog":"Erweiterte Screenshot-Überprüfung erklärt - MSP Blog","#How MSPs Can Support Clients During a Microsoft or Google Outage":"Wie MSPs Kunden während eines Ausfalls von Microsoft oder Google unterstützen können","#Be reassuring":"Beruhigend sein","#It’s not enough to just inform them of the situation. MSPs also need to communicate to clients that while they are unable to restore the cloud services, they have the necessary tools in place to prevent data loss and the ability to help them quickly pivot to offline work while the outage is underway.":"Es reicht nicht aus, sie nur über die Situation zu informieren. MSPs müssen ihren Kunden auch vermitteln, dass sie zwar nicht in der Lage sind, die Cloud-Dienste wiederherzustellen, dass sie aber über die notwendigen Tools verfügen, um Datenverluste zu verhindern, und dass sie in der Lage sind, ihnen zu helfen, während des Ausfalls schnell zur Offline-Arbeit überzugehen.","#Endpoint risks and backup solutions":"Endpunktrisiken und Sicherungslösungen","#
Business continuity and disaster recovery (BCDR): BCDR plays a pivotal role in data protection and recovery. With tools like Datto SIRIS and Endpoint Backup for PCs, MSPs can offer comprehensive data protection solutions tailored for Windows-based systems, ensuring quick data recovery.":"
Geschäftskontinuität und Notfallwiederherstellung (BCDR): BCDR spielt eine zentrale Rolle bei der Datensicherung und -wiederherstellung. Mit Tools wie Datto SIRIS und Endpoint Backup für PCs können MSPs umfassende Datensicherungslösungen anbieten, die auf Windows-basierte Systeme zugeschnitten sind und eine schnelle Datenwiederherstellung gewährleisten.","#A new dropper called Silver Sparrow has emerged. The Datto RMM engineering team has developed a free script for MSPs that detects the presence of this dropper.":"Ein neuer Dropper namens Silver Sparrow ist aufgetaucht. Das Datto RMM-Engineering-Team hat ein kostenloses Skript für MSPs entwickelt, das das Vorhandensein dieses Droppers erkennt.","#Managed service providers (MSPs) deliver the ongoing monitoring of their customers’ IT environment for a monthly fee or MRR (monthly recurring revenue). For VARs that are used to one-time interactions with clients, this is a very different model. As such, the transition over to the proactive business of managed services can seem like a challenge.":"Managed Service Provider (MSPs) bieten die laufende Überwachung der IT-Umgebung ihrer Kunden gegen eine monatliche Gebühr oder MRR (monthly recurring revenue) an. Für VARs, die an einmalige Interaktionen mit Kunden gewöhnt sind, ist dies ein ganz anderes Modell. Die Umstellung auf das proaktive Geschäft der Managed Services kann daher eine Herausforderung darstellen.","#Security Frameworks 101: 7 Takeaways from our Global Security Summit":"Security Frameworks 101: 7 Erkenntnisse aus unserem Global Security Summit","#The
CMMC framework was developed by the U.S. Department of Defense. It provides a model for contractors in the Defense Industrial Base to meet various security requirements. CMMC maps their controls to the NIST framework (below) and is broken down into three levels: Foundation, Advanced, and Expert.":"Der
CMMC-Rahmen wurde vom US-Verteidigungsministerium entwickelt. Es bietet ein Modell für Auftragnehmer in der Verteidigungsindustrie, um verschiedene Sicherheitsanforderungen zu erfüllen. Die CMMC-Kontrollen entsprechen dem NIST-Rahmenwerk (siehe unten) und sind in drei Stufen eingeteilt: Grundlagen, Fortgeschrittene und Experten.","#The
NIST cybersecurity framework is published by the U.S. National Institute of Standards and Technology, and is perhaps the leading CSF today. This framework provides a “high level taxonomy of cybersecurity outcomes and methodology to assess and manage those outcomes.” The NIST framework is organized by five functions: Identify, Protect, Detect, Respond, and Recover.":"Das
NIST-Rahmenwerk für Cybersicherheit wird vom U.S. National Institute of Standards and Technology veröffentlicht und ist heute vielleicht das führende CSF. Dieses Rahmenwerk bietet eine \"hochrangige Taxonomie von Cybersicherheitsergebnissen und eine Methodik zur Bewertung und Verwaltung dieser Ergebnisse\". Das NIST-Rahmenwerk ist nach fünf Funktionen gegliedert: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.","#Imagine that all of the objects that comprise your database are first quarantined in their own dedicated space so that they can be examined for any corruptions or errors. In this sterile environment, your data is much more easily organized, and its cleanliness is more easily verified without affecting data from your other systems. By first utilizing a sandbox environment your final backed up data files should have a cleaner bill of health.":"Stellen Sie sich vor, dass alle Objekte, aus denen Ihre Datenbank besteht, zunächst in einem eigenen Bereich unter Quarantäne gestellt werden, damit sie auf etwaige Beschädigungen oder Fehler untersucht werden können. In dieser sterilen Umgebung lassen sich Ihre Daten viel leichter organisieren, und ihre Sauberkeit lässt sich leichter überprüfen, ohne dass Daten aus anderen Systemen beeinträchtigt werden. Wenn Sie zunächst eine Sandbox-Umgebung verwenden, sollten Ihre endgültig gesicherten Daten einen sauberen Gesundheitszustand aufweisen.","#Ensure Uniformity of Production Environment Across Entire Landscape":"Einheitlichkeit der Produktionsumgebung in der gesamten Landschaft sicherstellen","#Confirm That the Backed Up Data can Actually be Restored":"Bestätigen Sie, dass die gesicherten Daten tatsächlich wiederhergestellt werden können","#Calendar":"Kalender","#Sharing permissions":"Freigabeberechtigungen","#An endpoint refers to any device that communicates back and forth with a network (like PCs and laptops). While the information these devices contain is invaluable to businesses, they are often neglected in company backup policies.":"Ein Endpunkt ist jedes Gerät, das mit einem Netzwerk kommuniziert (wie PCs und Laptops). Obwohl die auf diesen Geräten gespeicherten Informationen für Unternehmen von unschätzbarem Wert sind, werden sie in den Sicherungsrichtlinien des Unternehmens oft vernachlässigt.","#Making the move from a VAR to an MSP can be highly beneficial for anyone looking for more stability. MRR ensures there’s money coming in at a predictable rate and reduces the uncertainty that comes along with delivering reactive services. It makes budgeting easier and allows you to plan for the future.":"Der Wechsel von einem VAR zu einem MSP kann für jeden, der nach mehr Stabilität sucht, von großem Vorteil sein. MRR stellt sicher, dass Geld in einem vorhersehbaren Rhythmus eingeht und reduziert die Unsicherheit, die mit der Bereitstellung reaktiver Dienste einhergeht. Das macht die Budgetierung einfacher und erlaubt Ihnen, für die Zukunft zu planen.","#Security assessments are an important reminder of the threats to which you could be most vulnerable. It’s best to be brutally honest during these assessments and map out a plan for improving your security. Drive your answers through an assessment and honestly consider what you do and don’t have through the resulting data.":"Sicherheitsbewertungen sind eine wichtige Erinnerung an die Bedrohungen, denen Sie am meisten ausgesetzt sein könnten. Am besten ist es, bei diesen Bewertungen brutal ehrlich zu sein und einen Plan zur Verbesserung Ihrer Sicherheit zu entwerfen. Prüfen Sie Ihre Antworten im Rahmen einer Bewertung und überlegen Sie sich anhand der daraus resultierenden Daten ehrlich, was Sie haben und was nicht.","#Efficient and effective delivery of IT support services are central to managed service providers’ (MSPs) success. A unified professional services automation (PSA) and remote monitoring and management (RMM) experience each hold key functionality in helping an MSP run their business efficiently and successfully.":"Eine effiziente und effektive Bereitstellung von IT-Supportdiensten ist für den Erfolg von Managed Service Providern (MSPs) von zentraler Bedeutung. Eine einheitliche Professional Services Automation (PSA) und Remote Monitoring and Management (RMM) sind wichtige Funktionen, die einem MSP helfen, sein Geschäft effizient und erfolgreich zu führen.","#Providing relevant, real-time data and actions in front of your technicians to triage tickets faster, improve front-line fix rates, and provide complete visibility into clients, internal operations, and profitability.":"Sie stellen Ihren Technikern relevante Echtzeitdaten und -aktionen zur Verfügung, um Tickets schneller zuzuordnen, die Fehlerbehebungsrate zu verbessern und einen vollständigen Einblick in Kunden, interne Abläufe und Rentabilität zu erhalten.","#Developing an Effective Regime to Back up Your SQL Server":"Entwicklung eines effektiven Systems zur Sicherung Ihres SQL-Servers","#With Datto’s comprehensive BCDR solutions, MSPs can ensure that client data is protected from data loss and ransomware no matter where it lives.
Datto SIRIS was created specifically for server environments, while
Datto Endpoint Backup for PCs keeps PC-based systems covered with a pure, image-based backup solution.":"Mit den umfassenden BCDR-Lösungen von Datto können MSPs sicherstellen, dass die Daten ihrer Kunden vor Datenverlust und Ransomware geschützt sind, egal wo sie sich befinden.
Datto SIRIS wurde speziell für Serverumgebungen entwickelt, während
Datto Endpoint Backup für PCs PC-basierte Systeme mit einer reinen, Image-basierten Backup-Lösung abdeckt.","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for managed service providers to prevent data loss and minimize downtime for their clients’ servers.":"
Datto SIRIS ist eine zuverlässige BCDR-Komplettlösung, die für Managed Service Provider entwickelt wurde, um Datenverluste zu verhindern und Ausfallzeiten für die Server ihrer Kunden zu minimieren.","#Learn more about how Datto SIRIS can take the stress out of windows backup and restore.":"Erfahren Sie mehr darüber, wie Datto SIRIS die Sicherung und Wiederherstellung von Windows vereinfacht.","#Local Windows desktop backup and restore, and cloud-to-cloud platforms available":"Lokale Sicherung und Wiederherstellung von Windows-Desktops und Cloud-to-Cloud-Plattformen verfügbar","#What is Datto EDR? Why MSPs Need Endpoint Detection & Response | Datto":"Was ist Datto EDR? Warum MSPs Endpoint Detection & Response brauchen | Datto","#SaaS Protection doesn’t just back up data, it enables quick restores (in minutes, not days), easily, and effectively. MSPs can make a reliable copy of clients’ data readily accessible. For example, since email drives much of a business’ day-to-day operations, being able to easily export all email conversations to ensure clients can continue remote collaboration offline without disruption is invaluable during an outage.":"SaaS Protection sichert nicht nur Daten, sondern ermöglicht auch schnelle Wiederherstellungen (in Minuten, nicht in Tagen), einfach und effektiv. MSPs können eine zuverlässige Kopie der Kundendaten leicht zugänglich machen. Da beispielsweise E-Mails einen Großteil des Tagesgeschäfts eines Unternehmens ausmachen, ist es von unschätzbarem Wert, alle E-Mail-Konversationen einfach exportieren zu können, um sicherzustellen, dass Kunden die Remote-Zusammenarbeit während eines Ausfalls ohne Unterbrechung fortsetzen können.","#
In a recent survey, over half of IT professionals cited inadequate detection of threats by endpoint security solutions as a reason for these attacks. This puts emphasis on the importance of an endpoint backup solution to:":"
In einer kürzlich durchgeführten Umfragenannte mehr als die Hälfte der IT-Fachleute die unzureichende Erkennung von Bedrohungen durch Endpunkt-Sicherheitslösungen als Grund für diese Angriffe. Dies unterstreicht die Bedeutung einer Endpoint-Backup-Lösung für:","#Understanding Windows backup and restore":"Verstehen von Windows-Sicherung und -Wiederherstellung","#For MSPs, client trust is paramount. By integrating solutions like Datto SIRIS and Endpoint Backup for PCs, MSPs can ensure that their clients’ data is always safe, secure and recoverable.":"Für MSPs ist das Vertrauen ihrer Kunden von größter Bedeutung. Durch die Integration von Lösungen wie Datto SIRIS und Endpoint Backup für PCs können MSPs sicherstellen, dass die Daten ihrer Kunden immer sicher und wiederherstellbar sind.","#For those looking to elevate their backup strategy and enhance client trust, it’s time to consider incorporating comprehensive endpoint backup solutions.
Request a demo with Datto today to take the next step toward cyber resilience.":"Für Unternehmen, die ihre Backup-Strategie verbessern und das Vertrauen ihrer Kunden stärken wollen, ist es an der Zeit, umfassende Endpunkt-Backup-Lösungen in Betracht zu ziehen.
Fordern Sie noch heute
eine Demo bei Datto an, um den nächsten Schritt in Richtung Cyber-Resilienz zu machen.","#With the number of remote workers and cyberthreats rapidly increasing globally, endpoint backup for PCs has become crucial.":"Angesichts der weltweit zunehmenden Zahl von Außendienstmitarbeitern und Cyberbedrohungen ist die Sicherung von Endgeräten für PCs von entscheidender Bedeutung geworden.","#How to Switch from VAR to MSP | Datto":"Wie man vom VAR zum MSP wechselt | Datto","#February 26, 2021":"Februar 26, 2021","#Outages increase a client’s stress levels, MSPs need to be proactive in communicating the situation right away. As soon as possible, reach out to clients and make them aware of what’s going on. MSPs want to be the ones that clients hear this news from – not social media.":"Ausfälle erhöhen den Stresspegel der Kunden, daher müssen MSPs proaktiv handeln und die Situation sofort kommunizieren. Setzen Sie sich so bald wie möglich mit Ihren Kunden in Verbindung und informieren Sie sie über die aktuelle Situation. MSPs wollen diejenigen sein, von denen die Kunden diese Neuigkeiten erfahren - nicht über die sozialen Medien.","#Taking a proactive approach helps make MSPs a more valuable partner and eases clients’ minds. Outages have a way of creating chaos quickly so the more that can be done to help clients coordinate through the chaos the better the outcome will be.":"Ein proaktiver Ansatz macht MSPs zu einem wertvollen Partner und beruhigt die Kunden. Ausfälle können schnell zu einem Chaos führen. Je mehr getan werden kann, um den Kunden bei der Koordinierung des Chaos zu helfen, desto besser wird das Ergebnis sein.","#Back up your clients’ cloud data":"Sichern Sie die Cloud-Daten Ihrer Kunden","#Planning for the unexpected is key to recovering quickly when an app outage occurs. With cloud outages, it’s never guaranteed that data won’t be lost, and the only way to ensure clients’ data isn’t permanently deleted is with a reliable, third-party backup solution. With recurring backups of clients’ data with tools like
Datto SaaS Protection, MSPs can provide clients with access to any business-critical data they need in the event of an outage or a data-loss scenario.":"Die Planung für das Unerwartete ist der Schlüssel zur schnellen Wiederherstellung, wenn eine App ausfällt. Bei Cloud-Ausfällen ist nie garantiert, dass die Daten nicht verloren gehen, und die einzige Möglichkeit, sicherzustellen, dass die Daten der Kunden nicht dauerhaft gelöscht werden, ist eine zuverlässige Backup-Lösung eines Drittanbieters. Durch wiederkehrende Backups der Kundendaten mit Tools wie
Datto SaaS Protection können MSPs ihren Kunden im Falle eines Ausfalls oder Datenverlusts Zugang zu allen geschäftskritischen Daten verschaffen, die sie benötigen.","#As remote working continues to increase, so does cybercrime. Cybercriminals have been devising more sophisticated attacks to aim at small businesses. Ransomware attacks can have devastating impacts on their victims. As with any business, time is money: On average it costs
$8,000 per hour of downtime for small businesses to recover from a ransomware attack.":"Mit der Zunahme der Telearbeit nimmt auch die Cyberkriminalität zu. Cyberkriminelle haben immer raffiniertere Angriffe entwickelt, die auf kleine Unternehmen abzielen. Ransomware-Angriffe können verheerende Auswirkungen auf ihre Opfer haben. Wie bei jedem Unternehmen ist Zeit Geld: Im Durchschnitt kostet es kleine Unternehmen
8.000 US-Dollar pro Stunde Ausfallzeit, um sich von einem Ransomware-Angriff zu erholen.","#Protecting data is essential to any business because cyber attacks cause costly downtime and a lengthy recovery period. No matter which framework you use, the bottom line is clear: Frameworks are critical to keep your client’s data secure. They give MSPs visibility into where companies are lacking protection. This will allow you to keep your clients fully secured and understand how to close the security gaps. Additionally, a framework like COBIT has certifications for you and your employees that expand skills and enterprise on IT.":"Der Schutz von Daten ist für jedes Unternehmen von grundlegender Bedeutung, denn Cyberangriffe verursachen kostspielige Ausfallzeiten und eine lange Wiederherstellungszeit. Unabhängig davon, welches Framework Sie verwenden, ist das Fazit klar: Frameworks sind entscheidend für die Sicherheit der Daten Ihrer Kunden. Sie geben MSPs Aufschluss darüber, wo es Unternehmen an Schutz mangelt. So können Sie Ihre Kunden umfassend schützen und wissen, wie Sie die Sicherheitslücken schließen können. Darüber hinaus bietet ein Rahmenwerk wie COBIT Zertifizierungen für Sie und Ihre Mitarbeiter, die Ihre Fähigkeiten und Ihr Unternehmen im Bereich IT erweitern.","#Watch the Full Webinar":"Das komplette Webinar ansehen","#Security Frameworks 101: 7 Takeaways | Datto":"Sicherheits-Frameworks 101: 7 Tipps und Tricks | Datto","#version d'
Autotask PSA":"Version von
Autotask PSA","#Datto WiFi Blog Archives | Datto":"Datto WiFi Blog Archiv | Datto","#Product:
Datto Switches":"Produkt:
Datto-Switches","#BCS Quickly Restores Its Largest Manufacturing Client With Datto Continuity":"BCS stellt seinen größten Fertigungskunden mit Datto Continuity schnell wieder her","#GC Brieau Provides Clients With Productivity and Security Solutions Through Datto Solutions | Datto Case Studies":"GC Brieau bietet seinen Kunden Produktivitäts- und Sicherheitslösungen durch Datto-Lösungen | Datto-Fallstudien","#IT Glue integrates seamlessly with Autotask, synchronizing Accounts, Contacts & Configurations to make creating and managing IT documentation a pleasure. These assets can be created and modified easily inside of IT Glue with our powerful two-way synchronization, including record-level conflict resolution. Building new documentation is a breeze, just configure IT Glue’s Autotask integration and watch your assets appear ready to be integrated with your standardized documentation and knowledge base articles.":"IT Glue lässt sich nahtlos in Autotask integrieren und synchronisiert Konten, Kontakte und Konfigurationen, um die Erstellung und Verwaltung von IT-Dokumentation zu einem Vergnügen zu machen. Diese Assets können innerhalb von IT Glue mit unserer leistungsstarken Zwei-Wege-Synchronisation, einschließlich Konfliktlösung auf Datensatzebene, einfach erstellt und geändert werden. Die Erstellung neuer Dokumentationen ist ein Kinderspiel: Konfigurieren Sie einfach die Autotask-Integration von IT Glue und beobachten Sie, wie Ihre Assets erscheinen und in Ihre standardisierte Dokumentation und Wissensdatenbankartikel integriert werden können.","#Maximize Uptime and provide scalability along with a simplified user experience for your staff to use, learn, and onboard":"Maximieren Sie die Betriebszeit und bieten Sie Skalierbarkeit zusammen mit einer vereinfachten Benutzererfahrung für Ihre Mitarbeiter, die diese nutzen, erlernen und einführen können.","#Discover how some of these SQL Server best practices can be deployed via the
Datto Backup Solution.":"Entdecken Sie, wie einige dieser SQL Server Best Practices mit der
Datto Backup Solution umgesetzt werden können.","#What is Network Continuity? | Datto":"Was ist Netzwerkkontinuität? | Datto","#There are many factors to consider when evaluating business continuity and disaster recovery (BCDR) products. For managed service providers (MSPs), total cost of ownership (TCO) should be high on that list.":"Bei der Bewertung von BCDR-Produkten (Business Continuity and Disaster Recovery) sind viele Faktoren zu berücksichtigen. Für Managed Service Provider (MSPs) sollten die Gesamtbetriebskosten (TCO) ganz oben auf der Liste stehen.","#Calculating TCO of BCDR":"Berechnung der TCO von BCDR","#Here are some recommendations on what to do when an outage occurs.":"Im Folgenden finden Sie einige Empfehlungen, wie Sie sich bei einem Stromausfall verhalten sollten.","#Co-managed IT offers MSPs the opportunity for a new revenue stream and a broader client base. Here's how you can get started.":"Co-managed IT bietet MSPs die Möglichkeit, eine neue Einnahmequelle zu erschließen und einen breiteren Kundenstamm zu gewinnen. Hier erfahren Sie, wie Sie loslegen können.","#Here’s why:":"Hier ist der Grund dafür:","#3. Complementing
endpoint security":"3. Ergänzung der
Endpunktsicherheit","#
Proactive Measures: Provisions for application whitelisting, multifactor authentication, network access control, updated software and advanced anti-malware software are a must.":"
Proaktive Maßnahmen: Vorkehrungen für das Whitelisting von Anwendungen, mehrstufige Authentifizierung, Netzwerkzugangskontrolle, aktualisierte Software und moderne Anti-Malware-Software sind ein Muss.","#Benefits of Datto backup solutions":"Vorteile der Datto Backup-Lösungen","#Data loss prevention and minimal downtime":"Schutz vor Datenverlust und minimale Ausfallzeiten","#WiFi-6: What It Means For MSPs | Datto Wifi 6":"WiFi-6: Was das für MSPs bedeutet | Datto Wifi 6","#Managed services adoption continues to grow. Half of the respondents to CompTia’s report expect the managed services portion of their business to undergo high growth and comprise three-quarters or more of total annual revenue. Another 45% predicted that managed services dollars are increasing and will make up half or more of their total revenue within the next two years.":"Der Einsatz von Managed Services nimmt weiter zu. Die Hälfte der Befragten in der CompTia-Studie geht davon aus, dass der Anteil der Managed Services an ihrem Geschäft stark wachsen und drei Viertel oder mehr des gesamten Jahresumsatzes ausmachen wird. Weitere 45 % sagten voraus, dass die Ausgaben für Managed Services steigen und in den nächsten zwei Jahren die Hälfte oder mehr ihres Gesamtumsatzes ausmachen werden.","#August 30, 2022":"30. August 2022","#Essential Eight":"Wesentliche Acht","#The CIS controls are easy to approach and implement for an MSP just getting into security responsibilities. With the many options and technologies to choose from, CIS provides a roadmap on where to start and where to direct your efforts. Each control breaks down other frameworks in a map for clear interpretation. The CIS framework helps you understand your unique challenges, and provide you with a tactile map to secure you through the battlefield.":"Die CIS-Kontrollen sind für einen MSP, der gerade erst in die Sicherheitsverantwortung einsteigt, einfach zu handhaben und umzusetzen. Mit den vielen Optionen und Technologien, aus denen man wählen kann, bietet CIS einen Fahrplan, wo man anfangen und wohin man seine Bemühungen lenken sollte. Für jede Kontrolle werden andere Rahmenwerke in einer Karte aufgeschlüsselt, um eine klare Interpretation zu ermöglichen. Das CIS-Framework hilft Ihnen, Ihre einzigartigen Herausforderungen zu verstehen und bietet Ihnen eine taktile Karte, die Sie sicher durch das Schlachtfeld führt.","#Imagine never having to worry about an interruption to your Internet service. That’s Network Continuity. Network Continuity from Datto Networking delivers seamless, uninterrupted,
always connected network operation with fully integrated 4G LTE failover and failback, always available cloud management, seamless WiFi roaming, self-healing capabilities, hardened security and built-in safeguards designed to ensure maximum uptime.":"Stellen Sie sich vor, Sie müssten sich nie wieder Gedanken über eine Unterbrechung Ihres Internetdienstes machen. Das ist Network Continuity. Network Continuity von Datto Networking bietet einen nahtlosen, unterbrechungsfreien,
stets verbundenen Netzwerkbetrieb mit vollständig integriertem 4G-LTE-Failover und Failback, stets verfügbarem Cloud-Management, nahtlosem WiFi-Roaming, Selbstheilungsfunktionen, gehärteter Sicherheit und integrierten Schutzmaßnahmen, die für maximale Betriebszeit sorgen.","#Imagine never having to worry about an interruption to your Internet service. That’s Network Continuity.":"Stellen Sie sich vor, Sie müssten sich nie wieder Gedanken über eine Unterbrechung Ihres Internetdienstes machen. Das ist Netzkontinuität.","#When successfully unified, they can provide relevant, real-time data and actions in front of your technicians to triage tickets faster, improve front-line fix rates, and resolve issues quickly. Enable staff to work faster through consolidated device analytics and alert activity to immediately take informed action.":"Wenn sie erfolgreich zusammengeführt werden, können sie Ihren Technikern relevante Daten und Maßnahmen in Echtzeit zur Verfügung stellen, um Tickets schneller zuzuordnen, die Fehlerbehebungsrate zu verbessern und Probleme schnell zu lösen. Ermöglichen Sie Ihren Mitarbeitern, durch konsolidierte Geräteanalysen und Warnmeldungen schneller zu arbeiten und sofort fundierte Maßnahmen zu ergreifen.","#To effectively manage the complexity, costs, and risks associated with supporting every device they are contracted to support, MSPs need an RMM solution that goes beyond remotely managing endpoints. Datto RMM is a secure, cloud-based single platform to remotely monitor, manage and support an MSP’s entire client base. With Datto RMM, MSPs can centralize their operations through a multi-tenant view, solve issues faster with powerful HTML5 remote control, and enhance the efficiency of their service delivery with automated monitoring, alerts and insightful reports. Being a security-first solution, Datto RMM enables MSPs to secure their clients’ devices through features such as native ransomware detection and a powerful patching engine.":"Um die Komplexität, die Kosten und die Risiken, die mit der Unterstützung aller Geräte verbunden sind, für die sie vertraglich verpflichtet sind, effektiv zu verwalten, benötigen MSPs eine RMM-Lösung, die über die Fernverwaltung von Endgeräten hinausgeht. Datto RMM ist eine sichere, cloudbasierte Plattform zur Fernüberwachung, -verwaltung und -unterstützung des gesamten Kundenstamms eines MSP. Mit Datto RMM können MSPs ihre Abläufe durch eine mandantenfähige Ansicht zentralisieren, Probleme mit einer leistungsstarken HTML5-Fernsteuerung schneller lösen und die Effizienz ihrer Servicebereitstellung durch automatisierte Überwachung, Warnmeldungen und aufschlussreiche Berichte verbessern. Als sicherheitsorientierte Lösung ermöglicht Datto RMM MSPs, die Geräte ihrer Kunden durch Funktionen wie die native Ransomware-Erkennung und eine leistungsstarke Patching-Engine zu schützen.","#Regularly backing up the data in your SQL Server is crucial for protecting and preserving your operation’s business-critical data from a potentially catastrophic loss due to hardware failures, network intrusions, human errors, or even natural disasters. Implementing a strictly sequenced and consistently run SQL Server backup regime is a paramount practice for ensuring business continuity.":"Die regelmäßige Sicherung der Daten in Ihrem SQL-Server ist entscheidend für den Schutz und die Bewahrung der geschäftskritischen Daten Ihres Unternehmens vor einem potenziell katastrophalen Verlust aufgrund von Hardwareausfällen, Netzwerkeingriffen, menschlichen Fehlern oder sogar Naturkatastrophen. Die Implementierung eines streng sequenzierten und konsistent durchgeführten SQL Server-Backup-Systems ist eine der wichtigsten Praktiken zur Gewährleistung der Geschäftskontinuität.","#A backup file of your SQL Server is only as good as the data that it contains. A best practice to ensure that your backed up data is sound and reliable is to force everyone on the team that is using the SQL Server to have his or her own independent instance of the production space. All of these independent instances must also be synchronized to the correct and current version.":"Eine Sicherungsdatei Ihres SQL-Servers ist nur so gut wie die Daten, die sie enthält. Eine bewährte Methode, um sicherzustellen, dass Ihre gesicherten Daten solide und zuverlässig sind, besteht darin, dass jeder im Team, der den SQL-Server verwendet, seine eigene unabhängige Instanz des Produktionsbereichs hat. Alle diese unabhängigen Instanzen müssen ebenfalls auf die richtige und aktuelle Version synchronisiert werden.","#Being a managed service provider (MSP) today means supporting VMware vSphere, VMware’s compute virtualization platform. As the leading platform for virtual data center management, VMware’s vSphere is used by. 500,000 organizations worldwide. VMware’s hypervisor, ESXi, is seen as the most commonly used commercial virtualization solution in the world. .":"Als Managed Service Provider (MSP) müssen Sie heute VMware vSphere unterstützen, die Rechenvirtualisierungsplattform von VMware. VMware vSphere ist die führende Plattform für das Management virtueller Rechenzentren und wird von 500.000 Unternehmen weltweit eingesetzt. 500.000 Unternehmen weltweit eingesetzt. VMwares Hypervisor, ESXi, gilt als die weltweit am häufigsten eingesetzte kommerzielle Virtualisierungslösung. .","#May 12, 2023":"12. Mai 2023","#Product:
Datto WiFi":"Produkt:
Datto WiFi","#Comprehensive Networking Solutions, with Simplified Quoting and Procurement, Help MSPs Say “So Long” to Connection Issues and Supply Shortages":"Umfassende Netzwerklösungen mit vereinfachter Angebotserstellung und Beschaffung helfen MSPs, Verbindungsproblemen und Lieferengpässen ein Ende zu setzen","#Product:
Datto AntiVirus":"Produkt:
Datto AntiVirus","#Your clients trust you to provide them with the technology solutions to keep their businesses running — but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need.":"Ihre Kunden vertrauen darauf, dass Sie ihnen die Technologielösungen liefern, die ihr Unternehmen am Laufen halten - aber Engpässe und längere Lieferzeiten haben es schwierig und zeitaufwändig gemacht, die Produkte zu finden, die Ihre Kunden benötigen.","#
Interested in sharing this infographic with your clients? Download here for a digital and print version!":"
Möchten Sie diese Infografik mit Ihren Kunden teilen? Laden Sie sie hier herunter, um eine digitale und gedruckte Version zu erhalten!","#Unified Autotask PSA and Datto RMM Provide Efficiency":"Einheitliche Autotask PSA und Datto RMM sorgen für Effizienz","#While potentially more time-consuming, storing your backed up data in
multiple locations will go far towards guaranteeing that your mission-critical data will always be available if an individual location is compromised. It is recommended that you store your backup files both on-premises and in the cloud.":"Die Speicherung Ihrer gesicherten Daten an
mehreren Standorten ist zwar potenziell zeitaufwändiger, garantiert aber, dass Ihre unternehmenskritischen Daten immer verfügbar sind, wenn ein einzelner Standort gefährdet ist. Es wird empfohlen, dass Sie Ihre Sicherungsdateien sowohl vor Ort als auch in der Cloud speichern.","#For on-premises storage, it is advised that you store your SQL Server backed up data both on and off-site. That way if a data loss occurs at your headquarters, you’re protected, as you can restore via the backup file hosted off-site. Even if a Noah-esque flood destroys your physical hardware or
Cerber ransomware shutters your email exchange, your business’s data can be revived and your operations restored, with hopefully the most minor of inconveniences, by relying on your off-site, on-premises backup.":"Bei der Speicherung vor Ort empfiehlt es sich, die gesicherten Daten Ihres SQL-Servers sowohl vor Ort als auch extern zu speichern. Auf diese Weise sind Sie bei einem Datenverlust an Ihrem Hauptsitz geschützt, da Sie die Daten über die extern gehostete Sicherungsdatei wiederherstellen können. Selbst wenn eine Überschwemmung wie bei Noah Ihre physische Hardware zerstört oder
Cerber-Ransomware Ihren E-Mail-Austausch lahmlegt, können die Daten Ihres Unternehmens wiederhergestellt und Ihr Betrieb wiederaufgenommen werden, und zwar hoffentlich mit den geringsten Unannehmlichkeiten, indem Sie sich auf Ihr externes, lokales Backup verlassen.","#Frequently testing that your backed up
SQL Server data can be restored from their various host locations should provide an excellent piece of mind that your data recovery process will be as seamless as possible. As your organization scales, usually, the size of your SQL Server backup files will grow along with it. So it is a best practice to regularly validate that your systems can handle the scope of the data recovery and restoration process.":"Häufiges Testen, dass Ihre gesicherten
SQL Server-Daten von den verschiedenen Host-Speicherorten
wiederhergestellt werden können, sollte Ihnen die Gewissheit geben, dass Ihr Datenwiederherstellungsprozess so nahtlos wie möglich verläuft. Wenn Ihr Unternehmen wächst, wächst in der Regel auch die Größe Ihrer SQL Server-Sicherungsdateien. Es empfiehlt sich daher, regelmäßig zu überprüfen, ob Ihre Systeme den Umfang des Datenwiederherstellungs- und Wiederherstellungsprozesses bewältigen können.","#The combined strength of
SaaS Protection and
SaaS Defense creates Datto SaaS Protection +. This data safety duo provides MSPs with a complete backup and recovery solution for Microsoft Teams, integrating advanced threat protection and spam filtering for critical business data in Microsoft 365, beyond just email.":"Die kombinierte Stärke von
SaaS Protection und
SaaS Defense ergibt Datto SaaS Protection +. Dieses Datensicherheits-Duo bietet MSPs eine vollständige Backup- und Wiederherstellungslösung für Microsoft Teams, die fortschrittlichen Bedrohungsschutz und Spam-Filterung für wichtige Geschäftsdaten in Microsoft 365 integriert, die über E-Mail hinausgehen.","#Execute Backup in a Sandbox Environment First":"Führen Sie die Sicherung zunächst in einer Sandbox-Umgebung aus","#This ensures that your production space is completely siloed and that there is a current instance that remains hermetically sealed from both the data lake and the developmental environment. Therefore, the data generated in your production system and stored in your SQL Server will be of the highest quality in case restoration needs to be executed.":"Dadurch wird sichergestellt, dass Ihr Produktionsbereich vollständig abgeschottet ist und dass es eine aktuelle Instanz gibt, die sowohl vom Data Lake als auch von der Entwicklungsumgebung hermetisch abgeschottet bleibt. Daher sind die Daten, die in Ihrem Produktionssystem generiert und in Ihrem SQL Server gespeichert werden, von höchster Qualität, falls eine Wiederherstellung erforderlich ist.","#For most businesses, network downtime is a revenue nightmare. That’s where Datto Networking comes in. It was designed with always connected networking – or
Network Continuity – in mind.":"Für die meisten Unternehmen sind Netzwerkausfallzeiten ein finanzieller Alptraum. Hier kommt Datto Networking ins Spiel. Es wurde für ein stets verbundenes Netzwerk entwickelt - oder
Netzwerk-Kontinuität - im Sinn.","#
The bottom line: in today’s competitive landscape, businesses, no matter their size, can’t afford to be offline.":"
Die Quintessenz: Im heutigen Wettbewerb können es sich Unternehmen, unabhängig von ihrer Größe, nicht leisten, offline zu sein.","#2.
Predictability — Backups are only useful if you have confidence that they will restore Azure VMs when needed. BCDR solutions with advanced backup verification are optimal, with their ability to confirm that the VM will mount correctly, with all data and applications intact. Ransomware scanning should be included in the solution as well —
recent research indicates almost 70% of MSPs see ransomware as the most common malware threat that the SMBs face.":"2.
Vorhersagbarkeit - Backups sind nur dann sinnvoll, wenn Sie darauf vertrauen können, dass Azure-VMs bei Bedarf wiederhergestellt werden können. BCDR-Lösungen mit fortschrittlicher Backup-Überprüfung sind optimal, da sie bestätigen können, dass die VM korrekt gemountet wird und alle Daten und Anwendungen intakt sind. Auch das Scannen von Ransomware sollte in der Lösung enthalten sein.
Jüngste Untersuchungen zeigen, dass fast 70 % der MSPs Ransomware als die häufigste Malware-Bedrohung für KMUs ansehen.","#June 27, 2023":"27. Juni 2023","#March 14, 2023":"14. März 2023","#Datto Switches Blog Archives | Datto":"Datto Switches Blog Archive | Datto","#RMM and PSA tools are imperative for MSPs to deliver quality services at scale, but they’re not all created equally. MSPs may feel stuck with their current solutions because the thought of switching seems daunting and overwhelming, however, that doesn’t have to be the case. In the last five years, thousands of MSPs have made the switch from a legacy solution to Datto’s Business Management tools, Autotask PSA and Datto RMM.":"RMM- und PSA-Tools sind für MSPs unverzichtbar, um qualitativ hochwertige Services in großem Umfang bereitzustellen, aber sie sind nicht alle gleich. MSPs fühlen sich vielleicht mit ihren aktuellen Lösungen festgefahren, weil der Gedanke an einen Wechsel entmutigend und überwältigend erscheint, aber das muss nicht sein. In den letzten fünf Jahren haben Tausende von MSPs den Wechsel von einer Legacy-Lösung zu Datto's Business Management Tools, Autotask PSA und Datto RMM vollzogen.","#Business Efficiency and Service Delivery With PSA RMM Platform | Datto":"Unternehmenseffizienz und Servicebereitstellung mit PSA RMM Platform | Datto","#VMware Backup for MSPs | Datto SIRIS":"VMware-Sicherung für MSPs | Datto SIRIS","#Why Should SMBs Care about Network Continuity?":"Warum sollten sich KMUs um die Netzwerkkontinuität kümmern?","#When it comes to protecting Azure VMs, there’s clearly a lot to consider. Use this checklist to get you on the right path for fast Azure VM backup and recovery.":"Wenn es um den Schutz von Azure-VMs geht, gibt es natürlich eine Menge zu beachten. Verwenden Sie diese Checkliste, um den richtigen Weg für eine schnelle Azure-VM-Sicherung und -Wiederherstellung einzuschlagen.","#Datto File Protection Blog Archives | Datto":"Datto Dateischutz Blog Archive | Datto","#Product:
Datto Endpoint Backup":"Produkt:
Datto Endpoint Backup","#Datto Alto Blog Archives | Datto":"Datto Alto Blog Archive | Datto","#Why Disaster Recovery Infrastructure Resilience in Harsh Environments Is Important":"Warum die Widerstandsfähigkeit der Infrastruktur für die Katastrophenhilfe in rauen Umgebungen wichtig ist","#Combining the device-centric data in RMM with the ticket-driven information, customer and contract information, and powerful reporting capabilities of Autotask PSA provides a complete view of your operations and unlocks massive business opportunities.":"Die Kombination der gerätezentrierten Daten in RMM mit den ticketgesteuerten Informationen, den Kunden- und Vertragsinformationen und den leistungsstarken Berichtsfunktionen von Autotask PSA bietet einen vollständigen Überblick über Ihren Betrieb und erschließt enorme Geschäftsmöglichkeiten.","#SQL Server backups include all of your database objects such as tables, indexes, and stored procedures. Between SQL Server backups many of these objects will be modified and expanded upon. So, an initial best practice to employ when backing up your SQL Server is to execute the process in a sandbox environment. This will empower you to catch and correct a whole litany of errors in your data such as improper syntax, missing data, corrupted data, missing column types, and many more.":"SQL Server-Backups umfassen alle Ihre Datenbankobjekte wie Tabellen, Indizes und gespeicherte Verfahren. Zwischen den SQL Server-Backups werden viele dieser Objekte geändert und erweitert. Eine erste bewährte Methode für die Sicherung Ihres SQL-Servers ist daher die Ausführung des Prozesses in einer Sandbox-Umgebung. Auf diese Weise können Sie eine ganze Reihe von Fehlern in Ihren Daten erkennen und korrigieren, z. B. eine falsche Syntax, fehlende Daten, beschädigte Daten, fehlende Spaltentypen und vieles mehr.","#Because it can mean the difference between making customers happy or making them vow to never patronize your establishment again. Network Continuity gives SMBs a competitive advantage over the competition.":"Denn es kann den Unterschied ausmachen, ob Sie Ihre Kunden glücklich machen oder sie dazu bringen, Ihr Unternehmen nie wieder zu besuchen. Netzwerkkontinuität verschafft KMUs einen Wettbewerbsvorteil gegenüber der Konkurrenz.","#Data loss and downtime can destroy an organization. Using a framework gives you controls that notify you of any risk. Getting to a point where you feel safe and secure with your CSF will help you to efficiently run your business without the fear of data loss. Getting to a fully protected state could take years, but in the long run it will make or break your business. Take your time and properly decide the framework that’s best for you.":"Datenverlust und Ausfallzeiten können ein Unternehmen zerstören. Mit einem Rahmenwerk erhalten Sie Kontrollen, die Sie über jedes Risiko informieren. Wenn Sie einen Punkt erreichen, an dem Sie sich mit Ihrer CSF sicher fühlen, können Sie Ihr Unternehmen effizient führen, ohne Angst vor Datenverlusten haben zu müssen. Es kann Jahre dauern, bis Sie einen vollständig geschützten Zustand erreicht haben, aber auf lange Sicht wird dies über Erfolg oder Misserfolg Ihres Unternehmens entscheiden. Nehmen Sie sich Zeit und entscheiden Sie sich für den Rahmen, der für Sie am besten geeignet ist.","#Cybersecurity frameworks help managed service providers (MSPs) identify security gaps and areas of weakness, ensuring your client’s data is safe and secure.":"Cybersecurity-Frameworks helfen Managed Service Providern (MSPs), Sicherheitslücken und Schwachstellen zu erkennen, damit die Daten ihrer Kunden sicher sind.","#Document management software is designed to efficiently organize and manage the information required by an IT team to help keep their infrastructure up and running.":"Die Software für die Dokumentenverwaltung dient der effizienten Organisation und Verwaltung der Informationen, die ein IT-Team benötigt, um seine Infrastruktur in Betrieb zu halten.","#Syncing Assets in Datto RMM into Autotask PSA with 360-degree monitoring, alert-to-ticket synchronization, and workflow integrations that allow technicians to move seamlessly between applications to get access to the right information when and where they need it.":"Synchronisierung von Assets in Datto RMM mit Autotask PSA mit 360-Grad-Überwachung, Alert-to-Ticket-Synchronisation und Workflow-Integrationen, die es Technikern ermöglichen, sich nahtlos zwischen Anwendungen zu bewegen, um jederzeit und überall auf die richtigen Informationen zugreifen zu können.","#Correctly backing up your SQL Server data is vital for organizations of all sizes and across all industries. Utilizing the best practices of employing a sandbox environment, maintaining the data’s integrity in production, storing files in multiple locations and validating the restoration process will establish a rock solid foundation to constantly prop up your business’s data.":"Die korrekte Sicherung Ihrer SQL Server-Daten ist für Unternehmen aller Größen und Branchen unerlässlich. Durch die Anwendung der bewährten Praktiken wie die Verwendung einer Sandbox-Umgebung, die Aufrechterhaltung der Datenintegrität in der Produktion, die Speicherung von Dateien an mehreren Orten und die Validierung des Wiederherstellungsprozesses wird eine solide Grundlage für die ständige Sicherung Ihrer Unternehmensdaten geschaffen.","#Today’s businesses rely on technology more than ever before. Those that compete on a global scale need every advantage over their competition. Technologies like cloud-based applications, VoIP, and mobile give business leaders a leg up… provided those technologies work properly.":"Die Unternehmen von heute sind mehr denn je auf Technologie angewiesen. Diejenigen, die auf globaler Ebene konkurrieren, brauchen jeden Vorteil gegenüber ihrer Konkurrenz. Technologien wie Cloud-basierte Anwendungen, VoIP und Mobilgeräte verschaffen Unternehmen einen Vorsprung - vorausgesetzt, diese Technologien funktionieren richtig.","#3.
Efficiency — MSPs have a great deal to monitor, so anything that can streamline operations will make a difference in response/recovery times and margins. Ideally, your Azure VM BCDR solution is an all-in-one Azure cloud backup solution unifying backup and disaster recovery within a single cohesive system.":"3.
Effizienz - MSPs haben eine Menge zu überwachen, so dass alles, was den Betrieb rationalisieren kann, einen Unterschied bei den Reaktions-/Wiederherstellungszeiten und Margen ausmacht. Im Idealfall ist Ihre Azure VM BCDR-Lösung eine All-in-One Azure Cloud Backup-Lösung, die Backup und Disaster Recovery in einem einzigen, zusammenhängenden System vereint.","#Interested in learning more?
Download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Möchten Sie mehr erfahren?
Laden Sie The MSP's Guide to Business Continuity and Disaster Recovery herunter.","#Datto SaaS Defense Blog Archives | Datto":"Datto SaaS-Verteidigung Blog Archive | Datto","#Datto Workplace Blog Archives | Datto":"Datto Arbeitsplatz Blog Archive | Datto","#What do you need to better VMs when planning Azure backup? This checklist will help.":"Was brauchen Sie, um VMs bei der Planung von Azure-Backups zu verbessern? Diese Checkliste wird Ihnen helfen.","#Datto Quote Manager Blog Archives | Datto":"Datto Quote Manager Blog Archive | Datto","#Check out our infographic below that outlines data loss as a result of human error, and why Microsoft would not be responsible for the data recovery in this situation.":"In der folgenden Infografik erfahren Sie, wie Datenverluste durch menschliches Versagen verursacht werden und warum Microsoft in diesem Fall nicht für die Wiederherstellung der Daten verantwortlich ist.","#When a daring ransomware attack hit one of its clients, BCS was able to act quickly and provide efficient data backup and recovery with the assistance of Datto":"Als ein gewagter Ransomware-Angriff einen seiner Kunden traf, konnte BCS schnell handeln und mit Hilfe von Datto eine effiziente Datensicherung und -wiederherstellung durchführen","#be-solutions Redefines Mobility and Security With Datto Workplace | Datto Case Studies":"be-solutions definiert Mobilität und Sicherheit mit Datto Workplace neu | Datto Case Studies","#Product:
Datto Managed SOC":"Produkt:
Datto Verwaltetes SOC","#Datto Managed SOC Blog Archives | Datto":"Datto Managed SOC Blog Archive | Datto","#Ensuring Profitability in Cybersecurity: Tip for MSPs | Datto":"Rentabilität in der Cybersicherheit sicherstellen: Tipp für MSPs | Datto","#For a managed service provider (MSP), it’s imperative to protect their clients’ virtual machines (VMs) within Azure. Being prepared for business continuity and disaster recovery (BCDR) scenarios requires a solution that’s a fit for Azure. It should enable an Azure VM to be mounted from a backup, allowing normal business operations to continue with minimal downtime.":"Für einen Managed Service Provider (MSP) ist es unerlässlich, die virtuellen Maschinen (VMs) seiner Kunden in Azure zu schützen. Um für Business Continuity- und Disaster Recovery-Szenarien (BCDR) gerüstet zu sein, ist eine Lösung erforderlich, die für Azure geeignet ist. Sie sollte es ermöglichen, eine Azure-VM aus einem Backup zu mounten, sodass der normale Geschäftsbetrieb mit minimalen Ausfallzeiten fortgesetzt werden kann.","#Here are four BCDR solution attributes that MSPs should look for to protect VMs in Azure.":"Hier sind vier BCDR-Lösungsmerkmale, auf die MSPs achten sollten, um VMs in Azure zu schützen.","#Datto SaaS Protection Blog Archives | Datto":"Datto SaaS-Schutz Blog Archive | Datto","#Data Integrity Services, Inc., a Florida-based managed service provider (MSP) and Datto partner, leverages Datto RMM, BCDR and other industry-leading solutions to offer co-managed IT services. This partnership approach in IT management enables Data Integrity to empower clients like the Diocese of Austin to significantly reduce IT costs while still deploying and managing IT and cybersecurity in-house.":"Data Integrity Services, Inc. ist ein in Florida ansässiger Managed Service Provider (MSP) und Partner von Datto und nutzt Datto RMM, BCDR und andere branchenführende Lösungen, um gemeinsam verwaltete IT-Services anzubieten. Dieser partnerschaftliche Ansatz im IT-Management ermöglicht es Data Integrity, Kunden wie der Diözese von Austin, die IT-Kosten erheblich zu senken und gleichzeitig die IT- und Cybersicherheit im eigenen Haus bereitzustellen und zu verwalten.","#
Company: Diocese of Austin":"
Unternehmen: Diözese von Austin","#Small and medium-sized businesses (SMBs) are gravitating to
Microsoft Azure in ever-greater numbers. Azure offers high degrees of scalability, coding flexibility, ease of access to Microsoft’s vast app ecosystem, sophisticated automation, and AI readiness, giving it numerous advantages in the cloud infrastructure space.":"Kleine und mittlere Unternehmen (SMBs) entscheiden sich zunehmend für
Microsoft Azure in immer größerer Zahl. Azure bietet ein hohes Maß an Skalierbarkeit, Flexibilität bei der Programmierung, einfachen Zugang zu Microsofts umfangreichem App-Ökosystem, ausgefeilte Automatisierung und KI-Bereitschaft, was ihm zahlreiche Vorteile im Bereich der Cloud-Infrastruktur verleiht.","#MSPs should seek out a BCDR solution that provides dedicated Microsoft Azure VM support. It should be capable of performing a full Azure VM system image backup, with granular backup down to 5-minute increments.":"MSPs sollten nach einer BCDR-Lösung suchen, die spezielle Unterstützung für Microsoft Azure VMs bietet. Sie sollte in der Lage sein, ein vollständiges Azure-VM-System-Image-Backup mit einer granularen Sicherung in 5-Minuten-Schritten durchzuführen.","#4 Essential Tips for Azure Virtual Machine Protection | Datto":"4 wichtige Tipps für den Schutz virtueller Maschinen in Azure | Datto","#Product:
Datto File Protection":"Produkt:
Datto File Protection","#It is crucial for managed service providers (MSPs) like you to be well-prepared to protect and recover your critical server workloads regardless of where they are located.":"Für Managed Service Provider (MSPs) wie Sie ist es wichtig, gut vorbereitet zu sein, um Ihre kritischen Server-Workloads zu schützen und wiederherzustellen, unabhängig davon, wo sie sich befinden.","#Datto Edge Routers Blog Archives | Datto":"Datto Edge-Router Blog Archive | Datto","#Discover Why IT Service Providers love working with Datto Solutions.":"Entdecken Sie, warum IT-Service-Provider gerne mit Datto Solutions zusammenarbeiten.","#The Diocese of Austin is backed by
Data Integrity Services and powered by Datto, enabling them to provide top-notch IT and security services.":"Die Diözese von Austin wird unterstützt von
Datenintegritäts-Dienstleistungen und Datto unterstützt, wodurch sie erstklassige IT- und Sicherheitsdienste anbieten kann.","#
Industry: Non-Profits":"
Industrie: Non-Profits","#IT Glue":"IT-Kleber","#automaker-for-microsoft":"automobilhersteller-für-microsoft","#
/createticket When issued in a customer-centric channel, it will help create the ticket in Autotask for that client":"
/createticket Wenn es in einem kundenorientierten Kanal ausgegeben wird, hilft es, das Ticket in Autotask für diesen Kunden zu erstellen","#Product:
Datto Secure Edge":"Produkt:
Datto Secure Edge","#Datto Secure Edge Blog Archives | Datto":"Datto Secure Edge Blog Archive | Datto","#Data Protection for MSPs Made Easy With Datto Endpoint Backup with Disaster Recovery":"Datensicherung für MSPs leicht gemacht mit Datto Endpoint Backup with Disaster Recovery","#
Strong passwords are a must. Use a password generator to create passwords that hackers can’t guess with a brute-force attack. Use two-factor authentication to make it impossible for an employee to steal another employee’s credentials.":"
Starke Passwörter sind ein Muss. Verwenden Sie einen Passwortgenerator, um Passwörter zu erstellen, die Hacker nicht mit einem Brute-Force-Angriff erraten können. Verwenden Sie eine Zwei-Faktor-Authentifizierung, um es einem Mitarbeiter unmöglich zu machen, die Anmeldedaten eines anderen Mitarbeiters zu stehlen.","#The Diocese of Austin was looking for an advanced IT security solution to remotely secure, monitor and manage their customers’ networks and computers.":"Die Diözese Austin war auf der Suche nach einer fortschrittlichen IT-Sicherheitslösung, um die Netzwerke und Computer ihrer Kunden aus der Ferne zu sichern, zu überwachen und zu verwalten.","#Bitdefender for MSP billing automation":"Bitdefender für MSP-Abrechnungsautomatisierung","#Web-Infographic-2023-Global-State-of-the-MSP":"Web-Infografik-2023-Global-State-of-the-MSP","#Create companies in Password Boss from existing companies in Autotask.":"Erstellen Sie Unternehmen in Password Boss aus bestehenden Unternehmen in Autotask.","#Provides the ability to let techs login to servers without knowing, or even seeing, the passwords.":"Bietet die Möglichkeit, dass sich Techniker bei Servern anmelden können, ohne die Passwörter zu kennen oder gar zu sehen.","#Support: servicedesk@applicationlink.eu":"Unterstützung: servicedesk@applicationlink.eu","#Datasheets Archives | Datto":"Archiv der Datenblätter | Datto","#Podcasts Archives | Datto":"Podcasts Archiv | Datto","#Gradient MSP is all about helping MSPs make better decisions, and we believe that MSPs deserve equal access to data and insights about their business.":"Gradient MSP will MSPs helfen, bessere Entscheidungen zu treffen, und wir sind der Meinung, dass MSPs den gleichen Zugang zu Daten und Einblicken in ihr Geschäft verdienen.","#4.
Flexibility — Building on the above point, an optimal BCDR solution allows MSPs to choose from the most current Azure VM backup or any previous backup, for increased flexibility around recovery point objectives (RPO). This is key when performing a ransomware recovery since it lets you select a “clean” backup image you can restore from. Additionally, look for a solution that offers a variety of restore types to meet different recovery scenarios.":"4.
Flexibilität - Aufbauend auf dem obigen Punkt ermöglicht eine optimale BCDR-Lösung MSPs die Auswahl des aktuellsten Azure-VM-Backups oder eines früheren Backups, um die Flexibilität in Bezug auf Wiederherstellungspunktziele (RPO) zu erhöhen. Dies ist bei einer Ransomware-Wiederherstellung von entscheidender Bedeutung, da Sie so ein \"sauberes\" Backup-Image auswählen können, von dem aus Sie wiederherstellen können. Suchen Sie außerdem nach einer Lösung, die eine Vielzahl von Wiederherstellungstypen für verschiedene Wiederherstellungsszenarien bietet.","#It’s always important to be prepared for your next Business Review meeting. Here are 10 questions to help you find out whether the secure collaboration solution will fulfill your and your clients’ needs.":"Es ist immer wichtig, dass Sie auf Ihr nächstes Business Review Meeting vorbereitet sind. Hier sind 10 Fragen, die Ihnen dabei helfen, herauszufinden, ob die sichere Kollaborationslösung Ihre Anforderungen und die Ihrer Kunden erfüllt.","#Product:
Datto Backup For Microsoft Azure":"Produkt:
Datto Backup for Microsoft Azure","#Type:
Product Information":"Art:
Produktinformation","#Datto enables companies to grow not only by going direct to clients but also by going through the co-managed route. As Mike says, “We love that we can resell Datto solutions. We received training and certifications, which is a huge thing. Our business wouldn’t be where it is today if we couldn’t resell them.”":"Datto ermöglicht es Unternehmen, nicht nur durch die direkte Ansprache von Kunden zu wachsen, sondern auch durch den Weg des Co-Managements. Mike sagt: \"Wir finden es toll, dass wir Datto-Lösungen weiterverkaufen können. Wir haben Schulungen und Zertifizierungen erhalten, was eine große Sache ist. Unser Geschäft wäre nicht da, wo es heute ist, wenn wir sie nicht weiterverkaufen könnten.\"","#Support:
support@goolash.eu / +32 3 369 17 30":"Unterstützung:
support@goolash.eu / +32 3 369 17 30","#June 22, 2022":"22. Juni 2022","#“Recently, when Microsoft published CVE-2023-23397, we were concerned about the patch status of Microsoft Office on our managed devices. We utilized Datto RMM’s Software Management feature and Patch policies to protect our clients’ devices from this vulnerability.”":"\"Als Microsoft vor kurzem CVE-2023-23397 veröffentlichte, waren wir über den Patch-Status von Microsoft Office auf unseren verwalteten Geräten besorgt. Wir haben die Software-Management-Funktion von Datto RMM und die Patch-Richtlinien genutzt, um die Geräte unserer Kunden vor dieser Sicherheitslücke zu schützen.\"","#Network Administrator, Diocese of Austin":"Netzwerkadministrator, Diözese von Austin","#“We love that Datto is transparent and open about any faults in the product and accepts feedback from its partners to release new updates that solve any issues. All vendors should be completely transparent and honest, like Datto.”":"\"Wir finden es gut, dass Datto transparent und offen über Produktfehler informiert und das Feedback seiner Partner annimmt, um neue Updates zu veröffentlichen, die alle Probleme lösen. Alle Anbieter sollten vollkommen transparent und ehrlich sein, so wie Datto.\"","#Highlights from Datto’s Global State of the MSP Report: Trends and Forecasts for 2024":"Highlights aus dem Global State of the MSP Report von Datto: Trends und Prognosen für 2024","#We surveyed nearly 3,000 SMB IT decision-makers around the world to learn more about their security concerns and priorities.":"Wir haben fast 3.000 IT-Entscheidungsträger in kleinen und mittleren Unternehmen weltweit befragt, um mehr über ihre Sicherheitsbedenken und -prioritäten zu erfahren.","#Infographics Archives | Datto":"Archiv der Infografiken | Datto","#Type:
eBooks":"Typ:
eBooks","#Reliability-Whitepaper":"Zuverlässigkeits-Whitepaper","#Map Password Boss products to Autotask Services.":"Ordnen Sie Password Boss-Produkte Autotask-Diensten zu.","#Partner Program –
https://www.passwordboss.com/partners/":"Partnerprogramm -
https://www.passwordboss.com/partners/","#The Autotask integration into ThreatAware allows you to create tickets for the critical vulnerabilities that are found in the ThreatAware platform. Once ThreatAware has automatically identified that the vulnerabilities have been resolved, the tickets will be automatically closed.":"Die Autotask-Integration in ThreatAware ermöglicht es Ihnen, Tickets für kritische Schwachstellen zu erstellen, die in der ThreatAware-Plattform gefunden werden. Sobald ThreatAware automatisch festgestellt hat, dass die Schwachstellen behoben wurden, werden die Tickets automatisch geschlossen.","#Up until now, ApplicationLink has developed four integrations in total between Autotask and Weclapp:":"Bis jetzt hat ApplicationLink insgesamt vier Integrationen zwischen Autotask und Weclapp entwickelt:","#For these transferred Autotask invoices you can now process payments and send out reminders from Weclapp":"Für diese übertragenen Autotask-Rechnungen können Sie nun Zahlungen bearbeiten und Mahnungen von Weclapp aus versenden","#ApplicationLink | Weclapp | Datto Integrations":"ApplicationLink | Weclapp | Datto Integrationen","#Cybersecurity Awareness Month: Bases Covered | Datto":"Cybersecurity Awareness Month: Abgedeckte Bereiche | Datto","#Product:
Datto SaaS Defense":"Produkt:
Datto SaaS-Verteidigung","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that in half? IT Glue is a cloud-based, Autotask-integrated documentation platform which consolidates all of your IT documentation in a single console so that your staff can spend less time researching and more time working. Standardized documentation typically drives 10-20% in labor savings for your company while improving your service delivery.":"Wussten Sie, dass IT-Mitarbeiter 20-30 % ihrer Zeit mit der Suche nach Informationen verbringen? Was wäre, wenn Sie das halbieren könnten? IT Glue ist eine cloudbasierte, in Autotask integrierte Dokumentationsplattform, die Ihre gesamte IT-Dokumentation in einer einzigen Konsole zusammenfasst, so dass Ihre Mitarbeiter weniger Zeit mit der Suche und mehr Zeit mit der Arbeit verbringen können. Eine standardisierte Dokumentation führt in der Regel zu einer Arbeitsersparnis von 10-20 % für Ihr Unternehmen und verbessert gleichzeitig die Servicebereitstellung.","#Two-way sync of Accounts, Contacts & Configurations":"Zwei-Wege-Synchronisation von Konten, Kontakten und Konfigurationen","#Create and modify records directly in IT Glue":"Erstellen und Ändern von Datensätzen direkt in IT Glue","#The most effective advanced attack protection MSPs can get. Connect through the Bitdefender API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on unbilled licenses.":"Der effektivste erweiterte Angriffsschutz, den MSPs bekommen können. Stellen Sie eine Verbindung über die Bitdefender-API her, um Lizenzinformationen zu erhalten, und synchronisieren Sie diese Informationen automatisch mit Goolash, damit die Verträge täglich aktualisiert werden. Auf diese Weise entgehen Ihnen keine nicht abgerechneten Lizenzen.","#Password Boss is a complete end-to-end password management solution for MSPs and their customers that features auto-login, MFA, password sharing in an easy to use interface user’s love.":"Password Boss ist eine komplette End-to-End-Passwortverwaltungslösung für MSPs und ihre Kunden, die Auto-Login, MFA und die gemeinsame Nutzung von Passwörtern in einer einfach zu bedienenden Benutzeroberfläche bietet.","#PSA Integration Features":"PSA-Integrationsmerkmale","#Password Boss to Autotask":"Passwort Boss zu Autotask","#See how a ransomware attack could hit your organization and the advantages you’d have to restore your data with the Ransomware Rollback feature in Datto EDR.":"Sehen Sie, wie ein Ransomware-Angriff Ihr Unternehmen treffen könnte und welche Vorteile Sie bei der Wiederherstellung Ihrer Daten mit der Ransomware-Rollback-Funktion in Datto EDR haben.","#PSA –
https://docs.passwordboss.com/docs/autotask-psa":"PSA -
https://docs.passwordboss.com/docs/autotask-psa","#Featured Archives | Datto":"Ausgewählte Archive | Datto","#Datto Inverse Chain Eliminates Backup Chain Dependency":"Datto Inverse Chain beseitigt die Abhängigkeit von der Backup-Kette","#Datto’s Inverse Chain Technology is an efficient and resilient alternative to traditional incremental backup that does away with the traditional backup chain. It is designed to offer the fastest possible restore times, increase reliability, and keep capacity demands in check.":"Die Inverse Chain Technology von Datto ist eine effiziente und robuste Alternative zum herkömmlichen inkrementellen Backup, die die traditionelle Backup-Kette überflüssig macht. Sie wurde entwickelt, um die schnellstmöglichen Wiederherstellungszeiten zu bieten, die Zuverlässigkeit zu erhöhen und die Kapazitätsanforderungen in Schach zu halten.","#Datto’s Inverse Chain Technology provides an elegant solution to issues associated with traditional backup chains. Each time a snapshot-based incremental backup is taken, changes are replicated on the Datto device and to Datto’s cloud creating an up-to-date server “image” (i.e. a complete copy of the protected server, including data, OS, applications, settings, etc.) Instead of chains of dependent incrementals, Inverse Chain Technology stores every previous recovery point in an independent, fully constructed state, so there is no rebuild process when reverting to a previous point in time.":"Die Inverse-Chain-Technologie von Datto bietet eine elegante Lösung für Probleme, die mit herkömmlichen Backup-Ketten verbunden sind. Bei jeder Snapshot-basierten inkrementellen Sicherung werden die Änderungen auf dem Datto-Gerät und in der Datto-Cloud repliziert, wodurch ein aktuelles Server-\"Image\" entsteht (d. h. eine vollständige Kopie des geschützten Servers, einschließlich Daten, Betriebssystem, Anwendungen, Einstellungen usw.). Anstelle von Ketten abhängiger inkrementeller Sicherungen speichert die Inverse Chain Technology jeden vorherigen Wiederherstellungspunkt in einem unabhängigen, vollständig aufgebauten Zustand, sodass bei der Rückkehr zu einem früheren Zeitpunkt kein Wiederherstellungsprozess erforderlich ist.","#Datto AntiVirus Blog Archives | Datto":"Datto AntiVirus Blog Archiv | Datto","#One of the major reasons the Diocese of Austin switched from a conventional RMM solution to Datto RMM was its simplicity and that it eliminated the need to outsource add-on services. Datto RMM is a secure and fully featured RMM solution with automation capabilities, enabling the Diocese of Austin to discover and remediate IT issues at scale with little to no manual intervention. Datto RMM’s Software Management module and Patch Management policy logging were utilized to audit the patching status of Microsoft Office on the Diocese’ managed devices and found that several devices were not up to date with the latest security patches. The necessary patches were then immediately deployed to these devices using Datto RMM, reducing the risk of being compromised by the Microsoft Outlook Privilege Escalation vulnerability (
CVE-2023-23397).":"Einer der Hauptgründe, warum die Diözese Austin von einer konventionellen RMM-Lösung zu Datto RMM wechselte, war die Einfachheit der Lösung und die Tatsache, dass damit die Notwendigkeit entfiel, zusätzliche Dienste auszulagern. Datto RMM ist eine sichere und voll funktionsfähige RMM-Lösung mit Automatisierungsfunktionen, die es der Diözese von Austin ermöglicht, IT-Probleme in großem Umfang mit wenig bis gar keinem manuellen Eingriff zu erkennen und zu beheben. Das Software-Management-Modul von Datto RMM und die Protokollierung der Patch-Management-Richtlinien wurden genutzt, um den Patching-Status von Microsoft Office auf den von der Diözese verwalteten Geräten zu überprüfen und festzustellen, dass mehrere Geräte nicht auf dem neuesten Stand der Sicherheits-Patches waren. Die erforderlichen Patches wurden dann sofort mit Datto RMM auf diesen Geräten installiert, wodurch das Risiko einer Gefährdung durch die Microsoft Outlook Privilege Escalation-Schwachstelle
(CVE-2023-23397) reduziert wurde.","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that in half?":"Wussten Sie, dass IT-Mitarbeiter 20-30 % ihrer Zeit mit der Suche nach Informationen verbringen? Was wäre, wenn Sie das halbieren könnten?","#Support:
developers@scopestack.io":"Unterstützung:
developers@scopestack.io","#RMM – The Password Boss integration will automatically enter usernames and passwords into Agent Browser to speed up logging into remote devices. Your team no longer needs to copy and paste passwords from different systems, with Password Boss it is just a single click.":"RMM - Die Password Boss-Integration gibt automatisch Benutzernamen und Passwörter in den Agent Browser ein, um die Anmeldung bei Remote-Geräten zu beschleunigen. Ihr Team muss nicht länger Passwörter aus verschiedenen Systemen kopieren und einfügen, mit Password Boss ist es nur ein einziger Klick.","#Cybercriminals are getting smarter day by day and finding new ways to attack your client’s vulnerable data.":"Cyberkriminelle werden von Tag zu Tag schlauer und finden immer neue Wege, um die gefährdeten Daten Ihrer Kunden anzugreifen.","#March 20, 2023":"März 20, 2023","#featuresheet-Autotask-Integrated-Customer-Billing":"Merkblatt-Autotask-Integrierte-Kunden-Rechnung","#Type:
Videos":"Art:
Videos","#May 16, 2023":"16. Mai 2023","#Product:
Datto Edge Routers":"Produkt:
Datto Edge-Router","#Autotask PSA Blog Archives | Datto":"Autotask PSA Blog Archive | Datto","#Product:
Datto RMM":"Produkt:
Datto RMM","#Datto RMM Blog Archives | Datto":"Datto RMM-Blog-Archiv | Datto","#Sales & Support":"Vertrieb & Unterstützung","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team. With at least 20% of your business productivity lost each day in search of vital information, IT Glue lets you secure this information to start Freeing Minds™.":"IT Glue™ ist eine preisgekrönte IT-Dokumentationssoftware, die Ihnen hilft, die Effizienz, Transparenz und Konsistenz Ihres Teams zu maximieren. Jeden Tag gehen mindestens 20 % der Produktivität Ihres Unternehmens auf der Suche nach wichtigen Informationen verloren. Mit IT Glue können Sie diese Informationen sichern und damit Freeing Minds™ beginnen.","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team.":"IT Glue™ ist eine preisgekrönte IT-Dokumentationssoftware, die Sie dabei unterstützt, die Effizienz, Transparenz und Konsistenz Ihres Teams zu maximieren.","#Whitehat Virtual Technologies":"Virtuelle Whitehat-Technologien","#Beyond Security":"Mehr als Sicherheit","#beyond-sec":"Jenseits von Sekunden","#August 17, 2023":"17. August 2023","#DAT-WEB-File-protection-Guide":"DAT-WEB-Dateischutz-Leitfaden","#October 05, 2023":"Oktober 05, 2023","#Available globally. Multi-tenant portal is in English. The Password Boss app is available in 16 languages: English, Chinese (Simplified), Danish, Dutch, French, German, Italian, Japanese, Korean, Norwegian, Polish, Portuguese (BR), Russian, Spanish (ES), Swedish, Turkish":"Weltweit verfügbar. Das Multi-Tenant-Portal ist in Englisch. Die Password Boss App ist in 16 Sprachen verfügbar: Englisch, Chinesisch (vereinfacht), Dänisch, Deutsch, Französisch, Italienisch, Japanisch, Koreanisch, Niederländisch, Norwegisch, Polnisch, Portugiesisch (BR), Russisch, Schwedisch, Spanisch (ES), Türkisch","#Contact sync":"Kontakt Sync","#One flat monthly fee for each of the mentioned Weclapp integrations":"Eine monatliche Pauschalgebühr für jede der genannten Weclapp-Integrationen","#The contact sync is part of the account sync and is free of charge":"Die Kontaktsynchronisierung ist Teil der Kontosynchronisierung und ist kostenlos.","#Type:
Featured":"Art:
Ausgewählt","#Type:
Podcasts":"Art:
Podcasts","#state-of-the-channel":"Stand der Technik","#A unified Autotask PSA and Datto RMM platform improves the management and profitability of your business by:":"Eine vereinheitlichte Autotask PSA- und Datto RMM-Plattform verbessert das Management und die Rentabilität Ihres Unternehmens durch:","#Similarly, you should store your backed up SQL Server files on both a public and a private cloud. While storage on public clouds such as Amazon Web Services and Azure is cheaper than on a private cloud, your data can be
vulnerable to far greater risks when only stored there. Storing a backup file on a private cloud in concert with storing it on a public cloud will mitigate many of those risks.":"In ähnlicher Weise sollten Sie Ihre gesicherten SQL Server-Dateien sowohl in einer öffentlichen als auch in einer privaten Cloud speichern. Die Speicherung in öffentlichen Clouds wie Amazon Web Services und Azure ist zwar billiger als in einer privaten Cloud, aber Ihre Daten können
weitaus größeren Risiken ausgesetzt sein, wenn sie nur dort gespeichert werden. Die Speicherung einer Sicherungsdatei in einer privaten Cloud in Kombination mit der Speicherung in einer öffentlichen Cloud mindert viele dieser Risiken.","#In addition, this will provide great insight around the actual time that it would take to get your organization up and running again if data corruption or breach ever occurs. Properly and accurately planning out various disaster recovery scenarios will go far in building your organization’s confidence regarding business continuity.":"Außerdem erhalten Sie so einen guten Einblick in die Zeit, die es dauern würde, Ihr Unternehmen wieder zum Laufen zu bringen, falls es zu einer Datenbeschädigung oder einem Datenbruch kommt. Eine ordnungsgemäße und genaue Planung verschiedener Notfallwiederherstellungsszenarien trägt wesentlich dazu bei, das Vertrauen Ihres Unternehmens in die Geschäftskontinuität zu stärken.","#At the heart of all of this technology is the network, which enables internal and external communication. The network is the backbone of 21st-century business, and when it goes down, business stops, communication stops, transactions stop, and you lose money.":"Das Herzstück all dieser Technologie ist das Netz, das die interne und externe Kommunikation ermöglicht. Das Netz ist das Rückgrat des Geschäftslebens im 21. Jahrhundert, und wenn es ausfällt, kommt das Geschäft zum Erliegen, die Kommunikation kommt zum Erliegen, die Transaktionen kommen zum Erliegen, und Sie verlieren Geld.","#Datto Networking’s always connected, high-performance product line provides businesses with peace of mind and the confidence that the network will be there when they need it. It’s that simple.":"Die stets verbundene, leistungsstarke Produktlinie von Datto Networking gibt Unternehmen die Gewissheit, dass das Netzwerk da ist, wenn sie es brauchen. So einfach ist das.","#Despite these benefits, Azure also has drawbacks common to public cloud platforms. Many SMBs overlook the fact that cloud servers have vulnerabilities that mirror those of on-premises servers. User error, hardware failure, data corruption, and ransomware are all possibilities that can disrupt business continuity.":"Trotz dieser Vorteile hat Azure auch Nachteile, die für öffentliche Cloud-Plattformen typisch sind. Viele KMUs übersehen die Tatsache, dass Cloud-Server Schwachstellen aufweisen, die denen von Servern vor Ort entsprechen. Benutzerfehler, Hardwareausfälle, Datenbeschädigung und Ransomware sind alles Möglichkeiten, die die Geschäftskontinuität unterbrechen können.","#Datto Backup for Microsoft Azure, which is designed specifically for MSPs to protect client workloads in Azure, is launching this fall. With Datto Backup for Microsoft Azure, data is replicated to the Datto Cloud, meaning it is multi-cloud by design with $0 in variable egress charges or other associated disaster recovery costs. You just receive one flat-rate bill each month.":"Datto Backup für Microsoft Azure, das speziell für MSPs entwickelt wurde, um Kunden-Workloads in Azure zu schützen, wird diesen Herbst auf den Markt kommen. Mit Datto Backup für Microsoft Azure werden die Daten in die Datto Cloud repliziert, was bedeutet, dass es sich um eine Multi-Cloud-Lösung handelt, bei der keine variablen Egress-Gebühren oder andere Kosten für die Notfallwiederherstellung anfallen. Sie erhalten nur eine Pauschalrechnung pro Monat.","#Product:
Datto Alto":"Produkt:
Datto Alto","#Since reducing downtime is critical for SMBs, look for solutions that are capable of instant virtualization. This restore method enables MSPs to quickly boot recovery Azure VMs from a backup. Typically, the recovery VM is in use for a short time while the primary VM is being recovered, which optimizes recovery time objective (RTO) and minimizes downtime.":"Da die Reduzierung von Ausfallzeiten für KMUs von entscheidender Bedeutung ist, sollten Sie nach Lösungen suchen, die eine sofortige Virtualisierung ermöglichen. Diese Wiederherstellungsmethode ermöglicht es MSPs, Azure-VMs schnell aus einem Backup wiederherzustellen. In der Regel ist die Wiederherstellungs-VM für kurze Zeit in Betrieb, während die primäre VM wiederhergestellt wird, was die Wiederherstellungszeit optimiert und die Ausfallzeit minimiert.","#An inadequate endpoint (PC’s and laptops) backup option can result in lost data, lost time, and, more importantly, can impact employee productivity. An endpoint backup solution adds a layer of protection to prevent disruption to your business.":"Eine unzureichende Backup-Option für Endgeräte (PCs und Laptops) kann zu Datenverlusten und Zeitverlusten führen und - was noch wichtiger ist - die Produktivität der Mitarbeiter beeinträchtigen. Eine Endpunkt-Backup-Lösung bietet eine zusätzliche Schutzebene, um Unterbrechungen in Ihrem Unternehmen zu verhindern.","#Product:
Datto Workplace":"Produkt:
Datto Arbeitsplatz","#December 16, 2022":"16. Dezember 2022","#Product Information Archives | Datto":"Produktinformation Archiv | Datto","#At whitehat, our mission is to remove the mystery and risk from corporate IT to deliver a clear, consistent, and process driven IT experience.":"Wir von whitehat haben es uns zur Aufgabe gemacht, die IT eines Unternehmens von Geheimnissen und Risiken zu befreien und eine klare, konsistente und prozessorientierte IT-Erfahrung zu bieten.","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io/":"Kurz gesagt, Goolash ist eine Workflow-Lösung, die Ihren Rechnungsstellungsprozess rationalisiert, die wertvolle Zeit Ihrer Mitarbeiter spart und Ihren Gewinn steigert. Die Goolash-Plattform ist voll funktionsfähig und kann auf www.goolash.io/ kostenlos getestet werden.","#Requests_continuity-Brochure":"Anfragen_Kontinuität-Broschüre","#Matthé Smit, General Manager, Datto RMM and the product team walks through exciting new innovations and integrations for Q4’23.":"Matthé Smit, General Manager, Datto RMM, und das Produktteam erläutern spannende neue Innovationen und Integrationen für Q4'23.","#December 12, 2023":"12. Dezember 2023","#Update user counts from Password Boss on Autotask Contracts.":"Aktualisieren Sie die Benutzerzahlen von Password Boss auf Autotask-Verträgen.","#Passwords can be mapped to individual or multiple devices":"Passwörter können einzelnen oder mehreren Geräten zugewiesen werden","#1.
Ease of Use — When it comes to VMs, Azure backup can present its own challenges for ensuring full VM restoration when disaster strikes. The right Azure disaster recovery solutions allow MSPs’ clients to onboard a new client quickly—optimally within minutes, instead of hours or days. There should also be a centralized cloud backup portal, which allows you to remotely view and manage all of your clients from a single pane of glass.":"1.
Benutzerfreundlichkeit - Wenn es um VMs geht, kann das Azure-Backup eigene Herausforderungen mit sich bringen, wenn es um die vollständige Wiederherstellung von VMs im Katastrophenfall geht. Mit den richtigen Azure-Disaster-Recovery-Lösungen können MSP-Kunden einen neuen Kunden schnell einbinden - im Idealfall innerhalb von Minuten, statt Stunden oder Tagen. Es sollte auch ein zentralisiertes Cloud-Backup-Portal geben, über das Sie alle Ihre Kunden aus der Ferne von einem einzigen Fenster aus anzeigen und verwalten können.","#Cyber Security Tips for Working Remotely - MSP Blog":"Tipps zur Cybersicherheit für die Arbeit aus der Ferne - MSP Blog","#Product:
Datto SIRIS":"Produkt:
Datto SIRIS","#July 07, 2023":"Juli 07, 2023","#Designed for easy and efficient remote management, Datto switches are all cloud-managed and can be set up and running within minutes.":"Die für ein einfaches und effizientes Remote-Management konzipierten Datto Switches werden alle über die Cloud verwaltet und können innerhalb weniger Minuten eingerichtet und in Betrieb genommen werden.","#4 Essential Tips for Azure Virtual Machine Protection":"4 wichtige Tipps zum Schutz virtueller Maschinen in Azure","#Product:
Datto Quote Manager":"Produkt:
Datto Quote Manager","#Product:
Autotask PSA":"Produkt:
Autotask PSA","#PaperSolve Revolutionizes Their Client Server Data Recovery Process With Datto | Datto Case Studies":"PaperSolve revolutioniert seinen Client-Server-Datenwiederherstellungsprozess mit Datto | Datto Fallstudien","#Changes made in Autotask are automatically reflected in IT Glue":"In Autotask vorgenommene Änderungen werden automatisch in IT Glue übernommen.","#
Wooster requires an active Autotask account and a paid subscription. The integration tool can also automatically update each customer-centric Slack channel (should they be defined for each client) with any new ticket that is created in Autotask for said client.":"
Wooster erfordert ein aktives Autotask-Konto und ein kostenpflichtiges Abonnement. Das Integrationstool kann auch automatisch jeden kundenorientierten Slack-Kanal (sollten sie für jeden Kunden definiert sein) mit jedem neuen Ticket aktualisieren, das in Autotask für den besagten Kunden erstellt wird.","#Bitdefender GravityZone Cloud MSP Security":"Bitdefender GravityZone Cloud MSP-Sicherheit","#Password Boss remembers every password and logs users into every website. The award-winning features in Password Boss include Dark Web scanning, multi-device support and the most advanced password sharing features available anywhere. Multiple layers of security including a Zero-Knowledge Architecture, AES256, and 2FA keep passwords secure.":"Password Boss merkt sich jedes Passwort und loggt Benutzer auf jeder Website ein. Zu den preisgekrönten Funktionen von Password Boss gehören das Scannen des Dark Web, die Unterstützung mehrerer Geräte und die fortschrittlichsten Funktionen für die gemeinsame Nutzung von Passwörtern, die es gibt. Mehrere Sicherheitsebenen, darunter eine Zero-Knowledge-Architektur, AES256 und 2FA, sorgen für sichere Passwörter.","#Type:
Infographics":"Art:
Infografik","#Datto_Forrester-Report-DAT":"Datto_Forrester-Bericht-DAT","#ThreatAware | Datto Integrations":"ThreatAware | Datto-Integrationen","#Article sync":"Artikel sync","#MSPs are eager to reunite, and DattoCon22 is where they’re headed. IT’s essential convention has returned to meeting in person, with plenty of benefits for attendees. DattoCon22 takes place September 11-13 at the Walter E. Washington Convention Center in Washington, D.C.":"MSPs freuen sich auf ein Wiedersehen, und die DattoCon22 ist der Ort, an dem sie sich treffen werden. Die unverzichtbare IT-Konferenz ist wieder zu einem persönlichen Treffen zurückgekehrt und bietet den Teilnehmern zahlreiche Vorteile. Die DattoCon22 findet vom 11. bis 13. September im Walter E. Washington Convention Center in Washington, D.C. statt.","#
Incremental backup has operated on the same basic principle since tape was the preferred target. First, a full backup is created. Subsequent backups copy only the data that has changed since that initial full. These incremental backups are fast and require minimal processing power, because you aren’t copying a whole lot of data. However, restores are another story.":"Die
inkrementelle Sicherung funktioniert nach demselben Prinzip, seit das Band das bevorzugte Ziel ist. Zunächst wird eine Vollsicherung erstellt. Nachfolgende Sicherungen kopieren nur die Daten, die sich seit der ersten Vollsicherung geändert haben. Diese inkrementellen Sicherungen sind schnell und erfordern nur minimale Rechenleistung, da keine großen Datenmengen kopiert werden. Wiederherstellungen sind jedoch eine andere Geschichte.","#In order to recover data, the backup system must rebuild a full backup from a chain of incrementals. That rebuild process can be slow, but that’s only part of the problem. What’s worse is that the full backup and every subsequent incremental have a dependent relationship. So, if one incremental is corrupt, all of the recovery points that follow it are unusable. Additionally, is no way to delete older incrementals; the only option is to consolidate them and start over.":"Um Daten wiederherstellen zu können, muss das Sicherungssystem eine vollständige Sicherung aus einer Kette von inkrementellen Sicherungen wiederherstellen. Dieser Wiederherstellungsprozess kann langsam sein, aber das ist nur ein Teil des Problems. Noch schlimmer ist, dass die Vollsicherung und jede nachfolgende inkrementelle Sicherung in einem Abhängigkeitsverhältnis stehen. Wenn also ein inkrementelles Backup beschädigt ist, sind alle darauf folgenden Wiederherstellungspunkte unbrauchbar. Außerdem gibt es keine Möglichkeit, ältere inkrementelle Sicherungen zu löschen; die einzige Möglichkeit besteht darin, sie zu konsolidieren und neu zu beginnen.","#In the event of an outage on a primary server, Inverse Chain Technology allows you to spin up virtual machines on the Datto device or in Datto’s cloud very quickly, dramatically reducing RTO. It also allows you to create backups as often as every five minutes for low RPO. Finally, it reduces the amount of management associated with traditional incremental backup. Frequent pruning and regular full backups are no longer required to prevent the backup system from reaching full capacity. You can delete recovery points without ever having to reset the backup chain, and even maintain different sets of recovery points on the Datto device and in the Datto cloud.":"Im Falle eines Ausfalls eines Primärservers können Sie mit der Inverse Chain Technology sehr schnell virtuelle Maschinen auf dem Datto-Gerät oder in der Datto-Cloud hochfahren und so die RTO drastisch reduzieren. Außerdem können Sie damit Backups bis zu alle fünf Minuten erstellen, um das RPO zu senken. Und schließlich reduziert sich der Verwaltungsaufwand, der mit herkömmlichen inkrementellen Backups verbunden ist. Häufige Bereinigungen und regelmäßige Voll-Backups sind nicht mehr erforderlich, um zu verhindern, dass das Backup-System an seine Kapazitätsgrenzen stößt. Sie können Wiederherstellungspunkte löschen, ohne die Sicherungskette zurücksetzen zu müssen, und sogar unterschiedliche Sätze von Wiederherstellungspunkten auf dem Datto-Gerät und in der Datto-Cloud verwalten.","#
Autotask PSA is designed to drive efficiency, accountability, and the intelligence of managed service providers (MSPs) by unifying people, processes, and data to provide a singular view across their IT managed services business. The latest enhancements to Autotask PSA improve usability and add Document Manager and Knowledgebase features that increase technician accountability.":"
Autotask PSA wurde entwickelt, um die Effizienz, die Verantwortlichkeit und die Intelligenz von Managed Service Providern (MSPs) zu steigern, indem Menschen, Prozesse und Daten vereinheitlicht werden, um eine einheitliche Sicht auf ihr IT-Managed-Services-Geschäft zu ermöglichen. Die neuesten Erweiterungen von Autotask PSA verbessern die Benutzerfreundlichkeit und fügen Document Manager- und Knowledgebase-Funktionen hinzu, die die Verantwortlichkeit der Techniker erhöhen.","#Additionally, MSPs who have integrated their Autotask PSA with Datto RMM now have the ability to click into their Datto RMM system directly into remote takeover of managed devices that need additional support.":"Darüber hinaus können MSPs, die Autotask PSA in Datto RMM integriert haben, jetzt direkt in ihr Datto RMM-System klicken, um verwaltete Geräte, die zusätzlichen Support benötigen, per Fernzugriff zu übernehmen.","#Document Manager and Knowledgebase Enhancements":"Erweiterungen des Dokumentenmanagers und der Knowledgebase","#The past two releases added Document Manager capabilities within Autotask PSA to improve efficiency by providing quick and easy access to standardized documentation so technicians spend less time searching for answers. SSL Certificate and Domain Tracking capabilities were enabled to provide a single location for MSPs to manage and track expiring assets to help ensure they never miss a renewal.":"In den letzten beiden Versionen wurden in Autotask PSA Funktionen für den Dokumentenmanager hinzugefügt, um die Effizienz zu steigern, indem ein schneller und einfacher Zugriff auf standardisierte Dokumentation ermöglicht wird, so dass Techniker weniger Zeit mit der Suche nach Antworten verbringen müssen. SSL-Zertifikat- und Domain-Tracking-Funktionen wurden aktiviert, um MSPs einen zentralen Ort für die Verwaltung und Verfolgung auslaufender Assets zu bieten, damit sie keine Erneuerung verpassen.","#Autotask PSA Enhance User Experience and Document Management | Datto":"Autotask PSA Verbessert Benutzerfreundlichkeit und Dokumentenmanagement | Datto","#View usage across all accounts and contracts by Service Item with insight into that services Profit and Revenue":"Anzeige der Nutzung aller Konten und Verträge nach Serviceelementen mit Einblick in den Gewinn und den Umsatz dieses Services","#Support –
support@meetgradient.com":"Unterstützung -
support@meetgradient.com","#Automatically prioritizes and sets the ticket SLA based on the priority of the device.":"Automatische Priorisierung und Festlegung des Ticket-SLA auf der Grundlage der Priorität des Geräts.","#Datto Endpoint Backup Blog Archives | Datto":"Datto Endpoint Backup Blog Archive | Datto","#Product:
Datto EDR":"Produkt:
Datto EDR","#What Is a Security Data Breach? | Common Types of Breaches":"Was ist eine Verletzung der Datensicherheit? | Häufige Arten von Sicherheitsverletzungen","#Education is a key component of a managed service provider’s (MSP) role. Their client base, typically small and medium businesses (SMBs), often aren’t aware of IT trends, risks, policies, etc. As advisors in all things technology, MSPs are responsible for keeping their clients in the know.":"Aufklärung ist ein wichtiger Bestandteil der Rolle eines Managed Service Providers (MSP). Ihre Kunden, in der Regel kleine und mittlere Unternehmen (KMU), sind oft nicht über IT-Trends, Risiken, Richtlinien usw. informiert. Als Berater in allen technologischen Fragen sind MSPs dafür verantwortlich, ihre Kunden auf dem Laufenden zu halten.","#As more businesses migrate their data and business operations to the cloud, one piece of education many MSPs are finding they need to iterate to their clients is the need for third-party backup. Oftentimes, businesses using Software-as-as-Service (SaaS) solutions like Microsoft 365 or G Suite assume that the SaaS provider is responsible for their data security, but that’s not always the case. Data stored in the cloud is still susceptible to incidents like cyberattacks, human error, and malicious deletions. When those incidents happen, it’s the responsibility of the end user to recover their data. This is why it’s important for every business to understand the Shared Responsibility Model – a policy instituted by Microsoft to outline who is responsible for data loss in different scenarios.":"Da immer mehr Unternehmen ihre Daten und Geschäftsabläufe in die Cloud verlagern, stellen viele MSPs fest, dass sie ihre Kunden über die Notwendigkeit der Datensicherung durch Dritte aufklären müssen. Oftmals gehen Unternehmen, die Software-as-a-Service (SaaS)-Lösungen wie Microsoft 365 oder G Suite nutzen, davon aus, dass der SaaS-Anbieter für ihre Datensicherheit verantwortlich ist, aber das ist nicht immer der Fall. In der Cloud gespeicherte Daten sind immer noch anfällig für Vorfälle wie Cyberangriffe, menschliches Versagen und böswillige Löschungen. Wenn solche Vorfälle eintreten, liegt es in der Verantwortung des Endnutzers, seine Daten wiederherzustellen. Aus diesem Grund ist es für jedes Unternehmen wichtig, das Modell der geteilten Verantwortung zu verstehen - eine von Microsoft eingeführte Richtlinie, die festlegt, wer in verschiedenen Szenarien für Datenverluste verantwortlich ist.","#Oftentimes, businesses using Software-as-as-Service (SaaS) assume that the SaaS provider is responsible for their data security, but that’s not the case.":"Häufig gehen Unternehmen, die Software-as-a-Service (SaaS) nutzen, davon aus, dass der SaaS-Anbieter für die Sicherheit ihrer Daten verantwortlich ist, doch das ist nicht der Fall.","#February 02, 2022":"Februar 02, 2022","#March 16, 2023":"März 16, 2023","#
Interviewed: Mike Sandoval, Network Administrator":"
Interviewt: Mike Sandoval, Netzwerkadministrator","#
Technical documentation and videos (Available only to active accounts and trials)":"
Technische Dokumentation und Videos (nur für aktive Konten und Testversionen verfügbar)","#IT Glue | Datto Integrations":"IT-Kleber | Datto-Integrationen","#Wooster – 2-way integration Autotask & Slack":"Wooster - 2-Wege-Integration Autotask & Slack","#According to Mike, manual discovery and remediation to address this vulnerability would not have been practical at the scale of the Diocese’ IT ecosystem without Datto RMM.":"Laut Mike wäre die manuelle Erkennung und Behebung dieser Schwachstelle ohne Datto RMM bei der Größe des IT-Ökosystems der Diözese nicht praktikabel gewesen.","#The Diocese of Austin Ramps Up Cloud and Security Services — Backed by Data Integrity and Powered by Datto | Datto Case Studies":"Die Diözese von Austin erweitert ihre Cloud- und Sicherheitsdienste - unterstützt durch Datenintegrität und powered by Datto | Datto Fallstudien","#IT Glue integrates seamlessly with Autotask | Datto Integrations":"IT Glue integriert sich nahtlos in Autotask | Datto Integrations","#Slash commands are used to interact with Autotask PSA tickets. Here’s a list of the commands allowed":"Slash-Befehle werden zur Interaktion mit Autotask PSA-Tickets verwendet. Hier ist eine Liste der erlaubten Befehle","#Type:
On-Demand Webinars":"Art:
On-Demand-Webinare","#Type:
Success Stories":"Art:
Erfolgsgeschichten","#eBooks Archives | Datto":"eBooks Archiv | Datto","#RMM Integration Features":"Merkmale der RMM-Integration","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and maintains continuous control of security policies.":"ThreatAware ist eine Plattform zur Minderung von Cyberrisiken, die die Verwaltung all Ihrer Sicherheitstools und Cloud-Dienste vereinfacht und eine kontinuierliche Kontrolle der Sicherheitsrichtlinien gewährleistet.","#Sales: sales@applicationlink.eu":"Verkäufe: sales@applicationlink.eu","#Client Portal":"Kundenportal","#Wir bei Datto verstehen die Bedeutung der Effizienz für Managed Service Provider (MSPs). Um effizient zu sein, brauchen MSPs Produkte, die sich gut kombinieren.":"Wir bei Datto verstehen die Bedeutung der Effizienz für Managed Service Provider (MSPs). Um effizient zu sein, brauchen MSPs Produkte, die sich gut kombinieren lassen.","#The Diocese of Austin was founded in November 1947 as the seventh diocese in Texas by Pope Pius XII.":"Die Diözese Austin wurde im November 1947 von Papst Pius XII. als siebte Diözese in Texas gegründet.","#January 03, 2023":"Januar 03, 2023","#May 09, 2023":"Mai 09, 2023","#FLEXspend-web-graphic":"FLEXspend-Webgrafik","#Autotask to Password Boss":"Autotask zu Password Boss","#RMM –
https://docs.passwordboss.com/docs/datto-agent-browser":"RMM -
https://docs.passwordboss.com/docs/datto-agent-browser","#Gradient MSP is all about helping MSPs make better decisions, and we believe that MSPs deserve equal access to data and insights about their business. We believe MSPs deserve to make decisions based on facts, not assumptions or false pretenses. Brought to you by the creators of Passportal, Gradient offers MSPs the ability to see their business more clearly while understanding the business without needing an MBA.":"Gradient MSP will MSPs helfen, bessere Entscheidungen zu treffen, und wir glauben, dass MSPs den gleichen Zugang zu Daten und Erkenntnissen über ihr Geschäft verdienen. Wir sind der Meinung, dass MSPs es verdienen, Entscheidungen auf der Grundlage von Fakten zu treffen und nicht auf der Grundlage von Annahmen oder falschen Vorspiegelungen. Gradient wurde von den Machern von Passportal entwickelt und bietet MSPs die Möglichkeit, ihr Geschäft klarer zu sehen und zu verstehen, ohne einen MBA zu benötigen.","#Dynamics 365 by AxeRoy":"Dynamics 365 von AxeRoy","#ServiceTree Connect allows your tech team to focus on doing what they are good at – being a tech. We take pain out of ticketing and RMM management so your team can focus on your customers.":"ServiceTree Connect ermöglicht es Ihrem technischen Team, sich auf das zu konzentrieren, was sie gut können - ein Techniker zu sein. Wir nehmen Schmerzen aus Ticketing und RMM-Management, so dass Ihr Team auf Ihre Kunden konzentrieren können.","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams. Built by the founding team of BrightGauge, the company is focused on delivering MSPs the best platform to implement high level business operating systems like EOS for the MSP and resell to their clients.":"Strety ist die erste MSP-Plattform, die ein Business Operating System (wie Entrepreneur Operating System) innerhalb von Microsoft Teams betreibt. Das Unternehmen wurde vom Gründungsteam von BrightGauge gegründet und konzentriert sich darauf, MSPs die beste Plattform für die Implementierung von Business-Betriebssystemen auf hohem Niveau wie EOS für MSPs und den Weiterverkauf an ihre Kunden zu bieten.","#Features Include":"Merkmale umfassen","#Records cleaned and entered by our team of appointment setters synchronize with the client’s they represent to ensure their sales team has up to the minute information.":"Die von unserem Team von Terminplanern bereinigten und eingegebenen Datensätze werden mit den Kunden, die sie vertreten, synchronisiert, um sicherzustellen, dass ihr Vertriebsteam über aktuelle Informationen verfügt.","#Create Autotask opportunities and beautiful quotes from EGIS shopping carts, thus feeding your Autotask sales pipeline with a few clicks.":"Erstellen Sie Autotask Opportunities und schöne Angebote aus EGIS-Warenkörben und füttern Sie so Ihre Autotask-Verkaufspipeline mit ein paar Klicks.","#Datto-certified experts are there to quickly help you with proven, direct-to-tech, 24/7/365 support. This ensures proper monitoring of your backup and DR services and pushes you and your clients to succeed.":"Datto-zertifizierte Experten stehen Ihnen mit bewährtem, direktem 24/7/365-Support schnell zur Seite. Dies gewährleistet eine ordnungsgemäße Überwachung Ihrer Backup- und DR-Services und treibt Sie und Ihre Kunden zum Erfolg.","#Does mesh WiFi support roaming across a network in an office?":"Unterstützt Mesh-WiFi das Roaming über ein Netzwerk in einem Büro?","#It’s generally advised to run cable networks across different business locations or office buildings and then mesh at each individual location, rather than meshing across the entire environment.":"Im Allgemeinen ist es ratsam, Kabelnetze über verschiedene Geschäftsstandorte oder Bürogebäude hinweg zu verlegen und dann an jedem einzelnen Standort zu vermischen, anstatt die gesamte Umgebung zu vermischen.","#Mesh WiFi is a network system that creates high-performance coverage throughout your business environment. It does this by distributing the signal between different points in the house to limit interference and optimize speeds.":"Mesh-WiFi ist ein Netzwerksystem, das eine leistungsstarke Abdeckung in Ihrem gesamten Geschäftsumfeld schafft. Dies geschieht durch die Verteilung des Signals zwischen verschiedenen Punkten im Haus, um Störungen zu begrenzen und die Geschwindigkeit zu optimieren.","#Datto's solutions are built to integrate seamlessly with \"best of breed\" tools, software, and applications that MSPs use most. Search our growing list of Developer partners below.Interested in becoming a Datto Developer Partner?":"Die Lösungen von Datto sind so konzipiert, dass sie sich nahtlos in die besten Tools, Software und Anwendungen integrieren lassen, die MSPs am häufigsten verwenden. Durchsuchen Sie unsere wachsende Liste von Entwickler-Partnern unten: Möchten Sie ein Datto-Entwickler-Partner werden?","#If a service was added, we increment the Service Item contract line to reflect the current count":"Wenn eine Dienstleistung hinzugefügt wurde, wird die Vertragslinie für die Dienstleistungsposition erhöht, um die aktuelle Anzahl wiederzugeben.","#Documentation:
https://support.automate101.com/portal/en/kb/articles/datto-autotask-atria-integration":"Dokumentation:
https://support.automate101.com/portal/en/kb/articles/datto-autotask-atria-integration","#Onebill Software, Inc | Datto Integrations":"Onebill Software, Inc. | Datto-Integrationen","#There are numerous conventions to implement two-factor authentication. These methods vary inconvenience and costs. Utilizing any of them is an excellent step towards improving security for your personal and professional accounts.":"Es gibt zahlreiche Konventionen zur Umsetzung der Zwei-Faktor-Authentifizierung. Diese Methoden sind unterschiedlich aufwändig und teuer. Die Verwendung einer dieser Methoden ist ein ausgezeichneter Schritt zur Verbesserung der Sicherheit Ihrer privaten und beruflichen Konten.","#Datto's CMO Matt Richards thanks Datto Partners and MSPs as Datto goes public.":"Matt Richards, CMO von Datto, dankt Datto-Partnern und MSPs anlässlich des Börsengangs von Datto.","#Datto SIRIS Blog Archives | Datto":"Datto SIRIS-Blog-Archiv | Datto","#Datto Backup For Microsoft Azure Blog Archives | Datto":"Datto Backup für Microsoft Azure Blog Archive | Datto","#
Location: Austin, Texas":"
Standort: Austin, Texas","#September 13, 2023":"13. September 2023","#At whitehat, our mission is to remove the mystery and risk from corporate IT to deliver a clear, consistent, and process driven IT experience. Our client-focused approach allows us to increase employee productivity by empowering the end user through education and optimized innovative technology.":"Wir von whitehat haben es uns zur Aufgabe gemacht, der Unternehmens-IT das Geheimnisvolle und das Risiko zu nehmen und eine klare, konsistente und prozessorientierte IT-Erfahrung zu bieten. Unser kundenorientierter Ansatz ermöglicht es uns, die Produktivität der Mitarbeiter zu steigern, indem wir die Endbenutzer durch Schulungen und optimierte innovative Technologien unterstützen.","#Contact Sales and Support – 1-888-406-8719 x 1 for sales, and x3 for Support":"Kontakt zu Vertrieb und Support - 1-888-406-8719 x 1 für Vertrieb und x3 für Support","#Documentation –
https://info.whitehatvirtual.com/wooster-free-trial":"Dokumentation
- https://info.whitehatvirtual.com/wooster-free-trial","#Whitehat Virtual Technologies | Datto Integrations":"Whitehat Virtual Technologies | Datto-Integrationen","#Features:":"Merkmale:","#Documentation:":"Dokumentation:","#Password Boss is a complete end-to-end password management solution for MSPs and their customers that features auto-login, MFA, password sharing in an easy to use interface user's love.":"Password Boss ist eine komplette End-to-End-Passwortverwaltungslösung für MSPs und ihre Kunden, die Auto-Login, MFA und die gemeinsame Nutzung von Passwörtern in einer einfach zu bedienenden Benutzeroberfläche bietet.","#Support:
support@mspbots.ai":"Unterstützung:
support@mspbots.ai","#Contact for Sales & Support – Richard Mitchell (
richard.mitchell@threataware.com)":"Ansprechpartner für Vertrieb und Support - Richard Mitchell
(richard.mitchell@threataware.com)","#Every important detail of an invoice in Autotask will be transferred to Weclapp":"Alle wichtigen Details einer Rechnung in Autotask werden an Weclapp übertragen","#Contact: Support:
info@goolash.io/":"Kontakt: Unterstützung:
info@goolash.io/","#Scheduled and on-demand syncing between Password Boss and Autotask.":"Geplante und bedarfsgesteuerte Synchronisierung zwischen Password Boss und Autotask.","#YouTube link –
https://www.youtube.com/watch?time_continue=3&v=w0EI3n75NSA&feature=emb_logo":"YouTube-Link -
https://www.youtube.com/watch?time_continue=3&v=w0EI3n75NSA&feature=emb_logo","#May 04, 2021":"Mai 04, 2021","#Autotask LiveMobile App Improvements":"Verbesserungen der Autotask LiveMobile App","#Available in US and Canada":"Verfügbar in den USA und Kanada","#What are the benefits of a mesh network for businesses?":"Was sind die Vorteile eines Mesh-Netzwerks für Unternehmen?","#When it comes to networking, it’s always better to connect via cable to a Main or Independent distribution frame (MDF/IDF). However, when it comes to large spaces or complex environments, this is not always possible. This is where WiFi connections come into play. By deploying a meshed WiFi network you have a reliable connection that can withstand a failure on a single access point.":"Wenn es um die Vernetzung geht, ist es immer besser, sich per Kabel an einen Haupt- oder unabhängigen Verteiler (MDF/IDF) anzuschließen. Bei großen Räumen oder komplexen Umgebungen ist dies jedoch nicht immer möglich. Hier kommen WiFi-Verbindungen ins Spiel. Durch den Einsatz eines vermaschten WiFi-Netzes erhalten Sie eine zuverlässige Verbindung, die auch den Ausfall eines einzelnen Zugangspunkts übersteht.","#
Wooster is a bi-directional integration tool that helps the Slack app communicate easily with the Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA. It leverages the slash commands on Slack desktop and the mobile app to enable MSP employees and resources to create, edit and complete tickets and tasks.":"
Wooster ist ein bidirektionales Integrationstool, das die Kommunikation zwischen der Slack-App und Autotask PSA erleichtert. Es ermöglicht MSPs, die bereits Slack als ihr internes Kommunikationstool nutzen, die einfache Zusammenarbeit und Dokumentation von Tickets in Autotask PSA. Es nutzt die Slash-Befehle auf dem Slack-Desktop und der mobilen App, um MSP-Mitarbeitern und -Ressourcen das Erstellen, Bearbeiten und Erledigen von Tickets und Aufgaben zu ermöglichen.","#Documentation:
https://app.goolash.io/documentation":"Dokumentation:
https://app.goolash.io/documentation","#Connect through the Bitdefender API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis.":"Stellen Sie eine Verbindung über die Bitdefender-API her, um Lizenzinformationen zu erhalten und diese Informationen automatisch mit Goolash zu synchronisieren, damit die Verträge täglich aktualisiert werden.","#Map companies in Password Boss to companies in Autotask.":"Zuordnung von Unternehmen in Password Boss zu Unternehmen in Autotask.","#Type:
Whitepapers & Reports":"Art:
Whitepapers & Berichte","#May 24, 2023":"Mai 24, 2023","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with HIPAA":"Erfahren Sie, wie Datto EDR zum Schutz von Patientendaten beiträgt und dafür sorgt, dass angemessene Sicherheitsmaßnahmen zur Einhaltung des HIPAA getroffen werden","#June 08, 2021":"Juni 08, 2021","#Videos Archives | Datto":"Videos Archiv | Datto","#May 23, 2023":"23. Mai 2023","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and maintains continuous control of security policies. Our agentless platform seamlessly connects via APIs to your systems to extract, aggregate and analyse the security controls providing you with a consolidated view of cyber risk. Our single dashboard enables you to move away from a siloed view of your security health, allowing you to see and resolve risks that you would otherwise be unaware of before they turn into threats. ThreatAware transforms your ability to manage cyber risk and compliance, simply and efficiently.":"ThreatAware ist eine Plattform zur Minderung von Cyberrisiken, die die Verwaltung all Ihrer Sicherheitstools und Cloud-Dienste vereinfacht und eine kontinuierliche Kontrolle der Sicherheitsrichtlinien gewährleistet. Unsere agentenlose Plattform lässt sich über APIs nahtlos mit Ihren Systemen verbinden, um die Sicherheitskontrollen zu extrahieren, zu aggregieren und zu analysieren und Ihnen einen konsolidierten Überblick über Cyberrisiken zu geben. Mit unserem zentralen Dashboard können Sie sich von einer isolierten Ansicht Ihres Sicherheitszustands verabschieden und Risiken erkennen und beheben, die Sie sonst nicht erkennen würden, bevor sie zu Bedrohungen werden. Mit ThreatAware können Sie Cyber-Risiken und Compliance einfach und effizient verwalten.","#Not only products but also services can be transferred from WeClapp to Autotask":"Nicht nur Produkte, sondern auch Dienstleistungen können von WeClapp zu Autotask übertragen werden.","#
Learn from Industry Experts: No one knows the opportunities and challenges of today’s business environment like our trio of keynote speakers. You’ll hear from Fred Voccola, CEO of Kaseya; Rob Rae, SVP Business Development of Datto; and famed influencer/serial entrepreneur Gary Vaynerchuck.":"
Lernen Sie von Branchenexperten: Niemand kennt die Chancen und Herausforderungen des heutigen Geschäftsumfelds so gut wie unser Trio von Hauptrednern. Sie werden von Fred Voccola, CEO von Kaseya, Rob Rae, SVP Business Development von Datto, und dem berühmten Influencer und Serienunternehmer Gary Vaynerchuck hören.","#ServiceTree":"ServiceBaum","#Contact information for Sales and Support – 844 777 1221":"Kontaktinformationen für Vertrieb und Support - 844 777 1221","#[Soon] Link Rocks/Goals to Projects in Autotask":"[Bald] Verknüpfung von Felsen/Zielen mit Projekten in Autotask","#Expanding your BCDR services":"Ausweitung Ihrer BCDR-Dienste","#Best-in-class tech support":"Erstklassiger technischer Support","#Live-data dashboard for a true 360-degree view of your business":"Live-Daten-Dashboard für einen echten 360-Grad-Blick auf Ihr Unternehmen","#Happen Business Pty, Ltd. | Datto Integrations":"Happen Business Pty, Ltd. | Datto Integrationen","#Let’s take a look at what it brings to the table.":"Werfen wir einen Blick darauf, was es zu bieten hat.","#
Mesh WiFi is a type of wireless technology that can transmit a wireless internet connection to multiple access points (APs) via a wireless connection. Mesh WiFi allows coverage to be extended where cabling is not an option, while still enabling roaming (within an ESSID – Extended Service Set Identification) for client notes. APs manage path selection from clients through repeaters to gateways and prevent loops from forming in the mesh fabric to the distribution system.":"
Mesh WiFi ist eine Art von Drahtlostechnologie, die eine drahtlose Internetverbindung über eine drahtlose Verbindung an mehrere Zugangspunkte (APs) übertragen kann. Mesh-WiFi ermöglicht es, die Abdeckung dort zu erweitern, wo eine Verkabelung nicht möglich ist, und gleichzeitig Roaming (innerhalb einer ESSID - Extended Service Set Identification) für Client-Notizen zu ermöglichen. Die APs verwalten die Pfadauswahl von den Clients über Repeater zu den Gateways und verhindern die Bildung von Schleifen im Mesh-Fabric zum Verteilersystem.","#Mesh networks are created with the intention that there will be no single point of failure: If one part goes down, then the rest will keep on functioning. This is accomplished by having every device in the mesh network talk to every other device that connects it to the internet.":"Mesh-Netzwerke werden mit der Absicht geschaffen, dass es keinen einzigen Ausfallpunkt gibt: Wenn ein Teil ausfällt, funktioniert der Rest weiter. Dies wird dadurch erreicht, dass jedes Gerät im Mesh-Netzwerk mit jedem anderen Gerät, das es mit dem Internet verbindet, kommuniziert.","#Consistent coverage over distance":"Konsistente Abdeckung über die Entfernung","#Sales email:":"Verkaufs-E-Mail:","#Onebill Software, Inc":"Onebill Software, Inc.","#Hardware Tokens":"Hardware-Token","#Relying on authentication tokens generated via a piece of hardware or via an application on a mobile phone can potentially subject users to a long stretch of time without access to their accounts if the device that provides their means of authentication is lost. Rectifying and resetting their account’s authorization can be a lengthy process. Users can also be locked out of their account if their biometric readers are no longer functioning properly. This can cause a great deal of frustration and lead to a dip in productivity.":"Wenn man sich auf Authentifizierungstoken verlässt, die über ein Gerät oder eine Anwendung auf einem Mobiltelefon generiert werden, kann es passieren, dass die Nutzer lange Zeit keinen Zugang zu ihren Konten haben, wenn das Gerät, mit dem sie sich authentifizieren, verloren geht. Es kann ein langwieriger Prozess sein, die Autorisierung ihres Kontos zu korrigieren und zurückzusetzen. Nutzer können auch aus ihrem Konto ausgesperrt werden, wenn ihr biometrisches Lesegerät nicht mehr richtig funktioniert. Dies kann zu großer Frustration und Produktivitätseinbußen führen.","#Account Management Module Modernized":"Kontoführungsmodul modernisiert","#Simple ticket creation that helps save 6-11 minutes on every ticket serviced":"Einfache Ticketerstellung, die hilft, 6-11 Minuten bei jedem gewarteten Ticket zu sparen","#Documentation & Video":"Dokumentation und Video","#Strety | Datto Integrations":"Strety | Datto Integrationen","#The Lead Machine":"Die Bleimaschine","#Marketopia | Datto Integrations":"Marketopia | Datto Integrationen","#EGIS Channel procurement and information platform":"EGIS Kanal Beschaffungs- und Informationsplattform","#The recent shift to a hybrid business model has led to increased complexity within the IT landscape, with data and servers scattered across multiple sites. Datto Endpoint Backup with Disaster Recovery comes with a centralized management portal that simplifies the data backup workflow while saving time and eliminating complexity in just a few clicks. The portal is connected with both Datto BCDR solutions and
Datto Backup for Microsoft Azure. Hence, managing the full backup stack from a single, unified interface is now a reality. The MSP-centric architecture of the solution delivers optimal technician efficiency and minimum overhead costs compared to solutions designed for enterprise IT.":"Die jüngste Umstellung auf ein hybrides Geschäftsmodell hat zu einer erhöhten Komplexität innerhalb der IT-Landschaft geführt, wobei Daten und Server über mehrere Standorte verstreut sind. Datto Endpoint Backup with Disaster Recovery verfügt über ein zentrales Verwaltungsportal, das den Workflow bei der Datensicherung vereinfacht, Zeit spart und die Komplexität mit nur wenigen Klicks beseitigt. Das Portal ist sowohl mit den BCDR-Lösungen von Datto als auch mit
Datto Backup für Microsoft Azure verbunden. Somit ist die Verwaltung des gesamten Backup-Stacks über eine einzige, einheitliche Schnittstelle nun Realität. Die MSP-zentrierte Architektur der Lösung sorgt für eine optimale Effizienz der Techniker und minimale Overhead-Kosten im Vergleich zu Lösungen, die für die Unternehmens-IT entwickelt wurden.","#A sign of such an evolved, smarter BCDR process is the hourly backup of your clients’ servers directly to the secure and private
Datto Cloud, ensuring rapid recovery during downtime, cyberattacks and outages. This sets the standard for a secure cloud infrastructure and paves the way for unhindered business growth.":"Ein Zeichen für einen solchen weiterentwickelten, intelligenteren BCDR-Prozess ist die stündliche Sicherung der Server Ihrer Kunden direkt in der sicheren und privaten
Datto Cloud, die eine schnelle Wiederherstellung bei Ausfallzeiten, Cyberangriffen und Ausfällen gewährleistet. Dies setzt den Standard für eine sichere Cloud-Infrastruktur und ebnet den Weg für ungehindertes Unternehmenswachstum.","#Want to know more about how this unique BCDR solution can give you and your clients data peace of mind?
Book a call with us today.":"Möchten Sie mehr darüber erfahren, wie diese einzigartige BCDR-Lösung Ihnen und Ihren Kunden Datensicherheit bieten kann? Vereinbaren Sie noch heute
einen Termin mit uns.","#Data Protection for MSPs Made Easy With Datto Endpoint Backup":"Datensicherung für MSPs leicht gemacht mit Datto Endpoint Backup","#Mesh WiFi makes it possible to extend and repeat signals across access points that cannot connect to a data path over cables. This enables IT service providers to mount access points anywhere in the building which provides more flexibility in network coverage.":"Mesh-WiFi ermöglicht die Ausdehnung und Wiederholung von Signalen über Zugangspunkte, die keine Verbindung zu einem Datenpfad über Kabel herstellen können. Dies ermöglicht es IT-Dienstleistern, Zugangspunkte überall im Gebäude zu montieren, was mehr Flexibilität bei der Netzabdeckung bietet.","#What is a Mesh wireless Network? - Cloud Managed Networking Explained":"Was ist ein drahtloses Mesh-Netzwerk? - Cloud Managed Networking erklärt","#Available worldwide. English only at this stage but can be translated within the platform manually.":"Weltweit verfügbar. Zurzeit nur auf Englisch, kann aber innerhalb der Plattform manuell übersetzt werden.","#When an order is placed in OneBill, a ticket is created in Autotask":"Wenn eine Bestellung in OneBill aufgegeben wird, wird in Autotask ein Ticket erstellt.","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers.":"Die Billing-as-a-Service-Plattform von OneBill unterstützt und vereinfacht die komplexen Anforderungen von Service Providern und ihren Wiederverkäufern an die Rechnungsstellung und das Umsatzmanagement.","#Types of Two-Factor Authentication":"Arten der Zwei-Faktoren-Authentifizierung","#Similar to the concept of a hardware token, this method of two-factor authentication pairs an instance on a software application with the user’s credentials and will generate a one-time passcode once the user requests one. An additional layer of security can be added on top of the software token as the user can be required to enter a PIN code in order to generate a passcode.":"Ähnlich dem Konzept eines Hardware-Tokens wird bei dieser Methode der Zwei-Faktor-Authentifizierung eine Instanz einer Softwareanwendung mit den Anmeldedaten des Benutzers gekoppelt und ein einmaliger Passcode generiert, sobald der Benutzer diesen anfordert. Zusätzlich zum Software-Token kann eine weitere Sicherheitsebene hinzugefügt werden, indem der Benutzer aufgefordert wird, einen PIN-Code einzugeben, um einen Passcode zu generieren.","#Conditions,":"Bedingungen,","#Datto Launches “2023 Global State of the MSP Report” | Datto":"Datto veröffentlicht den \"2023 Global State of the MSP Report\" | Datto","#Interested in learning more about this innovative technology? Learn more about
Datto’s Continuity solutions here.":"Sind Sie daran interessiert, mehr über diese innovative Technologie zu erfahren?
Hier erfahren Sie mehr über
die Continuity-Lösungen von Datto.","#Directly connect to the device from within a ticket":"Direktes Verbinden mit dem Gerät aus einem Ticket heraus","#Cost of service is one single low cost monthly fee per site – a single license covers all staff within the MSPs business – EGIS ‘special bid’ and automatic ‘order optimization’ are now standard features that deliver savings to MSPs. Individual distributor price files bespoke setup process means that EGIS is pulling MSPs personal distributor account pricing from their selected channel partners. EGIS is populated with GFK ‘Etilize’ accurate data files and images.":"Die Kosten für den Service sind eine einzige günstige monatliche Gebühr pro Standort - eine einzige Lizenz deckt alle Mitarbeiter innerhalb des MSP-Geschäfts ab - EGIS \"Sonderangebote\" und automatische \"Bestelloptimierung\" sind jetzt Standardfunktionen, die MSPs Einsparungen bringen. Individuelle Preisdateien für Distributoren Maßgeschneiderter Einrichtungsprozess bedeutet, dass EGIS die persönlichen Preise der Distributoren von den ausgewählten Channel-Partnern bezieht. EGIS wird mit genauen GFK-Etilize-Daten und -Bildern befüllt.","#Search relevant tech channel stock and create shopping carts within EGIS.":"Suchen Sie in EGIS nach dem Bestand relevanter Technikkanäle und erstellen Sie Warenkörbe.","#Track and close sales within Autotask and convert sales to electronic orders in EGIS.":"Verfolgung und Abschluss von Verkäufen in Autotask und Umwandlung von Verkäufen in elektronische Bestellungen in EGIS.","#The reluctance to manage backup infrastructures can be costly for MSPs since it leaves their clients’ data unprotected. Not backing up data creates data loss risks and possible exposure to ransomware attacks, resulting in business downtime and reputation loss for the MSP. This can directly impact the MSP’s profitability and must be addressed smartly.":"Das Zögern bei der Verwaltung von Backup-Infrastrukturen kann für MSPs kostspielig sein, da die Daten ihrer Kunden dadurch ungeschützt bleiben. Wenn Daten nicht gesichert werden, besteht das Risiko eines Datenverlusts und die Gefahr von Ransomware-Angriffen, was zu Geschäftsausfällen und Reputationsverlusten für den MSP führt. Dies kann sich direkt auf die Rentabilität des MSP auswirken und muss intelligent angegangen werden.","#Ransomware attacks are on the rise owing to their late detection. Such a threat can result in unplanned downtime and jeopardize your company’s reputation. Datto’s latest solution, with its unique ransomware detection capabilities, scans for early warnings and regularly checks immutable backups stored in the Datto Cloud with Cloud Deletion Defense™ — protecting your customers’ businesses from IT disasters. This goes a long way towards preserving and enhancing your reputation as well as that of your clients. The same technologies as
Datto SIRIS and
Datto Backup for Microsoft Azure are used here to eliminate ransomware threats.":"Ransomware-Angriffe sind auf dem Vormarsch, weil sie zu spät erkannt werden. Eine solche Bedrohung kann zu ungeplanten Ausfallzeiten führen und den Ruf Ihres Unternehmens gefährden. Die neueste Lösung von Datto mit ihren einzigartigen Ransomware-Erkennungsfunktionen scannt nach Frühwarnungen und überprüft regelmäßig unveränderliche Backups, die in der Datto Cloud mit Cloud Deletion Defense™ gespeichert sind - und schützt so die Unternehmen Ihrer Kunden vor IT-Katastrophen. Dies trägt wesentlich dazu bei, Ihren Ruf und den Ihrer Kunden zu bewahren und zu verbessern. Die gleichen Technologien wie
Datto SIRIS und
Datto Backup für Microsoft Azure werden hier eingesetzt, um Ransomware-Bedrohungen zu beseitigen.","#What’s the difference between mesh WiFi and a range extender?":"Was ist der Unterschied zwischen Mesh-WiFi und einem Range Extender?","#Want to learn how Datto can help with Datto WiFi?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto WiFi helfen kann?","#An ancient — yet still effective — method of two-factor authentication is to enter a passcode that is generated by a hardware token, in addition to the user name and password. Typically a key fob or a metal card, hardware tokens are paired with a user and usually cycle a new passcode every 30-60 seconds, so the current passcode on the unique token must be entered concurrently with the user’s credentials in order for the account to be opened. While offering a great additional layer of security, hardware tokens can be a large capital expenditure.":"Eine alte - aber immer noch wirksame - Methode der Zwei-Faktor-Authentifizierung ist die Eingabe eines Passcodes, der von einem Hardware-Token generiert wird, zusätzlich zum Benutzernamen und Passwort. In der Regel handelt es sich dabei um einen Schlüsselanhänger oder eine Metallkarte. Hardware-Token werden mit einem Benutzer gepaart und wechseln in der Regel alle 30-60 Sekunden einen neuen Passcode, so dass der aktuelle Passcode auf dem einzigartigen Token gleichzeitig mit den Anmeldedaten des Benutzers eingegeben werden muss, um das Konto zu öffnen. Hardware-Tokens bieten zwar eine große zusätzliche Sicherheitsebene, können aber eine große Investition darstellen.","#Your precious personal information is further secured via a physical item that only you should have access to. It is extremely unlikely that someone who’s purchased your hacked password on the dark web will simultaneously be able to access to your phone with a password or biometric key and know the 6-digit PIN code you use to generate your 60-second soft token.":"Ihre wertvollen persönlichen Daten sind außerdem durch einen physischen Gegenstand gesichert, zu dem nur Sie Zugang haben sollten. Es ist äußerst unwahrscheinlich, dass jemand, der Ihr gehacktes Passwort im Dark Web gekauft hat, gleichzeitig in der Lage ist, mit einem Passwort oder einem biometrischen Schlüssel auf Ihr Telefon zuzugreifen und den 6-stelligen PIN-Code zu kennen, den Sie zur Generierung Ihres 60-Sekunden-Soft-Tokens verwenden.","#Kaseya DattoCon 2023 took Miami by storm, and it was nothing short of spectacular.":"Die Kaseya DattoCon 2023 hat Miami im Sturm erobert, und sie war nichts weniger als spektakulär.","#December 08, 2022":"Dezember 08, 2022","#The Diocese of Austin used remote monitoring and management (RMM) solutions from other vendors to fulfill their clients’ IT and security needs. However, those solutions did not fit their need for up-to-date, intuitive solutions. Not only were these conventional RMM’s manual, clunky and slow to innovate, but the Diocese of Austin also did not receive the support and training required to deliver superior IT experience.":"Die Diözese Austin nutzte Fernüberwachungs- und -verwaltungslösungen (RMM) anderer Anbieter, um die IT- und Sicherheitsanforderungen ihrer Kunden zu erfüllen. Diese Lösungen entsprachen jedoch nicht ihrem Bedarf an modernen, intuitiven Lösungen. Diese konventionellen RMMs waren nicht nur manuell, schwerfällig und wenig innovativ, sondern die Diözese von Austin erhielt auch nicht den Support und die Schulungen, die für eine hervorragende IT-Erfahrung erforderlich sind.","#ScopeStack CRM/PSA integration":"Integration von ScopeStack CRM/PSA","#On-Demand Webinars Archives | Datto":"Archiv der Webinare auf Abruf | Datto","#Success Stories Archives | Datto":"Erfolgsgeschichten Archiv | Datto","#September 29, 2023":"29. September 2023","#July 18, 2023":"18. Juli 2023","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity and disaster recovery (BCDR) solution, designed exclusively for managed service providers (MSPs).":"Datto Endpoint Backup with Disaster Recovery ist eine einzigartige Lösung für Business Continuity und Disaster Recovery (BCDR), die exklusiv für Managed Service Provider (MSPs) entwickelt wurde.","#Update company names in Password Boss when name changes occur in Autotask.":"Aktualisieren Sie Firmennamen in Password Boss, wenn Namensänderungen in Autotask auftreten.","#Ticket creation from ThreatAware Alert Action":"Ticket-Erstellung über die ThreatAware-Warnaktion","#Autotask and Weclapp integrations":"Autotask- und Weclapp-Integrationen","#ApplicationLink has developed four integrations in total between Autotask and Weclapp":"ApplicationLink hat insgesamt vier Integrationen zwischen Autotask und Weclapp entwickelt","#Looking for a PSA platform that helps grow your business by unifying Document Management, Service Desk, CRM, Procurement, Billing, and Reporting behind a single pane of glass?
Learn more about Autotask PSA today.":"Suchen Sie nach einer PSA-Plattform, die Ihr Unternehmen wachsen lässt, indem sie Dokumentenmanagement, Service Desk, CRM, Beschaffung, Rechnungsstellung und Reporting hinter einer einzigen Glasscheibe vereint?
Erfahren Sie noch heute mehr über Autotask PSA.","#Synchronizes Accounts, Contracts, Services, and Service Bundles":"Synchronisiert Konten, Verträge, Dienste und Dienstpakete","#Reduce time having to search for the device from within Datto RMM.":"Reduzieren Sie die Zeit, die Sie für die Suche nach dem Gerät innerhalb von Datto RMM benötigen.","#ServiceTree | Datto Integrations":"ServiceTree | Datto Integrationen","#Enable our team to leverage up to the minute information to leverage in marketing efforts. A contact record entered today could receive communication tomorrow.":"Ermöglichen Sie unserem Team die Nutzung aktueller Informationen, um sie für Marketingmaßnahmen einzusetzen. Ein heute eingegebener Kontaktdatensatz könnte morgen eine Mitteilung erhalten.","#A dedicated backup infrastructure in a data center isn’t always the solution. Complementing your tech stack with a direct backup to the cloud would be the ideal choice. With the help of a unified, direct-to-cloud business continuity and disaster recovery (BCDR) solution, you can bolster your data protection and take it beyond the boundaries of primary data centers. You can do away with all the complexities associated with the implementation and management of modern IT infrastructure, in turn saving technician time and energy and focusing on helping your clients grow their business.":"Eine eigene Backup-Infrastruktur in einem Rechenzentrum ist nicht immer die Lösung. Die ideale Lösung ist die Ergänzung Ihres technischen Stapels durch eine direkte Sicherung in der Cloud. Mithilfe einer einheitlichen BCDR-Lösung (Business Continuity and Disaster Recovery), die direkt in die Cloud geht, können Sie Ihre Daten besser schützen und über die Grenzen der primären Rechenzentren hinausgehen. Sie können alle mit der Implementierung und dem Management moderner IT-Infrastrukturen verbundenen Komplexitäten beseitigen, wodurch Techniker Zeit und Energie sparen und sich darauf konzentrieren können, Ihren Kunden beim Ausbau ihres Geschäfts zu helfen.","#Another reason to amplify your stack and opt for direct-to-cloud backup is the possibility of new revenue and healthy margin opportunities. It allows the backup services to expand beyond their spheres of influence and include the protection of clients’ systems, eliminating the risk of data loss and the possibility of downtime — at great operating margins.":"Ein weiterer Grund, Ihren Stack zu erweitern und sich für Direct-to-Cloud-Backup zu entscheiden, ist die Möglichkeit neuer Einnahmen und gesunder Gewinnspannen. Damit können die Backup-Dienste über ihren Einflussbereich hinausgehen und den Schutz der Kundensysteme einbeziehen, wodurch das Risiko von Datenverlusten und möglichen Ausfallzeiten eliminiert wird - und das bei hohen Gewinnspannen.","#Does Datto Networking support meshed networking?":"Unterstützt Datto Networking vermaschte Netzwerke?","#Sales phone: +44 300 304 7844":"Verkaufstelefon: +44 300 304 7844","#If a service was removed, we decrease the Service Item contract line to reflect the current count":"Wenn ein Service entfernt wurde, wird die Vertragslinie für den Serviceartikel verringert, um die aktuelle Anzahl wiederzugeben.","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers. OneBill is an enterprise class scalable, flexible, and configurable platform that fully automates the Quote-to-cash process and has several customers using the platform successfully to manage their billing including tax management, provisioning, CRM and reseller/partner management operations. OneBill Inc., a Santa Clara based company was founded in 2009. For more information, please visit
www.onebillsoftware.com.":"Die Billing-as-a-Service-Plattform von OneBill unterstützt und vereinfacht die komplexen Anforderungen von Service Providern und ihren Wiederverkäufern an die Rechnungsstellung und das Umsatzmanagement. OneBill ist eine skalierbare, flexible und konfigurierbare Plattform der Unternehmensklasse, die den Quote-to-Cash-Prozess vollständig automatisiert. Mehrere Kunden nutzen die Plattform erfolgreich für die Verwaltung ihrer Abrechnungen, einschließlich Steuermanagement, Provisionierung, CRM und Reseller-/Partner-Management. OneBill Inc. ist ein in Santa Clara ansässiges Unternehmen, das 2009 gegründet wurde. Für weitere Informationen besuchen Sie bitte
www.onebillsoftware.com.","#Contact information:":"Kontaktinformationen:","#Software Tokens":"Software-Token","#With workforces increasingly becoming more distributed, two-factor authentication enables remote and mobile employees to access secure organizational information and systems from any location. With two-factor authentication deployed a worker can access their Office 365 server without being on the company’s network or VPN. Two-factor authentication can empower employees to work with greater flexibility and increase their overall productivity.":"Da die Belegschaften zunehmend verstreut sind, ermöglicht die Zwei-Faktor-Authentifizierung entfernten und mobilen Mitarbeitern den Zugriff auf sichere Unternehmensdaten und -systeme von jedem Standort aus. Mit der Zwei-Faktor-Authentifizierung kann ein Mitarbeiter auf seinen Office 365-Server zugreifen, ohne sich im Unternehmensnetzwerk oder VPN zu befinden. Die Zwei-Faktor-Authentifizierung ermöglicht es den Mitarbeitern, flexibler zu arbeiten und ihre Produktivität insgesamt zu steigern.","#Successfully deploying some methods of two-factor authentication for the entire staff of an organization will require some upfront expenditures and recurring costs. For instance, purchasing hardware tokens and then pairing them to each individual at the organization will involve the labor of a third party vendor. Funds will also need to be allocated for managing the service, replacing devices and any potential adoption programs that are implemented.":"Die erfolgreiche Einführung einiger Methoden der Zwei-Faktor-Authentifizierung für die gesamte Belegschaft einer Organisation erfordert einige Vorabausgaben und wiederkehrende Kosten. Der Kauf von Hardware-Tokens und die anschließende Zuordnung zu jeder einzelnen Person in der Organisation erfordert beispielsweise die Arbeit eines Drittanbieters. Außerdem müssen Mittel für die Verwaltung des Dienstes, den Austausch von Geräten und etwaige Adoptionsprogramme bereitgestellt werden.","#Lost or Faulty Devices":"Verlorene oder defekte Geräte","#
/mytickets will display the list of tickets that are assigned to the user (either primary or secondary resource on the ticket) issuing the command on Slack.":"
/mytickets zeigt die Liste der Tickets an, die dem Benutzer zugewiesen sind (entweder primäre oder sekundäre Ressource auf dem Ticket), der den Befehl auf Slack erteilt.","#Get in touch to link your Bitdefender API account into the Goolash ecosystem.":"Nehmen Sie Kontakt auf, um Ihr Bitdefender-API-Konto mit dem Goolash-Ökosystem zu verknüpfen.","#Password Boss will automatically enter username and passwords for you.":"Password Boss wird automatisch Benutzernamen und Passwörter für Sie eingeben.","#
Get a Business Boost: Show attendees will be the first to learn the contents of our comprehensive 2022 State of the MSP Channel report. Insights in Action: 2022 State of the MSP Channel will be led by Datto CMO Brooke Cunningham, analyzing the latest trends impacting the MSP space. You’ll acquire valuable intel on growth opportunities, profitable products, and what to expect in 2023.":"
Holen Sie sich einen Geschäftsschub: Messebesucher werden die ersten sein, die den Inhalt unseres umfassenden Berichts \"2022 State of the MSP Channel\" erfahren. Einblicke in die Praxis: Der Bericht \"2022 State of the MSP Channel\" wird von Datto CMO Brooke Cunningham geleitet und analysiert die neuesten Trends, die den MSP-Bereich beeinflussen. Sie erhalten wertvolle Informationen über Wachstumschancen, gewinnbringende Produkte und was Sie im Jahr 2023 erwarten können.","#The CDC has released some best practices for a disease outbreak plan:":"Die CDC hat einige bewährte Verfahren für einen Plan zum Ausbruch von Krankheiten veröffentlicht:","#Review an activity log of all actions to track everything":"Überprüfen Sie ein Aktivitätsprotokoll aller Aktionen, um alles zu verfolgen","#Video –
http://www.meetgradient.com/watch-a-demo":"Video
- http://www.meetgradient.com/watch-a-demo","#Gradient MSP | Datto Integrations":"Gradient MSP | Datto Integrationen","#Automatically create PSA tickets based on alerts within Datto RMM.":"Automatische Erstellung von PSA-Tickets auf der Grundlage von Warnmeldungen in Datto RMM.","#ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry.":"ServiceTree wurde von einem engagierten Team von Programmierern gebaut, um professionelle Dienstleistungen Automatisierung in der MSP-Industrie zu revolutionieren.","#Strety integrates with Autotask to create & sync Strety To Dos with Tickets and Projects. For example, if you are in a meeting and there is a follow To Do created, Strety can automatically create a ticket in Autotask. This way the team stays in Autotask for their day to day task management.":"Strety ist mit Autotask integriert, um Strety To Dos mit Tickets und Projekten zu erstellen und zu synchronisieren. Wenn Sie z.B. in einem Meeting sind und es wird eine Aufgabe erstellt, kann Strety automatisch ein Ticket in Autotask erstellen. Auf diese Weise bleibt das Team in Autotask für die tägliche Aufgabenverwaltung.","#Automatic closing of tickets when ThreatAware Alert is resolved":"Automatisches Schließen von Tickets, wenn die ThreatAware-Warnung behoben ist","#ServiceTree Connect™ allows users to continue utilizing Autotask on the backend while integrating ServiceTree’s user-interface on the front end. The benefit of this is a faster interface, live data dashboard, and an easier and more efficient ticketing system. On average, technicians can save between 6-11 minutes on every ticket created through ServiceTree Connect™. The secret to saving time and increasing profit isn’t higher billable rates – it’s getting more out of your team. ServiceTree Connect™ helps you do just that.":"Mit ServiceTree Connect™ können Benutzer weiterhin Autotask im Backend nutzen und gleichzeitig die Benutzeroberfläche von ServiceTree im Frontend integrieren. Der Vorteil ist eine schnellere Schnittstelle, ein Live-Daten-Dashboard und ein einfacheres und effizienteres Ticketingsystem. Im Durchschnitt können Techniker zwischen 6 und 11 Minuten bei jedem Ticket sparen, das über ServiceTree Connect™ erstellt wird. Das Geheimnis von Zeitersparnis und Gewinnsteigerung liegt nicht in höheren Abrechnungssätzen, sondern darin, mehr aus Ihrem Team herauszuholen. ServiceTree Connect™ hilft Ihnen, genau das zu tun.","#Create Autotask Tickets":"Autotask-Tickets erstellen","#Update Due Dates from Strety":"Update Fälligkeitsdaten von Strety","#Datto Endpoint Backup with Disaster Recovery offers compact, direct-to-cloud BCDR solutions for servers anywhere. Purpose-built for MSPs, this solution combines its direct cloud backup feature with ransomware protection and powerful disaster recovery (DR) capabilities and can be managed via a unified management portal. It eliminates the need to put hardware on-site.":"Datto Endpoint Backup with Disaster Recovery bietet kompakte, Direct-to-Cloud-BCDR-Lösungen für Server an jedem beliebigen Standort. Diese speziell für MSPs entwickelte Lösung kombiniert die direkte Cloud-Backup-Funktion mit Ransomware-Schutz und leistungsstarken Disaster-Recovery-Funktionen (DR) und kann über ein einheitliches Management-Portal verwaltet werden. Es besteht keine Notwendigkeit mehr, Hardware vor Ort zu installieren.","#Mesh WiFi uses standards (such as 802.11s) where the mesh topology is more complex and the repeaters or access points are all part of the same ESSID (Extended Service Set Identification) which provides a seamless connection.":"Mesh-WiFi verwendet Standards (wie 802.11s), bei denen die Mesh-Topologie komplexer ist und die Repeater oder Zugangspunkte alle Teil derselben ESSID (Extended Service Set Identification) sind, was eine nahtlose Verbindung ermöglicht.","#Reliable network roaming":"Zuverlässiges Netz-Roaming","#SYNAXON UK | Datto Integrations":"SYNAXON UK | Datto Integrationen","#Documentation –
https://proactive.helpdocsonline.com/autotask-integration":"Dokumentation -
https://proactive.helpdocsonline.com/autotask-integration","#Protection from Hacks and Brute Force":"Schutz vor Hacks und Brute Force","#What is mesh WiFi?":"Was ist Mesh-WiFi?","#Yes,
Datto’s cloud-managed access points are designed for MSPs to ensure powerful and reliable wireless performance. Combined with the benefits of WiFi-6, MSPs can deliver efficient and secure wireless networks, with expanded coverage for always connected WiFi.":"Ja,
die Cloud-verwalteten Access Points von Datto wurden für MSPs entwickelt, um eine leistungsstarke und zuverlässige WLAN-Leistung zu gewährleisten. In Kombination mit den Vorteilen von WiFi-6 können MSPs effiziente und sichere drahtlose Netzwerke mit erweiterter Abdeckung für immer verbundenes WiFi bereitstellen.","#In contrast, traditional wireless networks generally rely on a hub, which is responsible for handling all data packets from every device in the network. In this type of setup, any data packet needs to be sent through this central node before it can be transmitted to its final destination, so only one connection at a time can be made with any given device.":"Im Gegensatz dazu stützen sich herkömmliche drahtlose Netze im Allgemeinen auf einen Knotenpunkt, der für die Bearbeitung aller Datenpakete von jedem Gerät im Netz verantwortlich ist. Bei dieser Art von Einrichtung muss jedes Datenpaket durch diesen zentralen Knoten geschickt werden, bevor es an sein endgültiges Ziel übertragen werden kann, so dass jeweils nur eine Verbindung mit einem bestimmten Gerät hergestellt werden kann.","#Self Healing / AP Failover":"Selbstheilung / AP-Failover","#Request a Technical Demo of Datto Networking >":"Technische Demo von Datto Networking anfordern >","#Available in English for UK, Germany, Austria, Switzerland.":"Erhältlich in Englisch für UK, Deutschland, Österreich und die Schweiz.","#Still, the most conventional way to secure digital accounts is with a username and password. Many services now, at least, require that passwords must be 8 characters or longer and be composed of a combination of upper-case letters, lower-case letters, numbers, and special characters. These parameters are designed to prevent people from using easily compromised entries such as ‘123456’ or ‘password.’ Unfortunately, the combination of so many excellent and enticing services requiring these ‘more secure’ user credentials, the limitations of human memory and sheer laziness, cause many folks to just cycle through two to three secure passwords for, sometimes, over hundreds of online accounts. Thus, a person’s entire digital footprint can be exposed if a single password is discovered by a malevolent party.":"Die herkömmlichste Art, digitale Konten zu schützen, ist immer noch die Verwendung eines Benutzernamens und eines Passworts. Bei vielen Diensten müssen Passwörter mindestens 8 Zeichen lang sein und aus einer Kombination von Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Diese Parameter sollen verhindern, dass Menschen leicht kompromittierbare Eingaben wie \"123456\" oder \"password\" verwenden. Leider veranlasst die Kombination aus so vielen hervorragenden und verlockenden Diensten, die diese \"sichereren\" Benutzeranmeldeinformationen erfordern, den Grenzen des menschlichen Gedächtnisses und der schieren Faulheit viele Leute dazu, einfach zwei bis drei sichere Passwörter für manchmal mehr als Hunderte von Online-Konten zu verwenden. So kann der gesamte digitale Fußabdruck einer Person offengelegt werden, wenn ein einziges Passwort von einer böswilligen Partei entdeckt wird.","#Biometric Authentication":"Biometrische Authentifizierung","#Biometric authentication has become rather ubiquitous in recent years as many people use fingerprints and face scans to unlock their personal devices. Biometrics rely on the user to act as the authentication token and are thus an extremely reliable method to verify that person is accessing the proper account.":"Die biometrische Authentifizierung ist in den letzten Jahren ziemlich allgegenwärtig geworden, da viele Menschen Fingerabdrücke und Gesichtsscans verwenden, um ihre persönlichen Geräte zu entsperren. Biometrische Verfahren beruhen darauf, dass der Benutzer als Authentifizierungstoken fungiert, und sind daher eine äußerst zuverlässige Methode, um zu überprüfen, ob die Person auf das richtige Konto zugreift.","#January 25, 2024":"25. Januar 2024","#Case-Study-Ransomware-Detection-Ransomware-Rollback":"Fallstudie-Ransomware-Erkennung-Ransomware-Rollback","#December 17, 2021":"17. Dezember 2021","#March 30, 2023":"30. März 2023","#June 26, 2023":"26. Juni 2023","#Sales –
partners@passwordboss.com":"Vertrieb -
partners@passwordboss.com","#Support –
support@passwordboss.com":"Unterstützung -
support@passwordboss.com","#PasswordBoss, LLC | Datto Integrations":"PasswordBoss, LLC | Datto Integrationen","#Exclusions,":"Ausschlüsse,","#How It Works":"Wie es funktioniert","#You might be thinking ‘doesn’t that require a ton of storage?’ Thankfully, no. Inverse Chain was engineered to keep capacity demands under control. Inverse Chain Technology uses ZFS’s “copy on write” capability, so each unique block of data is saved only once and is referenced by all of the restore points that use it. Also, since each point is completely independent you can delete older recovery points that are no longer necessary—further reducing capacity demands.":"Sie denken jetzt vielleicht: \"Braucht man dafür nicht eine Menge Speicherplatz? Zum Glück nicht. Inverse Chain wurde entwickelt, um die Kapazitätsanforderungen unter Kontrolle zu halten. Die Inverse Chain-Technologie nutzt die ZFS-Fähigkeit \"copy on write\", so dass jeder einzelne Datenblock nur einmal gespeichert wird und von allen Wiederherstellungspunkten, die ihn verwenden, referenziert wird. Da jeder Punkt völlig unabhängig ist, können Sie außerdem ältere Wiederherstellungspunkte, die nicht mehr benötigt werden, löschen und so den Kapazitätsbedarf weiter reduzieren.","#For the latest information, follow the CDC information page with FAQs, situation updates, and more.":"Aktuelle Informationen finden Sie auf der CDC-Informationsseite mit häufig gestellten Fragen, aktuellen Informationen zur Lage und mehr.","#Project Task, Time, and Note Entry Usability Enhancements":"Verbesserte Benutzerfreundlichkeit bei der Eingabe von Projektaufgaben, -zeiten und -notizen","#Due to data sprawl, it gets quite challenging for MSPs to provide data protection to “edge cases,” which include small businesses with individual servers, servers situated in very remote or inhospitable places, or servers distributed over multiple sites. It also gets incredibly complicated and time-consuming to implement and manage the backup infrastructure of the server workloads, especially when there’s a need to implement a separate on-site backup appliance at each location. Added to this is the heavy cost incurred by MSPs to carry out the entire operation.":"Aufgrund der ausufernden Datenflut ist es für MSPs eine ziemliche Herausforderung, Datenschutz für \"Grenzfälle\" zu bieten, zu denen kleine Unternehmen mit einzelnen Servern, Server an sehr abgelegenen oder unwirtlichen Orten oder über mehrere Standorte verteilte Server gehören. Auch die Implementierung und Verwaltung der Backup-Infrastruktur für die Server-Workloads ist unglaublich kompliziert und zeitaufwändig, vor allem, wenn an jedem Standort eine eigene Backup-Appliance implementiert werden muss. Hinzu kommen die hohen Kosten, die MSPs für die Durchführung des gesamten Vorgangs aufwenden müssen.","#The Gradient Billable integration with Datto Autotask synchronizes your account, contract, and service data and allows you to quickly review and reconcile changes to your service quantities for invoicing. In addition, the use of CSVs and Vendor integrations can allow for automated billing reconciliation and can identify missed revenue, gaps in your service offering and potentially save dozens of hours in your monthly reconciliation. Gradient Billable helps you make sure you get paid for everything you do!":"Die Gradient Billable-Integration mit Datto Autotask synchronisiert Ihre Konto-, Vertrags- und Servicedaten und ermöglicht es Ihnen, Änderungen an Ihren Servicemengen für die Rechnungsstellung schnell zu überprüfen und abzustimmen. Darüber hinaus ermöglicht die Verwendung von CSVs und Anbieterintegrationen einen automatisierten Rechnungsabgleich und kann entgangene Einnahmen und Lücken in Ihrem Serviceangebot aufdecken und möglicherweise Dutzende von Stunden beim monatlichen Abgleich einsparen. Gradient Billable hilft Ihnen, sicherzustellen, dass Sie für alles, was Sie tun, bezahlt werden!","#Easily pull EGIS/Etilize SKU information into Autotask quotes.":"Ziehen Sie EGIS/Etilize SKU-Informationen ganz einfach in Autotask-Angebote.","#In addition to the Account Management pages getting a major facelift, Project Task, Time, and Note Entry have been updated significantly to improve user experience and efficiency. The integrated Time Entry enables users to quickly and accurately enter or edit time with an intuitive timeline view. The new rich text editor for Note Entry improves context, and enhances understanding of problems by providing a convenient way to stylize text with
bold,
italicize,
underline choices, bulletize and number lists, and embed images.":"Zusätzlich zu den Seiten der Kontoverwaltung, die ein umfassendes Facelifting erhalten haben, wurden die Projektaufgaben-, Zeit- und Notizeneingabe erheblich aktualisiert, um die Benutzerfreundlichkeit und Effizienz zu verbessern. Die integrierte Zeiteingabe ermöglicht es den Nutzern, Zeit schnell und präzise mit einer intuitiven Zeitleistenansicht einzugeben oder zu bearbeiten. Der neue Rich-Text-Editor für die Notiz-Eingabe verbessert den Kontext und fördert das Verständnis von Problemen, indem er eine bequeme Möglichkeit bietet, Text mit
Fett-,
Kursiv- und
Unterstreichungsoptionen zu stilisieren, Aufzählungen und Nummernlisten zu erstellen und Bilder einzubetten.","#The Autotask LiveMobile App, which enables remote workers to access the Autotask PSA system even when they are away from their desks, has been enhanced, as well. Beyond just updating the look and feel, the latest updates to the native iOS and Android apps bring the full PSA ticket experience onto a mobile device for improved tech efficiency.":"Die Autotask LiveMobile App, die es Mitarbeitern ermöglicht, auf das Autotask PSA-System zuzugreifen, auch wenn sie nicht an ihrem Arbeitsplatz sind, wurde ebenfalls verbessert. Neben der Aktualisierung des Erscheinungsbildes bringen die neuesten Updates der nativen iOS- und Android-Apps das gesamte PSA-Ticket-Erlebnis auf ein mobiles Gerät, um die technische Effizienz zu verbessern.","#One-click adjustment of quantities that update real-time in Autotask":"Ein-Klick-Anpassung von Mengen, die in Autotask in Echtzeit aktualisiert werden","#ServiceTree Connect":"ServiceBaum verbinden","#
ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry. Through the use of OpenNext™ technology and a timesaving, data-focused interface, ServiceTree helps MSPs decrease internal spending and fully utilize employees to support growth. ServiceTree spent decades learning how to make themselves more profitable, now they want to share it with the world.":"
ServiceTree wurde von einem engagierten Team von Programmierern entwickelt, um die Automatisierung professioneller Dienstleistungen in der MSP-Branche zu revolutionieren. Durch den Einsatz von OpenNext™-Technologie und einer zeitsparenden, datenorientierten Schnittstelle hilft ServiceTree MSPs, interne Ausgaben zu senken und Mitarbeiter voll auszulasten, um das Wachstum zu unterstützen. ServiceTree hat jahrzehntelang gelernt, wie man sich selbst profitabler machen kann, und möchte dies nun mit der Welt teilen.","#True self-service client portal":"Echtes Selbstbedienungs-Kundenportal","#Phone: 844-4u2-grow":"Telefon: 844-4u2-grow","#Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners.":"Marketopia lässt sich mit Autotask integrieren, um die Kontaktdatensätze für Interessenten, Kunden und Empfehlungspartner zu synchronisieren.","#Synaxon provides services that help MSP partner companies to buy better, sell more and reduce their operating costs. EGIS streamlines procurement and simplifies customer quoting, it gives MSPs the ability to check the availability of channel stock, stay informed through the news feed, take advantage of exclusive EGIS distribution deals, see their bespoke and individual distributor account pricing and of course place and manage orders with all EGIS distributor partners. MSPs see all technology channel stock with simplified product ordering or create accurate customer quotations, all from within Autotask PSA.":"Synaxon bietet Dienstleistungen, die MSP-Partnerunternehmen dabei helfen, besser einzukaufen, mehr zu verkaufen und ihre Betriebskosten zu senken. EGIS rationalisiert die Beschaffung und vereinfacht die Erstellung von Kundenangeboten. Es gibt MSPs die Möglichkeit, die Verfügbarkeit von Channel-Beständen zu prüfen, über den News-Feed auf dem Laufenden zu bleiben, von exklusiven EGIS-Vertriebsvereinbarungen zu profitieren, ihre maßgeschneiderten und individuellen Händlerpreise zu sehen und natürlich Bestellungen bei allen EGIS-Handelspartnern aufzugeben und zu verwalten. MSPs sehen den gesamten Bestand des Technologiekanals mit vereinfachter Produktbestellung oder erstellen genaue Kundenangebote, alles aus Autotask PSA heraus.","#With Datto Endpoint Backup with Disaster Recovery, you get appliance-less, direct-to-cloud backup managed via a client-centric view for consistent data protection across remote servers, data centers, Azure and SaaS. Due to this single-pane-of-glass management, there’s a streamlining of daily operations, increasing overall BCDR efficiency with smart features like screenshot verification, automated testing and email alerts. As a result, MSPs like you get a much simpler and smarter BCDR solution.":"Mit Datto Endpoint Backup with Disaster Recovery erhalten Sie ein geräteloses Direct-to-Cloud-Backup, das über eine Client-zentrierte Ansicht verwaltet wird und konsistenten Datenschutz über Remote-Server, Rechenzentren, Azure und SaaS bietet. Durch diese zentrale Verwaltung werden die täglichen Abläufe rationalisiert und die BCDR-Effizienz mit intelligenten Funktionen wie Screenshot-Verifizierung, automatisierten Tests und E-Mail-Warnungen gesteigert. Das Ergebnis: MSPs wie Sie erhalten eine viel einfachere und intelligentere BCDR-Lösung.","#Atria’s integration is simple yet effective. Based on the services in Atria which are collated by our billing system, after we identify the Relevant Reoccurring Services contract for each customer;":"Die Integration von Atria ist einfach, aber effektiv. Basierend auf den Diensten in Atria, die von unserem Abrechnungssystem erfasst werden, ermitteln wir für jeden Kunden den relevanten Vertrag für wiederkehrende Dienste;","#This means that you have an accurate reflection of the current service item count allocated to customers and users within Atria.":"Dies bedeutet, dass Sie ein genaues Bild von der aktuellen Anzahl der Serviceposten haben, die den Kunden und Benutzern innerhalb von Atria zugewiesen sind.","#
Support@getatria.com +1 (312) 500 7980 option 2":"
Support@getatria.com +1 (312) 500 7980 Option 2","#Potential Drawbacks of Two-Factor Authentication":"Mögliche Nachteile der Zwei-Faktoren-Authentifizierung","#Autotask PSA’s Account Management module, which provides a real-time view of the health of each account and allows sales teams to manage their sales pipeline by creating and tracking opportunities, has been revamped to reflect our new user experience. The intuitive Company pages now feature a configurable and tab-based UI to help improve account manager and sales rep efficiency and will provide a more cohesive experience with the other Autotask PSA modules.":"Das Autotask PSA Account Management-Modul, das eine Echtzeit-Ansicht des Zustands jedes Accounts bietet und es den Vertriebsteams ermöglicht, ihre Vertriebs-Pipeline zu verwalten, indem sie Opportunities erstellen und verfolgen, wurde überarbeitet, um unsere neue Benutzererfahrung widerzuspiegeln. Die intuitiven Unternehmensseiten verfügen jetzt über eine konfigurierbare und tabulatorbasierte Benutzeroberfläche, um die Effizienz von Account-Managern und Vertriebsmitarbeitern zu verbessern und eine bessere Kohärenz mit den anderen Autotask PSA-Modulen zu erreichen.","#Look for new vendor integrations to automatically adjust client usage directly to your contracts coming every month in 2022!":"Ab 2022 wird es jeden Monat neue Anbieterintegrationen geben, mit denen Sie die Kundennutzung direkt an Ihre Verträge anpassen können!","#Question tree style knowledge base built directly into each ticket":"Wissensdatenbank im Stil eines Fragenbaums direkt in jedes Ticket integriert","#Syncronize Contact records for prospects, clients and referral partners.":"Synchronisieren Sie Kontaktdatensätze für Interessenten, Kunden und Empfehlungspartner.","#Datto Endpoint Backup with Disaster Recovery helps create new revenue streams for your business and expands the scope of your BCDR services by offering protection for “edge case” servers. Despite the expansion of services, the costs involved in providing protection (backup, DR and DR testing) follow a flat-fee structure and are lower than “do-it-yourself” (DIY) vendors, whose costs are often high and unpredictable. The solution comes with the lowest total cost of ownership (TCO), without any hidden/variable fees. No extra charges for cloud storage, computing, DR or DR testing are incurred. Such a cost-effective pricing model enables predictable business growth for you and your clients.":"Mit Datto Endpoint Backup with Disaster Recovery können Sie neue Einnahmequellen für Ihr Unternehmen erschließen und den Umfang Ihrer BCDR-Services erweitern, indem Sie Schutz für \"Edge Case\"-Server anbieten. Trotz der Serviceerweiterung sind die Kosten für die Bereitstellung des Schutzes (Backup, DR und DR-Tests) pauschal und niedriger als bei \"Do-it-yourself\"-Anbietern, deren Kosten oft hoch und unvorhersehbar sind. Die Lösung weist die niedrigsten Gesamtbetriebskosten (TCO) auf, ohne versteckte/variable Gebühren. Es fallen keine zusätzlichen Kosten für Cloud-Speicher, Computing, DR oder DR-Tests an. Ein solch kosteneffizientes Preismodell ermöglicht Ihnen und Ihren Kunden ein vorhersehbares Geschäftswachstum.","#Can mesh networks bridge together different business locations or office buildings?":"Können Mesh-Netzwerke verschiedene Geschäftsstandorte oder Bürogebäude miteinander verbinden?","#Although this is theoretically possible, it’s not advised.":"Dies ist zwar theoretisch möglich, wird aber nicht empfohlen.","#10 Considerations Before Buying an EDR Security Solution – Part 1":"10 Überlegungen vor dem Kauf einer EDR-Sicherheitslösung - Teil 1","#Help":"Hilfe","#PSA Integration":"PSA-Integration","#With the integration enabled, Atria automates updates to Autotask customer Contracts. This means that as customers and support staff add, change or remove users/services – contracts are updated to reflect current counts. This saves time and improves billing accuracy.":"Wenn die Integration aktiviert ist, automatisiert Atria die Aktualisierung von Autotask-Kundenverträgen. Das bedeutet, dass die Verträge aktualisiert werden, wenn Kunden und Support-Mitarbeiter Benutzer/Dienste hinzufügen, ändern oder entfernen, um die aktuellen Zählungen zu berücksichtigen. Das spart Zeit und verbessert die Abrechnungsgenauigkeit.","#We’ll see
you at DattoCon22 — register today!":"Wir sehen
uns auf der DattoCon22 - melden Sie sich noch heute an!","#Additionally, the latest Autotask release increases accountability of Document Manager and Knowledgebase users with revision, rollback, and approval features. Quickly identify when updates were made, and quickly select and restore to the desired version. Those with proper credentials can approve documents and Knowledgebase articles prior to publishing.":"Darüber hinaus erhöht die neueste Autotask-Version die Verantwortlichkeit von Document Manager- und Knowledgebase-Benutzern durch Revisions-, Rollback- und Genehmigungsfunktionen. Sie können schnell feststellen, wann Aktualisierungen vorgenommen wurden, und schnell die gewünschte Version auswählen und wiederherstellen. Diejenigen, die über die entsprechenden Berechtigungen verfügen, können Dokumente und Knowledgebase-Artikel vor der Veröffentlichung genehmigen.","#Access device information directly from the ticket":"Zugriff auf Geräteinformationen direkt vom Ticket aus","#Map Datto RMM to any ServiceTree Connect PSA partner":"Zuordnung von Datto RMM zu einem beliebigen ServiceTree Connect PSA-Partner","#2 way sync back from Autotask. When tickets are closed in Autotask, the To Do is completed in Strety":"2-Wege-Synchronisation zurück von Autotask. Wenn Tickets in Autotask geschlossen werden, wird die Aufgabe in Strety erledigt.","#Have our software optimize cost automatically prior to electronic ordering.":"Lassen Sie unsere Software vor der elektronischen Bestellung automatisch die Kosten optimieren.","#Available worldwide in English, OneBill platform supports localization.":"Die OneBill-Plattform ist weltweit in englischer Sprache verfügbar und unterstützt die Lokalisierung.","#Sales: Sunitha Shetty,
sunitha.shetty@onebillsoftware.com":"Vertrieb: Sunitha Shetty,
sunitha.shetty@onebillsoftware.com","#Support : Niraj Kumar,
neeraj@onebillsoftware.com":"Unterstützung: Niraj Kumar,
neeraj@onebillsoftware.com","#Awareness of Potentially Compromised Accounts":"Sensibilisierung für potenziell gefährdete Konten","#MSPs need premium hardware to deliver superior BCDR services and meet shorter RTO goals, which require high capital expenditure (CapEx).":"MSPs benötigen Premium-Hardware, um überlegene BCDR-Services bereitzustellen und kürzere RTO-Ziele zu erreichen, was hohe Investitionsausgaben (CapEx) erfordert.","#Product:
Datto SaaS Protection":"Produkt:
Datto SaaS-Schutz","#5 Reasons Why Kaseya DattoCon 2023 | Datto":"5 Gründe, warum Kaseya DattoCon 2023 | Datto","#Jera-IT's Three-Pronged Approach to Incident Response and Disaster Recovery | Datto Case Studies":"Jera-ITs dreigleisiger Ansatz für Incident Response und Disaster Recovery | Datto Fallstudien","#How to Improve Business Efficiency and Service Delivery With an integrated PSA RMM platform":"Verbesserung der Unternehmenseffizienz und Servicebereitstellung mit einer integrierten PSA-RMM-Plattform","#An Integrated professional services automation (PSA) and remote monitoring and management (RMM) that helps MSP run their business efficiently and successfully.":"Eine integrierte Professional Services Automation (PSA) und Remote Monitoring and Management (RMM), die MSP dabei hilft, ihr Geschäft effizient und erfolgreich zu führen.","#Die Effizienz mit Datto’s nahtloser BCDR-RMM-Integration steigern":"Die Effizienz mit der nahtlosen BCDR-RMM-Integration von Datto steigern","#Feature-Brief-DWP-PII-Scan-and-Summary":"Feature-Brief-DWP-PII-Scan-und-Zusammenfassung","#“In addition to the simplicity of Datto RMM, the remote assist feature is built-in, and we don’t need to get additional solutions; everything is included. The portal is continuously improving with its enhancements and the new UI. It has been overall great — no complaints.”":"\"Neben der Einfachheit von Datto RMM ist die Remote-Assist-Funktion bereits integriert, und wir brauchen keine zusätzlichen Lösungen zu kaufen; alles ist bereits enthalten. Das Portal wird mit seinen Erweiterungen und der neuen Benutzeroberfläche ständig verbessert. Es ist insgesamt großartig - keine Beschwerden.\"","#The Diocese of Austin also leverages Datto RMM’s reporting engine to easily create accurate, flexible and elegant reports that clients love.":"Die Diözese Austin nutzt auch die Reporting-Engine von Datto RMM, um auf einfache Weise genaue, flexible und elegante Berichte zu erstellen, die von den Kunden geschätzt werden.","#Obtenga más":"Mehr erfahren","#Bitdefender for MSP billing automation | Datto Integrations":"Bitdefender für MSP-Abrechnungsautomatisierung | Datto-Integrationen","#PSA – The Password Boss integration allows you to keep billing contracts up to date with user accounts directly from Password Boss and you can automatically create new customer accounts in Password Boss from your customer list in Autotask.":"PSA - Die Password Boss-Integration ermöglicht es Ihnen, Abrechnungsverträge mit Benutzerkonten direkt von Password Boss aus auf dem neuesten Stand zu halten, und Sie können automatisch neue Kundenkonten in Password Boss aus Ihrer Kundenliste in Autotask erstellen.","#Ransomware-Detection-Rollback-feature-sheet.jpeg":"Ransomware-Erkennung-Rollback-feature-sheet.jpeg","#EDRinfographic":"EDRinfografisch","#Whitepapers & Reports Archives | Datto":"Whitepapers & Berichte Archiv | Datto","#Type:
Datasheets":"Art:
Datenblätter","#Filters,":"Filter,","#
See New Datto Solutions: Multiple Datto innovations will debut in Washington, D.C. The session Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled will provide an inside view of Datto’s new threat intelligence team — learn what they do and how they’re supporting MSPs. Attend The Future of Autotask PSA and Datto Commerce to discover the upcoming innovations thanks to new Kaseya integrations, the next Autotask PSA release, and other exciting developments.":"
Neue Datto-Lösungen sehen: Mehrere Innovationen von Datto werden in Washington, D.C. vorgestellt: Datto Threat Intelligence Unveiled\" gibt einen Einblick in das neue Threat Intelligence-Team von Datto - erfahren Sie, was es tut und wie es MSPs unterstützt. Besuchen Sie The Future of Autotask PSA and Datto Commerce, um die kommenden Innovationen dank der neuen Kaseya-Integrationen, die nächste Autotask PSA-Version und andere spannende Entwicklungen zu entdecken.","#
Build Your Personal Network: Sitting in on sessions and speeches is illuminating, but that’s just one part of what DattoCon22 is about! Join us for our Welcome Reception the evening of Sunday, September 11th to reconnect with valued contacts and make new friends. Enjoy the Elements Party on Tuesday, September 13th for a fun DattoCon22 conclusion.":"
Bauen Sie Ihr persönliches Netzwerk auf: Die Teilnahme an Sitzungen und Vorträgen ist aufschlussreich, aber das ist nur ein Teil dessen, worum es bei der DattoCon22 geht! Nehmen Sie am Sonntag, den 11. September, an unserem Willkommensempfang teil, um wertvolle Kontakte zu pflegen und neue Freundschaften zu schließen. Genießen Sie die Elements Party am Dienstag, den 13. September, als unterhaltsamen Abschluss der DattoCon22.","#Datto Inverse Chain Eliminates Backup Chain Dependency | Datto":"Datto Inverse Chain beseitigt die Abhängigkeit von der Backup-Kette | Datto","#Weekly data synchronization with manual synchronization option":"Wöchentliche Datensynchronisation mit manueller Synchronisationsoption","#Sales – Sign up for free at
www.meetgradient.com":"Verkäufe - Registrieren Sie sich kostenlos unter
www.meetgradient.com","#Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners. This information allows our team to operate as an extension of our client’s business to do one thing…generate leads. They then leverage our proven sales processes and templates to close more business.":"Marketopia lässt sich mit Autotask integrieren, um die Kontaktdaten von Interessenten, Kunden und Empfehlungspartnern zu synchronisieren. Diese Informationen ermöglichen es unserem Team, als eine Erweiterung des Geschäfts unserer Kunden zu agieren und nur eines zu tun: Leads zu generieren. Sie nutzen dann unsere bewährten Vertriebsprozesse und Vorlagen, um mehr Geschäfte abzuschließen.","#Putting MSPs at risk":"Gefährdung der MSPs","#Simplifying the backup business":"Vereinfachung des Backup-Geschäfts","#Built to scale MSPs":"Entwickelt für die Skalierung von MSPs","#Get started with Datto Mesh WiFi >":"Erste Schritte mit Datto Mesh WiFi >","#Automate101 develops and markets Atria, a Software Solution which helps MSPs (Managed Service Providers) to provide a unified Active Directory, Workspace and Microsoft365 Management portal. Atria enables MSPs to automate and standardize service delivery, reducing helpdesk tickets and escalations while improving operational efficiency.":"Automate101 entwickelt und vermarktet Atria, eine Softwarelösung, die MSPs (Managed Service Providers) dabei unterstützt, ein einheitliches Active Directory-, Workspace- und Microsoft365-Management-Portal bereitzustellen. Atria ermöglicht es MSPs, die Servicebereitstellung zu automatisieren und zu standardisieren, Helpdesk-Tickets und Eskalationen zu reduzieren und gleichzeitig die betriebliche Effizienz zu verbessern.","#Supports synching of accounts and orders between Autotask and OneBill platforms. When an account is created in OneBill is updated in Autotask. When an order is placed in OneBill, a ticket is created in Autotask.":"Unterstützt die Synchronisierung von Konten und Aufträgen zwischen den Plattformen Autotask und OneBill. Wenn ein Konto in OneBill erstellt wird, wird es in Autotask aktualisiert. Wenn eine Bestellung in OneBill aufgegeben wird, wird ein Ticket in Autotask erstellt.","#When an account is created in OneBill is updated in Autotask.":"Wenn ein Konto in OneBill erstellt wird, wird es in Autotask aktualisiert.","#One of the more convenient two-factor authentication methods is to associate a mobile phone number with your account. Then whenever a user attempts to log into an account on an unrecognized device they will be prompted with the choice of receiving a text message or phone call that will contain a single-use passcode. Once that passcode is entered along with the proper user credentials, access to the account will be granted.":"Eine der bequemeren Methoden der Zwei-Faktor-Authentifizierung besteht darin, eine Mobiltelefonnummer mit Ihrem Konto zu verknüpfen. Wenn ein Benutzer dann versucht, sich mit einem nicht erkannten Gerät bei einem Konto anzumelden, wird er aufgefordert, eine Textnachricht oder einen Telefonanruf mit einem Einmal-Passcode zu erhalten. Sobald dieser Passcode zusammen mit den richtigen Benutzerdaten eingegeben wird, wird der Zugriff auf das Konto gewährt.","#If some nefarious entity makes many unsuccessful attempts to access your account because they are thwarted by your additional layer of security, then you will hopefully receive a notification from your account provider regarding this suspicious activity. Once alerted, you can then confirm that your account information has been compromised and quickly change the passwords for any additional accounts that share that same user name and password that are not protected with two-factor authentication.":"Wenn eine ruchlose Organisation viele erfolglose Versuche unternimmt, auf Ihr Konto zuzugreifen, weil sie durch Ihre zusätzliche Sicherheitsebene vereitelt wird, erhalten Sie hoffentlich eine Benachrichtigung von Ihrem Kontoanbieter über diese verdächtigen Aktivitäten. Sobald Sie benachrichtigt wurden, können Sie bestätigen, dass Ihre Kontodaten kompromittiert wurden, und schnell die Passwörter für alle weiteren Konten ändern, die denselben Benutzernamen und dasselbe Passwort verwenden und nicht durch die Zwei-Faktor-Authentifizierung geschützt sind.","#Mesh Networks are highly reliable by design, so they are preferred over traditional WiFi when it comes to delivering networking as a service (NaaS) for clients. IT services providers or MSPs can manage 100’s of business networks for clients, so having a network that is able to interconnect and provide constant connectivity is essential in the same office building.":"Mesh-Netzwerke sind von Haus aus sehr zuverlässig und werden daher bei der Bereitstellung von Networking-as-a-Service (NaaS) für Kunden gegenüber herkömmlichem WiFi bevorzugt. IT-Dienstleister oder MSPs können Hunderte von Unternehmensnetzwerken für Kunden verwalten. Daher ist ein Netzwerk, das in der Lage ist, sich miteinander zu verbinden und konstante Konnektivität zu bieten, im selben Bürogebäude unerlässlich.","#How is mesh WiFi different from a traditional WiFi network?":"Wie unterscheidet sich Mesh-WiFi von einem herkömmlichen WiFi-Netzwerk?","#Two-factor authentication is a security procedure where a user is required to provide two different authentication factors to verify their identity so they can access their account. The first authentication factor is usually a password and the second factor can be a user-generated security token or biometric authentication. Adding an additional security layer on top of a password can greatly enhance the security of accounts. Two-factor authentication is a simple way to bolster your account’s armor to better fend off a variety of
cyberattacks.":"Die Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem ein Benutzer zwei verschiedene Authentifizierungsfaktoren angeben muss, um seine Identität zu überprüfen, damit er auf sein Konto zugreifen kann. Der erste Authentifizierungsfaktor ist in der Regel ein Passwort und der zweite Faktor kann ein vom Benutzer generiertes Sicherheits-Token oder eine biometrische Authentifizierung sein. Die Hinzufügung einer zusätzlichen Sicherheitsebene zu einem Passwort kann die Sicherheit von Konten erheblich verbessern. Die Zwei-Faktor-Authentifizierung ist eine einfache Möglichkeit, Ihr Konto besser zu schützen und eine Vielzahl von
Cyberangriffen abzuwehren.","#With the integration enabled, Atria automates updates to Autotask customer Contracts. Meaning that as customers and support staff add, change or remove users/services - contracts are updated to reflect current counts.":"Wenn die Integration aktiviert ist, automatisiert Atria die Aktualisierung von Autotask-Kundenverträgen. Das heißt, wenn Kunden und Support-Mitarbeiter Benutzer/Dienste hinzufügen, ändern oder entfernen, werden die Verträge aktualisiert, um die aktuellen Zählerstände zu berücksichtigen.","#The digitalization of many aspects of our life’s daily activities has been a huge convenience for modern society. The days of having to hail a cab to the airport, wait in line at the box office or transfer funds internationally via a bank teller are in the past, if so desired. However, the convenience of ride-sharing mobile apps, web-based ticket exchanges, and online banking can easily expose end-users to a litany of security vulnerabilities. Vulnerabilities, that if exploited, can produce catastrophic consequences such as identity theft or sudden account liquidation.":"Die Digitalisierung vieler Aspekte unseres täglichen Lebens ist für die moderne Gesellschaft eine große Erleichterung. Die Zeiten, in denen man ein Taxi zum Flughafen rufen, an der Kinokasse Schlange stehen oder eine internationale Überweisung am Bankschalter tätigen musste, gehören der Vergangenheit an, wenn man dies wollte. Die Bequemlichkeit mobiler Mitfahrgelegenheiten, webbasierter Ticketbörsen und des Online-Bankings kann die Endnutzer jedoch leicht einer ganzen Reihe von Sicherheitslücken aussetzen. Schwachstellen, die, wenn sie ausgenutzt werden, katastrophale Folgen wie Identitätsdiebstahl oder plötzliche Kontoliquidierung haben können.","#Direct backup to the cloud":"Direkte Sicherung in der Cloud","#Why do Managed Service Providers (MSPs) deploy mesh networks in managed network services?":"Warum setzen Managed Service Providers (MSPs) Mesh-Netzwerke in verwalteten Netzwerkdiensten ein?","#Direct Path":"Direkter Weg","#Increased Work Flexibility and Productivity":"Erhöhte Arbeitsflexibilität und Produktivität","#In conclusion, the benefits of using two-factor authentication greatly outweigh some of the minor drawbacks. That is why Datto has mandated that you must use two-factor authentication to access their Partner Portal.":"Zusammenfassend lässt sich sagen, dass die Vorteile der Zwei-Faktor-Authentifizierung einige der kleineren Nachteile bei weitem überwiegen. Aus diesem Grund hat Datto die Verwendung der Zwei-Faktor-Authentifizierung für den Zugriff auf sein Partnerportal vorgeschrieben.","#Enhancing your and the clients’ reputation":"Verbesserung Ihres Rufs und des Rufs Ihrer Kunden","#Some mesh WiFi systems such as
Datto Networking are also cloud manageable. This enables MSPs to manage the network remotely, configure devices via saved templates, and even monitor the network with an
integration with Datto RMM.":"Einige Mesh-WiFi-Systeme wie z. B.
Datto Networking sind auch über die Cloud verwaltbar. Dadurch können MSPs das Netzwerk aus der Ferne verwalten, Geräte über gespeicherte Vorlagen konfigurieren und das Netzwerk sogar mit einer
Integration mit Datto RMM.","#One of the major benefits of deploying a mesh WiFi network is the ability to roam around an office without dropping connection. A traditional network that relies on a WiFi bridge or repeats the BSSID is not the same across the network so moving around an office environment can be a painful experience for clients which can lead to the perception of a poor network service provided by an IT MSP.":"Einer der Hauptvorteile des Einsatzes eines Mesh-WiFi-Netzwerks ist die Möglichkeit, sich im Büro frei bewegen zu können, ohne dass die Verbindung abbricht. Ein herkömmliches Netzwerk, das sich auf eine WiFi-Brücke stützt oder die BSSID wiederholt, ist nicht überall im Netzwerk gleich, so dass die Bewegung in einer Büroumgebung für die Kunden eine schmerzhafte Erfahrung sein kann, was zu der Wahrnehmung eines schlechten Netzwerkdienstes durch einen IT-MSP führen kann.","#Flexible coverage":"Flexible Abdeckung","#Why are all managed networks not meshed?":"Warum sind nicht alle verwalteten Netze vermaschte Netze?","#
Sales@getatria.com +1 (312) 500 7980 option 1":"
Sales@getatria.com +1 (312) 500 7980 Option 1","#Atria | Datto Integrations":"Atria | Datto Integrationen","#Text and Call Based Authentication":"Text- und anrufbasierte Authentifizierung","#Benefits of Two-Factor Authentication":"Vorteile der Zwei-Faktoren-Authentifizierung","#Miercom’s Competitive Validation Test | Datto SaaS Defense":"Miercoms Test zur Wettbewerbsvalidierung | Datto SaaS Defense","#Add new companies in Password Boss by importing from Autotask.":"Fügen Sie neue Unternehmen in Password Boss hinzu, indem Sie sie aus Autotask importieren.","#The Password Boss integration with Datto RMM allows you to log in to remote Datto servers and workstations using passwords stored in your Password Boss account.":"Die Password Boss-Integration mit Datto RMM ermöglicht es Ihnen, sich mit den in Ihrem Password Boss-Konto gespeicherten Passwörtern bei entfernten Datto-Servern und -Workstations anzumelden.","#Notifications,":"Benachrichtigungen,","#
Keep Your Competitive Edge: DattoCon22 has so much to offer for MSPs. Visit the full agenda to see everything that’s happening, from technology drilldowns to new revenue drivers and marketing roadmaps.":"
Behalten Sie Ihren Wettbewerbsvorteil: Die DattoCon22 hat für MSPs viel zu bieten. Besuchen Sie die vollständige Agenda, um alles zu sehen, was passiert, von Technologie-Drilldowns zu neuen Umsatztreibern und Marketing-Roadmaps.","#Datto’s Inverse Chain Technology is an efficient and resilient alternative to traditional incremental backup that does away with the traditional backup chain.":"Die Inverse Chain Technology von Datto ist eine effiziente und robuste Alternative zum herkömmlichen inkrementellen Backup, die die traditionelle Backup-Kette überflüssig macht.","#The evolution of businesses and IT infrastructures over the last few years has been staggering, resulting in data disparately distributed throughout the business ecosystem. This makes it difficult to monitor both the data and the server carrying it. That’s why it is crucial for managed service providers (MSPs) like you to be well-prepared to protect and recover your critical server workloads regardless of where they are located.":"Die Entwicklung von Unternehmen und IT-Infrastrukturen in den letzten Jahren war atemberaubend und hat dazu geführt, dass Daten ungleichmäßig über das gesamte Ökosystem des Unternehmens verteilt sind. Das macht es schwierig, sowohl die Daten als auch die Server, auf denen sie gespeichert sind, zu überwachen. Aus diesem Grund ist es für Managed Service Provider (MSP) wie Sie von entscheidender Bedeutung, gut vorbereitet zu sein, um Ihre kritischen Server-Workloads zu schützen und wiederherzustellen, unabhängig davon, wo sie sich befinden.","#CSV Profile option allows you to Map and Save unlimited CSV mappings and use the same profile again the following month":"Mit der Option CSV-Profil können Sie eine unbegrenzte Anzahl von CSV-Zuordnungen zuordnen und speichern und dasselbe Profil im nächsten Monat wieder verwenden.","#OpenNext™ technology that automatically routes the appropriate ticket to an available technician":"OpenNext™-Technologie, die das entsprechende Ticket automatisch an einen verfügbaren Techniker weiterleitet","#Documentation available within the app.":"Die Dokumentation ist in der App verfügbar.","#Jim2 Autotask PSA Connector":"Jim2 Autotask PSA Anschluss","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams.":"Strety ist die erste auf MSP ausgerichtete Plattform, die ein Business Operating System (wie Entrepreneur Operating System) innerhalb von Microsoft Teams betreibt.","#Support: (800) 379-7722 ext 4":"Unterstützung: (800) 379-7722 Durchwahl 4","#Hence, most MSPs tend to avoid rolling out or managing backup infrastructures.":"Daher neigen die meisten MSPs dazu, die Einführung oder Verwaltung von Backup-Infrastrukturen zu vermeiden.","#A game changer for MSPs":"Ein Wendepunkt für MSPs","#When operating across large spaces or across buildings, networking performance can drop massively from channel availability or interference to maxing out network hops. It’s also a matter of having to carry all of the building to building traffic load across a half duplex and double duty radio, a dedicated point-to-point or p2multipoint bridge solution is highly recommended for that.":"Beim Betrieb über große Flächen oder Gebäude hinweg kann die Netzwerkleistung aufgrund von Kanalverfügbarkeit oder Interferenzen bis hin zur Überlastung der Netzwerkknoten massiv abnehmen. Außerdem muss der gesamte Datenverkehr von Gebäude zu Gebäude über eine Halbduplex- und Doppelfunkverbindung abgewickelt werden, wofür eine dedizierte Punkt-zu-Punkt- oder P2-Multipunkt-Brückenlösung sehr zu empfehlen ist.","#A range extender, on the other hand, boosts your current WiFi signal in order to extend its reach. Unlike a mesh network, range extenders can’t provide you with coverage throughout your entire office. Mesh WiFi provides better performance than a range extender and is more versatile because it can cover large areas and even go outside.":"Ein Range Extender hingegen verstärkt Ihr aktuelles WiFi-Signal, um dessen Reichweite zu erhöhen. Im Gegensatz zu einem Mesh-Netzwerk können Range Extender nicht Ihr gesamtes Büro abdecken. Mesh-WiFi bietet eine bessere Leistung als ein Range Extender und ist vielseitiger, da es große Bereiche abdecken und sogar nach draußen gehen kann.","#Get Started with Datto Mesh WiFi >":"Erste Schritte mit Datto Mesh WiFi >","#Creating an Autotask API User for Atria:
https://support.automate101.com/portal/en/kb/articles/creating-an-autotask-api-user-for-atria":"Erstellen eines Autotask-API-Benutzers für Atria:
https://support.automate101.com/portal/en/kb/articles/creating-an-autotask-api-user-for-atria","#N-central":"N-Zentrum","#Improving our Internal Processes":"Verbesserung unserer internen Abläufe","#Tracking disclosures through a spreadsheet was not sustainable in the long term.":"Die Verfolgung der Offenlegungen anhand einer Tabelle war auf Dauer nicht tragbar.","#Timing on communication could feel inconsistent to participants.":"Das Timing der Kommunikation könnte sich für die Teilnehmer unstimmig anfühlen.","#Searchable call history with links to Autotask account, contact, and tickets along with click to dial for account and contact":"Durchsuchbarer Anrufverlauf mit Links zu Autotask-Konto, -Kontakt und -Tickets sowie Click-to-Dial für Konto und Kontakt","#Caller ID with Autotask account, contacts and tickets information available on incoming calls":"Anrufer-ID mit Autotask-Konto-, Kontakt- und Ticketinformationen bei eingehenden Anrufen","#Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) and Unified Communications services to small and medium-sized businesses (SMBs).":"Unified Office, Inc. ist ein führender Anbieter von SDN-basierten, hybriden Cloud-, Managed-, Voice-over-IP- (VoIP) und Unified-Communications-Diensten für kleine und mittelständische Unternehmen (SMBs).","#Automate Your Team – Define work teams and automate assignment and escalation with rocketFlow — let your dispatch and service manager focus on helping clients, not babysitting tickets.":"Automatisieren Sie Ihr Team - Definieren Sie Arbeitsteams und automatisieren Sie die Zuweisung und Eskalation mit rocketFlow - so können sich Ihre Versand- und Service-Manager darauf konzentrieren, Kunden zu helfen, anstatt sich um Tickets zu kümmern.","#D3 can parse the elements of a ticket to enrich the ticket with contextual intelligence":"D3 kann die Elemente eines Tickets analysieren, um das Ticket mit kontextbezogenen Informationen anzureichern","#New contact creation for new callers to your support line.":"Anlegen neuer Kontakte für neue Anrufer bei Ihrer Support-Hotline.","#Datto RMM’s integration with Defender for Business enables Managed Service Providers (MSPs) to provide powerful and easy-to-use security solutions to their SMB clients, by delivering these capabilities:":"Die Integration von Datto RMM in Defender for Business ermöglicht es Managed Service Providern (MSPs), ihren SMB-Kunden leistungsstarke und benutzerfreundliche Sicherheitslösungen anzubieten:","#Accelerate Your Growth with Datto Networking Solutions | Datto":"Beschleunigen Sie Ihr Wachstum mit Datto Networking Solutions | Datto","#According to the study, efficiencies gained by using Datto’s unified PSA and RMM solutions MSPs helped to drive that growth by streamlining and unifying resources.":"Laut der Studie trugen die Effizienzgewinne durch den Einsatz der vereinheitlichten PSA- und RMM-Lösungen von Datto dazu bei, dieses Wachstum durch Rationalisierung und Vereinheitlichung der Ressourcen zu fördern.","#Gain productivity and value from Datto’s integrated RMM/PSA":"Steigern Sie die Produktivität und den Wert der integrierten RMM/PSA von Datto","#Sync Autotask Configurations":"Autotask-Konfigurationen synchronisieren","#Finally, the best way to back up your file is by using online cloud storage services such as
Endpoint Backup for PCs, which offer vast storage space, seamless transfer of backup files, and easy recovery of the backup files.":"Die beste Möglichkeit, Ihre Dateien zu sichern, ist die Verwendung von Online-Cloud-Speicherdiensten wie
Endpoint Backup für PCsdie einen großen Speicherplatz, eine nahtlose Übertragung der Sicherungsdateien und eine einfache Wiederherstellung der Sicherungsdateien bieten.","#As a leading innovator in bespoke Software as a Service development, we specialise in building new and unique integrations and connections between all Datto products and other external 3
rd party applications such as Billing, ERP, Stock Control, HR and many other systems. We have a proven track record of taking global brand names through the development of their own ideas from conceptualisation to launch and our in house developers are certified and tested Autotask Consultants who understand and work daily with the full stack of Autotask PSA from the API, all the way through to the user interface.":"Als führender Innovator in der Entwicklung maßgeschneiderter Software-as-a-Service sind wir auf die Entwicklung neuer und einzigartiger Integrationen und Verbindungen zwischen allen Datto-Produkten und anderen externen Anwendungen von
Drittanbietern, wie z.B. Fakturierung, ERP, Lagerverwaltung, Personalwesen und vielen anderen Systemen, spezialisiert. Wir haben eine nachgewiesene Erfolgsbilanz, wenn es darum geht, globale Markennamen bei der Entwicklung ihrer eigenen Ideen von der Konzeption bis zur Markteinführung zu begleiten. Unsere hauseigenen Entwickler sind zertifizierte und geprüfte Autotask-Berater, die das gesamte Spektrum von Autotask PSA von der API bis hin zur Benutzeroberfläche verstehen und täglich damit arbeiten.","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH.":"Gewinnmaximierung für IT-Service-Provider auf der ganzen Welt mit einer sorglosen, automatisierten Abrechnungsintegration zwischen allen wichtigen Anbietern und Autotask PSA! Je mehr Automatisierung es in Ihrem MSP gibt, desto mehr Zeit können Ihre Mitarbeiter für andere Aufgaben aufwenden. Um Ihre Verwaltungs- und Abrechnungsprozesse zu automatisieren und zu rationalisieren, gibt es eine Lösung: GOOLASH.","#
SolarWinds N-central and PSA Integration (feature sheet)":"
SolarWinds N-central und PSA Integration (Leistungsbeschreibung)","#N-Able | Datto Integrations":"N-Able | Datto Integrationen","#The trend of accelerating disclosures continued. In Q2 the number of disclosures doubled compared to Q1, and by the end of the year we were receiving a disclosure that went through our triage process once every 1.8 business days. We learned a lot about helping our products through our new VDP processes, our internal vulnerability remediation processes, and some of the challenges of organizing and running a Vulnerability Disclosure Program.":"Der Trend zur Beschleunigung der Offenlegungen setzte sich fort. Im zweiten Quartal verdoppelte sich die Zahl der Meldungen im Vergleich zum ersten Quartal, und am Ende des Jahres erhielten wir alle 1,8 Arbeitstage eine Meldung, die unseren Triage-Prozess durchlief. Wir haben viel über die Unterstützung unserer Produkte durch unsere neuen VDP-Prozesse, unsere internen Prozesse zur Behebung von Schwachstellen und einige der Herausforderungen bei der Organisation und Durchführung eines Programms zur Offenlegung von Schwachstellen gelernt.","#We implemented an automated, VDP tailored workflow to track metrics, remediation status, and improve communication with participants.":"Wir implementierten einen automatisierten, auf den VDP zugeschnittenen Arbeitsablauf, um Kennzahlen und den Status der Abhilfemaßnahmen zu verfolgen und die Kommunikation mit den Teilnehmern zu verbessern.","#Security researchers would prefer to work directly with Datto vs. a third party, or crowdsourced platform.":"Sicherheitsforscher arbeiten lieber direkt mit Datto als mit einem Drittanbieter oder einer Crowdsourced-Plattform.","#Improving the flexibility and transparency of the program is done inherently by striving to achieve our first two goals. This is especially true for our second goal, “continue to promote a positive and collaborative experience for program participants and Datto products”. In order to accomplish this, it requires a degree of transparency and honesty on our part. This helps participants to both provide us with high quality reports, and to understand what to expect from us when participating in the program. Our first goal, “improve our own internal processes in anticipation of scope growth” helps us to provide a level of transparency and consistency by assuring that internal processes can meet the needs of our products, participants, and AppSec as a whole.":"Die Verbesserung der Flexibilität und Transparenz des Programms wird durch das Erreichen unserer ersten beiden Ziele erreicht. Dies gilt insbesondere für unser zweites Ziel, \"weiterhin eine positive und kooperative Erfahrung für Programmteilnehmer und Datto-Produkte zu fördern\". Um dies zu erreichen, ist ein gewisses Maß an Transparenz und Ehrlichkeit unsererseits erforderlich. Dies hilft den Teilnehmern, uns qualitativ hochwertige Berichte zu liefern und zu verstehen, was sie von uns erwarten können, wenn sie an dem Programm teilnehmen. Unser erstes Ziel, die Verbesserung unserer eigenen internen Prozesse in Erwartung eines wachsenden Umfangs, hilft uns dabei, ein gewisses Maß an Transparenz und Konsistenz zu schaffen, indem wir sicherstellen, dass unsere internen Prozesse den Anforderungen unserer Produkte, der Teilnehmer und von AppSec als Ganzes gerecht werden können.","#Challenge: How can we accommodate the increasing need for transparency around security work and our VDP?":"Herausforderung: Wie können wir dem zunehmenden Bedarf an Transparenz bei der Sicherheitsarbeit und unserem VDP gerecht werden?","#Recent Increase in Wiper Malware Attacks - MSPs Heed Warnings":"Jüngste Zunahme von Wiper-Malware-Angriffen - MSPs sollten Warnungen beachten","#Lancom Technology":"Lancom-Technologie","#Microsoft Defender for Business":"Microsoft Defender für Unternehmen","#Datto RMM’s integration will verify that the sensor used to report behavioral data back to the Microsoft Defender for Business service is deployed correctly and running.":"Die Integration von Datto RMM stellt sicher, dass der Sensor, der zur Rückmeldung von Verhaltensdaten an den Microsoft Defender for Business-Dienst verwendet wird, korrekt implementiert ist und läuft.","#Essensus provides customers with IT services such as technical support, consulting and operations related to business critical IT infrastructure.":"Essensus bietet seinen Kunden IT-Dienstleistungen wie technische Unterstützung, Beratung und Betrieb im Zusammenhang mit geschäftskritischer IT-Infrastruktur.","#Try it out for yourself with the SIRIS. Use it to overcome OEM hardware licensing limitations, as those are bonded to the hardware they were initially installed on. See what kind of other solutions Diskless Restore can be used for or where you see it expanding.":"Probieren Sie es selbst mit dem SIRIS aus. Verwenden Sie es, um OEM-Hardware-Lizenzbeschränkungen zu überwinden, da diese an die Hardware gebunden sind, auf der sie ursprünglich installiert wurden. Finden Sie heraus, für welche anderen Lösungen Diskless Restore verwendet werden kann oder wo Sie eine Erweiterung sehen.","#Customer Support: 0333 332 0888, Option 3
helpdesk@giacom.com":"Kundenbetreuung: 0333 332 0888, Option 3
helpdesk@giacom.com","#Learning Center: Adds value by creating personalized training content for each of your client.":"Lernzentrum: Erhöht den Wert durch die Erstellung personalisierter Schulungsinhalte für jeden Ihrer Kunden.","#Exium Inc. | Datto Integrations":"Exium Inc. | Datto Integrationen","#AB Software":"AB-Software","#Imports Costs such as Hardware, software, fixed price services added to a ticket":"Importe Kosten wie Hardware, Software, Festpreisdienste, die zu einem Ticket hinzugefügt werden","#Goolash Exclaimer billing automation | Datto Integrations":"Goolash Exclaimer Automatisierung der Rechnungsstellung | Datto-Integrationen","#Automatically create tickets in Autotask when N-central detects that something has occurred in your customer’s network.":"Erstellen Sie automatisch Tickets in Autotask, wenn N-central feststellt, dass im Netzwerk Ihres Kunden etwas vorgefallen ist.","#We received six disclosures again in February of 2021, but this time one of the disclosed vulnerabilities received a critical internal CVSS score. I am proud to share that product stakeholders and developers were able to begin the QA process within 27 days and fully remediated the disclosed vulnerability in 35 days, despite the somewhat complex nature of the vulnerability. This remediation timeline trend continued throughout the entirety of 2021. The average remediation for all products combined was an amazing
35.8 days, far exceeding the 90 day industry standard remediation timeline. This represents the entire life of the disclosure, from initial report, to triage, to full remediation where the fix is deployed to production.":"Im Februar 2021 erhielten wir erneut sechs Meldungen, aber diesmal erhielt eine der gemeldeten Schwachstellen einen kritischen internen CVSS-Wert. Ich bin stolz darauf, dass die Produktverantwortlichen und Entwickler innerhalb von 27 Tagen mit dem QA-Prozess beginnen und die gemeldete Schwachstelle innerhalb von 35 Tagen vollständig beheben konnten, obwohl die Schwachstelle recht komplex war. Dieser Trend zur Behebung der Schwachstelle setzte sich im gesamten Jahr 2021 fort. Die durchschnittliche Abhilfedauer für alle Produkte zusammen betrug erstaunliche
35,8 Tage und lag damit weit über der branchenüblichen Abhilfedauer von 90 Tagen. Dies entspricht der gesamten Lebensdauer der Schwachstelle, von der ersten Meldung über die Sichtung bis hin zur vollständigen Behebung, bei der die Korrektur in der Produktion eingesetzt wird.","#I want to pause for a moment in talking about our Vulnerability Disclosure Program, because something else very important, and critical to the success of the VDP was happening at Datto. In 2019, several of our security engineers began to embark on our
Building Security In Maturity Model (BSIMM) journey.":"Ich möchte einen Moment innehalten, wenn ich über unser Vulnerability Disclosure Program spreche, denn bei Datto ist etwas anderes sehr Wichtiges und Entscheidendes für den Erfolg des VDP passiert. Im Jahr 2019 begannen einige unserer Sicherheitsingenieure mit der Umsetzung unseres
Building Security In Maturity Model (BSIMM) Reise.","#With the continuous growth of our Vulnerability Management Program, the expanded capabilities and capacities afforded by the Security Champions, a year’s worth of data from our VDP, and a dedicated Application Security team to help maintain and manage the program, we felt ready to take the next step.":"Mit dem kontinuierlichen Wachstum unseres Schwachstellen-Management-Programms, den erweiterten Fähigkeiten und Kapazitäten der Security Champions, den Daten aus einem Jahr VDP und einem engagierten Team für Anwendungssicherheit, das uns bei der Pflege und Verwaltung des Programms unterstützt, fühlten wir uns bereit, den nächsten Schritt zu tun.","#Documentation:
https://unifiedoffice.com/wp-content/uploads/2020/01/TCN-Service-Management-Suite_Deployment_Guide_Autotask.pdf":"Dokumentation:
https://unifiedoffice.com/wp-content/uploads/2020/01/TCN-Service-Management-Suite_Deployment_Guide_Autotask.pdf","#Unified Office | Datto Integrations":"Unified Office | Datto Integrationen","#Integration Features:":"Integrationsmerkmale:","#https://invoco.wistia.com/
medias/quh751zlw4":"https://invoco.wistia.com/medien/quh751zlw4","#· Creates articles and prices in Fortnox":"- Erzeugt Artikel und Preise in Fortnox","#· Sends Autotask invoices with customer information, billing codes, ledger accounts to Fortnox all with full support for article numbers":"- Sendet Autotask-Rechnungen mit Kundeninformationen, Abrechnungscodes und Hauptbuchkonten an Fortnox, mit voller Unterstützung für Artikelnummern","#SouthWare by CFS":"SouthWare von CFS","#Map IT Portal objects to Autotask Configurations":"IT-Portal-Objekte Autotask-Konfigurationen zuordnen","#Approval Process: Allows your customers to approve work before you perform it":"Genehmigungsprozess: Ermöglicht Ihren Kunden, die Arbeit zu genehmigen, bevor Sie sie ausführen","#Click the Backup tab":"Klicken Sie auf die Registerkarte Sicherung","#Microsoft Approach of Windows 10 Image Backup":"Microsoft-Ansatz für die Sicherung von Windows 10-Images","#What Is Cyber Resilience? | How to Become Cyber Resilient":"Was ist Cyber-Resilienz? | Wie wird man cyber-resilient?","#MSPs need their DR systems to be the exact opposite when disaster strikes. The ideal DR infrastructure is affordable and provides MSPs with predictable costs every step of the way. With these reliable resources on call, an MSP can activate a disaster recovery process with complete confidence. They’ll not only be providing their customers with maximum data protection, but also doing what’s best for their own business.":"MSPs brauchen ihre DR-Systeme, um im Katastrophenfall genau das Gegenteil zu erreichen. Die ideale DR-Infrastruktur ist erschwinglich und bietet MSPs vorhersehbare Kosten für jeden Schritt des Weges. Mit diesen zuverlässigen Ressourcen auf Abruf kann ein MSP einen Disaster-Recovery-Prozess mit vollem Vertrauen aktivieren. Sie bieten nicht nur ihren Kunden maximalen Datenschutz, sondern tun auch das Beste für ihr eigenes Unternehmen.","#SIRIS is the all-in-one solution that makes DR predictable for MSPs, so they can always know their margins and consistently grow their business. To learn more about SIRIS, schedule a demo.":"SIRIS ist die All-in-One-Lösung, die DR für MSPs berechenbar macht, so dass sie ihre Margen immer kennen und ihr Geschäft kontinuierlich ausbauen können. Wenn Sie mehr über SIRIS erfahren möchten, vereinbaren Sie einen Termin für eine Demo.","#How MSPs Can Ensure Affordable Disaster Recovery with Predictable Costs":"Wie MSPs eine erschwingliche Disaster Recovery mit vorhersehbaren Kosten sicherstellen können","#The Evolution of Datto’s Vulnerability Disclosure Program":"Die Entwicklung von Dattos Programm zur Offenlegung von Schwachstellen","#Invoices numbers from Reckon Accounts are synced back to Autotask.":"Rechnungsnummern aus Reckon Accounts werden mit Autotask synchronisiert.","#Contact for Sales and Support – Phone: +6479856255":"Kontakt für Vertrieb und Support - Telefon: +6479856255","#Giant Rocketship":"Riesiges Raketenschiff","#Rocketship completely automates ticket lifecycle management, from tech assignment, to scheduling work, to escalations — no more staring at calendars and workload reports — let our AI do it for you.":"Rocketship automatisiert die Verwaltung des Ticket-Lebenszyklus vollständig, von der Zuweisung von Technikern über die Planung von Arbeiten bis hin zu Eskalationen - Sie müssen nicht mehr auf Kalender und Auslastungsberichte starren, sondern können dies unserer KI überlassen.","#liongard-full-color":"liongard-vollfarbig","#Microsoft Defender for Business events such as detection of malware, controlled folder access, or potentially unwanted programs will be visible in the Datto RMM event log. These RMM alerts can also be configured to create a ticket in the MSP’s supported PSA tool or send email notifications to the appropriate teams. For Datto RMM partners using Autotask PSA, please refer to this Knowledge Base article to set up email notifications for Defender for Business events and convert them into PSA tickets.":"Microsoft Defender for Business-Ereignisse wie die Erkennung von Malware, kontrolliertem Ordnerzugriff oder potenziell unerwünschten Programmen werden im Ereignisprotokoll von Datto RMM angezeigt. Diese RMM-Warnungen können auch so konfiguriert werden, dass sie ein Ticket im unterstützten PSA-Tool des MSP erstellen oder E-Mail-Benachrichtigungen an die entsprechenden Teams senden. Für Datto RMM Partner, die Autotask PSA verwenden, lesen Sie bitte diesen Knowledge Base Artikel um E-Mail-Benachrichtigungen für Defender for Business-Ereignisse einzurichten und sie in PSA-Tickets umzuwandeln.","#Support: https://support.microsoft.com/contactus#!":"Unterstützung: https://support.microsoft.com/contactus#!","#What is Ransomware? | Datto Tech Explainer":"Was ist Ransomware? | Datto Tech Explainer","#50% increase in ticket resolution speed":"50%ige Steigerung der Geschwindigkeit bei der Ticketauflösung","#Forrester: MSPs Gain Efficiency Using Datto’s Unified PSA and RMM | Datto":"Forrester: MSPs gewinnen an Effizienz mit Datto's Unified PSA und RMM | Datto","#Windows 10 comes with a backup program that allows you to duplicate your files on an external storage device manually; you can equally save up your files in a cloud storage space or even use independent third-party backup and restore services. It also allows users to create a complete backup with the in-built custom System Image Backup feature. System image duplicates all files saved on your device, including software, settings, and apps.":"Windows 10 verfügt über ein Sicherungsprogramm, mit dem Sie Ihre Dateien manuell auf einem externen Speichergerät duplizieren können. Sie können Ihre Dateien auch in einem Cloud-Speicherplatz sichern oder sogar unabhängige Sicherungs- und Wiederherstellungsdienste von Drittanbietern nutzen. Mit der eingebauten Funktion zur Erstellung eines benutzerdefinierten Systemabbilds können Benutzer auch eine vollständige Sicherung erstellen. Das Systemabbild dupliziert alle auf Ihrem Gerät gespeicherten Dateien, einschließlich Software, Einstellungen und Anwendungen.","#Select the Start backup button.":"Wählen Sie die Schaltfläche Sicherung starten.","#A complete PC backup is essential for anyone who wants to prevent loss of system data and files. Hard disks may crash, software can go haywire, malware and trojans can also corrupt essential files":"Ein komplettes PC-Backup ist für jeden unerlässlich, der den Verlust von Systemdaten und Dateien verhindern will. Festplatten können abstürzen, Software kann kaputt gehen, Malware und Trojaner können wichtige Dateien beschädigen","#Optimized for MSPs":"Optimiert für MSPs","#Works with Reckon Accounts AU/NZ 2020":"Funktioniert mit Reckon Accounts AU/NZ 2020","#Sync your Autotask contracts.":"Synchronisieren Sie Ihre Autotask-Verträge.","#Support: https://success.solarwindsmsp.com/":"Unterstützung: https://success.solarwindsmsp.com/","#Sometimes we would communicate daily, sometimes updates would only be initiated once a month, or once every couple of months.":"Manchmal kommunizierten wir täglich miteinander, manchmal gab es nur einmal im Monat oder alle paar Monate eine Aktualisierung.","#We have updated the VDP with some clarifying language, including the following: “In honor of our commitment to collaboration and transparency, the Datto Information Security team will not withhold approval of disclosure unless Datto believes, in good faith, that confidentiality is required to avoid material harm.”":"Wir haben den VDP mit einigen klarstellenden Formulierungen aktualisiert, darunter die folgende: \"Um unser Engagement für Zusammenarbeit und Transparenz zu würdigen, wird das Informationssicherheitsteam von Datto die Genehmigung zur Offenlegung nicht verweigern, es sei denn, Datto ist in gutem Glauben der Meinung, dass Vertraulichkeit erforderlich ist, um materiellen Schaden zu vermeiden.\"","#Why are we choosing to update the existing program instead of transitioning to a third-party program? As part of the work to update the VDP, we wanted to understand the needs of our partners and the wider community. We also sought to understand the consequences of choosing a third party to expand our VDP and BBP versus continuing to run our own.":"Warum haben wir uns dafür entschieden, das bestehende Programm zu aktualisieren, anstatt auf ein Programm eines Drittanbieters umzusteigen? Im Rahmen der Aktualisierung des VDP wollten wir die Bedürfnisse unserer Partner und der breiteren Gemeinschaft verstehen. Wir wollten auch die Folgen der Entscheidung für einen Dritten zur Erweiterung unseres VDP und BBP gegenüber der Fortführung unseres eigenen Programms verstehen.","#The Evolution of Datto’s Vulnerability Disclosure Program | Datto":"Die Entwicklung des Programms zur Offenlegung von Sicherheitslücken von Datto | Datto","#Unified Office":"Einheitliches Büro","#TCN Service Management Suite / Autotask":"TCN Dienstleistungsverwaltung Suite / Autotask","#Available in N. America in English":"Erhältlich in N. Amerika in Englisch","#All incoming and outgoing calls are recorded as call activities against the contact record automatically and a link is provided to listen to the call recording in the Invoco portal.":"Alle ein- und ausgehenden Anrufe werden automatisch als Anrufaktivitäten im Kontaktdatensatz aufgezeichnet, und es wird ein Link zum Anhören der Anrufaufzeichnung im Invoco-Portal bereitgestellt.","#Invoco Telecom | Datto Integrations":"Invoco Telekommunikation | Datto Integrationen","#Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our technology to improve the service they provide their clients.":"Invoco Telecom ist ein Anbieter von fortschrittlichen Hosted VoIP-Systemen für intelligente, kundenorientierte Unternehmen, die unsere Technologie nutzen, um den Service für ihre Kunden zu verbessern.","#100% of work order time captured with improved billing":"100 % der Arbeitsauftragszeit mit verbesserter Abrechnung erfasst","#How to Take Backup in Windows 10":"Wie man in Windows 10 eine Sicherung erstellt","#A Better Way: Easy Windows 10 Backup Solution – Datto Endpoint Backup for PCs":"Ein besserer Weg: Einfache Backup-Lösung für Windows 10 - Datto Endpoint Backup für PCs","#Containing DR Costs":"Eindämmung der DR-Kosten","#Storage – $300-600":"Lagerung - $300-600","#There are no egress fees or hosting fees with Datto SIRIS, just an all-in-one subscription for consistent billing, no matter how intensive the DR. It’s an approach that saves MSPs tens of thousands of dollars during disaster recovery, even when working with the most demanding workloads.":"Mit Datto SIRIS fallen keine Egress- oder Hosting-Gebühren an, sondern nur ein All-in-One-Abonnement für eine einheitliche Abrechnung, unabhängig von der Intensität der DR. Mit diesem Ansatz können MSPs bei der Disaster Recovery Zehntausende von Dollar sparen, selbst bei den anspruchsvollsten Workloads.","#ApplicationLink has developed two integrations between Autotask and Snelstart Cloud":"ApplicationLink hat zwei Integrationen zwischen Autotask und Snelstart Cloud entwickelt","#Perspectium ServiceBond allows ServiceNow customers to connect with Service Providers that use Autotask-PSA. ServiceBond provides incident exchange between customer and service provider, without either having to worry about the differences between systems. The bi-directional incident exchange ensures that customers can check the status of escalated incidents, and the service provider can be assured that there is no delay in getting their customers back to fully operational status. Delivered as a fully managed, end-to-end service, Perspectium ServiceBond provides all the integration functionality needed, without the headache or cost of developer time to build and maintain a connection into Autotask PSA.":"Perspectium ServiceBond ermöglicht es ServiceNow-Kunden, sich mit Service-Providern zu verbinden, die Autotask-PSA verwenden. ServiceBond ermöglicht den Austausch von Incidents zwischen Kunden und Service Providern, ohne dass sich beide um die Unterschiede zwischen den Systemen kümmern müssen. Der bidirektionale Incident-Austausch stellt sicher, dass Kunden den Status von eskalierten Incidents überprüfen können und der Service Provider die Gewissheit hat, dass seine Kunden ohne Verzögerung wieder voll einsatzfähig sind. Perspectium ServiceBond wird als vollständig gemanagter End-to-End-Service geliefert und bietet alle erforderlichen Integrationsfunktionen, ohne dass der Aufbau und die Pflege einer Verbindung zu Autotask PSA Kopfzerbrechen bereitet oder Entwicklungszeit kostet.","#Perspectium | Datto Integrations":"Perspectium | Datto Integrationen","#Sales: msp_sales@solarwinds.com":"Verkäufe: msp_sales@solarwinds.com","#N-central PSA and ticketing overview":"N-central PSA und Ticketing Übersicht","#Upon speaking with some of these third-party vendors, it became increasingly clear that many of the companies electing to use them were potentially doing so because of a lack of internal process and capabilities. One vendor in particular advised us that we would be better off expanding our existing VDP instead of using their platform. Our own research indicated something similar; just because a company was using a third party for their VDP or BBP, did not mean they were responding to disclosures in a timely manner, or making any commitment to remediate or communicate.":"Bei Gesprächen mit einigen dieser Drittanbieter wurde immer deutlicher, dass viele der Unternehmen, die sich für diese Anbieter entschieden haben, dies möglicherweise aufgrund eines Mangels an internen Prozessen und Fähigkeiten taten. Insbesondere ein Anbieter riet uns, dass wir besser unser bestehendes VDP ausbauen sollten, anstatt seine Plattform zu nutzen. Unsere eigenen Nachforschungen ergaben etwas Ähnliches: Nur weil ein Unternehmen einen Drittanbieter für seinen VDP oder BBP nutzte, bedeutete dies nicht, dass es rechtzeitig auf Enthüllungen reagierte oder sich zu Abhilfemaßnahmen oder Kommunikation verpflichtete.","#Ability to Drag and Drop calls to another user or to a park zone while retaining all caller information from Autotask":"Ziehen und Ablegen von Anrufen zu einem anderen Benutzer oder in eine Parkzone unter Beibehaltung aller Anruferinformationen aus Autotask","#D3 playbooks can be applied to ticket workflows, such as automatically contacting the appropriate person for approval before a ticket is closed":"D3-Playbooks können auf Ticket-Workflows angewandt werden, wie z. B. die automatische Kontaktaufnahme mit der zuständigen Person zur Genehmigung, bevor ein Ticket geschlossen wird","#Works on both softphones and hardware desk phones.":"Funktioniert sowohl mit Softphones als auch mit Hardware-Tischtelefonen.","#Available in the UK in English.":"Im Vereinigten Königreich in englischer Sprache erhältlich.","#Microsoft Defender for Business is an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs). Microsoft Defender for Business goes beyond traditional antivirus technology and delivers threat and vulnerability management, attack surface reduction, next-generation protection, endpoint detection and response, and automated investigation and remediation capabilities in a single solution. Microsoft Defender for Business is now generally available within Microsoft 365 Business Premium and as a standalone solution. Datto RMM provides an integration that will also work with Microsoft Defender for Endpoint Plan 1 and Plan 2.":"Microsoft Defender for Business ist eine Endpunkt-Sicherheitslösung, die kleinen und mittleren Unternehmen (KMUs) Sicherheit auf Enterprise-Niveau bietet. Microsoft Defender for Business geht über die herkömmliche Antiviren-Technologie hinaus und bietet Bedrohungs- und Schwachstellenmanagement, Reduzierung der Angriffsfläche, Schutz der nächsten Generation, Endpunkt-Erkennung und -Reaktion sowie automatisierte Untersuchungs- und Behebungsfunktionen in einer einzigen Lösung. Microsoft Defender for Business ist ab sofort als Bestandteil von Microsoft 365 Business Premium und als Standalone-Lösung verfügbar. Datto RMM bietet eine Integration, die auch mit Microsoft Defender for Endpoint Plan 1 und Plan 2 funktioniert.","#The goal of our integration is to further enhance two very powerful business applications, Fortnox and Autotask. Our integration provides the customer with an efficiency boost as it reduces the risks for human errors at the same time as it lowers the need of manual human interaction. In the end this means less time searching on “what went wrong” in invoicing. Also, using the same integration ourselves, gives us a strong advantage in understanding the customer’s needs. We will therefore make sure to keep the integration up-to-date and developed as the Fortnox and Autotask applications evolve.":"Das Ziel unserer Integration ist es, zwei sehr leistungsfähige Geschäftsanwendungen, Fortnox und Autotask, weiter zu verbessern. Unsere Integration bietet dem Kunden einen Effizienzschub, da sie das Risiko menschlicher Fehler reduziert und gleichzeitig den Bedarf an manuellen Eingriffen senkt. Letztendlich bedeutet dies weniger Zeit für die Suche nach dem, was bei der Rechnungsstellung schief gelaufen ist\". Da wir selbst dieselbe Integration nutzen, haben wir außerdem einen großen Vorteil, wenn es darum geht, die Bedürfnisse des Kunden zu verstehen. Wir werden daher dafür sorgen, dass die Integration auf dem neuesten Stand bleibt und weiterentwickelt wird, wenn sich die Anwendungen von Fortnox und Autotask weiterentwickeln.","#That seemingly simple process is not so simple in the real world, however. Network communication is the linchpin to the whole system and up to this point, all network boot devices boot off of known hardware. How can we communicate over the network with and boot into an operating system without the operating system knowing what network card it has?":"Dieser scheinbar einfache Prozess ist in der realen Welt jedoch nicht so einfach. Die Netzwerkkommunikation ist der Dreh- und Angelpunkt des gesamten Systems, und bis zu diesem Punkt booten alle Netzwerk-Boot-Geräte von bekannter Hardware. Wie können wir über das Netzwerk mit einem Betriebssystem kommunizieren und es booten, ohne dass das Betriebssystem weiß, welche Netzwerkkarte es hat?","#What Is Diskless Restore? | Datto":"Was ist Diskless Restore? | Datto","#said a CEO from a North American MSP surveyed in the study.":"sagte ein CEO eines nordamerikanischen MSP, der im Rahmen der Studie befragt wurde.","#Option to auto-import active Autotask Accounts":"Option zum automatischen Importieren aktiver Autotask-Konten","#SI Portal | Datto Integrations":"SI Portal | Datto Integrationen","#While it is true that you can save your entire backup to a network point or secondary storage, the best method is using detachable storage, which can be unplugged and stored in a safe location. Follow these steps to create a Windows 10 backup for your PC through the system image tool.":"Es stimmt zwar, dass Sie Ihre gesamte Sicherung auf einem Netzwerkpunkt oder einem sekundären Speicher speichern können, aber die beste Methode ist die Verwendung eines abnehmbaren Speichers, der vom Netz getrennt und an einem sicheren Ort aufbewahrt werden kann. Folgen Sie diesen Schritten, um eine Windows 10-Sicherung für Ihren PC mit dem Systemabbild-Tool zu erstellen.","#Microsoft allows you to create a system image and recovery drive that can boot the PC before the default settings or hard disk crashes.":"Microsoft ermöglicht es Ihnen, ein Systemabbild und ein Wiederherstellungslaufwerk zu erstellen, das den PC starten kann, bevor die Standardeinstellungen oder die Festplatte abgestürzt sind.","#Ensure that your external storage is in the PC and turned on":"Vergewissern Sie sich, dass das externe Speichermedium am PC angeschlossen und eingeschaltet ist.","#While a typical DR is one month, these intensive operations can extend far beyond that. Running an Exchange server in the cloud has been known to last up to four months, totaling $17,000+ on a hyperscale cloud platform.":"Während eine typische DR einen Monat dauert, können diese intensiven Operationen weit darüber hinausgehen. Es ist bekannt, dass der Betrieb eines Exchange-Servers in der Cloud bis zu vier Monate dauern kann und auf einer Hyperscale-Cloud-Plattform mehr als 17.000 US-Dollar kostet.","#When DR is needed, MSPs must rise above the confusion that their customers are experiencing. Performing the DR operation with hyperscale cloud platforms only adds to the havoc with their expensive and unpredictable fees. MSPs can help restore order with a solution that’s purpose built for MSPs, one with a flat-fee subscription model that eliminates hidden costs by including a dedicated cloud for DR and backup, plus hardware, software, storage and technical support.":"Wenn eine Notfallwiederherstellung erforderlich ist, müssen MSPs die Verwirrung, die ihre Kunden erleben, überwinden. Die Durchführung der DR-Operation mit Hyperscale-Cloud-Plattformen trägt mit ihren teuren und unvorhersehbaren Gebühren nur zur Verwirrung bei. MSPs können zur Wiederherstellung der Ordnung mit einer Lösung beitragen, die speziell für MSPs entwickelt wurde, mit einem Flatrate-Abonnementmodell, das versteckte Kosten vermeidet, indem es eine dedizierte Cloud für DR und Backup sowie Hardware, Software, Speicher und technischen Support umfasst.","#There is no foolproof way to prevent a ransomware attack, so for MSPs, having a prevention, detection, and response strategy is crucial.":"Es gibt keine narrensichere Methode, um einen Ransomware-Angriff zu verhindern. Für MSPs ist daher eine Strategie zur Prävention, Erkennung und Reaktion von entscheidender Bedeutung.","#While service management is becoming an enterprise-wide best practice, it is often stuck within individual departments and standalone cloud applications.":"Obwohl sich das Servicemanagement zu einer unternehmensweiten Best Practice entwickelt, bleibt es oft in einzelnen Abteilungen und eigenständigen Cloud-Anwendungen stecken.","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams to accelerate compromise detection, gain real-time visibility across their infrastructure, and close the breach detection gap from months to minutes.":"Lumu ist ein Cybersicherheitsunternehmen, das sich darauf konzentriert, Unternehmen dabei zu helfen, bestätigte Kompromittierungen zu identifizieren und zu isolieren, wodurch Sicherheitsteams in die Lage versetzt werden, die Erkennung von Kompromittierungen zu beschleunigen, Echtzeittransparenz über ihre Infrastruktur zu erhalten und die Lücke bei der Erkennung von Sicherheitsverletzungen von Monaten auf Minuten zu schließen.","#5 Ransomware Statistics Every MSP Should Know | Datto":"5 Ransomware-Statistiken, die jeder MSP kennen sollte | Datto","#Reduce costs: Prepare information remotely, automate and identify what is not being managed, simplify monitoring and managing for recurring processes, and assess future requirements.":"Reduzieren Sie die Kosten: Bereiten Sie Informationen aus der Ferne auf, automatisieren und identifizieren Sie, was nicht verwaltet wird, vereinfachen Sie die Überwachung und Verwaltung von wiederkehrenden Prozessen und bewerten Sie zukünftige Anforderungen.","#Lumu Defender | Datto Integrations":"Lumu Defender | Datto Integrationen","#Available worldwide in English and Swedish":"Weltweit in Englisch und Schwedisch erhältlich","#This app imports labour, hardware and software items and monthly service contract items from Autotask into Reckon Accounts Desktop 2020.":"Diese App importiert Arbeits-, Hardware- und Softwarepositionen sowie monatliche Servicevertragspositionen aus Autotask in Reckon Accounts Desktop 2020.","#Imports recurring service Contracts (both services and bundles)":"Importiert wiederkehrende Service-Verträge (sowohl Services als auch Pakete)","#AT2R | Reckon and Autotask PSA Integration":"AT2R | Reckon und Autotask PSA Integration","#Contact for Sales and Support Website:":"Kontakt für Vertrieb und Support Website:","#Datto’s VDP v2.0":"Dattos VDP v2.0","#Our VDP policy did not lend participants to understand the severity scoring Datto leverages to address vulnerability remediation.":"Unsere VDP-Richtlinie ermöglichte es den Teilnehmern nicht, die Schweregradbewertung zu verstehen, die Datto für die Behebung von Schwachstellen einsetzt.","#Challenge: How can we improve communication between Datto and participants?":"Herausforderung: Wie können wir die Kommunikation zwischen Datto und den Teilnehmern verbessern?","#We have increased the transparency around the bounty reward decision making process. Though we do recognize we still have more work to do in this.":"Wir haben die Transparenz bei der Entscheidungsfindung über Kopfgeldprämien erhöht. Wir sind uns jedoch bewusst, dass wir in diesem Bereich noch viel Arbeit vor uns haben.","#The Refreshed VDP and Beyond":"Der aufgefrischte VDP und darüber hinaus","#How to Prepare for Cyberattacks | Datto Blog":"Wie man sich auf Cyberattacken vorbereitet | Datto Blog","#TCN Service Management Suite / Autotask provides complete telephony integration into Autotask so that MSP’s can provide an exceptional customer experience on every inbound and outbound call. Customer information is instantly available that includes account, contact and the most recent ticket for the caller with the ability to review other tickets or create a new ticket for the account. Access to Autotask contacts and call history are a click away making it easy to communicate with customers and support them better. TCN CX/Autotask creates efficiencies and raises Customer Service to a whole new level.":"TCN Service Management Suite / Autotask bietet eine vollständige Telefonie-Integration in Autotask, so dass MSP's eine außergewöhnliche Kundenerfahrung bei jedem eingehenden und ausgehenden Anruf bieten können. Kundeninformationen sind sofort verfügbar, einschließlich Konto, Kontakt und das letzte Ticket für den Anrufer mit der Möglichkeit, andere Tickets zu überprüfen oder ein neues Ticket für das Konto zu erstellen. Der Zugriff auf die Autotask-Kontakte und die Anrufhistorie ist nur einen Klick entfernt, so dass die Kommunikation mit den Kunden und die Betreuung der Kunden erleichtert wird. TCN CX/Autotask schafft Effizienzen und hebt den Kundenservice auf ein ganz neues Niveau.","#Be Early – Maximize your techs with rocketSchedule by turning calendar management and scheduling over to an AI — ensures tickets are worked, service calls are created, and requests are resolved quickly.":"Seien Sie früh dran - Maximieren Sie Ihre Techniker mit rocketSchedule, indem Sie das Kalendermanagement und die Terminplanung einer KI überlassen - so wird sichergestellt, dass Tickets bearbeitet, Serviceanfragen erstellt und Anfragen schnell gelöst werden.","#Documentation: Our user manual is embedded into the software.":"Dokumentation: Unser Benutzerhandbuch ist in die Software integriert.","#Incoming caller information extracted from Autotask and shown directly on your IP phone display.":"Informationen über eingehende Anrufe, die von Autotask extrahiert und direkt auf dem Display Ihres IP-Telefons angezeigt werden.","#· Creates new customers and updates customer information":"- Legt neue Kunden an und aktualisiert Kundeninformationen","#Datto’s Diskless Restore functionality makes it easy to overcome this type of disaster. Diskless Restore makes a previous version of the data on your CAM server’s disks accessible to the CAM server hardware directly from the Datto via iSCSI. This allows users to continue to use the server as if it was still running the operating system (OS) previous to the disastrous update and any peripherals that were attached. You can now print out the 3D rendered building design and present it to your clients. Epic Win.":"Die Diskless Restore-Funktion von Datto macht es einfach, diese Art von Katastrophe zu überwinden. Diskless Restore macht eine frühere Version der Daten auf den Festplatten Ihres CAM-Servers für die CAM-Server-Hardware direkt vom Datto über iSCSI zugänglich. Auf diese Weise können die Benutzer den Server weiterhin so nutzen, als ob er noch mit dem Betriebssystem (OS) vor der katastrophalen Aktualisierung und allen angeschlossenen Peripheriegeräten arbeiten würde. Sie können nun den 3D-gerenderten Gebäudeentwurf ausdrucken und ihn Ihren Kunden präsentieren. Epic Win.","#Dashboards and widgets enabled MSPs to better manage client work in one centralized location, saving up to 50% in time spent while removing confusion around the status of work orders, employee bandwidth, and prioritizing client issues. The integrated solutions also improved billing by helping MSPs document and track hours, ensuring payment for all of the completed billable work.":"Dashboards und Widgets ermöglichten es MSPs, die Kundenarbeit an einem zentralen Ort besser zu verwalten, was zu einer Zeitersparnis von bis zu 50 % führte und gleichzeitig die Verwirrung um den Status von Arbeitsaufträgen, die Bandbreite der Mitarbeiter und die Priorisierung von Kundenproblemen beseitigte. Die integrierten Lösungen verbesserten auch die Rechnungsstellung, indem sie MSPs bei der Dokumentation und Nachverfolgung der Arbeitsstunden halfen und so die Zahlung für die gesamte abrechenbare Arbeit sicherstellten.","#Everything in our Cloud Market can be understood in minutes, not hours. The innovative UX means customers can provision at speed, are provided with simple customer management, and one straightforward monthly bill.":"Alles in unserem Cloud-Markt ist in Minuten, nicht in Stunden, zu verstehen. Die innovative UX bedeutet, dass Kunden schnell provisionieren können, ein einfaches Kundenmanagement haben und eine unkomplizierte monatliche Rechnung erhalten.","#DeskDirector is integrated with Autotask, offering a cutting-edge user-focused customer experience portal. With multiple features under the hood, MSPs can choose what fits best with their business and customer needs.":"DeskDirector ist in Autotask integriert und bietet ein hochmodernes, benutzerorientiertes Portal für die Kundenerfahrung. Mit mehreren Funktionen unter der Haube können MSPs wählen, was am besten zu ihrem Geschäft und den Kundenanforderungen passt.","#MSPs can avoid tens of thousands of dollars in DR costs by choosing an all-in-one BCDR solution. For example, Datto SIRIS includes cloud storage and DR for even the most demanding workloads. Purpose-built for MSPs, SIRIS saves MSPs money when the time comes to manage a mission-critical DR for their SMB customers.":"MSPs können Zehntausende von Dollar an DR-Kosten vermeiden, wenn sie sich für eine All-in-One-BCDR-Lösung entscheiden. Datto SIRIS zum Beispiel umfasst Cloud-Speicher und DR für die anspruchsvollsten Workloads. SIRIS wurde speziell für MSPs entwickelt und spart MSPs Geld, wenn es an der Zeit ist, eine geschäftskritische DR für ihre SMB-Kunden zu verwalten.","#DeskDirector Portal makes your customers in-control when requesting IT support. Using DeskDirector Portal, customers don’t wait in silence after emailing a support request.":"Mit DeskDirector Portal haben Ihre Kunden die Kontrolle über ihre IT-Supportanfragen. Mit DeskDirector Portal müssen Kunden nicht mehr stillschweigend warten, nachdem sie eine Support-Anfrage per E-Mail gestellt haben.","#The use of spreadsheets to track devices and software in a complex network is no longer an option. The use of automated IT Asset management provides the MSP with a solution to:":"Die Verwendung von Tabellenkalkulationen zur Nachverfolgung von Geräten und Software in einem komplexen Netzwerk ist nicht länger eine Option. Der Einsatz eines automatisierten IT-Asset-Managements bietet dem MSP eine Lösung für:","#Sync both systems with actions and operations made in each system":"Synchronisierung beider Systeme mit den in jedem System durchgeführten Aktionen und Vorgängen","#Contact: Telephone +46709 748048":"Kontakt: Telefon +46709 748048","#Autotask to Reckon Desktop Sync":"Autotask zu Reckon Desktop synchronisieren","#New customers are automatically created in Reckon Accounts":"Neue Kunden werden automatisch in Reckon Accounts angelegt","#Sales: info@at2r.co.nz":"Verkäufe: info@at2r.co.nz","#In the initial months of the VDP, participants were sending emails to an inbox which directly triggers our incident response team. Early on we recognized this was likely not the best long term approach. While all disclosures must go through our internal triage process, some may not require the incident response team to be engaged. As a result, in April of 2021, we made the move to intake vulnerability reports using disclosures@datto.com. At this point the VDP was still living with Datto’s Offensive Security team, who was fully responsible for triage, ticket creation, tracking remediation, and communication with participants.":"In den ersten Monaten des VDP schickten die Teilnehmer E-Mails an einen Posteingang, der direkt unser Incident Response Team auslöste. Wir haben früh erkannt, dass dies wahrscheinlich nicht der beste langfristige Ansatz ist. Zwar müssen alle Meldungen unser internes Triage-Verfahren durchlaufen, doch bei einigen ist die Einschaltung des Reaktionsteams nicht unbedingt erforderlich. Daher sind wir im April 2021 dazu übergegangen, Schwachstellenmeldungen über disclosures@datto.com. Zu diesem Zeitpunkt war das VDP immer noch beim Offensive Security Team von Datto angesiedelt, das die volle Verantwortung für die Triage, die Erstellung von Tickets, die Verfolgung von Abhilfemaßnahmen und die Kommunikation mit den Teilnehmern hatte.","#Lessons Learned":"Gelernte Lektionen","#Ability from call control window to view recent tickets, scroll through recent tickets or create a new ticket in Autotask":"Möglichkeit, vom Anrufkontrollfenster aus die letzten Anfragen einzusehen, durch die letzten Anfragen zu blättern oder eine neue Anfrage in Autotask zu erstellen","#Giant Rocketship | Datto Integrations":"Giant Rocketship | Datto Integrationen","#D3 Security’s XGEN SOAR platform is the only SOAR platform that combines automation and orchestration across 500+ integrated tools with an automated event pipeline that reduces event volume by 90% or more. D3’s codeless playbooks automate enrichment and remediation tasks, while making it easy for anyone to build, modify, and scale workflows for security operations, incident response, and threat hunting.":"Die XGEN SOAR-Plattform von D3 Security ist die einzige SOAR-Plattform, die Automatisierung und Orchestrierung über mehr als 500 integrierte Tools mit einer automatisierten Ereignis-Pipeline kombiniert, die das Ereignisvolumen um 90 % oder mehr reduziert. Die kodierungsfreien Playbooks von D3 automatisieren Anreicherungs- und Abhilfemaßnahmen und machen es für jeden einfach, Workflows für Sicherheitsoperationen, Incident Response und Threat Hunting zu erstellen, zu ändern und zu skalieren.","#Create, update, or close Autotask PSA tickets from the D3 interface":"Erstellen, Aktualisieren oder Schließen von Autotask PSA-Tickets über die D3-Schnittstelle","#Contact for Sales and Support: Amardeep Dhingra, adhingra@d3security.com":"Kontakt für Vertrieb und Support: Amardeep Dhingra, adhingra@d3security.com","#Our integration allows support engineers to be prepared for incoming support calls with screen-pops showing customer information with links directly into the Autotask contact record. Click2Call functionality speeds up the outbound dialing process improving team productivity and all calls and call recordings are logged in Autotask so there is a complete contact history for each client.":"Unsere Integration ermöglicht es den Support-Technikern, sich auf eingehende Support-Anrufe vorzubereiten, indem sie auf dem Bildschirm die Kundeninformationen mit Links direkt in den Autotask-Kontaktdatensatz einblenden. Die Click2Call-Funktionalität beschleunigt den ausgehenden Anwahlprozess und verbessert die Produktivität des Teams. Alle Anrufe und Anrufaufzeichnungen werden in Autotask protokolliert, so dass für jeden Kunden eine vollständige Kontakthistorie vorliegt.","#Support +44 (0)1527 306 001 – support@invoco.net":"Unterstützung +44 (0)1527 306 001 - support@invoco.net","#* Setting up Autotask is clear and simple on cloud.market. Our handy technical guides take you through the integration process making it quick and easy. Once you’re set up and ready to go, simply activate the feature within cloud.market.":"* Die Einrichtung von Autotask ist auf cloud.market klar und einfach. Unsere praktischen technischen Anleitungen führen Sie durch den Integrationsprozess und machen ihn schnell und einfach. Sobald Sie eingerichtet sind und loslegen können, aktivieren Sie einfach die Funktion in cloud.market.","#One Way or Two way sync":"Einweg- oder Zweiweg-Synchronisation","#Select Update & Security":"Wählen Sie Update & Sicherheit","#Start Backup and Restore from the control panel":"Starten Sie die Sicherung und Wiederherstellung über die Systemsteuerung","#Close the Wizard or create a system repair disc":"Schließen Sie den Assistenten oder erstellen Sie einen Systemreparaturdatenträger","#Cyber resilience differs from cybersecurity, which is usually what businesses focus on most. Often, this means businesses are focusing on just one part of the problem.":"Die Cyber-Resilienz unterscheidet sich von der Cybersicherheit, auf die sich Unternehmen in der Regel am meisten konzentrieren. Das bedeutet oft, dass sich die Unternehmen nur auf einen Teil des Problems konzentrieren.","#Egress – $10-1,000":"Ausstieg - $10-1.000","#Integrations: Leading quote and invoice solutions allows them to approve quotes and pay invoices from one place":"Integrationen: Führende Angebots- und Rechnungslösungen ermöglichen es ihnen, Angebote zu genehmigen und Rechnungen von einem Ort aus zu bezahlen","#All our customers use the DeskDirector Portal for support so that they have an insight into the end-user experience.":"Alle unsere Kunden nutzen das DeskDirector Portal für den Support, so dass sie einen Einblick in die Erfahrungen der Endbenutzer erhalten.","#Perspectium ServiceBond – ServiceNow Integration":"Perspectium ServiceBond - ServiceNow Integration","#High availability, even if temporary power or network outages get in the way":"Hohe Verfügbarkeit, auch wenn vorübergehende Strom- oder Netzwerkausfälle im Weg sind","#Datto RMM provides:":"Datto RMM bietet:","#Email: sales@absoftware.se":"E-Mail: sales@absoftware.se","#AB Software specialise in building new and unique integrations and connections between all Datto products and other external 3rd party applications":"AB Software ist auf die Entwicklung neuer und einzigartiger Integrationen und Verbindungen zwischen allen Datto-Produkten und anderen externen Anwendungen von Drittanbietern spezialisiert.","#Exclaimer billing automation":"Automatisierung der Rechnungsstellung bei Exclaimer","#Synchronize Customers, Sites and Devices with Autotask so you are always dealing with the most up-to-date information.":"Synchronisieren Sie Kunden, Standorte und Geräte mit Autotask, damit Sie immer mit den aktuellsten Informationen arbeiten.","#Due to the difficulty in anticipating the engagement with the program, we ultimately chose to be intentionally cautious with many elements of our VDP. These elements include sections of the policy such as scope, expectations, recognition and so on. The goal of this first version of our VDP would simply be to understand how well our internal processes were working, from disclosure intake through product remediation.":"Aufgrund der Schwierigkeit, das Engagement für das Programm vorherzusehen, haben wir uns letztendlich dafür entschieden, bei vielen Elementen unseres VDP absichtlich vorsichtig zu sein. Zu diesen Elementen gehören Abschnitte der Richtlinie wie Anwendungsbereich, Erwartungen, Anerkennung usw. Das Ziel dieser ersten Version unseres VDP bestand einfach darin, zu verstehen, wie gut unsere internen Prozesse funktionierten, von der Entgegennahme der Offenlegung bis hin zur Produktbereinigung.","#We have updated the verbiage with regard to what an acceptable disclosure consists of.":"Wir haben den Wortlaut hinsichtlich der akzeptablen Offenlegung aktualisiert.","#Some participants and community members have interpreted the initial VDP language as restrictive in respect to their ability to publicly disclose their work. In reality, we have yet to restrict a researcher from disclosing their findings. It can be difficult to please everyone, especially when they don’t exercise the process. However, we do believe there is room to update our language and work towards correcting the perception issues to better reflect the reality that researchers have experienced in working with us.":"Einige Teilnehmer und Mitglieder der Gemeinschaft haben die ursprüngliche Formulierung des VDP als restriktiv in Bezug auf die Möglichkeit, ihre Arbeit öffentlich zu machen, interpretiert. In Wirklichkeit haben wir noch keinen Forscher daran gehindert, seine Ergebnisse zu veröffentlichen. Es kann schwierig sein, es allen recht zu machen, vor allem, wenn sie sich nicht am Prozess beteiligen. Wir sind jedoch der Meinung, dass wir unsere Sprache aktualisieren und auf eine Korrektur der Wahrnehmung hinarbeiten können, um die Realität, die die Forscher bei der Zusammenarbeit mit uns erfahren haben, besser widerzuspiegeln.","#Inbound and Outbound call control with real time presentation and links to Autotask account, contact, and tickets":"Steuerung eingehender und ausgehender Anrufe mit Echtzeit-Darstellung und Links zu Autotask-Konto, Kontakt und Tickets","#D3 XGEN SOAR’s integration with Autotask PSA enables users to orchestrate ticket management, time management, and SLA metric tracking from the D3 interface. Users can create, update, and delete tickets or time entries, as well as query Autodesk PSA for information. Integrating with D3 connects Autodesk PSA to automation-powered security operations workflows that orchestrate across 500+ other tools.":"Die Integration von D3 XGEN SOAR mit Autotask PSA ermöglicht es Anwendern, das Ticket-Management, das Zeitmanagement und die Verfolgung von SLA-Metriken über die D3-Schnittstelle zu steuern. Benutzer können Tickets oder Zeiteinträge erstellen, aktualisieren und löschen sowie Autodesk PSA nach Informationen abfragen. Die Integration mit D3 verbindet Autodesk PSA mit automatisierten Workflows für Sicherheitsabläufe, die mit über 500 anderen Tools zusammenarbeiten.","#Roar Datto Inspector":"Roar Datto Inspektor","#The integration also checks for successful onboarding, which helps MSPs confirm that Microsoft Defender for Business is operational.":"Die Integration prüft auch, ob das Onboarding erfolgreich war, was MSPs hilft zu bestätigen, dass Microsoft Defender for Business betriebsbereit ist.","#Datto RMM users can deploy the integration by selecting the “Application: Windows Defender for Endpoint” policy from the Best Practices section of the RMM portal.":"Datto RMM-Benutzer können die Integration bereitstellen, indem sie die Richtlinie \"Application: Windows Defender for Endpoint\" aus dem Abschnitt Best Practices des RMM-Portals auswählen.","#Documentation: Datto Blog, Microsoft Partner Blog, Microsoft Tech Community, Microsoft Security Blog":"Dokumentation: Datto Blog, Microsoft Partner-Blog, Microsoft Tech Gemeinschaft, Microsoft Sicherheits-Blog","#Fortnox by Essensus":"Fortnox von Essensus","#Essensus provides customers with IT services such as technical support, consulting and operations related to business critical IT infrastructure. We have a deep love for technology and believe in inspiring our customers and colleagues with innovation. Our slogan “Improve life thru technology” captures the company’s final and ultimate dream.":"Essensus bietet seinen Kunden IT-Dienstleistungen wie technische Unterstützung, Beratung und Betrieb im Zusammenhang mit geschäftskritischer IT-Infrastruktur. Wir haben eine tiefe Liebe zur Technologie und glauben daran, unsere Kunden und Kollegen mit Innovationen zu inspirieren. Unser Slogan \"Improve life thru technology\" (Das Leben durch Technologie verbessern) fasst den letzten und ultimativen Traum des Unternehmens zusammen.","#* Available in the UK in English":"* In Großbritannien auf Englisch erhältlich","#Sync Autotask Accounts, Contacts, and Configurations":"Autotask-Konten, -Kontakte und -Konfigurationen synchronisieren","#Choose the “Select Image”":"Wählen Sie die Option \"Bild auswählen\".","#Select next":"Weiter wählen","#Another DR solution may seem more affordable on the surface, but a closer look reveals higher costs and hard-to-predict pricing. For example, other software-based solutions still depend on hyperscale public clouds, causing MSPs to incur large VM, storage, and egress fees that can be wide-ranging when disaster strikes.":"Eine andere DR-Lösung mag auf den ersten Blick erschwinglicher erscheinen, doch bei näherer Betrachtung sind die Kosten höher und die Preisgestaltung schwer vorhersehbar. Andere softwarebasierte Lösungen sind beispielsweise immer noch von öffentlichen Hyperscale-Clouds abhängig, wodurch MSPs hohe VM-, Storage- und Egress-Gebühren anfallen, die im Katastrophenfall weitreichend sein können.","#DeskDirector Support Portal":"DeskDirector Support-Portal","#ApplicationLink | Snelstart Cloud integrations":"Integrationen von ApplicationLink | Snelstart Cloud","#Autotask & Snelstart Cloud integrations":"Autotask & Snelstart Cloud Integrationen","#Sales: info@perspectium.com":"Verkäufe: info@perspectium.com","#Customer Thermometer":"Kunden-Thermometer","#SolarWinds N-central integration with Autotask":"SolarWinds N-central Integration mit Autotask","#D3 Security Management Systems":"D3 Sicherheitsmanagement-Systeme","#https://www.invoco.net/integrations/autotask/":"https://www.invoco.net/integrationen/autotask/","#Contact information for Sales and Support – info@essensus.se / +46101884545":"Kontaktinformationen für Vertrieb und Support - info@essensus.se / +46101884545","#Diskless Restore makes a previous version of the data on your CAM server’s disks accessible to the CAM server hardware directly from the Datto via iSCSI.":"Diskless Restore macht eine frühere Version der Daten auf den Festplatten Ihres CAM-Servers für die CAM-Server-Hardware direkt vom Datto über iSCSI zugänglich.","#What Is Cybersecurity? | Types, Importance and Best Practices":"Was ist Cybersecurity? | Arten, Bedeutung und bewährte Praktiken","#We recently commissioned a Forrester TEI Study to help MSPs understand the benefits, costs, and risks associated with investing in Datto solutions. The study found that MSPs who partnered with Datto “achieved over $100K in additional average client base growth annually.”":"Wir haben kürzlich eine Forrester TEI-Studie in Auftrag gegeben, um MSPs dabei zu helfen, die Vorteile, Kosten und Risiken zu verstehen, die mit der Investition in Datto-Lösungen verbunden sind. Die Studie ergab, dass MSPs, die eine Partnerschaft mit Datto eingegangen sind, \"ein zusätzliches durchschnittliches jährliches Wachstum des Kundenstamms in Höhe von über 100.000 US-Dollar erzielten.\"","#Autotask PSA for the Giacom Cloud Market":"Autotask PSA für den Giacom-Cloud-Markt","#Giacom is the fastest growing, reseller-only Cloud Service Provider (CSP) in the UK.":"Giacom ist der am schnellsten wachsende, reine Reseller Cloud Service Provider (CSP) in Großbritannien.","#SI Portal":"SI-Portal","#Available in English, German, Spanish, French, Italian and Portuguese.":"Verfügbar in Englisch, Deutsch, Spanisch, Französisch, Italienisch und Portugiesisch.","#Documentation: Datto RMM – https://www.it-portal.com/it/?r=DattoRMM":"Dokumentation: Datto RMM - https://www.it-portal.com/it/? r=DattoRMM","#DD Custom Forms: It is a fantastic way to collect all the necessary information needed by asking the right questions up front. It helps to guide your customers through any technical support requests with a little effort from their side.":"DD Custom Forms: Es ist eine fantastische Möglichkeit, alle notwendigen Informationen zu sammeln, indem Sie die richtigen Fragen im Voraus stellen. Es hilft, Ihre Kunden mit wenig Aufwand durch alle technischen Supportanfragen zu führen.","#A scroll bar shows “looking for an older backup,” select the backup and restore option":"Eine Bildlaufleiste zeigt \"Suche nach einer älteren Sicherung\" an, wählen Sie die Option Sicherung und Wiederherstellung","#However, not all MSPs are ready to step up and be a calming influence. When an MSP has chosen a hyperscale public cloud to manage their DR, they are adding to the uncertainty. That’s because depending on hyperscale cloud infrastructure for DR introduces new variables that can make this crucial process costly and unpredictable.":"Allerdings sind nicht alle MSP bereit, sich einzubringen und einen beruhigenden Einfluss auszuüben. Wenn sich ein MSP für eine Hyperscale Public Cloud zur Verwaltung seiner DR entschieden hat, trägt er zur Unsicherheit bei. Das liegt daran, dass die Abhängigkeit von einer Hyperscale-Cloud-Infrastruktur für die Notfallwiederherstellung neue Variablen mit sich bringt, die diesen wichtigen Prozess kostspielig und unvorhersehbar machen können.","#VM – $1,200-2,400":"VM - $1.200-2.400","#Request types: A core feature of DeskDirector. Request types are used by your customers to submit tickets that will go to a specific board in your PSA. Minimize all the manual data entry your techs are doing for a ticket and let them focus on what they are doing best – helping solve customer issues fast!":"Anfragetypen: Eine Kernfunktion von DeskDirector. Anfragetypen werden von Ihren Kunden verwendet, um Tickets einzureichen, die an ein bestimmtes Board in Ihrer PSA weitergeleitet werden. Minimieren Sie die manuelle Dateneingabe, die Ihre Techniker für ein Ticket vornehmen müssen, und lassen Sie sie sich auf das konzentrieren, was sie am besten können - Kundenprobleme schnell zu lösen!","#Sales: sales@applicationlink.eu":"Verkäufe: sales@applicationlink.eu","#Support: servicedesk@applicationlink.eu":"Unterstützung: servicedesk@applicationlink.eu","#Exclaimer is a professional email signature management system. Use our Goolash Chrome extension to update all your \"Exclaimer licenses\" in Autotask with a single click!":"Exclaimer ist ein professionelles System zur Verwaltung von E-Mail-Signaturen. Verwenden Sie unsere Goolash Chrome-Erweiterung, um alle Ihre \"Exclaimer-Lizenzen\" in Autotask mit einem einzigen Klick zu aktualisieren!","#After reviewing our options and thoroughly understanding what third-party programs have to offer, we set out to implement our own, Datto managed Vulnerability Disclosure Program. Managing our own program was advantageous because of the flexibility it offered. Though we learned many valuable lessons along the way, which we will get to, it was the right choice at the time, allowing us to test our recently updated and improved Vulnerability Remediation Program managed by our now Director of Application Security, Emilyann Fogarty.":"Nachdem wir unsere Optionen geprüft und uns gründlich über die Angebote von Drittanbietern informiert hatten, entschlossen wir uns, unser eigenes, von Datto verwaltetes Programm zur Offenlegung von Schwachstellen zu implementieren. Die Verwaltung unseres eigenen Programms war aufgrund der damit verbundenen Flexibilität von Vorteil. Obwohl wir auf diesem Weg viele wertvolle Lektionen gelernt haben, auf die wir noch zu sprechen kommen werden, war es zum damaligen Zeitpunkt die richtige Entscheidung, die es uns ermöglichte, unser kürzlich aktualisiertes und verbessertes Programm zur Behebung von Sicherheitslücken zu testen, das von unserer jetzigen Direktorin für Anwendungssicherheit, Emilyann Fogarty, verwaltet wird.","#Today, I am happy to announce that Datto has officially launched v2.0 of our Vulnerability Disclosure Program.":"Ich freue mich, Ihnen heute mitteilen zu können, dass Datto offiziell die Version 2.0 unseres Programm zur Offenlegung von Schwachstellen.","#We learned a lot from our first year, but I am going to focus on a few of the challenges that we identified and chose to address as part of the next steps for the VDP. These were chosen thanks to feedback from participants we worked with directly, continued feedback from various MSP communities, and insights from other security professionals. Through this feedback and our recognition of the importance of improving the VDP as a service, we identified three main goals:":"Wir haben in unserem ersten Jahr viel gelernt, aber ich werde mich auf einige der Herausforderungen konzentrieren, die wir identifiziert haben und die wir im Rahmen der nächsten Schritte für den VDP angehen wollen. Diese wurden dank des Feedbacks von Teilnehmern, mit denen wir direkt zusammengearbeitet haben, des kontinuierlichen Feedbacks aus verschiedenen MSP-Communities und der Erkenntnisse anderer Sicherheitsexperten ausgewählt. Aufgrund dieses Feedbacks und unserer Erkenntnis, wie wichtig es ist, den VDP als Service zu verbessern, haben wir drei Hauptziele festgelegt:","#Challenge: How can we better track and organize disclosures?":"Herausforderung: Wie können wir Offenlegungen besser verfolgen und organisieren?","#Migration to disclosures@datto.com created a centralized source of program participants, creating better tracking and communication.":"Durch die Migration auf disclosures@datto.com wurde eine zentrale Quelle für Programmteilnehmer geschaffen, die eine bessere Nachverfolgung und Kommunikation ermöglicht.","#Solution":"Lösung","#Challenge: How can we reduce the ambiguity and subjectivity of what constitutes a valid disclosure?":"Herausforderung: Wie können wir die Zweideutigkeit und Subjektivität dessen, was eine gültige Offenlegung darstellt, verringern?","#We have updated our VDP policy to better define what program participants can expect from Datto. This includes communication expectations, which are now based on the internal severity score given to valid disclosures. Our intention is to ensure there is a predictable and responsive two-way communication stream at all times.":"Wir haben unsere VDP-Richtlinie aktualisiert, um besser zu definieren, was Programmteilnehmer von Datto erwarten können. Dazu gehören auch die Erwartungen an die Kommunikation, die jetzt auf dem internen Schweregrad für gültige Meldungen basieren. Wir wollen sicherstellen, dass es jederzeit einen vorhersehbaren und reaktionsfähigen Kommunikationsfluss in beide Richtungen gibt.","#We have updated our VDP policy to better define what we (Datto) expect from participants to ensure timely triage of reports.":"Wir haben unsere VDP-Richtlinie aktualisiert, um besser zu definieren, was wir (Datto) von den Teilnehmern erwarten, um eine rechtzeitige Triage der Berichte zu gewährleisten.","#We were confident, after reviewing a year’s worth of data, that we already had the capability to process disclosures and pay bounties while facilitating a better overall experience without using a common third-party platform. We plan on continuous improvements to the program over several phases that will provide incremental improvements and large program changes, all intentionally designed to offer more flexibility, visibility, and transparency to participants.":"Nach der Auswertung der Daten eines Jahres waren wir zuversichtlich, dass wir bereits in der Lage waren, Meldungen zu verarbeiten und Prämien zu zahlen und gleichzeitig eine bessere Gesamterfahrung zu ermöglichen, ohne eine gemeinsame Plattform eines Drittanbieters zu nutzen. Wir planen eine kontinuierliche Verbesserung des Programms in mehreren Phasen, die sowohl schrittweise Verbesserungen als auch große Programmänderungen beinhalten, die allesamt darauf abzielen, den Teilnehmern mehr Flexibilität, Sichtbarkeit und Transparenz zu bieten.","#D3 Security Management Systems | Datto Integrations":"D3 Sicherheitsmanagement-Systeme | Datto-Integrationen","#Desktop notifications (screen-pops) with real-time lookups to Autotask to show client information for incoming calls. Clicking on the notification will take the user straight into the contact record.":"Desktop-Benachrichtigungen (Screen-Pops) mit Echtzeit-Lookups zu Autotask, um Kundeninformationen für eingehende Anrufe anzuzeigen. Wenn der Benutzer auf die Benachrichtigung klickt, wird er direkt in den Kontaktdatensatz weitergeleitet.","#Rest easy knowing that you can restore using Datto’s SIRIS Platform":"Sie können sich darauf verlassen, dass Sie mit der SIRIS-Plattform von Datto wiederherstellen können.","#TEI Study: Productivity blog focusing on RMM and PSA integration":"TEI-Studie: Produktivitätsblog mit Schwerpunkt auf der Integration von RMM und PSA","#In case you missed it, we unveiled a game-changing feature for managed service providers (MSPs) using Datto RMM: Ransomware Detection. Read more in our blog.":"Falls Sie es verpasst haben, wir haben eine bahnbrechende Funktion für Managed Service Provider (MSPs) mit Datto RMM vorgestellt: Ransomware-Erkennung. Lesen Sie mehr in unserem Blog.","#Auto-Login: It is inconvenient for your customers to remember a password when they have an issue to resolve. They can securely auto login using active directory, passwordless or OAuth":"Auto-Anmeldung: Für Ihre Kunden ist es lästig, sich ein Passwort zu merken, wenn sie ein Problem zu lösen haben. Sie können sich über Active Directory, passwortlos oder OAuth sicher automatisch anmelden.","#A complete Windows backup is essential for anyone who wants to prevent loss of system data and files. Hard disks may crash, software can go haywire, malware and trojans can also corrupt essential files. In such cases, a system without a backup is prone to lose important documents, photos, and system configurations.":"Ein vollständiges Windows-Backup ist für jeden unerlässlich, der den Verlust von Systemdaten und Dateien verhindern will. Festplatten können abstürzen, Software kann kaputt gehen, Malware und Trojaner können wichtige Dateien beschädigen. In solchen Fällen ist ein System ohne Backup anfällig für den Verlust wichtiger Dokumente, Fotos und Systemkonfigurationen.","#When MSPs are using hyperscale cloud platforms for DR, their costs can add up quickly. An MSP may face tens of thousands of dollars in fees for a single disaster recovery, especially those involving demanding workloads.":"Wenn MSPs Hyperscale-Cloud-Plattformen für die Notfallwiederherstellung nutzen, können sich ihre Kosten schnell summieren. Für einen MSP können sich die Gebühren für eine einzige Notfallwiederherstellung auf Zehntausende von Dollar belaufen, insbesondere bei anspruchsvollen Workloads.","#Just as important, the subscription model of SIRIS keeps costs predictable. Everything an MSP needs for DR is included in one flat fee, including all DR procedures and the Datto Cloud, DR testing and backup storage.":"Genauso wichtig ist, dass das Abonnementmodell von SIRIS die Kosten kalkulierbar hält. Alles, was ein MSP für DR benötigt, ist in einer Pauschalgebühr enthalten, einschließlich aller DR-Verfahren und der Datto Cloud, DR-Tests und Backup-Speicher.","#Assured application compatibility, even when customers or MSPs upgrade their ITSM platform":"Gesicherte Anwendungskompatibilität, auch wenn Kunden oder MSPs ihre ITSM-Plattform aktualisieren","#Imports Labour from Tickets":"Einfuhr von Arbeitskräften aus Tickets","#Support: support@at2r.co.nz":"Unterstützung: support@at2r.co.nz","#In the first month of the program, we received a single disclosure. The following month we received two. I remember thinking, “okay, this isn’t so bad”. Then in January of 2021, we received six disclosures. Fortunately, none of them were confirmed vulnerabilities or impactful security risks and were either closed, or marked as an improvement for future product development consideration.":"Im ersten Monat des Programms erhielten wir eine einzige Offenlegung. Im darauffolgenden Monat erhielten wir zwei. Ich weiß noch, dass ich dachte: \"Okay, das ist gar nicht so schlecht\". Dann, im Januar 2021, erhielten wir sechs Enthüllungen. Glücklicherweise handelte es sich bei keiner dieser Meldungen um bestätigte Schwachstellen oder schwerwiegende Sicherheitsrisiken, und sie wurden entweder geschlossen oder als Verbesserung für die künftige Produktentwicklung markiert.","#Continue to promote a positive and collaborative experience for program participants and Datto products":"Weitere Förderung einer positiven und kollaborativen Erfahrung für Programmteilnehmer und Datto-Produkte","#Backup Under Attack : Protéger votre dernière ligne de défense":"Backup Under Attack : Schützen Sie Ihre letzte Verteidigungslinie","#Microsoft Defender for Business is an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs).":"Microsoft Defender for Business ist eine Sicherheitslösung für Endgeräte, die kleinen und mittleren Unternehmen (KMUs) Sicherheit auf Unternehmensniveau bietet.","#· Updates the payment status in Autotask when a payment is received for an invoice in Fortnox.":"- Aktualisiert den Zahlungsstatus in Autotask, wenn eine Zahlung für eine Rechnung in Fortnox eingegangen ist.","#Documentation – https://www.fortnox.se/koppling/autotask/":"Dokumentation - https://www.fortnox.se/koppling/autotask/","#Essensus AB | Datto Integrations":"Essensus AB | Datto Integrationen","#10 Considerations Before Buying an EDR Security Solution – Part 2":"10 Überlegungen vor dem Kauf einer EDR-Sicherheitslösung - Teil 2","#* With this integration, IT professionals can create a more efficient and accurate billing process for their customers, so they can more easily spot discrepancies and deliver a faster billing cycle.":"* Mit dieser Integration können IT-Experten einen effizienteren und präziseren Abrechnungsprozess für ihre Kunden schaffen, so dass sie Diskrepanzen leichter erkennen und einen schnelleren Abrechnungszyklus liefern können.","#Sales Support: 0333 332 0888, Option 1":"Verkaufsunterstützung: 0333 332 0888, Option 1","#DHCP option to reset IP specific information on some configuration types":"DHCP-Option zum Zurücksetzen von IP-spezifischen Informationen bei einigen Konfigurationstypen","#Up until now, ApplicationLink has developed two integrations between Autotask and Snelstart Cloud:":"Bis jetzt hat ApplicationLink zwei Integrationen zwischen Autotask und Snelstart Cloud entwickelt:","#While service management is becoming an enterprise-wide best practice, it is often stuck within individual departments and standalone cloud applications. Perspectium enables the federation of service management processes and data beyond those application and organizational boundaries. By integrating context-aware application data in real-time, Perspectium enables service delivery across enterprises and between service providers and their customers. Perspectium provides always-current, secure integration solutions as end-to-end managed cloud services that does not need a team of developers to maintain. Perspectium provides ridiculously high levels of scalability and availability, solving intricate integration challenges for some of the world’s largest organizations.":"Während sich das Service Management zu einer unternehmensweiten Best Practice entwickelt, bleibt es oft in einzelnen Abteilungen und eigenständigen Cloud-Anwendungen stecken. Perspectium ermöglicht die Föderation von Service-Management-Prozessen und -Daten über diese Anwendungs- und Organisationsgrenzen hinweg. Durch die Integration kontextbezogener Anwendungsdaten in Echtzeit ermöglicht Perspectium eine unternehmensübergreifende Service-Bereitstellung zwischen Dienstleistern und ihren Kunden. Perspectium bietet stets aktuelle, sichere Integrationslösungen als End-to-End-Managed-Cloud-Services, die nicht von einem Entwicklerteam gewartet werden müssen. Perspectium bietet ein unglaublich hohes Maß an Skalierbarkeit und Verfügbarkeit und löst komplizierte Integrationsaufgaben für einige der größten Unternehmen der Welt.","#92% of MSPs report that clients with BCDR solutions in place are less likely to experience significant downtime during a ransomware attack. 4 in 5 MSPs report that victimized clients with BCDR in place recovered from the attack in 24 hours, or less.":"92 % der MSPs geben an, dass Kunden mit BCDR-Lösungen während eines Ransomware-Angriffs seltener mit erheblichen Ausfallzeiten rechnen müssen. 4 von 5 MSPs berichten, dass sich betroffene Kunden mit BCDR-Lösungen innerhalb von 24 Stunden oder weniger von dem Angriff erholt haben.","#Datto RMM’s built-in asset discovery and management tool offers real-time visibility of every asset connected to a network. The tool is able to locate every asset including those not already under your management in Datto RMM.":"Das in Datto RMM integrierte Tool zur Erkennung und Verwaltung von Anlagen bietet Echtzeitsicht auf alle mit einem Netzwerk verbundenen Anlagen. Das Tool ist in der Lage, jedes Asset zu lokalisieren, auch solche, die noch nicht in Datto RMM verwaltet werden.","#For these transferred Autotask invoices you can now process payments and send out reminders from Exact Globe":"Für diese übertragenen Autotask-Rechnungen können Sie nun Zahlungen bearbeiten und Mahnungen aus Exact Globe heraus versenden.","#Sales & Support: 1-866-478-1805":"Vertrieb & Support: 1-866-478-1805","#Perch Security":"Perch Sicherheit","#Kiss IT is a Technology Managed Service Provider (MSP) in New Zealand. We have been established since 2008 and provide IT Support services to business in New Zealand. We have been using Autotask since 2008 and Reckon Accounts since 2008 also.":"Kiss IT ist ein Managed Service Provider (MSP) für Technologie in Neuseeland. Wir sind seit 2008 etabliert und bieten IT-Support-Dienstleistungen für Unternehmen in Neuseeland. Wir verwenden Autotask seit 2008 und Reckon Accounts ebenfalls seit 2008.","#Available in Australia and New Zealand. As it is designed for Reckon accounts which are for the Australian region. It is typically not used outside Australia or New Zealand yet. Maybe in the Pacific Islands. But it will work with Reckon Accounts used worldwide to our knowledge.":"Verfügbar in Australien und Neuseeland. Da es für Reckon-Konten konzipiert ist, die für die australische Region bestimmt sind. Außerhalb Australiens und Neuseelands wird es in der Regel noch nicht verwendet. Vielleicht auf den Pazifischen Inseln. Aber es funktioniert mit Reckon-Konten, die unseres Wissens nach weltweit verwendet werden.","#Get in touch to obtain the Goolash Chrome extension.":"Nehmen Sie Kontakt auf, um die Goolash Chrome-Erweiterung zu erhalten.","#Create a ticket when a Scheduled Task or Self-Healing Task runs. Associate time to those tasks and demonstrate your value to clients.":"Erstellen Sie ein Ticket, wenn ein geplanter Task oder eine Selbstheilungsaufgabe ausgeführt wird. Verknüpfen Sie Zeit mit diesen Aufgaben und zeigen Sie Ihren Kunden Ihren Wert.","#Our VDP policy guidance was vague in regards to what constitutes an impactful and valid disclosure.":"Unsere VDP-Richtlinien waren vage in Bezug auf die Frage, was eine wirksame und gültige Offenlegung ist.","#This update is just the first step in the evolution of our VDP as we work towards providing a best-in-class experience for participants and ultimately improve the application security of our products and services. At Datto, we believe security is a team sport and is everyone’s responsibility. We strive to continue building that culture both internally and externally. I could not be more proud of the work we have accomplished over the last two years and look forward to future communications where we share the progress we have made.":"Dieses Update ist nur der erste Schritt in der Entwicklung unseres VDP, da wir daran arbeiten, eine erstklassige Erfahrung für die Teilnehmer zu bieten und letztendlich die Anwendungssicherheit unserer Produkte und Dienstleistungen zu verbessern. Wir bei Datto glauben, dass Sicherheit ein Teamsport ist und in der Verantwortung jedes Einzelnen liegt. Wir sind bestrebt, diese Kultur sowohl intern als auch extern weiter auszubauen. Ich könnte nicht stolzer auf die Arbeit sein, die wir in den letzten zwei Jahren geleistet haben, und ich freue mich auf künftige Mitteilungen, in denen wir über die erzielten Fortschritte berichten.","#Contact for Sales and Support – sales@giantrocketship.com help@giantrocketship.com":"Kontakt für Vertrieb und Support - sales@giantrocketship.com help@giantrocketship.com","#D3 Security’s XGEN SOAR platform is the only SOAR platform that combines automation and orchestration across 500+ integrated tools with an automated event pipeline that reduces event volume by 90% or more.":"Die XGEN SOAR-Plattform von D3 Security ist die einzige SOAR-Plattform, die Automatisierung und Orchestrierung über mehr als 500 integrierte Tools mit einer automatisierten Ereignis-Pipeline kombiniert, die das Ereignisvolumen um 90 % oder mehr reduziert.","#Maintaining complete insight into the networks under management while performing tasks and services quickly and efficiently is critical to MSP success. According to the study, our PSA and RMM solutions addressed two major MSP challenges: time spent researching or on the phone with clients to understand issues and insufficient visibility to effectively track work requests and tickets.":"Für den Erfolg von MSPs ist es entscheidend, einen vollständigen Einblick in die verwalteten Netzwerke zu erhalten und gleichzeitig Aufgaben und Services schnell und effizient durchzuführen. Die Studie zeigt, dass unsere PSA- und RMM-Lösungen zwei große Herausforderungen für MSPs darstellen: die Zeit, die für Recherchen oder Telefongespräche mit Kunden aufgewendet wird, um Probleme zu verstehen, und die unzureichende Transparenz, um Arbeitsanfragen und Tickets effektiv zu verfolgen.","#Giacom is the fastest growing, reseller-only Cloud Service Provider (CSP) in the UK. Our intuitive portal, the Giacom Cloud Market, makes it easy for IT service providers to order, deliver, and manage world-leading cloud services for SMBs of all shapes and sizes.":"Giacom ist der am schnellsten wachsende, reine Reseller Cloud Service Provider (CSP) in Großbritannien. Unser intuitives Portal, der Giacom Cloud Market, macht es IT-Dienstleistern leicht, weltweit führende Cloud-Services für KMUs jeder Art und Größe zu bestellen, bereitzustellen und zu verwalten.","#IT Portal":"IT-Portal","#Autotask PSA – IT Portal is a documentation platform that seamlessly integrates with Autotask. Being that Autotask is your CRM of choice, use it to bring in the companies, contacts, and configurations as a base for documentation. Then use our structured platform to document the rest of your IT infrastructure.":"Autotask PSA - IT Portal ist eine Dokumentationsplattform, die sich nahtlos in Autotask integriert. Da Autotask das CRM Ihrer Wahl ist, nutzen Sie es, um die Unternehmen, Kontakte und Konfigurationen als Basis für die Dokumentation einzubringen. Nutzen Sie dann unsere strukturierte Plattform, um den Rest Ihrer IT-Infrastruktur zu dokumentieren.","#DeskDirector Portal makes your customers in-control when requesting IT support. Using DeskDirector Portal, customers don’t wait in silence after emailing a support request. Instead, they immediately see the ticket progress through your system and are updated at every stage. Whenever your technicians work on a ticket, it is automatically updated and shared with the customer. The customer can provide more information or interact directly on the ticket itself; no need for telephone tag when your techs are easily reachable through chat.":"Mit DeskDirector Portal haben Ihre Kunden die Kontrolle über ihre IT-Supportanfragen. Mit DeskDirector Portal müssen Kunden nicht mehr stillschweigend warten, nachdem sie eine Supportanfrage per E-Mail gestellt haben. Stattdessen sehen sie sofort, wie das Ticket durch Ihr System läuft und werden in jeder Phase auf dem Laufenden gehalten. Wann immer Ihre Techniker ein Ticket bearbeiten, wird es automatisch aktualisiert und dem Kunden mitgeteilt. Der Kunde kann weitere Informationen zur Verfügung stellen oder direkt auf dem Ticket interagieren; er braucht nicht zu telefonieren, wenn Ihre Techniker über den Chat erreichbar sind.","#When customers call on a managed service provider (MSP) to provide disaster recovery (DR), they’re battling chaos. Whether the need for DR is due to a ransomware attack, employee error, or natural disaster, a well-prepared MSP will quickly restore order to their customer’s world.":"Wenn Kunden einen Managed Service Provider (MSP) mit der Disaster Recovery (DR) beauftragen, kämpfen sie mit dem Chaos. Ganz gleich, ob ein Ransomware-Angriff, ein Mitarbeiterfehler oder eine Naturkatastrophe die Wiederherstellung erforderlich macht - ein gut vorbereiteter MSP stellt die Ordnung in der Welt seiner Kunden schnell wieder her.","#Support: support@liongard.com https://docs.liongard.com/docs/autotask":"Unterstützung: support@liongard.com https://docs.liongard.com/docs/autotask","#October 16, 2020":"Oktober 16, 2020","#Hackers are opportunistic. Microsoft reported that once the World Health Organization (WHO) declared the global health crisis as “COVID-19” back in February 2020, hackers began campaigns centered around the virus. Microsoft saw related attacks spike eleven-fold. Between April and May 2020, attacks leveled out at 20,000 to 30,000 per day in the U.S. alone.":"Hacker sind opportunistisch. Microsoft berichtete, dass Hacker, nachdem die Weltgesundheitsorganisation (WHO) die globale Gesundheitskrise im Februar 2020 als \"COVID-19\" deklariert hatte, Kampagnen starteten, die sich um das Virus drehten. Microsoft verzeichnete einen Anstieg der entsprechenden Angriffe um das Elffache. Zwischen April und Mai 2020 pendelten sich die Angriffe allein in den USA auf 20.000 bis 30.000 pro Tag ein.","#MSPs report their clients fell victim to ransomware despite having antivirus software, email filters, pop-up blockers, and endpoint detection and response platforms. These solutions alone are no match for ransomware and other cybersecurity threats. Instead, it’s important to take a multilayered approach to ransomware with a business continuity and disaster recovery (BCDR) solution at the forefront.":"MSPs berichten, dass ihre Kunden Opfer von Ransomware wurden , obwohl sie Antivirensoftware, E-Mail-Filter, Popup-Blocker und Endpunkt-Erkennungs- und Reaktionsplattformen besitzen. Diese Lösungen allein sind gegen Ransomware und andere Cybersicherheitsbedrohungen nicht geeignet. Stattdessen ist es wichtig, einen mehrschichtigen Ansatz zur Bekämpfung von Ransomware zu verfolgen, bei dem eine BCDR-Lösung ( Business Continuity and Disaster Recovery ) an erster Stelle steht.","#MSPs and their SMB clients are at risk for cyber attacks. See what the risk landscape looks like and how to prevent attacks at the Datto blog.":"MSPs und ihre SMB-Kunden sind dem Risiko von Cyberangriffen ausgesetzt. Erfahren Sie im Datto-Blog, wie die Risikolandschaft aussieht und wie Sie Angriffe verhindern können.","#View essential network information at a glance, with open alerts represented on devices and the impact they have on each other. Technicians can quickly navigate to any device, gather critical information, and set up a remote connection with a single click.":"Zeigen Sie wichtige Netzwerkinformationen auf einen Blick an, indem Sie offene Warnungen zu Geräten und deren Auswirkungen auf andere Geräte anzeigen. Techniker können schnell zu jedem Gerät navigieren, wichtige Informationen sammeln und mit einem einzigen Klick eine Remote-Verbindung einrichten.","#Lumu Sales":"Lumu Verkäufe","#Website and Documentation: www.at2r.co.nz":"Website und Dokumentation: www.at2r.co.nz","#N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. We continuously engage with technology professionals to understand the challenges they face and provide solutions to help them maintain high-performing and highly available IT infrastructures and applications. Our scalable IT service management solutions integrate layered security, collective intelligence, and smart automation that enables MSPs to provide highly-effective outsourced IT services for their SMB end-customers and more efficiently manage their own businesses.":"Mit den Produkten von N-central können Unternehmen auf der ganzen Welt ihre IT-Dienste, Infrastrukturen und Anwendungen überwachen und verwalten - ob vor Ort, in der Cloud oder über hybride Modelle. Wir arbeiten kontinuierlich mit Technologieexperten zusammen, um die Herausforderungen zu verstehen, denen sie gegenüberstehen, und Lösungen anzubieten, die ihnen helfen, hochleistungsfähige und hochverfügbare IT-Infrastrukturen und Anwendungen aufrechtzuerhalten. Unsere skalierbaren Lösungen für das IT-Servicemanagement integrieren mehrschichtige Sicherheit, kollektive Intelligenz und intelligente Automatisierung, die es MSPs ermöglichen, ihren SMB-Endkunden hocheffektive ausgelagerte IT-Services anzubieten und ihr eigenes Unternehmen effizienter zu verwalten.","#N-central’s tight integration with Autotask reduces the administrative headache of managing two products. With N-central you can:":"Die enge Integration von N-central mit Autotask reduziert den Verwaltungsaufwand, der mit der Verwaltung zweier Produkte verbunden ist. Mit N-central können Sie:","#N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models.":"Mit den Produkten von N-central können Unternehmen auf der ganzen Welt ihre IT-Dienste, Infrastrukturen und Anwendungen überwachen und verwalten - ob vor Ort, in der Cloud oder über hybride Modelle.","#Improve our own internal processes in anticipation of scope growth":"Verbesserung unserer eigenen internen Prozesse im Vorgriff auf das Wachstum der Reichweite","#On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature.":"Am 22. Februar erhielt die Krypto-Mining-Community eine massive Fake-News-Warnung, die behauptete, die Nvidia LHR-Mining-Verhinderungsfunktion erfolgreich freigeschaltet zu haben.","#Contact: sales@unifiedoffice.com (603)427-9500 Option 2":"Kontakt: sales@unifiedoffice.com (603)427-9500 Option 2","#Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our technology to improve the service they provide their clients. Services are provided contract-free, providing MSP’s with the flexibility and scalability they need to as their business grows. Our technology is backed up by our award-winning customer support team so you can be sure that your service is in safe hands.":"Invoco Telecom ist ein Anbieter von fortschrittlichen Hosted VoIP-Systemen für intelligente, kundenorientierte Unternehmen, die unsere Technologie nutzen, um den Service für ihre Kunden zu verbessern. Die Dienste werden vertragsfrei angeboten und bieten MSP's die Flexibilität und Skalierbarkeit, die sie benötigen, wenn ihr Unternehmen wächst. Unsere Technologie wird von unserem preisgekrönten Kundensupportteam unterstützt, so dass Sie sicher sein können, dass Ihr Service in sicheren Händen ist.","#Sales +44 (0)1527 306 000 – sales@invoco.net":"Vertrieb +44 (0)1527 306 000 - sales@invoco.net","#Ideally, it’s number three, although one and two would be interesting to watch. as long as you have a SIRIS that can do Diskless Restores protecting you.":"Idealerweise ist es Nummer drei, obwohl eins und zwei interessant zu beobachten wären. Solange Sie ein SIRIS haben, das Diskless Restores durchführen kann, die Sie schützen.","#All of that hard work is shoved into a USB stick that handles the boot environment for the hardware, the configuration of the restored OS on the Datto and the communication between BIOS and OS through iSCSI.":"Die ganze Arbeit wird auf einen USB-Stick verlagert, der die Boot-Umgebung für die Hardware, die Konfiguration des wiederhergestellten Betriebssystems auf dem Datto und die Kommunikation zwischen BIOS und Betriebssystem über iSCSI übernimmt.","#Ransomware is a type of malware that infects computer systems and prevents users from accessing anything on their machines without paying the ransom first. Some of the earliest strains of ransomware can be traced back as far as the 1980s":"Ransomware ist eine Art von Malware, die Computersysteme infiziert und die Benutzer daran hindert, auf irgendetwas auf ihren Rechnern zuzugreifen, ohne vorher ein Lösegeld zu zahlen. Einige der frühesten Ransomware-Stämme können bis in die 1980er Jahre zurückverfolgt werden","#90% reduction in productivity losses caused by downtime incidents":"90 % weniger Produktivitätsverluste aufgrund von Ausfallzeiten","#Portal has been designing and develops business portals since 2007. Our IT Portal is focused on the needs of MSPs and IT Departments.":"Portal entwirft und entwickelt seit 2007 Unternehmensportale. Unser IT-Portal ist auf die Bedürfnisse von MSPs und IT-Abteilungen ausgerichtet.","#The IT Portal is available as a cloud solution in the US, Canada, European Union, United Kingdom, and Australia. You can also run it in your own cloud with market place offerings in AWS, Azure, and Google Cloud Platform.":"Das IT-Portal ist als Cloud-Lösung in den USA, Kanada, der Europäischen Union, dem Vereinigten Königreich und Australien verfügbar. Sie können es auch in Ihrer eigenen Cloud mit Marktplatzangeboten in AWS, Azure und Google Cloud Platform betreiben.","#Documentation: Autotask – https://www.it-portal.com/it/?r=Autotask":"Dokumentation: Autotask - https://www.it-portal.com/it/?r=Autotask","#Go to Settings":"Gehen Sie zu Einstellungen","#Go to the left panel and select the “Create a system image” icon":"Gehen Sie zum linken Fenster und wählen Sie das Symbol \"Systemabbild erstellen\".","#Once you are through with these procedures, the system image tool will backup all contents of the primary hard drive, including the system, saved partitions as well as other drives you might have chosen":"Sobald Sie mit diesen Prozeduren fertig sind, erstellt das System-Image-Tool eine Sicherungskopie aller Inhalte der primären Festplatte, einschließlich des Systems, der gespeicherten Partitionen sowie anderer Laufwerke, die Sie möglicherweise ausgewählt haben","#Additionally, if you’re on the hook to pay for storage or egress of the data, recovering information can be expensive with public cloud or sync and share services.":"Wenn Sie außerdem für die Speicherung oder den Abtransport der Daten zahlen müssen, kann die Wiederherstellung von Informationen mit öffentlichen Cloud- oder Synchronisierungs- und Freigabediensten teuer werden.","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io":"Goolash kann so gut wie jedes Softwarepaket miteinander verknüpfen. Das erleichtert die Verwaltung von Lizenzen erheblich. Änderungen werden überwacht, verkaufte Lizenzen werden zeitnah registriert und der Umsatz kann sofort in Rechnung gestellt werden. Kurzum: Goolash ist eine Workflow-Lösung, die Ihren Abrechnungsprozess rationalisiert, Ihren Mitarbeitern wertvolle Zeit spart und Ihren Gewinn steigert. Die Goolash-Plattform ist voll funktionsfähig und kann auf www.goolash.io kostenlos getestet werden.","#Improve the flexibility and transparency of the program":"Verbesserung der Flexibilität und Transparenz des Programms","#We have updated our VDP bounty rewards to include a new bounty payment range of $101 – $10,101 USD.":"Wir haben unsere VDP-Kopfgeldprämien aktualisiert und eine neue Kopfgeldspanne von $101 - $10.101 USD eingeführt.","#Browser based voicemail access with links to Autotask account and contact, listen, and click to dial caller":"Browserbasierter Voicemail-Zugang mit Links zu Autotask-Konto und Kontakt, Anhören und Anklicken des Anrufers","#Documentation – https://www.giantrocketship.com/":"Dokumentation - https://www.giantrocketship.com/","#Hosted Telephony integration":"Integration gehosteter Telefonie","#Microsoft Defender for Business | Datto Integrations":"Microsoft Defender für Unternehmen | Datto-Integrationen","#Disaster Strikes! Your physical computer-aided manufacturing (CAM) server BSoDs because of an unanticipated Windows 10 Update and you have to present a 3D printed building design in a day. What do you do?":"Die Katastrophe schlägt zu! Ihr physischer CAM-Server fällt wegen eines unerwarteten Windows 10-Updates aus, und Sie müssen innerhalb eines Tages einen 3D-gedruckten Gebäudeentwurf präsentieren. Was tun Sie nun?","#Blame someone else for clicking “Yes, I want to update”":"Geben Sie jemand anderem die Schuld, wenn er auf \"Ja, ich möchte aktualisieren\" klickt.","#First, we had to assume that the end user was going to use the Diskless Restore with different hardware. Then we had to develop a way for your server to install and configure the network card that it sees and handoff from the BIOS to the OS. We were already well versed in editing network drivers and configurations because we have our own Hardware Independent Restore (HIR) process for Bare Metal Restores (BMRs), so we included that. Then we had to deal with the handoff. If there wasn’t a proper handoff, with Windows you would see an “INACCESSIBLE_BOOT_DEVICE” BSOD. Once we figured out a way to do handoff the communication from the BIOS to the OS for one, we had to do it over and over again for all the versions of Windows and Linux that we support.":"Zunächst mussten wir davon ausgehen, dass der Endbenutzer die Diskless Restore mit anderer Hardware verwenden würde. Dann mussten wir einen Weg entwickeln, wie Ihr Server die Netzwerkkarte, die er sieht, installieren und konfigurieren und vom BIOS an das Betriebssystem weiterreichen kann. Wir kannten uns mit der Bearbeitung von Netzwerktreibern und -konfigurationen bereits gut aus, da wir unseren eigenen hardwareunabhängigen Wiederherstellungsprozess (HIR) für Bare Metal Restores (BMRs) haben, also haben wir das mit einbezogen. Dann mussten wir uns um den Handoff kümmern. Wenn keine ordnungsgemäße Übergabe stattfand, wurde unter Windows ein BSOD \"INACCESSIBLE_BOOT_DEVICE\" angezeigt. Nachdem wir einen Weg gefunden hatten, die Kommunikation vom BIOS an das Betriebssystem weiterzuleiten, mussten wir dies für alle von uns unterstützten Windows- und Linux-Versionen immer wieder tun.","#The term “cyber resilience” refers to a business's ability to continuously deliver on its intended outcome despite adverse cyber events.":"Der Begriff \"Cyber-Resilienz\" bezieht sich auf die Fähigkeit eines Unternehmens, trotz widriger Cyber-Ereignisse kontinuierlich die beabsichtigten Ergebnisse zu erzielen.","#“If you looked at all the things that Datto does for our customers, we were doing that before; it just took twice as much effort to deliver those services. Now, with these tools in place, we can do more things with the same staff,”":"\"Wenn man sich anschaut, was Datto alles für unsere Kunden tut, dann haben wir das auch vorher schon getan, nur war der Aufwand für die Bereitstellung dieser Dienste doppelt so hoch. Jetzt, mit diesen Tools, können wir mit demselben Personal mehr erreichen\".","#Datto RMM Now Features Native Ransomware Detection for MSPs":"Datto RMM jetzt mit nativer Ransomware-Erkennung für MSPs","#Documentation – https://cloud.market/support/knowledgebase/result/autotask":"Dokumentation - https://cloud.market/support/knowledgebase/result/autotask","#On the hard disk, choose the location to backup restore":"Wählen Sie auf der Festplatte den Speicherort für die Wiederherstellung der Sicherung","#This becomes clear when you take a closer look at just one aspect of a DR operation lasting 30 days (the average duration for Datto MSPs). Running one virtual machine (VM) on hyperscale cloud to support a small to medium-sized business (SMB) Microsoft Exchange server with a mailbox role may include the following costs:":"Dies wird deutlich, wenn man sich nur einen Aspekt eines 30-tägigen DR-Betriebs (die durchschnittliche Dauer für Datto MSPs) näher ansieht. Der Betrieb einer virtuellen Maschine (VM) in der Hyperscale Cloud zur Unterstützung eines Microsoft Exchange-Servers für kleine und mittlere Unternehmen (SMB) mit einer Mailbox-Rolle kann die folgenden Kosten verursachen:","#Total for one server:":"Insgesamt für einen Server:","#With its industry-leading security features and backup to the immutable Datto Cloud, SIRIS already stood out to MSPs. Now its DR capabilities are even stronger with the addition of DR Optimized Nodes. Designed strictly for the intensive demands of DR, these high-performance computing nodes meet the elevated needs for cloud-based workloads that MSPs must run in case of a disaster.":"Mit seinen branchenführenden Sicherheitsfunktionen und der Sicherung in der unveränderlichen Datto Cloud hat sich SIRIS bei MSPs bereits einen Namen gemacht. Jetzt sind seine DR-Fähigkeiten mit den zusätzlichen DR Optimized Nodes noch stärker. Diese Hochleistungs-Rechenknoten wurden speziell für die intensiven Anforderungen von DR entwickelt und erfüllen die erhöhten Anforderungen an Cloud-basierte Workloads, die MSPs im Katastrophenfall ausführen müssen.","#Branding: You can brand DD portal with your name, logo, and colors or use your client’s branding to personalize experiences":"Branding: Sie können das DD-Portal mit Ihrem Namen, Logo und Farben versehen oder das Branding Ihres Kunden verwenden, um die Erfahrungen zu personalisieren.","#In-built best practices to get you up and running fast":"Integrierte bewährte Verfahren, damit Sie schnell loslegen können","#Exclaimer is a professional email signature management system. Use our Goolash Chrome extension to update all your “Exclaimer licenses” in Autotask with a single click!":"Exclaimer ist ein professionelles System zur Verwaltung von E-Mail-Signaturen. Verwenden Sie unsere Goolash Chrome-Erweiterung, um alle Ihre \"Exclaimer-Lizenzen\" in Autotask mit einem einzigen Klick zu aktualisieren!","#Add Report Manager to combine N-central and PSA data in executive reports.":"Fügen Sie den Report Manager hinzu, um N-Central- und PSA-Daten in ausführlichen Berichten zu kombinieren.","#It’s been a little over a year since Datto launched its Vulnerability Disclosure Program (VDP), in November 2020. Six months later, we published a blog called Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure, offering guidance and advice on how to meaningfully engage with a VDP. It took us several months of internal discussions to decide on whether we wanted to launch our own Vulnerability Disclosure or Bug Bounty Program (BBP). We also had to decide whether or not we wanted to manage the program ourselves, or follow a traditional path of outsourcing this effort to a third party vendor.":"Es ist etwas mehr als ein Jahr her, dass Datto im November 2020 sein Vulnerability Disclosure Program (VDP) startete. Sechs Monate später veröffentlichten wir einen Blog mit dem Titel Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure\" (VDPs, Bug Bounties und verantwortungsvolle Offenlegung) veröffentlicht, der Anleitungen und Ratschläge für eine sinnvolle Beteiligung an einem VDP bietet. Wir brauchten mehrere Monate interner Diskussionen, um zu entscheiden, ob wir ein eigenes Programm zur Offenlegung von Sicherheitslücken oder ein Bug Bounty-Programm (BBP) starten wollten. Wir mussten auch entscheiden, ob wir das Programm selbst verwalten wollten oder ob wir den traditionellen Weg des Outsourcings an einen Drittanbieter gehen wollten.","#We are holding ourselves accountable to a communication SLA and automating our visibility to achieve these targets.":"Wir verpflichten uns zur Einhaltung eines Kommunikations-SLA und automatisieren unsere Sichtbarkeit, um diese Ziele zu erreichen.","#We have updated our VDP policy to include proper in-scope and out-of-scope guidance.":"Wir haben unsere VDP-Richtlinie aktualisiert, um eine angemessene Anleitung für den Geltungsbereich und den Nicht-Geltungsbereich aufzunehmen.","#VDP v1.0 provided an opportunity for bounty rewards between $20 – $2,000 USD and an average bounty payout of around $210. The lack of transparency around the potential bounty range as well as criteria for determining payout was a frequent sore spot for participants.":"VDP v1.0 bot die Möglichkeit für Kopfgeldprämien zwischen 20 und 2.000 US-Dollar und eine durchschnittliche Kopfgeldauszahlung von etwa 210 US-Dollar. Die mangelnde Transparenz in Bezug auf die mögliche Höhe des Kopfgelds und die Kriterien für die Festlegung der Auszahlung war ein häufiger Kritikpunkt der Teilnehmer.","#In our continuous efforts to protect the confidentiality, integrity, and availability of customer data we have recently updated our Vulnerability Disclosure Program (VDP) policy.":"In unserem ständigen Bemühen, die Vertraulichkeit, Integrität und Verfügbarkeit von Kundendaten zu schützen, haben wir kürzlich unsere Richtlinie zum Programm zur Offenlegung von Schwachstellen (VDP) aktualisiert.","#In the United States, The U.S. Federal Bureau of Investigation (FBI) is the lead federal agency for investigating cyber attacks and intrusions. The Bureau has specially trained cyber squads in each of its 56 field offices that can help businesses handle a network intrusion, data breach or ransomware attack. A business experiencing one of those problems should contact their nearest FBI field office or report it at tips.fbi.gov. The FBI Internet Crime Complaint Center (IC3) provides businesses with advice on what to do if they fall victim to cybercrime or a cyberattack, including a breakdown of what information the FBI will request when tapped for help. Other federal agencies and many state governments and non-profits also offer assistance to businesses that fall victim to cybercrime.":"In den Vereinigten Staaten ist das U.S. Federal Bureau of Investigation (FBI) die führende Bundesbehörde für die Untersuchung von Cyberangriffen und -einbrüchen. Das FBI verfügt in jeder seiner 56 Außenstellen über speziell geschulte Cyber-Teams, die Unternehmen bei einem Eindringen in das Netzwerk, einer Datenverletzung oder einem Ransomware-Angriff helfen können. Unternehmen, die von einem dieser Probleme betroffen sind, sollten sich an die nächstgelegene FBI-Außenstelle wenden oder das Problem unter tips.fbi.gov melden. Das Internet Crime Complaint Center (IC3) des FBI gibt Unternehmen Ratschläge, was zu tun ist, wenn sie Opfer von Cyberkriminalität oder eines Cyberangriffs werden, einschließlich einer Aufstellung, welche Informationen das FBI anfordert, wenn es um Hilfe gebeten wird. Auch andere Bundesbehörden sowie viele Landesregierungen und gemeinnützige Organisationen bieten Unternehmen, die Opfer von Internetkriminalität geworden sind, Unterstützung an.","#Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) and Unified Communications services to small and medium-sized businesses (SMBs). Unified Office’s Total Connect NowSM service architecture was purpose-built to deliver the highest quality of experience and availability, leveraging the latest in extensible business VoIP communications technology and cloud-based infrastructure to enhance SMB workforce productivity. Their cloud-based intelligent network incorporates Unified Office’s patented, adaptive Highest Quality Routing Protocol™ (HQRP™) for end-to-end service quality, and Business Continuity “shadowing” to ensure high availability operation over one or more redundant broadband links.":"Unified Office, Inc. ist ein führender Anbieter von SDN-basierten, hybriden Cloud-, Managed-, Voice-over-IP- (VoIP) und Unified-Communications-Diensten für kleine und mittelständische Unternehmen (KMUs). Die Total Connect NowSM Service-Architektur von Unified Office wurde speziell entwickelt, um höchste Qualität und Verfügbarkeit zu bieten. Dabei wird die neueste erweiterbare VoIP-Kommunikationstechnologie für Unternehmen und die Cloud-basierte Infrastruktur genutzt, um die Produktivität der Mitarbeiter in KMUs zu steigern. Das Cloud-basierte intelligente Netzwerk beinhaltet das patentierte, adaptive Highest Quality Routing Protocol™ (HQRP™) von Unified Office für eine durchgängige Servicequalität und Business Continuity \"Shadowing\", um einen hochverfügbaren Betrieb über eine oder mehrere redundante Breitbandverbindungen sicherzustellen.","#Searchable Autotask contacts with links to Autotask account and contact information and click to dial for account and contact":"Durchsuchbare Autotask-Kontakte mit Links zu Autotask-Konto- und Kontaktinformationen und Klick zum Wählen für Konto und Kontakt","#Rocketship completely automates ticket lifecycle management, from tech assignment, to scheduling work, to escalations — no more staring at calendars and workload reports — let our AI do it for you. Free your tech to focus exclusively on solving client issues.":"Rocketship automatisiert die Verwaltung des Ticket-Lebenszyklus vollständig, von der Zuweisung von Technikern über die Planung der Arbeit bis hin zu Eskalationen - Sie müssen nicht mehr auf Kalender und Auslastungsberichte starren, sondern können dies unserer KI überlassen. Entlasten Sie Ihre Techniker, damit sie sich ausschließlich auf die Lösung von Kundenproblemen konzentrieren können.","#Eliminate Mundane Tasks – Fully automate your playbook — no more calendars and manually creating tickets for repetitive tasks — it’s magically handled for you in rocketTask.":"Eliminieren Sie banale Aufgaben - Automatisieren Sie Ihr Playbook vollständig - keine Kalender mehr und keine manuelle Erstellung von Tickets für sich wiederholende Aufgaben - rocketTask erledigt das auf magische Weise für Sie.","#Create, update, query, or retrieve Autotask PSA time entries from the D3 interface":"Erstellen, Aktualisieren, Abfragen oder Abrufen von Autotask PSA-Zeiteinträgen über die D3-Schnittstelle","#Microsoft 365 Sales: Website or 1 855-270-0615":"Microsoft 365 Vertrieb: Website oder 1 855-270-0615","#Run around screaming":"Schreiend herumlaufen","#MSPs reported:":"Die Abgeordneten berichteten:","#An intrusion is any activity that is designed to compromise your data security. This can be through more menacing and pervasive formats like ransomware or unintentional data breaches by employees or others connected to your network.":"Ein Eindringling ist jede Aktivität, die darauf abzielt, Ihre Datensicherheit zu gefährden. Dies kann durch bedrohlichere und weit verbreitete Formate wie Ransomware oder unbeabsichtigte Datenverletzungen durch Mitarbeiter oder andere mit Ihrem Netzwerk verbundene Personen geschehen.","#Giacom | Datto Integrations":"Giacom | Datto Integrationen","#SouthWare by CFS | Datto Integrations":"SouthWare von CFS | Datto Integrationen","#Autotask Live links to quickly reference documentation":"Autotask Live-Links zum schnellen Nachschlagen in der Dokumentation","#Datto RMM – IT Portal is a documentation platform that seamlessly integrates with Datto RMM. Our integration will keep your documentation up to date by bringing in your managed devices as they get added to Datto RMM. Use our Datto RMM scripts to bring in additional information.":"Datto RMM - IT Portal ist eine Dokumentationsplattform, die sich nahtlos in Datto RMM integrieren lässt. Unsere Integration hält Ihre Dokumentation auf dem neuesten Stand, indem sie Ihre verwalteten Geräte einbezieht, sobald sie zu Datto RMM hinzugefügt werden. Nutzen Sie unsere Datto RMM-Skripte, um zusätzliche Informationen einzubringen.","#Select the Next button":"Wählen Sie die Schaltfläche Weiter","#For these transferred Autotask invoices you can now process payments and send out reminders from Snelstart Cloud":"Für diese übertragenen Autotask-Rechnungen können Sie nun Zahlungen bearbeiten und Mahnungen von Snelstart Cloud aus verschicken","#CT-tile":"CT-Kacheln","#Centralize Security Operations within Autotask PSA.":"Zentralisierung der Sicherheitsabläufe innerhalb von Autotask PSA.","#May 19, 2021":"19. Mai 2021","#Make sure that any site you or your end users go to has power generation, Internet, and cell phone connectivity.":"Vergewissern Sie sich, dass jeder Standort, den Sie oder Ihre Endnutzer aufsuchen, über eine Strom-, Internet- und Mobiltelefonverbindung verfügt.","#A key component of the product is application integration including features such as click to dial, contact popping, caller preview etc. Other features include call control, presence and call history.":"Eine Schlüsselkomponente des Produkts ist die Anwendungsintegration mit Funktionen wie Click-to-Dial, Contact Popping, Anrufer-Vorschau usw. Weitere Funktionen sind Anrufsteuerung, Anwesenheit und Anrufliste.","#Contact Popping":"Kontakt Popping","#Say goodbye to rekeying your invoices in Autotask and Sage":"Verabschieden Sie sich vom erneuten Eingeben Ihrer Rechnungen in Autotask und Sage","#MSP Builder":"MSP-Builder","#Built in conjunction with our Intelligent Ticket Processing Engine service for Windows, our monitors handle and classify endpoint events from agents on the Kaseya VSA, then deliver them to your Autotask PSA via REST API, eliminating the need for email-based ticketing configurations. We will provide you with our default event mappings, which can be customized to match existing Issue and Sub-Issue Autotask classes. As events come in for agents, tickets will be delivered with pre-populated classification data and in the appropriate priority. Events which are closed by our VSA auto remediation are still submitted, as “closed”, for your records.":"In Verbindung mit unserem Intelligent Ticket Processing Engine Service für Windows verarbeiten und klassifizieren unsere Monitore Endpunkt-Ereignisse von Agenten auf dem Kaseya VSA und liefern sie dann über REST API an Ihr Autotask PSA, wodurch die Notwendigkeit von E-Mail-basierten Ticketing-Konfigurationen entfällt. Wir stellen Ihnen unsere Standard-Ereignis-Zuordnungen zur Verfügung, die an bestehende Issue- und Sub-Issue-Autotask-Klassen angepasst werden können. Wenn Ereignisse für Agenten eintreffen, werden Tickets mit vordefinierten Klassifizierungsdaten und in der entsprechenden Priorität zugestellt. Ereignisse, die durch unsere VSA-Autokorrektur geschlossen werden, werden weiterhin als \"geschlossen\" für Ihre Unterlagen übermittelt.","#We provide a highly integrated solution for Kaseya VSA that automates 80-90% of ongoing administration and simplifies what's left.":"Wir bieten eine hochintegrierte Lösung für Kaseya VSA, die 80-90 % der laufenden Verwaltung automatisiert und den Rest vereinfacht.","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.eu/trial":"Kurz gesagt, Goolash ist eine Workflow-Lösung, die Ihren Rechnungsstellungsprozess rationalisiert, die wertvolle Zeit Ihrer Mitarbeiter spart und Ihren Gewinn steigert. Die Goolash-Plattform ist voll funktionsfähig und kann auf www.goolash.eu/trial kostenlos getestet werden.","#Up until now, ApplicationLink has developed three integrations in total between Autotask and AFAS:":"Bis jetzt hat ApplicationLink insgesamt drei Integrationen zwischen Autotask und AFAS entwickelt:","#Every important detail of an invoice in Autotask will be transferred to AFAS":"Jedes wichtige Detail einer Rechnung in Autotask wird an AFAS übertragen","#This means no ransom paid, no worry about lost data or being locked out of a business-critical system for an extended period of time, and no costly downtime.":"Das bedeutet, dass kein Lösegeld gezahlt werden muss, dass man sich keine Sorgen um verlorene Daten machen muss oder dass ein geschäftskritisches System für einen längeren Zeitraum gesperrt wird, und dass keine kostspieligen Ausfallzeiten entstehen.","#One flat monthly fee for each of the mentioned Snelstart Cloud integrations":"Eine monatliche Pauschalgebühr für jede der genannten Snelstart Cloud Integrationen","#Native understanding of application data schemas, including attachments, journal fields, hierarchical tables, and reference fields":"Natives Verständnis von Anwendungsdatenschemata, einschließlich Anhängen, Journalfeldern, hierarchischen Tabellen und Referenzfeldern","#SMBs aren’t the only businesses being targeted by hackers. 4 in 5 MSPs agree that their own businesses are being increasingly targeted by ransomware attacks. The U.S. Secret Service sent out an alert in June that shed light on MSPs being increasingly targeted by cyber attackers. The Secret Service credits MSPs’ access to their own client databases as the reason for the spike in attacks.":"KMUs sind nicht die einzigen Unternehmen, die von Hackern ins Visier genommen werden. 4 von 5 MSPs stimmen zu, dass ihre eigenen Unternehmen zunehmend Ziel von Ransomware-Angriffen sind. Der US-Geheimdienst gab im Juni eine Warnung heraus, in der er darauf hinwies, dass MSPs zunehmend ins Visier von Cyberangreifern geraten. Der Geheimdienst führt den Zugang von MSPs zu ihren eigenen Kundendatenbanken als Grund für den Anstieg der Angriffe an.","#Uncover What’s on Your Network with Datto RMM's IT Asset Discovery Tool":"Finden Sie heraus, was sich in Ihrem Netzwerk befindet - mit dem IT Asset Discovery Tool von Datto RMM","#GoTo Inc":"GoTo Inc.","#Disaster Recovery Checklist":"Checkliste für die Wiederherstellung im Katastrophenfall","#Contact information for Sales and Support – Sales@Zynk.com, Support@Zynk.com":"Kontaktinformationen für Vertrieb und Support - Sales@Zynk.com, Support@Zynk.com","#Intelligent Ticket Processing for Autotask PSA and Kaseya VSA":"Intelligente Ticketverarbeitung für Autotask PSA und Kaseya VSA","#Bolster reporting by recording alarms already remediated through automation":"Verbesserung der Berichterstattung durch Aufzeichnung von Alarmen, die bereits durch Automatisierung behoben wurden","#Distributor license management for Copaco":"Vertriebspartner-Lizenzmanagement für Copaco","#Copaco is a distributor in the Benelux and France of Information and Communication Technology (ICT).":"Copaco ist ein Vertriebsunternehmen für Informations- und Kommunikationstechnologie (ICT) in den Beneluxländern und Frankreich.","#OneLogin | Datto Integrations":"OneLogin | Datto-Integrationen","#OneLogin, the leader in Unified Access Management, connects people with technology through a simple and secure login, empowering organizations to access the world™.":"OneLogin, der Marktführer im Bereich Unified Access Management, verbindet Menschen mit Technologie durch ein einfaches und sicheres Login und ermöglicht Unternehmen so den Zugang zur Welt™.","#Security and privacy right out of the box – move data without sharing credentials, and even transform data in-flight as needed":"Sicherheit und Datenschutz von Anfang an - Verschieben von Daten ohne Weitergabe von Anmeldeinformationen und sogar Umwandlung von Daten während des Fluges nach Bedarf","#Up until now, ApplicationLink has developed three integrations in total between Autotask and Exact Globe:":"Bis jetzt hat ApplicationLink insgesamt drei Integrationen zwischen Autotask und Exact Globe entwickelt:","#The Autotask integration uses an Autotask LiveLink to initiate a secure Rescue session from an Autotask ticket and then stores Rescue support session data in Autotask.":"Die Autotask-Integration verwendet einen Autotask LiveLink, um eine sichere Rescue-Sitzung von einem Autotask-Ticket aus zu initiieren und speichert dann die Daten der Rescue-Support-Sitzung in Autotask.","#Support: 786-490-2990":"Unterstützung: 786-490-2990","#Which systems does the Datto RMM Support?":"Welche Systeme werden von Datto RMM unterstützt?","#Windows Server 2016 with .NET Core 3.1":"Windows Server 2016 mit .NET Core 3.1","#Windows Server 2019 with .NET Core 3.1":"Windows Server 2019 mit .NET Core 3.1","#We provide a highly integrated solution for Kaseya VSA that automates 80-90% of ongoing administration and simplifies what’s left. We provide a fully-documented method for operating your VSA, allowing you to seamlessly withstand staff turnover. We go beyond providing basic monitors with Smart Monitors that automatically set their own appropriate thresholds, self-resolve many conditions, and don’t “cry wolf” the instant a threshold is crossed. We intelligently interface between VSA and your PSA, eliminate false alerts, run A-P based remediations, suppress and combine duplicate events, and handle after-hours / on-call notifications based on customer, event priority, and day/time.":"Wir bieten eine hochintegrierte Lösung für Kaseya VSA, die 80-90 % der laufenden Verwaltung automatisiert und den Rest vereinfacht. Wir bieten eine vollständig dokumentierte Methode für den Betrieb Ihrer VSA, die es Ihnen ermöglicht, den Personalwechsel nahtlos zu überstehen. Wir bieten nicht nur einfache Monitore, sondern auch intelligente Monitore, die automatisch ihre eigenen Schwellenwerte festlegen, viele Bedingungen selbständig lösen und nicht sofort bei Überschreiten eines Schwellenwerts \"Alarm schlagen\". Wir stellen eine intelligente Schnittstelle zwischen VSA und Ihrer PSA her, eliminieren Fehlalarme, führen A-P-basierte Abhilfemaßnahmen durch, unterdrücken und kombinieren doppelte Ereignisse und verarbeiten Benachrichtigungen nach Feierabend/Rufbereitschaft auf der Grundlage von Kunde, Ereignispriorität und Tag/Uhrzeit.","#Website – https://www.mspcfo.com/":"Website - https://www.mspcfo.com/","#One flat monthly fee for each of the mentioned AFAS integrations":"Eine monatliche Pauschalgebühr für jede der genannten AFAS-Integrationen","#Support for multiple effective and cancel date styles including customized date":"Unterstützung für mehrere Stile für das Gültigkeits- und Kündigungsdatum, einschließlich benutzerdefinierter Daten","#Sales: 786-490-2444":"Vertrieb: 786-490-2444","#GoTo Connect":"GoTo Verbinden","#Verify recent functional screenshots of each production machine to validate your ability to recover.":"Überprüfen Sie aktuelle funktionale Screenshots von jedem Produktionsrechner, um Ihre Fähigkeit zur Wiederherstellung zu bestätigen.","#Huge ROI over manually re-keying data":"Enormer ROI gegenüber der manuellen Neueingabe von Daten","#Improved accuracy":"Verbesserte Genauigkeit","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier.":"Goolash kann so gut wie jedes Softwarepaket miteinander verknüpfen. Das macht die Verwaltung von Lizenzen sehr viel einfacher.","#OneLogin + Autotask integration works globally, however for data residency OneLogin supports NA and EU.":"Die Integration von OneLogin und Autotask funktioniert weltweit, aber für die Datenresidenz unterstützt OneLogin NA und EU.","#MSPCFO provides powerful financial analytics that allows you to leverage your ConnectWise data into actionable intelligence.":"MSPCFO bietet leistungsstarke Finanzanalysen, mit denen Sie Ihre ConnectWise-Daten in verwertbare Informationen umwandeln können.","#ApplicationLink | AFAS integrations | Datto Integrations":"ApplicationLink | AFAS-Integrationen | Datto-Integrationen","#Stellr integration allows you to quickly and easily setup and maintain synchronization between contracts in both systems. Choose from a robust set of rules that helps you get the most out of this powerful integration that saves time and money.":"Mit der Stellr-Integration können Sie die Synchronisation zwischen Verträgen in beiden Systemen schnell und einfach einrichten und pflegen. Wählen Sie aus einem robusten Satz von Regeln, die Ihnen helfen, das Beste aus dieser leistungsstarken Integration herauszuholen, die Zeit und Geld spart.","#Real-Time Privilege Management System":"Echtzeit-Berechtigungsmanagement-System","#Whether the device is being managed by Datto RMM and open alerts":"ob das Gerät von Datto RMM verwaltet wird und ob es Warnungen gibt","#To learn more about Datto RMM, please visit www.datto.com/products/rmm.":"Wenn Sie mehr über Datto RMM erfahren möchten, besuchen Sie bitte www.datto.com/products/rmm.","#Synchronize Datto assets with Narmada":"Datto-Bestände mit Narmada synchronisieren","#Create tickets in Autotask PSA from QBR controls":"Erstellen von Tickets in Autotask PSA aus QBR-Steuerungen","#Mondago | Datto Integrations":"Mondago | Datto Integrationen","#Sales – stephen.newhauser@onelogin.com | 415.987.5019":"Vertrieb - stephen.newhauser@onelogin.com | 415.987.5019","#Datto Remote Monitoring and Management (RMM) is a fully-featured, secure, cloud-based platform which enables MSPs to remotely secure, monitor, manage, and support endpoints to reduce costs and increase service delivery efficiency.":"Datto Remote Monitoring and Management (RMM) ist eine sichere, cloudbasierte Plattform mit vollem Funktionsumfang, die es MSPs ermöglicht, Endpunkte aus der Ferne zu sichern, zu überwachen, zu verwalten und zu unterstützen, um Kosten zu senken und die Effizienz der Servicebereitstellung zu steigern.","#SYNNEX Corporation":"SYNNEX-Unternehmen","#Rapid Recovery of Business Operations":"Schnelle Wiederherstellung des Geschäftsbetriebs","#Some backup solutions offer native ransomware detection capabilities. Since backup is an ongoing, scheduled process, adding ransomware detection makes a lot of sense. Ransomware detection is important because early identification can mitigate the impact of an attack. Ransomware detection works by identifying patterns of change in the file types that are most likely to be encrypted by ransomware. For example, it’s unlikely that a user or legitimate program would rapidly and simultaneously perform an in-place file content overwrite with random data. So, if this (or another identifying pattern) occurs, the backup administrator is alerted.":"Einige Backup-Lösungen bieten native Funktionen zur Erkennung von Ransomware. Da es sich bei der Datensicherung um einen fortlaufenden, geplanten Prozess handelt, ist eine zusätzliche Ransomware-Erkennung sehr sinnvoll. Die Erkennung von Ransomware ist wichtig, da eine frühzeitige Identifizierung die Auswirkungen eines Angriffs abmildern kann. Die Erkennung von Ransomware funktioniert durch die Identifizierung von Änderungsmustern bei den Dateitypen, die am wahrscheinlichsten von Ransomware verschlüsselt werden. Es ist zum Beispiel unwahrscheinlich, dass ein Benutzer oder ein legitimes Programm den Inhalt einer Datei schnell und gleichzeitig mit zufälligen Daten überschreiben würde. Wenn also dieses (oder ein anderes identifizierendes Muster) auftritt, wird der Backup-Administrator alarmiert.","#A BCDR solution with the ability to detect ransomware and protect data means that even if a ransomware attack does occur, businesses can immediately restore or ‘rollback’ to a time before the data/system was compromised. And, in the event that the system is inaccessible, it can be virtualized in the cloud to keep the business running from there.":"Eine BCDR-Lösung, die in der Lage ist, Ransomware zu erkennen und Daten zu schützen, bedeutet, dass Unternehmen selbst im Falle eines Ransomware-Angriffs sofort einen Zeitpunkt wiederherstellen oder \"zurücksetzen\" können, bevor die Daten/das System kompromittiert wurden. Und für den Fall, dass auf das System nicht zugegriffen werden kann, kann es in der Cloud virtualisiert werden, um den Geschäftsbetrieb von dort aus aufrechtzuerhalten.","#A DDoS attack aims to flood a computer with meaningless requests to slow or crash a server. Learn how DDoS attacks are performed.":"Ein DDoS-Angriff zielt darauf ab, einen Computer mit sinnlosen Anfragen zu überfluten, um einen Server zu verlangsamen oder zum Absturz zu bringen. Erfahren Sie, wie DDoS-Angriffe durchgeführt werden.","#The LogicMonitor integration with Autotask provides the ability to create, acknowledge and close alerts generated by the LogicMonitor platform from within Autotask.":"Die LogicMonitor-Integration mit Autotask bietet die Möglichkeit, von der LogicMonitor-Plattform generierte Alarme aus Autotask heraus zu erstellen, zu bestätigen und zu schließen.","#How to Create a Windows 10 Image System Backup":"So erstellen Sie eine Windows 10 Image-Systemsicherung","#A pop-up appears asking you where to save the backup, choose the hard disk":"Es erscheint ein Pop-up-Fenster, in dem Sie gefragt werden, wo die Sicherung gespeichert werden soll. Wählen Sie die Festplatte","#Start backup restore. This can take time; you need to be patient":"Starten Sie die Wiederherstellung der Sicherung. Dies kann einige Zeit dauern; Sie müssen geduldig sein","#Want to learn more about Datto Endpoint Backup for PCs? Check out our product page or request a demo":"Sie möchten mehr über Datto Endpoint Backup für PCs erfahren? Besuchen Sie unsere Produktseite oder fordern Sie eine Demo an","#What Is the Best Method For taking a Windows 10 backup? | Datto":"Was ist die beste Methode für ein Windows 10-Backup? | Datto","#Want to learn how Datto can help with Datto File Protection?":"Möchten Sie erfahren, wie Datto Sie mit Datto File Protection unterstützen kann?","#Direct-to-tech support – 5-10% of the total":"Unterstützung direkt an die Technik - 5-10% der Gesamtkosten","#DD Talk: A chat system that allows your clients to communicate with you whenever they need (or you decide when and who). It is a great way to solve multiple issues at the same time without a need to create a ticket":"DD Talk: Ein Chat-System, das es Ihren Kunden ermöglicht, mit Ihnen zu kommunizieren, wann immer sie es wünschen (oder Sie entscheiden, wann und mit wem). Es ist eine großartige Möglichkeit, mehrere Probleme gleichzeitig zu lösen, ohne ein Ticket erstellen zu müssen.","#DeskDirector | Datto Integrations":"DeskDirector | Datto Integrationen","#Every important detail of an invoice in Autotask will be transferred to Snelstart Cloud":"Jedes wichtige Detail einer Rechnung in Autotask wird an Snelstart Cloud übertragen","#Automate and Manage Your Network Assets with Datto RMM Asset Discovery Tools":"Automatisieren und verwalten Sie Ihre Netzwerkressourcen mit Datto RMM Asset Discovery Tools","#Manage devices: Understand compliance status of managed devices, and uncover previously missed opportunities to manage new devices":"Verwalten Sie Geräte: Verstehen Sie den Konformitätsstatus der verwalteten Geräte und entdecken Sie bisher verpasste Möglichkeiten zur Verwaltung neuer Geräte.","#Narmada | Datto Integrations":"Narmada | Datto Integrationen","#Support: https://support.goto.com/connect":"Unterstützung: https://support.goto.com/connect","#Check recent backups on all production machines. Remember that you can use the Status Page to ensure all expected volumes are protected.":"Überprüfen Sie die letzten Backups auf allen Produktionsrechnern. Denken Sie daran, dass Sie die Statusseite verwenden können, um sicherzustellen, dass alle erwarteten Volumes geschützt sind.","#Mondago provide computer telephony integration (CTI) and Unified Communications (UC) products for a wide range of popular premise based and hosted telephone systems.":"Mondago bietet Computer-Telefonie-Integrations- (CTI) und Unified-Communications- (UC) Produkte für eine breite Palette beliebter standortbasierter und gehosteter Telefonsysteme.","#Caller preview":"Anrufer-Vorschau","#Zynk Software Limited":"Zynk Software GmbH","#Zynk allows you to dramatically reduce administration time from processing your data automatically.":"Mit Zynk können Sie den Verwaltungsaufwand durch die automatische Verarbeitung Ihrer Daten drastisch reduzieren.","#Using robotic process automation it allows us to provide the information in your systems as if it was typed in by the most productive staff member in your team and it gives you a fully flexible integration with an out of the box software package.":"Durch den Einsatz von Robotic Process Automation können wir die Informationen in Ihren Systemen so bereitstellen, als ob sie von dem produktivsten Mitarbeiter in Ihrem Team eingegeben worden wären, und Sie erhalten eine völlig flexible Integration mit einem Standard-Softwarepaket.","#Vast Sage knowledge and expertise":"Umfassende Kenntnisse und Erfahrungen mit Sage","#Zynk Software Limited | Datto Integrations":"Zynk Software GmbH | Datto Integrationen","#Documentation: https://dist.mspbuilder.com/":"Dokumentation: https://dist.mspbuilder.com/","#IT asset discovery is a process to find and document assets that are connected to the network. Asset discovery tools provide an automated solution for an accurate inventory of all the hardware and software on the network or environment.":"Die IT-Bestandsermittlung ist ein Prozess zum Auffinden und Dokumentieren von Vermögenswerten, die mit dem Netzwerk verbunden sind. Asset Discovery Tools bieten eine automatisierte Lösung für eine genaue Bestandsaufnahme der gesamten Hardware und Software im Netzwerk oder in der Umgebung.","#As a managed service provider (MSP) you know that managing a client’s networks can be a complicated process. It’s essential to be able to monitor, support, and secure anything that is connected to a network to minimize any security risks.":"Als Managed Service Provider (MSP) wissen Sie, dass die Verwaltung der Netzwerke eines Kunden ein komplizierter Prozess sein kann. Es ist wichtig, dass Sie alles, was mit einem Netzwerk verbunden ist, überwachen, unterstützen und sichern können, um Sicherheitsrisiken zu minimieren.","#Autotask Custom SecOps Integration":"Autotask Benutzerdefinierte SecOps-Integration","#Lumu Support":"Lumu-Unterstützung","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams to accelerate compromise detection":"Lumu ist ein Cybersicherheitsunternehmen, das Unternehmen dabei unterstützt, bestätigte Kompromittierungen zu identifizieren und zu isolieren, damit Sicherheitsteams Kompromittierungen schneller erkennen können.","#Mitigate risk: Quickly identify what’s not being managed and where potential risks lie":"Reduzieren Sie das Risiko: Schnelles Erkennen, was nicht gemanagt wird und wo potenzielle Risiken liegen","#Windows 8.1 with Windows Update KB2999226 installed":"Windows 8.1 mit installiertem Windows Update KB2999226","#Checklist: Hurricane Disaster Recovery Businesses":"Checkliste: Hurricane Disaster Recovery Unternehmen","#By Kira Pogge":"Von Kira Pogge","#The business offers both products and professional services nationally and internationally and the team at Zynk has grown to 15 full-time staff dedicated to the development of the business automation solutions to ensure your business can save time – by automating your manual processes – money, and prevent mistakes.":"Das Unternehmen bietet sowohl Produkte als auch professionelle Dienstleistungen auf nationaler und internationaler Ebene an. Das Team von Zynk ist auf 15 Vollzeitmitarbeiter angewachsen, die sich der Entwicklung von Lösungen zur Geschäftsautomatisierung widmen, um sicherzustellen, dass Ihr Unternehmen durch die Automatisierung Ihrer manuellen Prozesse Zeit und Geld sparen und Fehler vermeiden kann.","#Top reasons people choose Zynk:":"Die wichtigsten Gründe, warum sich Menschen für Zynk entscheiden:","#Automated report generation":"Automatisierte Berichterstellung","#Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately.":"Änderungen werden überwacht, verkaufte Lizenzen zeitnah registriert und der Umsatz kann sofort fakturiert werden.","#For these transferred Autotask invoices you can now process payments and send out reminders from AFAS":"Für diese übertragenen Autotask-Rechnungen können Sie nun Zahlungen bearbeiten und Mahnungen aus AFAS heraus versenden.","#To learn more about the current state of ransomware in the global channel, check out Datto’s State of the Channel Ransomware Report. In this report, you’ll find data on ransomware attack frequency across SMBs and MSPs, ransomware defense measures MSPs are implementing, popular ransomware recovery methods, and more.":"Um mehr über den aktuellen Stand von Ransomware im globalen Channel zu erfahren, lesen Sie den State of the Channel Ransomware Report von Datto. In diesem Bericht finden Sie Daten zur Häufigkeit von Ransomware-Angriffen in KMUs und MSPs, zu Ransomware-Abwehrmaßnahmen, die MSPs implementieren, zu gängigen Ransomware-Wiederherstellungsmethoden und mehr.","#What is IT Asset Discovery?":"Was ist IT Asset Discovery?","#Faster troubleshooting.":"Schnellere Fehlersuche.","#Benefits of using asset discovery tools?":"Vorteile der Verwendung von Tools zur Ermittlung von Vermögenswerten?","#The Rescue remote-support solution brokers connections between remote PCs, and then passes off that connection directly between the two computers.":"Die Rescue-Lösung für den Remote-Support vermittelt Verbindungen zwischen Remote-PCs und leitet die Verbindung dann direkt zwischen den beiden Computern weiter.","#Datto RMM’s IT asset discovery tool empowers managed service providers’ ability to continuously discover and identify every device on the network – not just those managed with Datto RMM – generating a visual layout of the network to show how devices are connected to each other, and quickly identifying where issues are on the network.":"Das IT-Asset-Discovery-Tool von Datto RMM ermöglicht es Managed Service Providern, kontinuierlich alle Geräte im Netzwerk zu erkennen und zu identifizieren - nicht nur die, die mit Datto RMM verwaltet werden - und ein visuelles Layout des Netzwerks zu erstellen, das zeigt, wie die Geräte miteinander verbunden sind, und schnell zu erkennen, wo im Netzwerk Probleme auftreten.","#macOS with .NET Core 3.1":"macOS mit .NET Core 3.1","#What Is Desktop as a Service? | Common Types of DaaS Desktops":"Was ist Desktop as a Service? | Gemeinsame Arten von DaaS-Desktops","#Checklist: Hurricane Disaster Recovery Businesses | Datto":"Checkliste: Hurricane Disaster Recovery Unternehmen | Datto","#What Is Malware? | Datto Tech Blog":"Was ist Malware? | Datto Tech Blog","#Pre-classified events standardize operations while saving time for technicians and management":"Vorklassifizierte Ereignisse standardisieren die Abläufe und sparen Zeit für Techniker und Management","#Copaco is a distributor in the Benelux and France of Information and Communication Technology (ICT). They offer a broad portfolio of cloud services, including Microsoft, Antivirus and backup vendors. You connect through the Copaco API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on any unbilled licenses.":"Copaco ist ein Vertriebsunternehmen für Informations- und Kommunikationstechnologie (ICT) in den Beneluxländern und Frankreich. Sie bieten ein breites Portfolio an Cloud-Diensten an, darunter Microsoft, Antivirus und Backup-Anbieter. Sie stellen eine Verbindung über die Copaco-API her, um Lizenzinformationen zu erhalten und diese Informationen automatisch mit Goolash zu synchronisieren, so dass die Verträge täglich aktualisiert werden. Auf diese Weise entgehen Ihnen keine nicht abgerechneten Lizenzen.","#Roar":"Brüllen","#However, it’s no longer enough just to know what’s on the network. As an MSP, you need to understand the relationships between the devices and services that keep your customers up and running.":"Es reicht jedoch nicht mehr aus, nur zu wissen, was sich im Netzwerk befindet. Als MSP müssen Sie die Beziehungen zwischen den Geräten und Diensten verstehen, die Ihre Kunden am Laufen halten.","#The Autotask Lumu Defender API integration will allow you to enhance your SecOps capabilities, pushing Lumu incidents into an Autotask deployment as Service Tickets, and syncing both systems.":"Die Autotask Lumu Defender API-Integration ermöglicht es Ihnen, Ihre SecOps-Fähigkeiten zu verbessern, indem Sie Lumu-Vorfälle als Service-Tickets in eine Autotask-Bereitstellung schieben und beide Systeme synchronisieren.","#Rescue":"Rettung","#Machine and application security are summarized and color coded for quick reference by the technician and include links to additional research resources.<":"Maschinen- und Anwendungssicherheit sind zusammengefasst und farblich gekennzeichnet, damit der Techniker schnell nachschlagen kann, und enthalten Links zu weiteren Forschungsressourcen.<","#Windows Server 2008 R2 SP1 with Windows Updates KB2999226 and KB2533623 installed":"Windows Server 2008 R2 SP1 mit installierten Windows Updates KB2999226 und KB2533623","#Windows Server 2012 R2 with Windows Update KB2999226 installed":"Windows Server 2012 R2 mit installiertem Windows Update KB2999226","#Bart, Cerber, and CryptXXX are three of the latest names to wreak havoc on files. Let’s look into each of these strains and how they are unique.":"Bart, Cerber und CryptXXX sind drei der neuesten Namen, die in Dateien Schaden anrichten. Schauen wir uns jeden dieser Stämme an und wie sie einzigartig sind.","#Narmada has been founded in 2016 to help MSPs prepare for and execute QBR meetings efficiently by providing easy to use online platform and integrations with popular MSP tools.":"Narmada wurde 2016 gegründet, um MSPs bei der effizienten Vorbereitung und Durchführung von QBR-Meetings zu unterstützen, indem eine einfach zu bedienende Online-Plattform und Integrationen mit gängigen MSP-Tools bereitgestellt werden.","#Documentation PSA:":"Dokumentation PSA:","#Hurricane season is fast approaching. Here are some steps to take to ensure you are ready to help your clients weather the storm.":"Die Hurrikansaison rückt immer näher. Im Folgenden finden Sie einige Maßnahmen, die Sie ergreifen können, um Ihren Kunden zu helfen, den Sturm zu überstehen.","#For managed service providers (MSPs), evaluating a professional services automation (PSA) tool is often a challenging yet essential process.Here are some tips and things to consider that can help MSPs make better decisions":"Für Managed Service Provider (MSPs) ist die Evaluierung eines Professional Services Automation (PSA)-Tools oft ein schwieriger, aber wichtiger Prozess.","#In 2017 Datto acquired Autotask to bring the best-in-class Professional Services Automation (PSA) platform to MSPs. The 2022 acquisition of Datto by Kaseya includes a renewed emphasis on the Autotask product. To start, we are bringing back the Autotask brand MSPs know and love. Over the coming months you will see the Autotask logo return across the ecosystem. We are investing heavily in Autotask and, as you heard at DattoCon, we are committed to ensuring Autotask is front and center for our MSP community.":"2017 übernahm Datto Autotask, um MSPs die klassenbeste Professional Services Automation (PSA)-Plattform zur Verfügung zu stellen. Die Übernahme von Datto durch Kaseya im Jahr 2022 beinhaltet eine erneute Betonung des Autotask-Produkts. Zunächst bringen wir die Autotask-Marke zurück, die MSPs kennen und lieben. In den kommenden Monaten werden Sie das Autotask-Logo wieder im gesamten Ökosystem sehen. Wir investieren stark in Autotask, und wie Sie auf der DattoCon gehört haben, setzen wir uns dafür ein, dass Autotask für unsere MSP-Community an erster Stelle steht.","#The world of work has changed dramatically in light of the global pandemic. For many, working from home has become the norm rather than the exception.":"Die Arbeitswelt hat sich angesichts der globalen Pandemie dramatisch verändert. Für viele ist die Arbeit von zu Hause aus eher die Norm als die Ausnahme geworden.","#Click to Call":"Zum Anrufen klicken","#Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in 2002 by Adam McCrory, who led the development at Sage for 9 years. Our company has grown over the years to support 1000’s of integrations running 24/7/365 for companies of all sizes.":"Zynk ist ein Softwareentwicklungsunternehmen mit Sitz in Newcastle, UK. Ursprünglich ein Internet-Beratungsunternehmen, das 2002 von Adam McCrory gegründet wurde, der 9 Jahre lang die Entwicklung bei Sage leitete. Unser Unternehmen ist im Laufe der Jahre gewachsen und unterstützt heute Tausende von Integrationen, die 24/7/365 für Unternehmen jeder Größe laufen.","#Zynk has a very respectable partner network and we have a host of accreditation’s including but not limited to Microsoft Certified Partner and is a Sage Certified Solution.":"Zynk verfügt über ein sehr respektables Partnernetzwerk und wir haben eine Vielzahl von Akkreditierungen, einschließlich, aber nicht beschränkt auf Microsoft Certified Partner und ist eine Sage Certified Solution.","#Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in 2002 by Adam McCrory, who led the development at Sage for 9 years.":"Zynk ist ein Softwareentwicklungsunternehmen mit Sitz in Newcastle, UK. Ursprünglich ein Internet-Beratungsunternehmen, das 2002 von Adam McCrory gegründet wurde, der 9 Jahre lang die Entwicklung bei Sage leitete.","#Documentation – https://app.goolash.eu/documentation":"Dokumentation - https://app.goolash.eu/documentation","#Mitigation of potential issues.":"Entschärfung potenzieller Probleme.","#Detailed notes of client request and actions are included into ticket automatically.":"Detaillierte Notizen zu Kundenanfragen und Aktionen werden automatisch in das Ticket aufgenommen.","#Technicians are assigned to the ticket when action is taken along with Status/Type/Sub-item-Type being set, machine configuration being added, and time entry including work type included automatically.":"Techniker werden dem Ticket zugewiesen, wenn eine Aktion durchgeführt wird, wobei Status/Typ/Unterpunkt-Typ festgelegt, die Maschinenkonfiguration hinzugefügt und die Zeiterfassung einschließlich der Arbeitsart automatisch vorgenommen wird.","#Datto RMM will obtain the following information from devices on the network including routers, switches, and IoT devices:":"Datto RMM erhält die folgenden Informationen von Geräten im Netzwerk, einschließlich Routern, Switches und IoT-Geräten:","#Documentation RMM: https://narmada.cloud/kb/datto-rmm-integration/":"Dokumentation RMM: https://narmada.cloud/kb/datto-rmm-integration/","#Zynk’s flagship product, Workflow, is a business automation platform used by hundreds of corporations all around the UK, Australia and the USA, specialising in large-scale data integration and RPA of Accounting, ERP, Databases, Warehouse Management systems, EDI, CRM and eCommerce systems, allowing businesses to automate key business processes. In turn, making those businesses more streamlined and profitable.":"Das Flaggschiffprodukt von Zynk, Workflow, ist eine Plattform zur Geschäftsautomatisierung, die von Hunderten von Unternehmen in Großbritannien, Australien und den USA genutzt wird. Sie ist spezialisiert auf die groß angelegte Datenintegration und RPA von Buchhaltungs-, ERP-, Datenbank-, Lagerverwaltungssystemen, EDI-, CRM- und eCommerce-Systemen und ermöglicht es Unternehmen, wichtige Geschäftsprozesse zu automatisieren. Dadurch werden diese Unternehmen schlanker und rentabler.","#Dashboards for KPI management":"Dashboards für das KPI-Management","#Support: support@joomconnect.com":"Unterstützung: support@joomconnect.com","#Distributor license management for Copaco | Datto Integrations":"Vertriebspartner-Lizenzverwaltung für Copaco | Datto Integrations","#Available in the following languages: English, Spanish, Danish, Italian, French, Japanese, Dutch, Portuguese, Chinese, German, Korean, Malay (Malaysia), Polish (Poland), Russian (Russia), Chinese (Taiwan), Turkish (Turkey), Vietnamese (Vietnam), Hindi (India), Thai, Czech, Slovakian, Hungarian (Hungary), Norwegian, Swedish, Finnish.":"Verfügbar in den folgenden Sprachen: Englisch, Spanisch, Dänisch, Italienisch, Französisch, Japanisch, Niederländisch, Portugiesisch, Chinesisch, Deutsch, Koreanisch, Malaiisch (Malaysia), Polnisch (Polen), Russisch (Russland), Chinesisch (Taiwan), Türkisch (Türkei), Vietnamesisch (Vietnam), Hindi (Indien), Thai, Tschechisch, Slowakisch, Ungarisch (Ungarn), Norwegisch, Schwedisch, Finnisch.","#In 2019, MSPs reported the cost of downtime was 23 times greater than the ransom amount requested. According to our research, the average ransom demand is $5,900 compared to the average cost of downtime coming in at a staggering $141,000.":"Im Jahr 2019 berichteten MSPs, dass die Kosten für Ausfallzeiten 23 Mal höher waren als der geforderte Lösegeldbetrag. Unseren Untersuchungen zufolge beläuft sich die durchschnittliche Lösegeldforderung auf 5.900 US-Dollar, während die durchschnittlichen Kosten für Ausfallzeiten bei unglaublichen 141.000 US-Dollar liegen.","#AutoElevate’s integration with Autotask enables service providers to seamlessly track and control client’s admin privileges in a simple and painless way.":"Die Integration von AutoElevate in Autotask ermöglicht es Dienstleistern, die Administrationsrechte ihrer Kunden auf einfache Art und Weise zu verfolgen und zu kontrollieren.","#How to get started with RMM Asset Discovery":"Wie man mit RMM Asset Discovery anfängt","#Windows:":"Fenster:","#Onelogin will provide secure authentication to Autotask via SAML SSO and additional security via MFA":"Onelogin bietet sichere Authentifizierung bei Autotask über SAML SSO und zusätzliche Sicherheit über MFA","#What is a DDoS Attack | Datto Cybersecurity Solutions Provider":"Was ist ein DDoS-Angriff | Datto Cybersecurity Solutions Provider","#ApplicationLink | Exact Globe integrations":"Integrationen von ApplicationLink | Exact Globe","#AutoElevate’s integration with Autotask enables service providers to seamlessly track and control client’s admin privileges in a simple and painless way. In one touch the technician can expedite 30 minutes worth of work into only 30 seconds including ticketing, documentation, time entry, and communication back to the client.":"Die Integration von AutoElevate in Autotask ermöglicht es Dienstleistern, die Verwaltungsrechte ihrer Kunden auf einfache und schmerzlose Weise zu verfolgen und zu kontrollieren. Mit nur einem Tastendruck kann der Techniker 30 Minuten Arbeit in nur 30 Sekunden erledigen, einschließlich Ticketing, Dokumentation, Zeiterfassung und Kommunikation mit dem Kunden.","#* Multitenancy":"* Mehrmandantenfähigkeit","#Datto RMM & AutoTask PSA synchronization":"Datto RMM & Autotask PSA-Synchronisierung","#wisita video":"Wisita-Video","#Support – partners@onelogin.com":"Unterstützung - partners@onelogin.com","#MSPCFO pulls information from Autotask to build robust financial and operational reporting. Once the API user is established, MSPCFO will dynamically create the financial reports you need to drive bottom line growth.":"MSPCFO ruft Informationen aus Autotask ab, um zuverlässige Finanz- und Betriebsberichte zu erstellen. Sobald der API-Benutzer eingerichtet ist, erstellt MSPCFO dynamisch die Finanzberichte, die Sie benötigen, um Ihr Gewinnwachstum zu steigern.","#SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably grow their business.":"SYNNEX bietet die relevantesten Technologielösungen für den IT- und Unterhaltungselektronikmarkt, um unseren Partnern zu helfen, ihr Geschäft nachhaltig auszubauen.","#Datto RMM supports systems running on:":"Datto RMM unterstützt Systeme, die auf:","#Linux with .NET Core 3.1":"Linux mit .NET Core 3.1","#At Datto, reliability of data safety eclipses all other considerations in the design of our business continuity and disaster recovery (BCDR) solutions including SIRIS, ALTO and Datto Backup for Microsoft Azure. This approach is also central to our backup and restore solutions Endpoint Backup for PCs and SaaS Protection +.":"Bei Datto hat die Zuverlässigkeit der Datensicherheit Vorrang vor allen anderen Überlegungen bei der Entwicklung unserer Business Continuity- und Disaster Recovery-Lösungen (BCDR), einschließlich SIRIS, ALTO und Datto Backup für Microsoft Azure. Dieser Ansatz steht auch im Mittelpunkt unserer Sicherungs- und Wiederherstellungslösungen Endpoint Backup für PCs und SaaS Protection +.","#GoTo Inc | Datto Integrations":"GoTo Inc | Datto Integrationen","#Take corrective action as soon as possible. If you’re a Datto partner, visit Datto’s Help Center for information on how to run disaster recoveries as well as an easy way to get in contact with Datto Support via chat, email, or phone.":"Ergreifen Sie so schnell wie möglich Abhilfemaßnahmen. Wenn Sie ein Datto-Partner sind, besuchen Sie das Hilfe-Center von Datto. Dort finden Sie Informationen zur Durchführung von Disaster-Recoveries sowie eine einfache Möglichkeit, den Datto-Support per Chat, E-Mail oder Telefon zu kontaktieren.","#Data backup and continuity aren’t foolproof. That’s why MSPs should proactively test to ensure they’re prepared for any scenario that comes their way.":"Datensicherung und Kontinuität sind nicht narrensicher. Deshalb sollten MSPs proaktiv Tests durchführen, um sicherzustellen, dass sie auf jedes Szenario vorbereitet sind, das auf sie zukommt.","#MSP Builder | Datto Integrations":"MSP Builder | Datto Integrationen","#Contact for Sales and Support – info@mspcfo.com":"Kontakt für Vertrieb und Support - info@mspcfo.com","#Autotask and AFAS integrations":"Autotask- und AFAS-Integrationen","#SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably grow their business. We are passionate about helping our partners solve problems together. SYNNEX maintains relationships with IT reseller and retail customers, including value-added resellers, corporate resellers, government resellers, system integrators, direct marketers, and national and regional retailers. Our expert technical knowledge and industry-leading partner programs are designed to keep our partners at the forefront of their markets to drive business and growth.":"SYNNEX bietet die relevantesten Technologielösungen für den IT- und Unterhaltungselektronikmarkt, um unseren Partnern zu helfen, ihr Geschäft nachhaltig zu steigern. Unsere Leidenschaft ist es, unseren Partnern zu helfen, Probleme gemeinsam zu lösen. SYNNEX unterhält Beziehungen zu IT-Wiederverkäufern und Einzelhändlern, darunter Value-Added Reseller, Wiederverkäufer in Unternehmen, Wiederverkäufer in Behörden, Systemintegratoren, Direktvermarkter sowie nationale und regionale Einzelhändler. Unser technisches Fachwissen und unsere branchenführenden Partnerprogramme sind darauf ausgerichtet, unsere Partner an der Spitze ihrer Märkte zu halten, um Geschäft und Wachstum zu fördern.","#Documentation – https://halopsa.com/guides/article/?kbid=1084":"Dokumentation - https://halopsa.com/guides/article/?kbid=1084","#Office Protect is the simplest security solution for Microsoft 365. It was created specifically for MSPs and allows the configuration and monitoring of all your tenants in a few clicks.":"Office Protect ist die einfachste Sicherheitslösung für Microsoft 365. Sie wurde speziell für MSPs entwickelt und ermöglicht die Konfiguration und Überwachung aller Ihrer Tenants mit wenigen Klicks.","#VLANs offer more robust connectivity than normal LANs and let organizations group devices without worrying too much about their physical locations. As a result, devices can be grouped based on arbitrary criteria like project types, departments, work segments and more, without worrying about physical locations for each device.":"VLANs bieten eine stabilere Konnektivität als normale LANs und ermöglichen es Unternehmen, Geräte zu gruppieren, ohne sich allzu viele Gedanken über ihre physischen Standorte zu machen. So können Geräte nach beliebigen Kriterien wie Projekttypen, Abteilungen, Arbeitsbereichen und mehr gruppiert werden, ohne dass man sich Gedanken über die physischen Standorte der einzelnen Geräte machen muss.","#Lumu Defender":"Lumu-Verteidiger","#What Is a Private Cloud? | Difference Between Private and Public":"Was ist eine Private Cloud? | Der Unterschied zwischen Private und Public","#Insightful discovery.":"Aufschlussreiche Entdeckung.","#Request a Demo of Datto RMM Today":"Fordern Sie noch heute eine Demo von Datto RMM an","#One flat monthly fee for each of the mentioned Exact Globe integrations":"Eine monatliche Pauschalgebühr für jede der genannten Exact Globe-Integrationen","#Support Site":"Support-Site","#Cohesive communication to clients computer eliminating phone calls and remote sessions in real time.":"Kohärente Kommunikation mit dem Computer des Kunden, wodurch Telefonanrufe und Fernsitzungen in Echtzeit vermieden werden.","#Windows 10 with .NET Core 3.1":"Windows 10 mit .NET Core 3.1","#Reduced email ticketing configuration – no mailbox required, no parsing rules":"Reduzierte E-Mail-Ticketing-Konfiguration - keine Mailbox erforderlich, keine Parsing-Regeln","#Customizable mappings for events to Issue/Sub Issue":"Anpassbare Zuordnungen von Ereignissen zu Issue/Sub Issue","#ApplicationLink has developed three integrations in total between Autotask and AFAS: Invoice integration, Account sync, Purchase integration.":"ApplicationLink hat insgesamt drei Integrationen zwischen Autotask und AFAS entwickelt: Rechnungsintegration, Kontosynchronisation und Kaufintegration.","#Concepts&Components: https://support.oneio.cloud/hc/en-us/articles/360027724771-Concepts-Components":"Konzepte&Komponenten: https://support.oneio.cloud/hc/de-us/articles/360027724771-Konzepte-Komponenten","#LogicMonitor | Datto Integrations":"LogicMonitor | Datto Integrationen","#Tenant Health Monitoring: Stay informed about critical changes such as new email forwarding rules.":"Überwachung des Mieterstatus: Bleiben Sie über kritische Änderungen informiert, z. B. über neue Regeln für die E-Mail-Weiterleitung.","#Technicians don’t just see the endpoints in isolation. Datto RMM’s Network Topology maps illustrate the relationships between all devices on the network, allowing you to gauge the impact of a change before it’s made.":"Techniker sehen die Endpunkte nicht nur isoliert. Die Netzwerk-Topologiekarten von Datto RMM veranschaulichen die Beziehungen zwischen allen Geräten im Netzwerk, sodass Sie die Auswirkungen einer Änderung abschätzen können, bevor diese vorgenommen wird.","#Create Lumu incidents as Service tickets within Autotask":"Erstellen von Lumu-Vorfällen als Service-Tickets in Autotask","#Ensure recent backups were sent successfully to the cloud (or other Disaster Recovery site) for each production machine.":"Vergewissern Sie sich, dass die letzten Backups für jeden Produktionscomputer erfolgreich an die Cloud (oder einen anderen Disaster Recovery-Standort) gesendet wurden.","#For more detail on how to prepare for the upcoming hurricane season, take a look at our eBook, Natural Disaster Preparedness Guide for MSPs: Hurricanes or Coastal Storms.":"Weitere Informationen zur Vorbereitung auf die bevorstehende Hurrikansaison finden Sie in unserem eBook, Natural Disaster Preparedness Guide for MSPs: Hurricanes or Coastal Storms.","#Zynk Workflow for Sage":"Zynk Workflow für Sage","#Contact information for Sales and Support: sales@mspbuilder.com support@mspbuilder.com":"Kontaktinformationen für Vertrieb und Support: sales@mspbuilder.com support@mspbuilder.com","#MSPCFO provides powerful financial analytics that allows you to leverage your ConnectWise data into actionable intelligence. With over 50 reports, key members of your organization including C-suite, operations managers, finance teams and the sales organization gain real-time visibility to make smarter business decisions.":"MSPCFO bietet leistungsstarke Finanzanalysen, mit denen Sie Ihre ConnectWise-Daten in umsetzbare Informationen umwandeln können. Mit mehr als 50 Berichten erhalten wichtige Mitglieder Ihrer Organisation, einschließlich C-Suite, Betriebsleiter, Finanzteams und die Vertriebsorganisation, Echtzeittransparenz, um intelligentere Geschäftsentscheidungen zu treffen.","#Datto has created a FireEye Red Team Countermeasure Scanner that detects the presence of FireEye's stolen tools for MSPs to use with their RMM tools.":"Datto hat einen FireEye Red Team Countermeasure Scanner entwickelt, der das Vorhandensein der gestohlenen FireEye-Tools erkennt und MSPs zur Verwendung mit ihren RMM-Tools zur Verfügung steht.","#Data backup has evolved. See why MSPs should prioritize a BCDR solution with a purpose-built, private cloud.":"Die Datensicherung hat sich weiterentwickelt. Erfahren Sie, warum MSPs einer BCDR-Lösung mit einer speziell entwickelten privaten Cloud den Vorzug geben sollten.","#Many modern server backup solutions offer a capability known as “instant recovery.” Here’s how it works: The backup server takes snapshots of physical or virtual servers, which are stored locally and replicated to the cloud. If a ransomware attack takes down a primary server, a clean backup “image” is mounted as a virtual machine on the backup device or in the cloud. This allows normal business operations to continue while the primary server is being restored, reducing costly downtime to minutes rather than hours or even days. Datto’s Instant Virtualization functionality for BCDR enables this type of recovery.":"Viele moderne Server-Backup-Lösungen bieten eine Funktion, die als \"sofortige Wiederherstellung\" bekannt ist. Das funktioniert folgendermaßen: Der Backup-Server erstellt Snapshots von physischen oder virtuellen Servern, die lokal gespeichert und in die Cloud repliziert werden. Wenn ein Ransomware-Angriff einen primären Server außer Gefecht setzt, wird ein sauberes Backup-\"Image\" als virtuelle Maschine auf dem Backup-Gerät oder in der Cloud gemountet. Auf diese Weise kann der normale Geschäftsbetrieb fortgesetzt werden, während der primäre Server wiederhergestellt wird, was kostspielige Ausfallzeiten auf Minuten statt auf Stunden oder gar Tage reduziert. Die Instant Virtualization-Funktionalität von Datto für BCDR ermöglicht diese Art der Wiederherstellung.","#ApplicationLink | Snelstart Cloud integrations | Datto Integrations":"ApplicationLink | Snelstart Cloud-Integrationen | Datto-Integrationen","#Roar by Liongard | Datto Integrations":"Roar von Liongard | Datto Integrationen","#Instantly view all discovered devices on the network, where they are located, and their current status.":"Zeigen Sie sofort alle erkannten Geräte im Netzwerk an, wo sie sich befinden und wie ihr aktueller Status ist.","#Datto RMM helps MSPs manage the complexity, costs, and risks associated with supporting your client endpoints. Whether managing a single endpoint or hundreds of thousands of endpoints, Datto RMM helps MSPs keep their supported estate secured, patched, stable, and functioning.":"Datto RMM unterstützt MSPs bei der Bewältigung der Komplexität, der Kosten und der Risiken, die mit der Unterstützung der Endpunkte ihrer Kunden verbunden sind. Ganz gleich, ob ein einzelner Endpunkt oder Hunderttausende von Endpunkten verwaltet werden, Datto RMM hilft MSPs dabei, ihren unterstützten Bestand sicher, gepatcht, stabil und funktionsfähig zu halten.","#Tickets for each client privilege request are created automatically.":"Die Tickets für jeden Antrag auf Kundenprivilegien werden automatisch erstellt.","#Windows 7 SP1 with Windows Updates KB2999226 and KB2533623 installed":"Windows 7 SP1 mit installierten Windows Updates KB2999226 und KB2533623","#Pure SaaS":"Reines SaaS","#Hurricane season is fast approaching and the number of storms has been consistently increasing. It’s estimated that the 2020 hurricane season caused nearly $36 billion in damage. With this in mind, it’s important that businesses are prepared for the potential impact should hurricanes–or other natural disasters–come their way. Here are some steps to take to ensure you are ready to help your clients weather the storm.":"Die Hurrikansaison steht kurz bevor, und die Zahl der Stürme nimmt stetig zu. Schätzungen zufolge verursachte die Hurrikansaison 2020 Schäden in Höhe von fast 36 Milliarden Dollar. Vor diesem Hintergrund ist es wichtig, dass Unternehmen auf die möglichen Auswirkungen von Wirbelstürmen - oder anderen Naturkatastrophen - vorbereitet sind. Im Folgenden finden Sie einige Schritte, mit denen Sie sicherstellen können, dass Sie Ihren Kunden helfen können, den Sturm zu überstehen.","#Address book searching":"Suche im Adressbuch","#Available Worldwide in English, French, German, Spanish, Dutch, Italian, Chinese. Japanese and others":"Weltweit verfügbar in Englisch, Französisch, Deutsch, Spanisch, Niederländisch, Italienisch, Chinesisch. Japanisch und andere","#Providing the right information to the people that need it":"Bereitstellung der richtigen Informationen für die Menschen, die sie benötigen","#Available in the UK only, in English.":"Nur im Vereinigten Königreich erhältlich, in englischer Sprache.","#OneLogin, the leader in Unified Access Management, connects people with technology through a simple and secure login, empowering organizations to access the world™. The OneLogin Unified Access Management (UAM) platform is the key to unlocking the apps, devices, and data that drive productivity and facilitate collaboration. OneLogin serves businesses and partners across a multitude of industries, with over 2,500 customers worldwide. For more information, visit www.onelogin.com.":"OneLogin, der Marktführer im Bereich Unified Access Management, verbindet Menschen mit Technologie durch ein einfaches und sicheres Login und ermöglicht Unternehmen so den Zugang zur Welt™. Die OneLogin Unified Access Management (UAM)-Plattform ist der Schlüssel zur Freischaltung von Anwendungen, Geräten und Daten, die die Produktivität fördern und die Zusammenarbeit erleichtern. OneLogin bedient Unternehmen und Partner in einer Vielzahl von Branchen und hat weltweit über 2.500 Kunden. Weitere Informationen finden Sie unter www.onelogin.com.","#Dynamic updates to all your MSPCFO reports":"Dynamische Aktualisierungen für alle Ihre MSPCFO-Berichte","#MSPCFO | Datto Integrations":"MSPCFO | Datto Integrationen","#Ransomware easily finds its way onto PCs, mobile devices, servers, and software-as-a-service (SaaS) applications. That’s why businesses need a business continuity and disaster recovery (BCDR) strategy that enables them to recover quickly. When evaluating ransomware protection, managed service providers (MSPs) should look for solutions that protect data across all of the devices and services their clients rely on. A comprehensive ransomware solution should include all of the following elements.":"Ransomware findet leicht ihren Weg auf PCs, mobile Geräte, Server und Software-as-a-Service-Anwendungen (SaaS). Aus diesem Grund benötigen Unternehmen eine Strategie für Business Continuity und Disaster Recovery (BCDR), die eine schnelle Wiederherstellung ermöglicht. Bei der Bewertung des Ransomware-Schutzes sollten Managed Service Provider (MSPs) nach Lösungen suchen, die Daten auf allen Geräten und Diensten schützen, auf die sich ihre Kunden verlassen. Eine umfassende Ransomware-Lösung sollte alle der folgenden Elemente enthalten.","#To learn more about comprehensive ransomware protection, check out our eBook. In this eBook, you’ll learn how ransomware attacks occur and spread across the cloud, what a comprehensive approach to ransomware protection entails, tips on choosing the right solutions to mitigate the risk of attacks, and more!":"Wenn Sie mehr über umfassenden Ransomware-Schutz erfahren möchten, lesen Sie unser eBook. In diesem eBook erfahren Sie, wie Ransomware-Angriffe auftreten und sich über die Cloud verbreiten, was ein umfassender Ansatz zum Schutz vor Ransomware beinhaltet, Tipps zur Auswahl der richtigen Lösungen, um das Risiko von Angriffen zu mindern, und vieles mehr!","#* Streamlined workflows":"* Rationalisierte Arbeitsabläufe","#There are many logically sound reasons why VLANs might work for your organization. VLANs offer flexibility while reducing logistical complexity or physical connectivity needs. Some other reasons they are useful include:":"Es gibt viele logisch nachvollziehbare Gründe, warum VLANs für Ihr Unternehmen sinnvoll sein könnten. VLANs bieten Flexibilität und reduzieren gleichzeitig die logistische Komplexität oder den Bedarf an physischer Konnektivität. Einige andere Gründe, warum sie nützlich sind, sind:","#Learn all about Virtual Local Area Networks (VLANs) and their crucial role in network segmentation and management. Discover how VLANs work, their benefits, and practical applications in this comprehensive guide by Datto, your trusted source for IT solutions.":"Erfahren Sie alles über Virtual Local Area Networks (VLANs) und ihre entscheidende Rolle bei der Netzwerksegmentierung und -verwaltung. Entdecken Sie die Funktionsweise von VLANs, ihre Vorteile und praktischen Anwendungen in diesem umfassenden Leitfaden von Datto, Ihrer zuverlässigen Quelle für IT-Lösungen.","#Hudu Technologies, Inc. | Datto Integrations":"Hudu Technologies, Inc. | Datto Integrationen","#Hubspot & Autotask Integration by Recursyv | Datto Integrations":"Hubspot & Autotask Integration von Recursyv | Datto Integrations","#Cyberfish has made a commitment to be the most powerful phishing protection in the marketplace, with the absolute best user experience.":"Cyberfish hat sich zum Ziel gesetzt, den leistungsstärksten Phishing-Schutz auf dem Markt zu bieten, und zwar mit dem absolut besten Benutzererlebnis.","#Learn how to use customized and default monitoring in Datto RMM to increase insight into devices you are monitoring and managing.":"Erfahren Sie, wie Sie die benutzerdefinierte und standardmäßige Überwachung in Datto RMM nutzen können, um einen besseren Einblick in die Geräte zu erhalten, die Sie überwachen und verwalten.","#The good news is, you’re not alone. With some of our quick tips, we can help you along the way to optimizing your margins and higher retention. Let’s get started.":"Die gute Nachricht ist, dass Sie nicht allein sind. Mit einigen unserer schnellen Tipps können wir Ihnen helfen, Ihre Gewinnspannen zu optimieren und die Kundenbindung zu erhöhen. Lassen Sie uns beginnen.","#5 Tips for Break-Fix to MSP - MSP Blog":"5 Tipps für die Umstellung auf MSP - MSP Blog","#Benji Pays accounts receivable automation takes the manual grind out of the payments process—helping you improve cashflow, reduce errors, and gain precious time back to invest in more important tasks.":"Benji Pays Automatisierung der Debitorenbuchhaltung nimmt die manuelle Arbeit aus dem Zahlungsprozess heraus und hilft Ihnen, den Cashflow zu verbessern, Fehler zu reduzieren und wertvolle Zeit zurückzugewinnen, die Sie in wichtigere Aufgaben investieren können.","#Technical Support : +44 (0) 1245 408791 support@cytrack.com":"Technische Unterstützung : +44 (0) 1245 408791 support@cytrack.com","#Dynamically assign importance and ticket type.":"Dynamische Zuweisung von Wichtigkeit und Ticketart.","#Create, acknowledge and close alerts generated by the LogicMonitor platform from within Autotask":"Erstellen, Bestätigen und Schließen von Warnungen, die von der LogicMonitor-Plattform aus Autotask heraus generiert werden","#Alerts: Get notifications whenever any suspicious activity is detected. Whether it’s a sign-in from an unauthorized country, unexpected privilege escalation, or email impersonation. You can tailor these alerts to your specifications.":"Warnungen: Lassen Sie sich benachrichtigen, wenn verdächtige Aktivitäten entdeckt werden. Egal, ob es sich um eine Anmeldung aus einem nicht autorisierten Land, eine unerwartete Privilegienerweiterung oder eine E-Mail-Identifizierung handelt. Sie können diese Warnungen an Ihre Anforderungen anpassen.","#Simply put, a Virtual Local Area Network is a logically interconnected collection of devices that are partitioned in a group. VLAN group members can be in the same building, different buildings, across campuses, or widely dispersed geographic locations that recognize their peers to be a part of the same Local Area Network. In essence, VLANs are not constrained by the means of connectivity used by the group member: physical wires, wireless, or cellular technologies.":"Einfach ausgedrückt, ist ein virtuelles lokales Netzwerk eine logisch miteinander verbundene Sammlung von Geräten, die in einer Gruppe aufgeteilt sind. Die Mitglieder einer VLAN-Gruppe können sich im selben Gebäude, in verschiedenen Gebäuden, auf verschiedenen Campus oder an weit verstreuten geografischen Standorten befinden, die ihre Kollegen als Teil desselben lokalen Netzes erkennen. Im Wesentlichen sind VLANs nicht durch die von den Gruppenmitgliedern verwendeten Verbindungsmöglichkeiten eingeschränkt: physische Kabel, drahtlose oder zellulare Technologien.","#What Are Virtual Local Area Networks (VLANs)? | Datto":"Was sind virtuelle lokale Netzwerke (VLANs)? | Datto","#A Look at Datto's Advanced Backup Verification":"Ein Blick auf die erweiterte Backup-Überprüfung von Datto","#RocketCyber SOC RMM Deployment":"RocketCyber SOC RMM-Bereitstellung","#Lifecycle Insights provides vCIOs instant QBR reporting to help maximize profit and impact for the MSP and their clients. With a focus on data quality, Lifecycle Insights provides time saving data reports and insights on asset warranty (including warranty lookups) and lifecycle management, user lists, contracts and budget forecasts. Its business review scheduler allows for easy management and tracking. And its highly flexible assessment tool lets the MSP drive strategy and profits around risk assessments, stack alignment and customer health. Reporting across all clients gives the MSP a clear look at opportunity.":"Lifecycle Insights bietet vCIOs sofortige QBR-Berichte, um den Gewinn und die Wirkung für MSP und ihre Kunden zu maximieren. Mit dem Schwerpunkt auf Datenqualität bietet Lifecycle Insights zeitsparende Datenberichte und Einblicke in die Bestandsgarantie (einschließlich Garantiesuche) und das Lebenszyklusmanagement, Benutzerlisten, Verträge und Budgetprognosen. Der Business Review Scheduler ermöglicht eine einfache Verwaltung und Nachverfolgung. Und mit dem hochflexiblen Bewertungstool kann der MSP seine Strategie und seine Gewinne in Bezug auf Risikobewertungen, Stack Alignment und Kundengesundheit steuern. Die Berichterstattung über alle Kunden gibt dem MSP einen klaren Überblick über seine Möglichkeiten.","#real-time before they have been reported and added to the blacklists. Cyberfish stops malicious emails from reaching the target employee.":"in Echtzeit, bevor sie gemeldet und zu den Blacklists hinzugefügt werden. Cyberfish verhindert, dass bösartige E-Mails den Zielmitarbeiter erreichen.","#The Cyberfish platform is the result of dozens of MSPs’ feedback, tailor-made for MSPs. We have built a next-generation phishing protection platform, with an exceptional phishing protection mechanism, all packaged with a competitive price tag.":"Die Cyberfish-Plattform ist das Ergebnis des Feedbacks von Dutzenden von MSPs und wurde speziell für MSPs entwickelt. Wir haben eine Phishing-Schutzplattform der nächsten Generation mit einem außergewöhnlichen Phishing-Schutzmechanismus entwickelt, und das alles zu einem wettbewerbsfähigen Preis.","#Datto’s flat-fee subscription model eliminates surprises by including DR/backup cloud, hardware, software, storage and technical support, even for the premium high-cost hardware based on NVMe SSD technologies.":"Das Flat-Fee-Abonnementmodell von Datto vermeidet Überraschungen, da es DR-/Backup-Cloud, Hardware, Software, Speicher und technischen Support umfasst, selbst für die hochpreisige Premium-Hardware auf Basis von NVMe-SSD-Technologien.","#The answer to these challenges? An enhanced network setup. Introducing Datto’s second-generation family of cloud managed switches. Designed for easy and efficient remote management, Datto switches are all cloud-managed and can be set up and running within minutes. Built for a variety of business environments, Datto switches come in low, medium, and high-density configurations, and include scalable power over Ethernet on all copper ports, which eliminates the need for additional and costly power runs or injectors to power endpoints, such as wireless access points, IP cameras, smart lights, point-of-sale systems and more.":"Die Antwort auf diese Herausforderungen? Ein verbessertes Netzwerk-Setup. Wir stellen die zweite Generation der Cloud-verwalteten Switches von Datto vor. Die für ein einfaches und effizientes Remote-Management konzipierten Datto Switches werden alle über die Cloud verwaltet und können innerhalb weniger Minuten eingerichtet und in Betrieb genommen werden. Die für eine Vielzahl von Unternehmensumgebungen konzipierten Datto Switches sind in Konfigurationen mit niedriger, mittlerer und hoher Dichte erhältlich und verfügen über skalierbare Power-over-Ethernet-Anschlüsse an allen Kupferports, wodurch zusätzliche und kostspielige Stromleitungen oder Injektoren für die Stromversorgung von Endpunkten wie Wireless Access Points, IP-Kameras, intelligenten Beleuchtungen, Kassensystemen und mehr überflüssig werden.","#Step 2: Search and add Datto Networking products to your proposal. You can also add services or provide options to your customer.":"Schritt 2: Suchen Sie nach Datto Networking-Produkten und fügen Sie diese zu Ihrem Angebot hinzu. Sie können auch Services hinzufügen oder Optionen für Ihren Kunden anbieten.","#Step 3: Easily send the dynamic quote to their inbox for acceptance.":"Schritt 3: Senden Sie das dynamische Angebot einfach zur Annahme an den Posteingang des Kunden.","#SSO with Google Workspace and EntraID":"SSO mit Google Workspace und EntraID","#Accidental deletion (human error)":"Versehentliche Löschung (menschliches Versagen)","#Office 365 as a service has the ability to restore anything within the core environment. In the wake of a catastrophic failure, Microsoft will ensure your data is restored and available through one of the many data centers that it runs specifically for this purpose.":"Office 365 als Dienst bietet die Möglichkeit, alles innerhalb der Kernumgebung wiederherzustellen. Nach einem katastrophalen Ausfall stellt Microsoft sicher, dass Ihre Daten wiederhergestellt werden und über eines der vielen Rechenzentren, die es speziell für diesen Zweck betreibt, verfügbar sind.","#4. Have an Azure recovery plan":"4. Haben Sie einen Azure-Wiederherstellungsplan","#Comprehensive Ransomware Protection for MSPs | Datto":"Umfassender Ransomware-Schutz für MSPs | Datto","#Get simplified and automated configuration management that saves time and prevents customer equipment or services from going unmonitored or unmanaged":"Vereinfachtes und automatisiertes Konfigurationsmanagement, das Zeit spart und verhindert, dass Kundengeräte oder -dienste nicht überwacht oder verwaltet werden","#Office Protect is the simplest security solution for Microsoft 365. It was created specifically for MSPs and allows the configuration and monitoring of all your tenants in a few clicks. Reduce account breaches, BEC and other cloud-targeting malware without needing complex training or dedicated employees. Security is a journey, take the first step now.":"Office Protect ist die einfachste Sicherheitslösung für Microsoft 365. Sie wurde speziell für MSPs entwickelt und ermöglicht die Konfiguration und Überwachung all Ihrer Tenants mit nur wenigen Klicks. Reduzieren Sie Kontoverletzungen, BEC und andere auf die Cloud abzielende Malware, ohne dass Sie komplexe Schulungen oder spezielle Mitarbeiter benötigen. Sicherheit ist eine Reise, machen Sie jetzt den ersten Schritt.","#Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide better service when a partner helps manage incoming tickets, 24 hours a day, in all time zones. That’s the heart of live phone answering and web chat, delivered by AnswerForce receptionists who understand the importance of ITSM. When you handle more than 50 million customer interactions — as we have done, since 2007 — you get to know what customers want, and what they need. Then, you deliver. Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide better service when a partner helps manage incoming tickets, 24 hours a day, in all time zones. That’s the heart of live phone answering and web chat, delivered by AnswerForce receptionists who understand the importance of ITSM.":"Die Verwaltung eines erfolgreichen, kosteneffizienten IT-Programms ist nicht einfach. Glücklicherweise können IT-Unternehmen einen besseren Service bieten, wenn ein Partner bei der Verwaltung eingehender Tickets hilft, 24 Stunden am Tag und in allen Zeitzonen. Das ist das Herzstück der Live-Telefonbeantwortung und des Web-Chats, die von AnswerForce-Empfangsmitarbeitern bereitgestellt werden, die die Bedeutung von ITSM verstehen. Wenn Sie - wie wir seit 2007 - mehr als 50 Millionen Kundeninteraktionen abwickeln, wissen Sie, was Kunden wollen und was sie brauchen. Und dann liefern Sie. Die Verwaltung eines erfolgreichen, kosteneffizienten IT-Programms ist nicht einfach. Glücklicherweise können IT-Unternehmen einen besseren Service bieten, wenn ein Partner sie bei der Verwaltung der eingehenden Tickets unterstützt - 24 Stunden am Tag und in allen Zeitzonen. Das ist das Herzstück der Live-Telefonbeantwortung und des Web-Chats, die von AnswerForce-Empfangsmitarbeitern bereitgestellt werden, die die Bedeutung von ITSM verstehen.","#So why would I want to use a VLAN?":"Warum sollte ich also ein VLAN verwenden?","#If you think that a VLAN is something your organization might benefit from offering to its growing IT clients, contact the professional client IT management experts at Datto for more information.":"Wenn Sie der Meinung sind, dass ein VLAN etwas ist, von dem Ihr Unternehmen profitieren könnte, indem es es seinen wachsenden IT-Kunden anbietet, wenden Sie sich an die professionellen Client-IT-Management-Experten von Datto für weitere Informationen.","#In addition, MSPs face thinning margins implementing business continuity and disaster recovery (BCDR) solutions for clients with stringent recovery time objectives (RTOs). MSPs need premium hardware to deliver superior BCDR services and meet shorter RTO goals, which require high capital expenditure (CapEx).":"Darüber hinaus sehen sich MSPs mit schwindenden Margen konfrontiert, wenn sie Business-Continuity- und Disaster-Recovery-Lösungen (BCDR) für Kunden mit strengen Wiederherstellungszeitzielen (RTOs) implementieren. MSPs benötigen Premium-Hardware, um erstklassige BCDR-Services bereitzustellen und kürzere RTO-Ziele zu erreichen, was hohe Investitionsausgaben (CapEx) erfordert.","#HDDs have many moving parts that operate with incredibly high precision. The mechanical components, read/write heads and platters or magnetic disks are delicate and sensitive, making them vulnerable to physical damage. The platter and heads rotate at high speeds of 10,000 to 15,000 rotations per minute (RPM) to store and retrieve information. Because of the delicate nature of its components and the rates at which it works, a sudden jerk or strong vibration could easily damage a hard disk drive and cause read-write errors. Data recovery from a damaged hard disk drive platter can be tedious and time-consuming.":"Festplatten haben viele bewegliche Teile, die mit unglaublich hoher Präzision arbeiten. Die mechanischen Komponenten, die Schreib-/Leseköpfe und die Platten oder Magnetplatten sind empfindlich und anfällig für physische Schäden. Die Platte und die Köpfe rotieren mit hohen Geschwindigkeiten von 10.000 bis 15.000 Umdrehungen pro Minute (U/min), um Informationen zu speichern und abzurufen. Aufgrund der Empfindlichkeit der Komponenten und der hohen Umdrehungszahlen kann ein plötzlicher Stoß oder eine starke Vibration eine Festplatte leicht beschädigen und Lese- und Schreibfehler verursachen. Die Wiederherstellung von Daten von einem beschädigten Festplattenlaufwerk kann mühsam und zeitaufwändig sein.","#Pull client/account data into the platform":"Einspeisung von Kunden-/Kontodaten in die Plattform","#Documentation: https://master.lifecycleinsights.io/LCI_Autotask_Configuration.pdf":"Dokumentation: https://master.lifecycleinsights.io/LCI_Autotask_Configuration.pdf","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience and integrate all the products you love to use. The Ninja platform is the result of thousands of MSPs’ feedback and working closely with the product management teams of the major vendors you use today. We have built a next generation platform, with a community driven product management process, all packaged with a reasonable price tag.":"Ninja hat sich zum Ziel gesetzt, das leistungsstärkste RMM auf dem Markt zu sein, mit der absolut besten Benutzererfahrung und der Integration aller Produkte, die Sie gerne nutzen. Die Ninja Plattform ist das Ergebnis von tausenden Rückmeldungen von MSPs und der engen Zusammenarbeit mit den Produktmanagement-Teams der wichtigsten Anbieter, die Sie heute nutzen. Wir haben eine Plattform der nächsten Generation mit einem von der Community gesteuerten Produktmanagementprozess entwickelt, und das alles zu einem vernünftigen Preis.","#Available worldwide in English. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Weltweit in englischer Sprache verfügbar. Es kann in jeder Azure-Region eingesetzt werden, um die lokalen Datenschutzanforderungen zu erfüllen.","#Why Resilience of the DR Infrastructure Is Important | Datto":"Warum die Ausfallsicherheit der DR-Infrastruktur wichtig ist | Datto","#The past few years have been challenging for IT professionals as they struggle to ensure connectivity and security to their client’s networks. And recently, it looks as though things are changing again. As more employees return to their offices full-time or hybrid, businesses realize their Wi-Fi needs have changed. They now require faster wired connections to accommodate staff returning to an office, better Wi-Fi for conference rooms, or increased security to mitigate risk. Each of these poses a challenge for MSPs. In addition to finding the right equipment to fit client needs, they need to ensure its availability and delivery.":"Die letzten Jahre waren für IT-Fachleute eine Herausforderung, da sie sich bemühen mussten, die Konnektivität und Sicherheit der Netzwerke ihrer Kunden zu gewährleisten. Und in letzter Zeit sieht es so aus, als würden sich die Dinge wieder ändern. Da immer mehr Mitarbeiter in Vollzeit oder in Mischformen in ihre Büros zurückkehren, stellen Unternehmen fest, dass sich ihre Wi-Fi-Anforderungen geändert haben. Sie benötigen jetzt schnellere kabelgebundene Verbindungen, um Mitarbeiter, die ins Büro zurückkehren, unterzubringen, besseres Wi-Fi für Konferenzräume oder erhöhte Sicherheit, um Risiken zu minimieren. Jeder dieser Punkte stellt eine Herausforderung für MSPs dar. Sie müssen nicht nur die richtigen Geräte für die Anforderungen ihrer Kunden finden, sondern auch deren Verfügbarkeit und Bereitstellung sicherstellen.","#Building quotes in Datto Commerce takes just seconds. Once your purchase order is accepted it is sent directly to Datto to be fulfilled. Networking gear is available now and combined with Datto Commerce quoting, procuring and getting your hands on that gear has never been easier. Spend less time building out and managing your network and more time on the IT and security projects that matter most. Learn more about our lineup of networking gear and Datto Commerce at datto.com.":"Die Angebotserstellung in Datto Commerce dauert nur wenige Sekunden. Sobald Ihre Bestellung akzeptiert wurde, wird sie direkt an Datto zur Ausführung weitergeleitet. Noch nie war es so einfach, mit Datto Commerce Angebote zu erstellen, zu beschaffen und die Geräte in die Hände zu bekommen wie heute. Verbringen Sie weniger Zeit mit dem Aufbau und der Verwaltung Ihres Netzwerks und mehr Zeit mit den IT- und Sicherheitsprojekten, die Ihnen am wichtigsten sind. Erfahren Sie mehr über unser Angebot an Netzwerkgeräten und Datto Commerce unter datto.com.","#Partner wisely":"Kluge Partner","#January 17, 2020":"17. Januar 2020","#These are figures no company can afford. Think about the number of employees affected by a disaster, their wages, the associated overhead costs and the revenue lost because of the disaster and add it all up for every hour of downtime. Add to that the negative impact of a downtime incident on a company’s reputation (i.e. loss of trust and/or business) and you’ve got a significant blow to the bottom line on your hands.":"Das sind Zahlen, die sich kein Unternehmen leisten kann. Denken Sie an die Zahl der von einer Katastrophe betroffenen Mitarbeiter, ihre Löhne, die damit verbundenen Gemeinkosten und die durch die Katastrophe entgangenen Einnahmen, und addieren Sie das alles für jede Stunde Ausfallzeit. Wenn man dann noch die negativen Auswirkungen eines Ausfalls auf den Ruf eines Unternehmens (d. h. Vertrauens- und/oder Geschäftsverlust) hinzurechnet, hat man es mit einem erheblichen Schaden zu tun.","#Link call history including date, time and notes into Autotask":"Verknüpfung des Anrufverlaufs mit Datum, Uhrzeit und Notizen in Autotask","#Sales & Enquiries : 1800 298722 sales@cytrack.com":"Vertrieb und Anfragen: 1800 298722 sales@cytrack.com","#SiteSpot builds, hosts and optimizes your website so you can focus on your business.":"SiteSpot erstellt, hostet und optimiert Ihre Website, damit Sie sich auf Ihr Geschäft konzentrieren können.","#Point-in-time rollback or restore gives MSPs the ability to “turn back the clock” to a time before the ransomware attack occurred. In other words, you can restore systems to the state they were in immediately before the attack, ensuring minimal data loss. Modern BCDR solutions offer this capability by keeping a series of time-stamped snapshots. In the event of a ransomware attack, the user simply selects a snapshot taken immediately before the ransomware attack. Point-in-time rollback is common among server backup solutions, but less so in the endpoint and SaaS backup space. This is unfortunate because point-in-time recoveries are fast and straightforward when compared with traditional file-based restores, which require considerable manual effort. All Datto Unified Continuity solutions offer point-in-time rollback.":"Mit einem Point-in-Time-Rollback oder einer Point-in-Time-Wiederherstellung können MSPs die Uhr auf einen Zeitpunkt zurückdrehen, bevor der Ransomware-Angriff erfolgte. Mit anderen Worten: Sie können Systeme in dem Zustand wiederherstellen, in dem sie sich unmittelbar vor dem Angriff befanden, und so einen minimalen Datenverlust sicherstellen. Moderne BCDR-Lösungen bieten diese Möglichkeit, indem sie eine Reihe von Snapshots mit Zeitstempel aufbewahren. Im Falle eines Ransomware-Angriffs wählt der Benutzer einfach einen Snapshot aus, der unmittelbar vor dem Ransomware-Angriff erstellt wurde. Point-in-Time-Rollback ist bei Server-Backup-Lösungen weit verbreitet, im Bereich der Endpunkt- und SaaS-Backups ist dies jedoch weniger der Fall. Dies ist bedauerlich, da Point-in-Time-Wiederherstellungen im Vergleich zu herkömmlichen dateibasierten Wiederherstellungen, die einen erheblichen manuellen Aufwand erfordern, schnell und unkompliziert sind. Alle Datto Unified Continuity Lösungen bieten Point-in-Time-Rollback.","#Import Datto RMM sites into HaloPSA":"Importieren von Datto RMM-Standorten in HaloPSA","#HaloPSA | Datto Integrations":"HaloPSA | Datto Integrationen","#Tailored Integration: Office Protect gives you the flexibility to customize the integration with Autotask, including ticket settings, according to your specific needs.":"Maßgeschneiderte Integration: Office Protect bietet Ihnen die Flexibilität, die Integration mit Autotask, einschließlich der Ticket-Einstellungen, an Ihre spezifischen Bedürfnisse anzupassen.","#* Ticket automation via an API":"* Ticket-Automatisierung über eine API","#AnswerForce Integrations Team (Sales and Support)":"AnswerForce Integrations-Team (Vertrieb und Support)","#The RocketCyber – Datto RMM integration enables MSPs to onboard computing device via an RMM-ready script.":"Die RocketCyber - Datto RMM-Integration ermöglicht MSPs das Onboarding von Computern über ein RMM-bereites Skript.","#Hudu Technologies, Inc.":"Hudu Technologien, Inc.","#Write-back (if desired) warranty and purchase date data":"Zurückschreiben (falls gewünscht) von Garantie- und Kaufdaten","#Sales: info@lifecycleinsights.io":"Verkäufe: info@lifecycleinsights.io","#Lifecycle Insights provides vCIOs instant QBR reporting to help maximize profit and impact for the MSP and their clients.":"Lifecycle Insights bietet vCIOs sofortiges QBR-Reporting, um den Gewinn und die Wirkung für den MSP und seine Kunden zu maximieren.","#Automatically generate Autotask tickets based on user/account activity":"Automatische Erstellung von Autotask-Tickets auf der Grundlage von Benutzer-/Account-Aktivitäten","#Beachhead Solutions":"Beachhead-Lösungen","#Change passwords at the click of a button":"Ändern von Passwörtern mit einem Klick auf eine Schaltfläche","#Sales & Support: Phone: 1-888-542-8339":"Vertrieb & Support: Telefon: 1-888-542-8339","#Recursyv is is an application integration service that makes it easy to connect different software applications. New integrations can be quickly set up using Recursyv’s growing library of application connectors (including Autotask, PSA and RMM). Foundation connectors (SOAP, RESTful) are available to integrate with bespoke applications, either in the cloud or on-premise.":"Recursyv ist ein Anwendungsintegrationsdienst, der es einfach macht, verschiedene Softwareanwendungen zu verbinden. Neue Integrationen können schnell mit der wachsenden Bibliothek von Recursyvs Anwendungskonnektoren (einschließlich Autotask, PSA und RMM) eingerichtet werden. Foundation-Konnektoren (SOAP, RESTful) sind für die Integration mit maßgeschneiderten Anwendungen verfügbar, entweder in der Cloud oder vor Ort.","#Contacts – peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Ansprechpartner - peter.newman@recursyv.com (Vertrieb) support@recursyv.com (Support)","#Atomic Red Team Part 1: Testing Security Controls | Datto":"Atomic Red Team Teil 1: Testen von Sicherheitskontrollen | Datto","#: To drive continuous digital transformation for clients in target markets, the right partners are essential. Hybrid cloud is a must. So is transformation-friendly":": Um die kontinuierliche digitale Transformation für Kunden in den Zielmärkten voranzutreiben, sind die richtigen Partner unerlässlich. Die Hybrid-Cloud ist ein Muss. Ebenso wie eine transformationsfreundliche","#Cyberfish Ltd. | Datto Integrations":"Cyberfish Ltd. | Datto Integrationen","#Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails and websites inreal-time before they have been reported and added to the blacklists.":"Cyberfish ist eine Null-Sekunden-Lösung zum Schutz vor Phishing, die Computer Vision und KI kombiniert, um Phishing-E-Mails und -Websites in Echtzeit zu stoppen, bevor sie gemeldet und zu den Blacklists hinzugefügt werden.","#Relokia LLC | Datto Integrations":"Relokia LLC | Datto Integrationen","#We support any merchant account in North America – bring your own or let us help you find one":"Wir unterstützen jedes Händlerkonto in Nordamerika - bringen Sie Ihr eigenes mit oder lassen Sie uns Ihnen helfen, eines zu finden.","#The integration features:":"Die Integration bietet folgende Vorteile:","#A basic definition of a VLAN":"Eine grundlegende Definition eines VLANs","#Deploy RocketCyber using Datto RMM: https://help.rocketcyber.com/knowledge/deploying-rocketcyber-using-datto-rmm":"Stellen Sie RocketCyber mit Datto RMM bereit: https://help.rocketcyber.com/knowledge/deploying-rocketcyber-using-datto-rmm","#Lifecycle Insights":"Einblicke in den Lebenszyklus","#Aggregate Autotask data to produce budget forecasts based on client policies":"Aggregieren von Autotask-Daten zur Erstellung von Budgetprognosen auf der Grundlage von Kundenrichtlinien","#Automatically generate/update Autotask Contracts for Zorus":"Automatische Erstellung/Aktualisierung von Autotask-Verträgen für Zorus","#Encryption keys wiped to thwart unauthorized data access":"Verschlüsselungsschlüssel werden gelöscht, um unbefugten Datenzugriff zu vereiteln","#Beachhead’s documentation is in our product in the form of “Help with this Page” hyperlinks, ultimately removing the need for documentation/manuals.":"Die Dokumentation von Beachhead befindet sich in Form von Hyperlinks \"Hilfe zu dieser Seite\" in unserem Produkt, so dass letztendlich keine Dokumentation/Handbücher mehr benötigt werden.","#Beachhead Solutions | Autotask PSA Integrations":"Beachhead-Lösungen | Autotask PSA-Integrationen","#Connect Autotask to HubSpot using this templated Recursyv integration. The integration allows you to synchronise Autotask & HubSpot Accounts, Contacts, Opportunities, Opportunity Notes, Tickets and Ticket Notes. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Verbinden Sie Autotask mit HubSpot mit dieser Recursyv-Integrationsvorlage. Die Integration ermöglicht Ihnen die Synchronisation von Autotask- und HubSpot-Konten, Kontakten, Opportunities, Opportunity-Notizen, Tickets und Ticket-Notizen. Der Umfang kann leicht erweitert werden, um zusätzliche Datentypen, UDFs, Listenwerte und Mappings aufzunehmen.","#Deploying Cyberfish on either Office 365 or G-Suite takes less than 40 seconds.":"Die Bereitstellung von Cyberfish auf Office 365 oder G-Suite dauert weniger als 40 Sekunden.","#Sales – sales@cyberfish.io":"Vertrieb - sales@cyberfish.io","#Be the change you want to sell: VARs and new MSPs are often like the shoemaker’s children. They’re always trying to sell technology that’s far more sophisticated than what they use themselves.":"Seien Sie die Veränderung, die Sie verkaufen wollen: VARs und neue MSPs sind oft wie die Kinder des Schuhmachers. Sie versuchen immer, Technologien zu verkaufen, die viel ausgefeilter sind als das, was sie selbst nutzen.","#How to Grow Your Start-Up MSP Business":"Wie Sie Ihr MSP-Startup-Unternehmen ausbauen können","#Manual backups and outdated technology won’t help the businesses of today. Solutions designed 40 years ago were created to solve the problems of 40 years ago. Backup tools that add more work for employees aren’t going to function optimally. People make mistakes. The threat landscape businesses face has evolved dramatically.":"Manuelle Backups und veraltete Technologie helfen den Unternehmen von heute nicht mehr. Lösungen, die vor 40 Jahren entwickelt wurden, wurden geschaffen, um die Probleme von vor 40 Jahren zu lösen. Backup-Tools, die mehr Arbeit für die Mitarbeiter bedeuten, werden nicht optimal funktionieren. Menschen machen Fehler. Die Bedrohungslage für Unternehmen hat sich dramatisch verändert.","#Data loss has very real financial implications including lost productivity, unrecoverable assets, and lost consumer confidence. Companies often can’t recover the assets they lost, including customer data, onsite financial documents, application files, etc.":"Datenverluste haben sehr reale finanzielle Auswirkungen, einschließlich Produktivitätsverlusten, nicht wiederherstellbaren Werten und verlorenem Kundenvertrauen. Unternehmen können die verlorenen Werte oft nicht wiederherstellen, darunter Kundendaten, Finanzdokumente vor Ort, Anwendungsdateien usw.","#That’s because workloads in Azure require the same protections as those hosted on-premises—moving server operations to the cloud does not eliminate the need for a strong business continuity and disaster recovery (BCDR) strategy. MSPs are well-positioned to provide these services to SMBs, as many already provide BCDR services for on-premises server workloads.":"Das liegt daran, dass Workloads in Azure den gleichen Schutz benötigen wie vor Ort gehostete Workloads. Die Verlagerung von Serveroperationen in die Cloud macht eine starke Strategie für Business Continuity und Disaster Recovery (BCDR) nicht überflüssig. MSPs sind gut positioniert, um KMUs diese Dienste anzubieten, da viele bereits BCDR-Dienste für lokale Server-Workloads anbieten.","#Since 1995, CyTrack has been working with businesses across the globe to improve customer experience, increase productivity and save costs through effective interaction and communication technology. Our tailored solutions and agile approach delivers our clients the cutting edge of telephony integration solutions, omni-channel customer experience and contact centre solutions. Our solutions are communications platform agnostic and we can integrate to the PBX you use now or offer cloud based subscription services for your business.":"Seit 1995 arbeitet CyTrack mit Unternehmen auf der ganzen Welt zusammen, um die Kundenerfahrung zu verbessern, die Produktivität zu steigern und Kosten durch effektive Interaktions- und Kommunikationstechnologie zu sparen. Unsere maßgeschneiderten Lösungen und unser agiler Ansatz bieten unseren Kunden den neuesten Stand der Telefonie-Integrationslösungen, Omni-Channel-Kundenerfahrung und Contact-Center-Lösungen. Unsere Lösungen sind unabhängig von Kommunikationsplattformen und können in die von Ihnen genutzte Telefonanlage integriert werden, oder wir bieten cloudbasierte Abonnementdienste für Ihr Unternehmen an.","#VIP customer management lookup Autotask contact and auto-route to priority teams":"VIP-Kundenverwaltung: Autotask-Kontakt und automatische Weiterleitung an Prioritätsteams","#Contacts for Sale & Support:":"Kontakte für Verkauf & Support:","#Creates and updates sales opportunities and quotes":"Erstellung und Aktualisierung von Verkaufschancen und Angeboten","#Connect forms on your SiteSpot website to Autotask, allowing you to create tickets or opportunities based on your website visitors actions.":"Verbinden Sie Formulare auf Ihrer SiteSpot-Website mit Autotask, so dass Sie Tickets oder Opportunities basierend auf den Aktionen Ihrer Website-Besucher erstellen können.","#Get in touch to link your Copaco API account into the Goolash ecosystem.":"Nehmen Sie Kontakt auf, um Ihr Copaco API-Konto mit dem Goolash-Ökosystem zu verknüpfen.","#Nightly synchronizations with reporting and alerts":"Nächtliche Synchronisationen mit Berichten und Warnungen","#Support: 1 631-203-6601":"Unterstützung: 1 631-203-6601","#Why BCDR Tools Should Rely on a Purpose-Built, Private Cloud":"Warum BCDR-Tools auf eine zweckbestimmte private Cloud setzen sollten","#How to Back Up a Virtual Machine | Datto Technical Guide":"Sichern einer virtuellen Maschine | Datto Technical Guide","#Integrate Datto RMM with HaloPSA to share asset information between both platforms and create a synchronized assets registry. Create tickets in HaloPSA from alerts raised in Datto and automatically reset these when closing the ticket.":"Integrieren Sie Datto RMM mit HaloPSA, um Asset-Informationen zwischen beiden Plattformen auszutauschen und eine synchronisierte Asset-Registry zu erstellen. Erstellen Sie Tickets in HaloPSA aus in Datto ausgelösten Alarmen und setzen Sie diese beim Schließen des Tickets automatisch zurück.","#Create tickets from alerts raised via Datto RMM":"Erstellen von Tickets aus über Datto RMM ausgelösten Alarmen","#Gain the ability to automatically monitor customer devices and get the information necessary to streamline operations and significantly scale the efficiency of your team":"Sie erhalten die Möglichkeit, Kundengeräte automatisch zu überwachen und die notwendigen Informationen zu erhalten, um die Abläufe zu optimieren und die Effizienz Ihres Teams erheblich zu steigern.","#* The ability to look up a company name inside Autotask, and more":"* Die Möglichkeit, einen Firmennamen in Autotask nachzuschlagen, und mehr","#In addition to device association, VLANs deliver data protection and security to enable confident connectivity and sharing between critical resources.":"Zusätzlich zur Gerätezuordnung bieten VLANs Datenschutz und Sicherheit, um eine sichere Verbindung und gemeinsame Nutzung wichtiger Ressourcen zu ermöglichen.","#Even with a well-guarded IT infrastructure, business disruptions are inevitable regardless of the size or industry of a company. This is especially true for organizations operating in harsh or highly uncertain environments, such as oil rigs, mines and factory floors. From cyberthreats to natural disasters and hardware failure, many factors could halt industrial and manufacturing production. One such factor is excessive vibration, which could cause data errors in hard disk drives (HDDs) and hamper operational continuity.":"Selbst bei einer gut geschützten IT-Infrastruktur sind Betriebsunterbrechungen unvermeidlich, unabhängig von der Größe oder Branche eines Unternehmens. Dies gilt insbesondere für Organisationen, die in rauen oder sehr unsicheren Umgebungen arbeiten, wie z. B. auf Ölplattformen, in Bergwerken und in Fabrikhallen. Von Cyberbedrohungen über Naturkatastrophen bis hin zu Hardwareausfällen gibt es viele Faktoren, die die industrielle und verarbeitende Produktion zum Erliegen bringen können. Einer dieser Faktoren sind übermäßige Vibrationen, die Datenfehler in Festplattenlaufwerken (HDDs) verursachen und die Betriebskontinuität beeinträchtigen können.","#Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over 30 billion URLs, protecting end users from all kinds of malware including ransomware, viruses, spyware and botnets. With its enterprise class technology, Zorus acts as the first layer of defense blocking threats before they hit the network or endpoint level.":"Zorus ist ein reiner Channel-Anbieter von Cybersicherheitslösungen für KMUs. Mithilfe von KI und maschinellem Lernen hat Zorus über 30 Milliarden URLs kategorisiert und schützt Endbenutzer vor allen Arten von Malware, einschließlich Ransomware, Viren, Spyware und Botnets. Mit seiner Technologie der Unternehmensklasse fungiert Zorus als erste Verteidigungsschicht, die Bedrohungen blockiert, bevor sie die Netzwerk- oder Endpunktebene erreichen.","#Remote Management – Teamviewer Ninja can automatically create TeamViewer users, groups and mirror device permissions transparently from the Ninja console. Technicians can use the native TeamViewer player, mobile app or launch a screen-sharing sessions in a single click directly from the Ninja console. All Ninja technician permissions will be honored in any way that MSPs use TeamViewer as well as providing great auditing capability to track all TeamViewer sessions.":"Remote Management - Teamviewer Ninja kann automatisch TeamViewer-Benutzer, -Gruppen und -Gerätespiegelungsberechtigungen erstellen, und zwar transparent über die Ninja-Konsole. Techniker können den nativen TeamViewer Player, die mobile App oder eine Screen-Sharing-Sitzung mit einem einzigen Klick direkt von der Ninja-Konsole aus starten. Alle Ninja Technikerrechte werden in jeder Art und Weise, wie MSPs TeamViewer nutzen, beachtet und bieten großartige Auditing-Funktionen, um alle TeamViewer-Sitzungen zu verfolgen.","#Support: support@todyl.com":"Unterstützung: support@todyl.com","#Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails and websites in":"Cyberfish ist eine Null-Sekunden-Lösung zum Schutz vor Phishing, die Computer Vision und KI kombiniert, um Phishing-E-Mails und Websites in","#Cyberfish provides seamless integration with Autotask PSA. It allows us to easily manage, track and resolve phishing incidents within the Autotask console by creating tickets for connected companies when phishing incidents are detected.":"Cyberfish bietet eine nahtlose Integration mit Autotask PSA. Damit können wir Phishing-Vorfälle innerhalb der Autotask-Konsole einfach verwalten, verfolgen und beheben, indem wir Tickets für verbundene Unternehmen erstellen, wenn Phishing-Vorfälle entdeckt werden.","#These new networking solutions complement Datto’s existing product lines of Wi-Fi 6 access points and integrated secure routers providing a complete cloud-based management platform for configuring and managing Datto networks and devices.":"Diese neuen Netzwerklösungen ergänzen die bestehenden Produktlinien von Datto Wi-Fi 6 Access Points und integrierten sicheren Routern von Datto und bieten eine vollständige Cloud-basierte Management-Plattform für die Konfiguration und Verwaltung von Datto-Netzwerken und -Geräten.","#With an easy four step process Datto Commerce helps you get the networking gear for your customers quickly and ensures a hassle-free process.":"Mit einem einfachen vierstufigen Verfahren hilft Datto Commerce Ihnen, die Netzwerkausrüstung für Ihre Kunden schnell und problemlos zu beschaffen.","#Moving from break-fix to managed services can seem overwhelming at first. However, once you dig in, you’ll find the work is well worth it. Managed service provider (MSPs) build steadier recurring revenue from clients than their break-fix counterparts.":"Die Umstellung von Reparaturen auf verwaltete Dienste kann anfangs überwältigend erscheinen. Doch wenn Sie sich erst einmal eingearbeitet haben, werden Sie feststellen, dass sich die Arbeit lohnt. Managed Service Provider (MSPs) erzielen stabilere wiederkehrende Einnahmen von ihren Kunden als ihre Break-Fix-Kollegen.","#For more secrets for break-fix to MSP success, check out our new eBook. You’ll learn the value in serving specific verticals, why you must get to know your clients’ clients, what to look for in a technology vendor, and more. Download it today!":"Weitere Geheimnisse für den Erfolg von Break-Fix bis MSP finden Sie in unserem neuen eBook. Darin erfahren Sie, welchen Wert es hat, bestimmte Branchen zu bedienen, warum Sie die Kunden Ihrer Kunden kennen müssen, worauf Sie bei einem Technologieanbieter achten sollten und vieles mehr. Laden Sie es noch heute herunter!","#Moving from break-fix to managed services can seem overwhelming at first. However, once you dig in, you’ll find the work is well worth it.":"Die Umstellung von Reparaturen auf verwaltete Dienste kann anfangs überwältigend erscheinen. Aber wenn Sie sich erst einmal eingearbeitet haben, werden Sie feststellen, dass sich die Arbeit lohnt.","#Autotask – Slackbot Template":"Autotask - Slackbot-Vorlage","#3. Autotask Endpoint Management":"3. Autotask Endpunktverwaltung","#SLINGR.io | Datto Integrations":"SLINGR.io | Datto Integrationen","#Available globally, in English, Czech, Danish, Deutsch, Spanish, Finnish, French, Italian, Dutch, Norwegian, Polish, Portuguese, Swedish (we are rapidly growing our available languages).":"Weltweit verfügbar in Englisch, Tschechisch, Dänisch, Deutsch, Spanisch, Finnisch, Französisch, Italienisch, Niederländisch, Norwegisch, Polnisch, Portugiesisch und Schwedisch (die Zahl der verfügbaren Sprachen wächst schnell).","#LogicMonitor offers the automated IT monitoring platform that makes it easy for MSPs to implement, configure and maintain monitoring of their NOC, hosted cloud services and customer infrastructure.":"LogicMonitor bietet eine automatisierte IT-Überwachungsplattform, die es MSPs leicht macht, die Überwachung ihres NOC, ihrer gehosteten Cloud-Services und ihrer Kundeninfrastruktur zu implementieren, zu konfigurieren und zu pflegen.","#, Phone: +1 800-461-8535":", Telefon: +1 800-461-8535","#BeachheadSecure™ for MSPs":"BeachheadSecure™ für MSPs","#These are high-level BeachheadSecure alerts that may require MSP help-desk or security remediation. The BeachheadSecure/Autotask PSA allows the MSP to see license allocation by account to streamline client billing.":"Dabei handelt es sich um hochrangige BeachheadSecure-Warnungen, die möglicherweise einen MSP-Helpdesk oder eine Sicherheitsmaßnahme erfordern. Mit BeachheadSecure/Autotask PSA kann der MSP die Lizenzzuweisung nach Konto einsehen, um die Kundenabrechnung zu optimieren.","#Documentation – https://recursyv.com/specific-use-cases/crm-to-service-desk/":"Dokumentation - https://recursyv.com/specific-use-cases/crm-to-service-desk/","#• Map companies protected by Cyberfish to Autotask Accounts":"- Zuordnung von durch Cyberfish geschützten Unternehmen zu Autotask-Konten","#Datto SIRIS NVMe SSDs minimize risks by decreasing DR hardware failure rates caused by vibrations in oil rigs, mines and factory floors.":"Datto SIRIS NVMe SSDs minimieren Risiken, indem sie die Ausfallrate von DR-Hardware aufgrund von Vibrationen auf Bohrinseln, in Bergwerken und in Fabrikhallen verringern.","#WiFi stands for Wireless Fidelity and its uses radio frequencies to send signals between devices and as a result send data.":"WiFi steht für Wireless Fidelity und nutzt Funkfrequenzen, um Signale zwischen Geräten und damit Daten zu übertragen.","#Comprehensive Networking Solutions | Datto Blog":"Umfassende Netzwerklösungen | Datto Blog","#pricing structure.":"Preisstruktur.","#What is the NIS2 Directive? Cybersecurity Legislation in the European Union":"Was ist die NIS2-Richtlinie? Cybersecurity-Gesetzgebung in der Europäischen Union","#Spektra Systems":"Spektra Systeme","#How MSPs Can Determine the Cost of Downtime | Datto":"Wie MSPs die Kosten von Ausfallzeiten ermitteln können | Datto","#Data loss is a common occurrence these days, and SaaS apps are not immune. From basic email to end user files, data loss has become an everyday normality for today’s organizations. When it comes to data loss for businesses, the most common causes are:":"Datenverluste sind heutzutage keine Seltenheit mehr, und auch SaaS-Anwendungen sind nicht davor gefeit. Von einfachen E-Mails bis hin zu Endbenutzerdateien sind Datenverluste für die heutigen Unternehmen zur alltäglichen Normalität geworden. Die häufigsten Ursachen für Datenverluste in Unternehmen sind:","#Microsoft has done a great job to try and mitigate these issues, but is helpless when it comes to the most common cause of data loss in Office 365: human error. In a single slip of a keyboard, a safe and sound critical document can be wiped out forever.":"Microsoft hat gute Arbeit geleistet, um diese Probleme zu entschärfen, ist aber hilflos, wenn es um die häufigste Ursache für Datenverlust in Office 365 geht: menschliches Versagen. Ein einziger Tastendruck genügt, um ein sicheres, wichtiges Dokument für immer zu vernichten.","#1. Determine your needs and drive efficiency":"1. Ermitteln Sie Ihren Bedarf und steigern Sie die Effizienz","#For example, does the BCDR solution enable you to manage protection for both on-premises workloads and those in Azure? Does it offer management and visibility across all of your clients from a single pane of glass? Does it allow you to offload the “heavy lifting” of backup and recovery, so your team can focus on your core competencies?":"Ermöglicht Ihnen die BCDR-Lösung beispielsweise die Verwaltung des Schutzes von Workloads vor Ort und in Azure? Bietet sie Verwaltung und Transparenz für alle Ihre Clients über eine einzige Oberfläche? Erlaubt sie Ihnen, die \"schwere Arbeit\" der Sicherung und Wiederherstellung auszulagern, damit sich Ihr Team auf seine Kernkompetenzen konzentrieren kann?","#To ensure client satisfaction, MSPs must be aware of their recovery point objectives (RPO) and recovery time objective (RTO) capabilities of the solution that they choose. Depending on the workload, parameters for each will vary.":"Um die Zufriedenheit ihrer Kunden zu gewährleisten, müssen MSPs die Wiederherstellungspunkt- (RPO) und Wiederherstellungszeitziele (RTO) der von ihnen gewählten Lösung kennen. Je nach Arbeitslast variieren die Parameter für beide.","#Taken together, executing a backup and/or restore can be a long-haul process. So, an Azure BCDR solution should also provide the ability to quickly recover server operations during the restore process, which leads us to the next item.":"Zusammengenommen kann die Durchführung einer Sicherung und/oder Wiederherstellung ein langwieriger Prozess sein. Daher sollte eine Azure BCDR-Lösung auch die Möglichkeit bieten, den Serverbetrieb während des Wiederherstellungsprozesses schnell wiederherzustellen, was uns zum nächsten Punkt führt.","#Video – https://vimeo.com/409591191":"Video - https://vimeo.com/409591191","#Point-In-Time Rollback for Servers, Endpoints, and Cloud-Based Apps":"Point-In-Time-Rollback für Server, Endgeräte und Cloud-basierte Anwendungen","#Also known as Virtual Local Area Networks, VLANs are one of those key technologies in modern computer and internet connectivity that many people don’t fully appreciate or understand. We’re here to clear up some of the mystery by establishing what VLAN technology is, how it’s used, and the role it plays in your daily tech needs.":"VLANs, auch bekannt als Virtual Local Area Networks, sind eine der Schlüsseltechnologien in der modernen Computer- und Internetkonnektivität, die viele Menschen nicht vollständig schätzen oder verstehen. Wir klären auf, was die VLAN-Technologie ist, wie sie verwendet wird und welche Rolle sie für Ihre täglichen technischen Anforderungen spielt.","#Import assets from Datto RMM into HaloPSA, both manually and on a recurring schedule":"Import von Assets aus Datto RMM in HaloPSA, sowohl manuell als auch nach einem wiederkehrenden Zeitplan","#HaloPSA is a single, all-inclusive solution, designed for MSP's and service providers.":"HaloPSA ist eine einzige, umfassende Lösung, die für MSPs und Dienstanbieter entwickelt wurde.","#Office Protect":"Büro schützen","#Technical Documentation":"Technische Dokumentation","#* Automatic feedback tracking":"* Automatische Rückkopplungsverfolgung","#These bottlenecks can then propagate all through the local area network and slow down data flow. If you expand the LAN more, this collision problem is likely to get worse, which would be a bad outcome for any busy, digital device-filled workplace.":"Diese Engpässe können sich dann im gesamten lokalen Netz ausbreiten und den Datenfluss verlangsamen. Wenn Sie das LAN weiter ausbauen, wird sich dieses Kollisionsproblem wahrscheinlich noch verschärfen, was für jeden geschäftigen, mit digitalen Geräten ausgestatteten Arbeitsplatz ein schlechtes Ergebnis wäre.","#What Is a Supply Chain Attack & How Can I Protect Against It? | Datto":"Was ist ein Angriff auf die Lieferkette und wie kann ich mich davor schützen? | Datto","#Rapid deployment":"Schneller Einsatz","#Support: support@lifecycleinsights.io":"Unterstützung: support@lifecycleinsights.io","#NinjaRMM | Datto Integrations":"NinjaRMM | Datto Integrationen","#: MSPs don’t sell technology. They deliver digital business capabilities via an economically optimized model. Dollar-quantified business cases are thus central":": MSPs verkaufen keine Technologie. Sie liefern digitale Geschäftsfunktionen über ein wirtschaftlich optimiertes Modell. Dollar-quantifizierte Business Cases sind daher zentral","#to MSP engagement. And those business cases must include top-line impacts—not":"zum MSP-Engagement. Und diese Geschäftsszenarien müssen die Auswirkungen auf den Umsatz beinhalten - nicht","#What Is Server Virtualization and How Does IT Work? | Datto":"Was ist Server-Virtualisierung und wie funktioniert sie? | Datto","#Customers that cling to outdated or manually-driven backup processes may achieve the goal of backing up their data in one sense, but they can’t guarantee its availability when needed, nor can they ensure the process is actually working. Business continuity cannot be guaranteed with backups that are dependent on employees remembering to copy data at the end of the week. That means automation. In particular, a hybrid cloud backup promotes continuity.":"Kunden, die an veralteten oder manuell gesteuerten Backup-Prozessen festhalten, erreichen zwar in gewisser Weise das Ziel, ihre Daten zu sichern, können aber weder garantieren, dass sie bei Bedarf verfügbar sind, noch können sie sicherstellen, dass der Prozess tatsächlich funktioniert. Die Kontinuität des Geschäftsbetriebs kann nicht mit Backups gewährleistet werden, die davon abhängig sind, dass die Mitarbeiter am Ende der Woche daran denken, die Daten zu kopieren. Das bedeutet Automatisierung. Insbesondere ein Hybrid-Cloud-Backup fördert die Kontinuität.","#Comment repérer les attaques de phishing et s'en protéger":"Wie man Phishing-Angriffe abwehrt und sich schützt","#If you can’t bring your business back to normal operations in a little over a week, your chances for business survival plummet. Consumer confidence and employee morale and security are already stretched thin after a disaster, and if your business is not able to resume operations, your competitors will undoubtedly take your customers.":"Wenn Sie Ihren Betrieb nicht innerhalb von etwas mehr als einer Woche wieder in Gang bringen können, sinken Ihre Überlebenschancen. Das Vertrauen der Verbraucher, die Arbeitsmoral und die Sicherheit der Mitarbeiter sind nach einer Katastrophe bereits stark angekratzt, und wenn Ihr Unternehmen nicht in der Lage ist, den Betrieb wieder aufzunehmen, werden Ihre Kunden zweifellos von der Konkurrenz übernommen.","#If you want to learn everything you need to know about keeping Office 365 data backed up, our eBook has you covered. In Backup for Office 365: A New Hope for Data, we cover the common causes of data loss in O365, retention and restore features, tips for recovery in O365, and more. Download it today!":"Wenn Sie alles erfahren möchten, was Sie über die Sicherung von Office 365-Daten wissen müssen, finden Sie in unserem eBook alles, was Sie brauchen. In Backup für Office 365: Eine neue Hoffnung für Daten behandeln wir die häufigsten Ursachen für Datenverluste in O365, Aufbewahrungs- und Wiederherstellungsfunktionen, Tipps zur Wiederherstellung in O365 und vieles mehr. Laden Sie es noch heute herunter!","#Azure Backup and Recovery: Five Best Practices for MSPs":"Azure Sicherung und Wiederherstellung: Fünf Best Practices für MSPs","#Naturally, each client’s needs are unique, and their backup strategies must be determined on a case-by-case basis. With so many applications and combinations of virtual or on-prem, a flexible BCDR solution is essential.":"Natürlich sind die Bedürfnisse jedes Kunden einzigartig, und ihre Sicherungsstrategien müssen von Fall zu Fall festgelegt werden. Bei so vielen Anwendungen und Kombinationen aus virtuellen und lokalen Systemen ist eine flexible BCDR-Lösung unerlässlich.","#Since 1995, CyTrack has been working with businesses across the globe to improve customer experience, increase productivity and save costs through effective interaction and communication technology.":"Seit 1995 arbeitet CyTrack mit Unternehmen auf der ganzen Welt zusammen, um die Kundenerfahrung zu verbessern, die Produktivität zu steigern und Kosten durch effektive Interaktions- und Kommunikationstechnologie zu sparen.","#Every quote sent from QuoteWerks is automatically attached to the Autotask opportunity":"Jedes von QuoteWerks gesendete Angebot wird automatisch an die Autotask-Chance angehängt","#SiteSpot is built with ultimate flexibility and power to enable you to implement your vision, without figuring out custom code, plugins, hosting, and all the rest. Plus, we do it all for you.":"SiteSpot wurde mit ultimativer Flexibilität und Leistung entwickelt, damit Sie Ihre Visionen umsetzen können, ohne sich um benutzerdefinierten Code, Plugins, Hosting und den ganzen Rest kümmern zu müssen. Außerdem machen wir das alles für Sie.","#Keep customer management data in sync using Recursyv to ensure that service teams are aligned when speaking with clients.":"Halten Sie die Daten des Kundenmanagements mit Recursyv synchron, um sicherzustellen, dass die Serviceteams bei Kundengesprächen aufeinander abgestimmt sind.","#Ransomware protection begins with end-user education, perimeter protection, and antivirus software. However, if a victim falls prey to a social engineering attack, they’re essentially opening the door for ransomware to enter a network.":"Der Schutz vor Ransomware beginnt mit der Aufklärung der Endbenutzer, dem Schutz am Netzwerkrand und Antivirensoftware. Wenn ein Opfer jedoch einem Social-Engineering-Angriff zum Opfer fällt, öffnet es im Grunde die Tür für Ransomware, um in ein Netzwerk einzudringen.","#888.415.6442 ext. 2":"888.415.6442 Durchwahl 2","#AnswerForce live chat, call answering, and more":"AnswerForce Live-Chat, Anrufbeantwortung und mehr","#The AnswerForce-Autotask integration works magic in aligning your business with the end-users who make up your customer base. As customers contact your business, a team of live receptionists records the details of these conversations by following pre-approved scripts. The integration allows the details of those calls — name, job title, contact information, issue description and more — to flow into corresponding data fields inside Autotask. This process allows your team to quickly and accurately scope incoming IT tickets, and triage them accordingly. The result? You can deliver on SLAs and improve user satisfaction. You can also manage IT resources more effectively, allowing business leaders to devote more focus on strategic IT initiatives.":"Die AnswerForce-Autotask-Integration bringt Ihr Unternehmen auf magische Weise mit den Endbenutzern in Einklang, die Ihren Kundenstamm bilden. Wenn Kunden Ihr Unternehmen kontaktieren, zeichnet ein Team von Live-Rezeptionisten die Details dieser Gespräche auf, indem sie vorher festgelegte Skripte befolgen. Die Integration ermöglicht es, die Details dieser Anrufe - Name, Berufsbezeichnung, Kontaktinformationen, Problembeschreibung und mehr - in entsprechende Datenfelder in Autotask zu übertragen. Dieser Prozess ermöglicht es Ihrem Team, eingehende IT-Tickets schnell und genau einzuteilen und sie entsprechend zu sortieren. Das Ergebnis? Sie können SLAs einhalten und die Benutzerzufriedenheit verbessern. Außerdem können Sie die IT-Ressourcen effektiver verwalten, so dass sich die Geschäftsleitung mehr auf strategische IT-Initiativen konzentrieren kann.","#With VLANs, you can have clusters of LAN-connected devices working all together across several different segments and departments as if they were each part of a single LAN. Each LAN segment is then separated from the other LAN segments of the VLAN by a router, switch, or bridging device.":"Mit VLANs können Sie Cluster von LAN-verbundenen Geräten über mehrere verschiedene Segmente und Abteilungen hinweg zusammenarbeiten lassen, als wären sie alle Teil eines einzigen LANs. Jedes LAN-Segment wird dann von den anderen LAN-Segmenten des VLANs durch einen Router, Switch oder ein Bridging-Gerät getrennt.","#RocketCyber SOC RMM Deployment | Datto Integrations":"RocketCyber SOC RMM-Bereitstellung | Datto-Integrationen","#Support: support@usehudu.com":"Unterstützung: support@usehudu.com","#Analyze user data from contacts and optionally compare to Microsoft 365 data":"Analysieren Sie Benutzerdaten aus Kontakten und vergleichen Sie sie optional mit Microsoft 365-Daten","#BeachheadSecure is an MSP platform to easily enforce and manage encryption as-a-service for client PCs, Macs, USB Storage, phones, tablets and servers. It is a tailor-made solution for security-focused MSPs and MSSPs seeking to offer Compliance-as-a-Service (CaaS) and distinguish their practice by addressing the ever-growing threat of data loss and breach. Beyond encryption, BeachheadSecure allows an MSP to remotely control data access under conditions when encryption alone cannot. Cloud-based management means MSPs handle all troubleshooting and remediation remotely – translating into fewer in-person service calls, less downtime and optimal productivity. BeachheadSecure is multi-tenanted and billed monthly based on license consumption (only).":"BeachheadSecure ist eine MSP-Plattform zur einfachen Durchsetzung und Verwaltung von Verschlüsselung als Service für Client-PCs, Macs, USB-Speicher, Telefone, Tablets und Server. BeachheadSecure ist eine maßgeschneiderte Lösung für sicherheitsorientierte MSPs und MSSPs, die Compliance-as-a-Service (CaaS) anbieten und sich von anderen Anbietern abheben möchten, indem sie die ständig wachsende Bedrohung durch Datenverluste und -verletzungen abwehren. Über die Verschlüsselung hinaus ermöglicht BeachheadSecure einem MSP die Fernsteuerung des Datenzugriffs unter Bedingungen, bei denen die Verschlüsselung allein nicht ausreicht. Cloud-basiertes Management bedeutet, dass MSPs alle Fehlerbehebungen und -behebungen aus der Ferne durchführen können, was zu weniger persönlichen Service-Anrufen, weniger Ausfallzeiten und optimaler Produktivität führt. BeachheadSecure ist mehrmandantenfähig und wird monatlich auf der Grundlage des Lizenzverbrauchs abgerechnet (nur).","#The BeachheadSecure/Autotask PSA integration provides MSPs with security-critical status alerts and streamlines license use and client billing. Monitoring security alerts from within Autotask provides MSP technicians with evidence and ticketing of automated BeachheadSecure security responses such as:":"Die BeachheadSecure/Autotask PSA-Integration versorgt MSPs mit sicherheitskritischen Statuswarnungen und rationalisiert die Lizenznutzung und Kundenabrechnung. Die Überwachung von Sicherheitswarnungen aus Autotask heraus bietet MSP-Technikern Nachweise und Ticketing von automatisierten BeachheadSecure-Sicherheitsreaktionen wie z. B.:","#Access usage reports per user":"Zugriff auf Nutzungsberichte pro Benutzer","#A Look at Datto's Rapid Rollback Technology - MSP Blog":"Ein Blick auf die Rapid-Rollback-Technologie von Datto - MSP Blog","#Beans over bits":"Bohnen über Bits","#just savings.":"nur Einsparungen.","#cyberfish-logo":"cyberfish-Logo","#Autotask Data Migration":"Autotask-Datenmigration","#Integrated ACH and Credit Card payments that post automatically to your accounting system":"Integrierte ACH- und Kreditkartenzahlungen, die automatisch in Ihrem Buchhaltungssystem verbucht werden","#Virus or malware":"Virus oder Malware","#CyDesk for standard telephony integration & CyCX-Connect for Contact Centre Solutions":"CyDesk für Standard-Telefonie-Integration & CyCX-Connect für Contact Center Lösungen","#https://web.cytrack.com/integrate-autotask/":"https://web.cytrack.com/integriere-autotask/","#Map Datto RMM sites to clients and sites in HaloPSA":"Zuordnung von Datto RMM-Standorten zu Clients und Standorten in HaloPSA","#Video – HaloPSA in a nutshell – https://www.youtube.com/watch?v=XbQ9vpC2E-c":"Video - HaloPSA in Kürze - https://www.youtube.com/watch?v=XbQ9vpC2E-c","#LogicMonitor offers the automated IT monitoring platform that makes it easy for MSPs to implement, configure and maintain monitoring of their NOC, hosted cloud services and customer infrastructure. MSPs rely on LogicMonitor to gain a comprehensive view into the performance of their entire IT infrastructure. LogicMonitor helps MSPs increase revenue, scale business operations and create more satisfied customers via an automated and highly flexible monitoring platform.":"LogicMonitor bietet eine automatisierte IT-Überwachungsplattform, die es MSPs leicht macht, die Überwachung ihres NOC, ihrer gehosteten Cloud-Services und ihrer Kundeninfrastruktur zu implementieren, zu konfigurieren und zu pflegen. MSPs verlassen sich auf LogicMonitor, um einen umfassenden Überblick über die Leistung ihrer gesamten IT-Infrastruktur zu erhalten. LogicMonitor hilft MSPs dabei, ihre Umsätze zu steigern, ihre Geschäftsabläufe zu skalieren und zufriedenere Kunden durch eine automatisierte und hochflexible Überwachungsplattform zu schaffen.","#Available in the US, Canada, and UK in English.":"Erhältlich in den USA, Kanada und Großbritannien in englischer Sprache.","#The power of VLAN technology":"Die Leistungsfähigkeit der VLAN-Technologie","#Flexibility: Assign devices based on ports, protocols, arbitrary criteria or work requirements. This lets you control network connectivity criteria without the need for physical considerations like those of a LAN.":"Flexibel: Weisen Sie Geräte auf der Grundlage von Ports, Protokollen, beliebigen Kriterien oder Arbeitsanforderungen zu. Auf diese Weise können Sie die Kriterien für die Netzwerkkonnektivität steuern, ohne dass physische Überlegungen wie bei einem LAN erforderlich sind.","#In the year 2021, information security is everyone’s problem. Fortunately, the industry is booming and there’s an unprecedented number of professionals who are willing to help you hunt for vulnerabilities within your environment.":"Im Jahr 2021 ist die Informationssicherheit ein Problem für alle. Glücklicherweise boomt die Branche, und es gibt eine noch nie dagewesene Zahl von Fachleuten, die bereit sind, Ihnen bei der Suche nach Schwachstellen in Ihrer Umgebung zu helfen.","#Why HDDs aren’t ideal for disaster recovery in harsh environments":"Warum Festplatten für die Notfallwiederherstellung in rauen Umgebungen nicht ideal sind","#Contact information – sales@rocketcyber.com and support@rocketcyber.com":"Kontaktinformationen - sales@rocketcyber.com und support@rocketcyber.com","#Zorus’ Datto Autotask PSA Integration enables users to import Autotask Accounts as Customers and Contacts as Users allowing for quick, painless setup. During setup Contracts are automatically created in Autotask streamlining billing/invoicing. Users can also enable automated, customizable alerts based on threats blocked, sites visited or account activity to be delivered to Autotask PSA.":"Die Datto Autotask PSA-Integration von Zorus ermöglicht es Benutzern, Autotask-Konten als Kunden und Kontakte als Benutzer zu importieren, was eine schnelle und problemlose Einrichtung ermöglicht. Während der Einrichtung werden automatisch Verträge in Autotask erstellt, was die Rechnungsstellung vereinfacht. Benutzer können auch automatische, anpassbare Warnmeldungen basierend auf blockierten Bedrohungen, besuchten Websites oder Kontoaktivitäten aktivieren, die an Autotask PSA übermittelt werden.","#Easily Import Accounts and Contacts from Autotask to the Zorus Portal":"Einfacher Import von Konten und Kontakten aus Autotask in das Zorus-Portal","#Expiration over pre-set, allowable time-based server check-ins":"Verfall über voreingestellte, zulässige zeitbasierte Server-Check-ins","#Cyberfish provides protection from Spear Phishing, Credential Theft, BEC, CEO Fraud, SPAM and Ransom attacks. Cyberfish offers a simple yet":"Cyberfish bietet Schutz vor Spear Phishing, Credential Theft, BEC, CEO Fraud, SPAM und Ransomware-Attacken. Cyberfish bietet eine einfache und doch","#Documentation – https://cyberfish.io/resources/integration/datto/documentation":"Dokumentation - https://cyberfish.io/ressourcen/integration/datto/dokumentation","#The new Datto SIRIS models, built using NVMe SSD, minimize risks by decreasing DR hardware failure rates caused by vibrations in harsh environments, like oil rigs, mines and factory floors. Our solutions allow you to increase your BCDR service profitability even for demanding clients and workloads since Datto SSD models come at one simple flat fee — no upfront CapEx costs or hidden or extra charges.":"Die neuen SIRIS-Modelle von Datto, die auf NVMe SSD basieren, minimieren Risiken, indem sie die Ausfallraten von DR-Hardware aufgrund von Vibrationen in rauen Umgebungen wie Ölplattformen, Minen und Fabrikhallen verringern. Mit unseren Lösungen können Sie die Rentabilität Ihrer BCDR-Dienste selbst für anspruchsvolle Kunden und Arbeitslasten steigern, da die Datto SSD-Modelle zu einer einfachen Pauschalgebühr angeboten werden - ohne Vorabkosten für Investitionen oder versteckte oder zusätzliche Gebühren.","#Most Datto BCDR implementations deliver immediate return on investment (ROI) with larger margins and zero CapEx investment required.":"Die meisten BCDR-Implementierungen von Datto liefern einen sofortigen Return on Investment (ROI) mit größeren Gewinnspannen und ohne Investitionsaufwand.","#Dealing with DarkSide Ransomare Group | Datto Blog":"Der Umgang mit DarkSide Ransomare Group | Datto Blog","#January 13, 2020":"Januar 13, 2020","#The cost of a few hours of downtime, never mind days or weeks, can be devastating for a business. When a business is down, customers cannot make purchases or access account information. Employees can’t work. The lost revenue adds up quickly. There was a time when taking days or weeks to recover didn’t have the lasting impact it does now. Tape backups that required physical transportation were reliable enough for the time. But in 2019, businesses can’t wait weeks or even days to get moving again. In today’s world, downtime is no longer acceptable. The good news: BCDR solutions eliminate downtime. Companies that don’t make BCDR implementation a priority are just asking for trouble.":"Die Kosten für ein paar Stunden Ausfallzeit, ganz zu schweigen von Tagen oder Wochen, können für ein Unternehmen verheerend sein. Wenn ein Unternehmen ausgefallen ist, können Kunden keine Einkäufe tätigen oder auf Kontoinformationen zugreifen. Die Mitarbeiter können nicht arbeiten. Die entgangenen Einnahmen summieren sich schnell. Es gab eine Zeit, in der die Wiederherstellung eines Systems Tage oder Wochen dauerte, ohne dass dies so nachhaltige Auswirkungen hatte wie heute. Damals waren Bandsicherungen, die physisch transportiert werden mussten, zuverlässig genug. Aber im Jahr 2019 können Unternehmen nicht mehr wochen- oder gar tagelang warten, um wieder in Gang zu kommen. In der heutigen Welt sind Ausfallzeiten nicht mehr akzeptabel. Die gute Nachricht: BCDR-Lösungen beseitigen Ausfallzeiten. Unternehmen, die der BCDR-Implementierung keine Priorität einräumen, riskieren nur Ärger.","#Since you serve multiple clients, the Azure BCDR solution you choose should address a wide variety of deployment and recovery scenarios. Ideally, the solution will have the ability to protect and efficiently restore virtual machines (VMs) running on Azure. Look for solutions that can drill down from there to provide capabilities for full server restore.":"Da Sie mehrere Kunden bedienen, sollte die von Ihnen gewählte Azure BCDR-Lösung eine Vielzahl von Bereitstellungs- und Wiederherstellungsszenarien abdecken. Im Idealfall ist die Lösung in der Lage, virtuelle Maschinen (VMs), die auf Azure laufen, zu schützen und effizient wiederherzustellen. Suchen Sie nach Lösungen, die von dort aus Funktionen für die vollständige Wiederherstellung von Servern bereitstellen können.","#Connect Autotask to a wide range of leading telephony and communication platforms with CyTrack CyDesk and CyCX-Connect Contact Centre solutions. Integrate Autotask to traditional manufacturers such as Avaya, Panasonic, Mitel, Broadsoft, Ericsson, Cisco and more through to cloud based VoiP solutions such as Microsoft Skype for Business, Microsoft Teams and open platforms such as Asterisk. More than ever the need for remote working, contact centre business processes and omni channel communication is required for delivering the most effective customer experience and ensuring efficient and high level services.":"Verbinden Sie Autotask mit einer breiten Palette von führenden Telefonie- und Kommunikationsplattformen mit CyTrack CyDesk und CyCX-Connect Contact Centre Lösungen. Integrieren Sie Autotask in traditionelle Hersteller wie Avaya, Panasonic, Mitel, Broadsoft, Ericsson, Cisco und andere bis hin zu cloudbasierten VoiP-Lösungen wie Microsoft Skype for Business, Microsoft Teams und offenen Plattformen wie Asterisk. Mehr denn je sind Fernarbeit, Contact Center-Geschäftsprozesse und Omni-Channel-Kommunikation erforderlich, um ein möglichst effektives Kundenerlebnis zu bieten und effiziente und hochwertige Dienstleistungen zu gewährleisten.","#Click to Dial":"Klicken zum Wählen","#Omni Channel Contact Centre management including Telephone, Web Chat, SMS, WhatsApp, FB, Web call-back and more":"Omni-Channel-Kontaktcenter-Management mit Telefon, Web-Chat, SMS, WhatsApp, FB, Web-Rückruf und mehr","#Contact – Sales and Support – sales@halopsa.com; +44 (0)1449 833111 (UK); +1 (619) 432-0470 (US); +61 (0)3 8 820 5182 (Aus); support@halopsa.com":"Kontakt - Vertrieb und Support - sales@halopsa.com;+44 (0)1449 833111 (UK); +1 (619) 432-0470 (US); +61 (0)3 8 820 5182 (Aus); support@halopsa.com","#Receive easy-to-understand Microsoft 365 security alerts directly in Autotask allowing for timely prevention of attacks and quick resolutions. Whenever an account is accessed improperly or privileges are abused, you will receive alerts with all relevant information in Autotask. Set up a full integration through the Office Protect application in only a few clicks. Allows quick resolution of the security issues raised by the software while remaining in Autotask.":"Erhalten Sie leicht verständliche Microsoft 365 Sicherheitswarnungen direkt in Autotask, um Angriffen rechtzeitig vorzubeugen und schnelle Lösungen zu finden. Wann immer auf ein Konto unrechtmäßig zugegriffen wird oder Privilegien missbraucht werden, erhalten Sie Warnmeldungen mit allen relevanten Informationen in Autotask. Richten Sie eine vollständige Integration durch die Office Protect-Anwendung mit nur wenigen Klicks ein. Ermöglicht eine schnelle Lösung der von der Software aufgeworfenen Sicherheitsprobleme, während Sie in Autotask bleiben.","#Hassle-Free Configuration: From multi-factor authentication (MFA) to anti-phishing policies, guest management, and document protection, apply recommended security configurations to your tenant. You’ll receive alerts whenever your setup changes.":"Problemlose Konfiguration: Von der Multi-Faktor-Authentifizierung (MFA) bis hin zu Anti-Phishing-Richtlinien, Gästemanagement und Dokumentenschutz: Wenden Sie empfohlene Sicherheitskonfigurationen auf Ihren Mieter an. Sie erhalten Benachrichtigungen, wenn sich Ihre Einrichtung ändert.","#What VLANs can do to help avoid this problem is expand connectivity and transmission options virtually, so that collisions happen less frequently. Data sent from one workstation through a VLAN passes through a virtual switch instead of a physical one. Each of these virtual switches is able to operate completely independently from other virtual switches in the network—this is crucial to how VLANs let multiple devices in the various LANs in the network send data amongst each other with minimal collisions.":"VLANs können helfen, dieses Problem zu vermeiden, indem sie die Konnektivität und die Übertragungsmöglichkeiten virtuell erweitern, so dass Kollisionen seltener auftreten. Daten, die von einer Arbeitsstation über ein VLAN gesendet werden, laufen über einen virtuellen Switch statt über einen physischen Switch. Jeder dieser virtuellen Switches ist in der Lage, völlig unabhängig von anderen virtuellen Switches im Netzwerk zu arbeiten - dies ist entscheidend dafür, wie VLANs es mehreren Geräten in den verschiedenen LANs im Netzwerk ermöglichen, Daten untereinander mit minimalen Kollisionen zu senden.","#Lower administrative and IT logistics: Because VLANs rely on virtual connectivity, they require less IT involvement in reconfiguring network connection maps whenever the structure or workflows in your organization change. This reduces administrative expenses as your clients grow and evolve.":"Geringerer Verwaltungs- und IT-Aufwand: Da VLANs auf virtuellen Verbindungen beruhen, ist weniger IT-Einsatz bei der Neukonfiguration von Netzwerkverbindungsplänen erforderlich, wenn sich die Struktur oder die Arbeitsabläufe in Ihrem Unternehmen ändern. Dies reduziert die Verwaltungskosten, wenn Ihre Kunden wachsen und sich weiterentwickeln.","#RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. Threat detection coverage spans network, endpoint and cloud attack vectors.":"RocketCyber, eine Managed SOC-Plattform, ermöglicht es Managed Service Providern, kleinen und mittleren Unternehmen ein 24/7 SOC-as-a-Service anzubieten. Die Bedrohungserkennung deckt Netzwerk-, Endpunkt- und Cloud-Angriffsvektoren ab.","#The RocketCyber – Datto RMM integration enables MSPs to onboard computing device via an RMM-ready script. Upon deployment, continuous 24/7 cyber security monitoring occurs and delivers immediate insight to the RocketCyber SOC.":"Die RocketCyber - Datto RMM-Integration ermöglicht es MSPs, Computergeräte über ein RMM-kompatibles Skript einzubinden. Nach der Bereitstellung erfolgt eine kontinuierliche 24/7-Cybersicherheitsüberwachung, die dem RocketCyber-SOC sofortige Erkenntnisse liefert.","#24/7 Cyber Security Monitoring":"24/7 Cyber Security Überwachung","#Lifecycle Insights pulls client, contact and asset configuration data directly from Datto Autotask PSA. By feeding make, model and serial number into the platform, Lifecycle Insights is able to color-code asset lists and budget reporting for quick quality QBR reporting. Lifecycle Insights is also the only QBR tool to report on the data quality so that MSPs know what work needs to be done to maximize their business review as a sales and customer success tool.":"Lifecycle Insights bezieht Kunden-, Kontakt- und Anlagenkonfigurationsdaten direkt von Datto Autotask PSA. Durch die Einspeisung von Marke, Modell und Seriennummer in die Plattform ist Lifecycle Insights in der Lage, Asset-Listen und Budget-Berichte farblich zu kodieren, um eine schnelle und hochwertige QBR-Berichterstattung zu ermöglichen. Lifecycle Insights ist auch das einzige QBR-Tool, das einen Bericht über die Datenqualität erstellt, so dass MSPs wissen, was zu tun ist, um ihre Geschäftsüberprüfung als Vertriebs- und Kundenerfolgstool zu maximieren.","#Allow for customization of asset categories to flow into reporting":"Ermöglicht die Anpassung von Vermögenskategorien, die in die Berichterstattung einfließen","#One-click remote access to all your end-points":"Fernzugriff auf alle Ihre Endpunkte mit einem Klick","#Cyberfish Phishing Protection":"Cyberfish Phishing-Schutz","#• Open a ticket in Autotask PSA once a phishing email is detected":"- Öffnen Sie ein Ticket in Autotask PSA, sobald eine Phishing-E-Mail entdeckt wird","#HDDs are inexpensive compared to solid-state drives (SSDs) and provide more storage space. However, rotating HDDs have many mechanical parts that are prone to wear and tear after a few years of regular use, increasing the risk of hardware failure. SSDs, on the other hand, utilize flash memory to store information, have no moving mechanical components and can withstand bumps and vibrations. SSDs are highly durable and reliable storage mediums, even in harsh environments like manufacturing plants and factories. They are much lighter, faster, quieter and consume less energy than HDDs.":"HDDs sind im Vergleich zu Solid-State-Laufwerken (SSDs) preiswert und bieten mehr Speicherplatz. Allerdings haben rotierende Festplatten viele mechanische Teile, die nach einigen Jahren regelmäßiger Nutzung verschleißen können, was das Risiko eines Hardwareausfalls erhöht. SSDs hingegen verwenden einen Flash-Speicher zum Speichern von Informationen, haben keine beweglichen mechanischen Komponenten und können Stößen und Vibrationen standhalten. SSDs sind äußerst langlebige und zuverlässige Speichermedien, selbst in rauen Umgebungen wie Produktionsstätten und Fabriken. Sie sind viel leichter, schneller, leiser und verbrauchen weniger Energie als HDDs.","#Talk to us today to supercharge your MSP business.":"Sprechen Sie noch heute mit uns, um Ihr MSP-Geschäft zu optimieren.","#Documentation https://www.topleft.team/autotask/":"Dokumentation https://www.topleft.team/autotask/","#From server failure and power outages to cyber threats, downtime can be caused by a number of factors. As ransomware continues to attack businesses everywhere, we asked 2,400 MSPs we partner with around the world to shed some light on the cost of these attacks. MSPs reported the average ransom requested was ~$4,300, and the cost of downtime from an attack was 10X greater at ~$46,800.":"Von Serverausfällen über Stromausfälle bis hin zu Cyber-Bedrohungen - Ausfallzeiten können durch eine Reihe von Faktoren verursacht werden. Da Ransomware weiterhin überall Unternehmen angreift, haben wir 2.400 MSPs, mit denen wir weltweit zusammenarbeiten, gebeten, die Kosten dieser Angriffe zu beleuchten. MSPs gaben an, dass das durchschnittlich geforderte Lösegeld bei 4.300 US-Dollar liegt, während die Kosten für die Ausfallzeiten aufgrund eines Angriffs mit 46.800 US-Dollar zehnmal höher sind.","#SMB adoption of Azure is consistently increasing. Here’s how to start planning BCDR for your clients’ Azure assets.":"Die Nutzung von Azure durch KMU nimmt stetig zu. Hier erfahren Sie, wie Sie mit der Planung von BCDR für die Azure-Ressourcen Ihrer Kunden beginnen können.","#As an MSP, the more you can streamline your operations, the better equipped you’ll be to provide effective BCDR for your clients. So, when evaluating Azure BCDR solutions, look for products that meet your specific needs and simplify your processes.":"Je mehr Sie als MSP Ihre Abläufe rationalisieren können, desto besser sind Sie in der Lage, Ihren Kunden effektives BCDR zu bieten. Suchen Sie also bei der Evaluierung von Azure BCDR-Lösungen nach Produkten, die Ihre spezifischen Anforderungen erfüllen und Ihre Prozesse vereinfachen.","#To ensure rapid recovery of client Azure workloads, MSPs need a true BCDR solution that enables fast recovery. This is typically achieved using a combination of snapshot and virtualization to create and mount a recovery VM directly from the backup. This capability is often referred to as “instant recovery.”":"Um eine schnelle Wiederherstellung von Azure-Workloads der Kunden zu gewährleisten, benötigen MSPs eine echte BCDR-Lösung, die eine schnelle Wiederherstellung ermöglicht. Dies wird in der Regel durch eine Kombination aus Snapshot und Virtualisierung erreicht, um eine Wiederherstellungs-VM direkt aus dem Backup zu erstellen und zu mounten. Diese Fähigkeit wird oft als \"sofortige Wiederherstellung\" bezeichnet.","#Integration Available in: North America, UK, GB, Australia, Fiji":"Integration Verfügbar in: Nordamerika, Großbritannien, GB, Australien, Fidschi","#Support Documentation":"Unterstützung der Dokumentation","#Technical Support : 1300 294357 support@cytrack.com":"Technische Unterstützung: 1300 294357 support@cytrack.com","#CyTrack Intelligence Systems Pty Ltd. | Datto Integrations":"CyTrack Intelligence Systems Pty Ltd. | Datto Integrationen","#QuoteWerks provides the tools necessary for MSPs and VARs to efficiently and accurately prepare, manage, and deliver interactive sales quotes.":"QuoteWerks bietet MSPs und VARs die notwendigen Tools, um interaktive Angebote effizient und präzise zu erstellen, zu verwalten und zu liefern.","#Create opportunities from your contact form":"Erstellen Sie Opportunities über Ihr Kontaktformular","#Business data lives in many places—servers, desktops, laptops, and cloud-based applications. So, a solution that can protect your data wherever it resides is essential. Additionally, ransomware attacks can incur significant business downtime if you aren’t prepared. That’s why it is important to deploy technologies that can get your clients back up and running quickly, as well. A comprehensive ransomware protection strategy requires a number of technologies and services. Partnering with a vendor that can deliver a unified ransomware protection solution can ease implementation and management.":"Geschäftsdaten befinden sich an vielen Orten - auf Servern, Desktops, Laptops und Cloud-basierten Anwendungen. Daher ist eine Lösung, die Ihre Daten überall dort schützt, wo sie sich befinden, unerlässlich. Außerdem können Ransomware-Angriffe zu erheblichen Geschäftsausfällen führen, wenn Sie nicht darauf vorbereitet sind. Deshalb ist es wichtig, dass Sie Technologien einsetzen, die Ihre Kunden schnell wieder zum Laufen bringen können. Eine umfassende Strategie zum Schutz vor Ransomware erfordert eine Reihe von Technologien und Dienstleistungen. Die Zusammenarbeit mit einem Anbieter, der eine einheitliche Lösung zum Schutz vor Ransomware bereitstellen kann, kann die Implementierung und Verwaltung erleichtern.","#VLANs are extremely useful connectivity solutions for large, medium, and small businesses. In businesses, a number of different departments have their own local computing networks and want to connect them with each other without having to suffer the potential security breaches of openly using wider internet connectivity (even though many of these devices might indeed individually be connected to the internet).":"VLANs sind äußerst nützliche Konnektivitätslösungen für große, mittlere und kleine Unternehmen. In Unternehmen haben verschiedene Abteilungen ihre eigenen lokalen Computernetzwerke und möchten diese miteinander verbinden, ohne die potenziellen Sicherheitslücken einer offenen Internetverbindung in Kauf nehmen zu müssen (auch wenn viele dieser Geräte in der Tat einzeln mit dem Internet verbunden sein können).","#Another major use case of VLAN technology is collision avoidance for enormous amounts of data sharing. If you’re working with just a LAN, two or more devices on that same network trying to share data with other devices can easily cause collisions between the transmitted data.":"Ein weiterer wichtiger Anwendungsfall der VLAN-Technologie ist die Vermeidung von Kollisionen bei der gemeinsamen Nutzung großer Datenmengen. Wenn Sie nur mit einem LAN arbeiten, können zwei oder mehr Geräte im selben Netzwerk, die versuchen, Daten mit anderen Geräten zu teilen, leicht Kollisionen zwischen den übertragenen Daten verursachen.","#6 Phases to COVID-19 Planning and Response | Datto":"6 Phasen der COVID-19 Planung und Reaktion | Datto","#Sales: Cam Roberson croberson@beachheadsolutions.com, 408-496-6936 x-6866":"Vertrieb: Cam Roberson croberson@beachheadsolutions.com, 408-496-6936 x-6866","#Training & MSP Support: Dan Maksim dmaksim@beachheadsolutions, 650-597-2133":"Schulung & MSP-Unterstützung: Dan Maksim dmaksim@beachheadsolutions, 650-597-2133","#Edit all permission sets from a single pane":"Bearbeiten Sie alle Berechtigungssätze von einem einzigen Fenster aus","#Support – support@cyberfish.io":"Unterstützung - support@cyberfish.io","#A crucial part of running a successful MSP business is having the right set of tools in your tech stack.":"Ein entscheidender Faktor für den Erfolg eines MSP-Unternehmens ist die richtige Zusammenstellung von Tools in Ihrem Tech-Stack.","#Benji Pays":"Benji Bezahlt","#Here are five MSP best practices for incorporating backup and recovery on Azure into your BCDR offering.":"Hier finden Sie fünf MSP-Best-Practice-Beispiele für die Integration von Backup und Recovery auf Azure in Ihr BCDR-Angebot.","#Benji Pays | Datto Integrations":"Benji Pays | Datto Integrationen","#UK & Europe":"UK & Europa","#Sales: Brian Laufer":"Vertrieb: Brian Laufer","#IR Planning: 6 Steps of Cybersecurity Incident Response | Datto":"IR-Planung: 6 Schritte zur Reaktion auf Cybersecurity-Vorfälle | Datto","#BCDR as Ransomware Recovery":"BCDR als Ransomware-Wiederherstellung","#HaloPSA is a single, all-inclusive solution, designed for MSP’s and service providers. HaloPSA gives you the power to manage your entire business with powerful out-of-the-box functionality. Empower your business with a Cloud platform that enables you to modernize your customer experience and automate your service.":"HaloPSA ist eine einzige, umfassende Lösung, die für MSPs und Service Provider entwickelt wurde. HaloPSA gibt Ihnen die Möglichkeit, Ihr gesamtes Geschäft mit leistungsstarken, sofort einsetzbaren Funktionen zu verwalten. Stärken Sie Ihr Unternehmen mit einer Cloud-Plattform, die es Ihnen ermöglicht, Ihr Kundenerlebnis zu modernisieren und Ihren Service zu automatisieren.","#Challenges MSPs face serving clients operating in complex and risky environments":"Herausforderungen für MSPs bei der Betreuung von Kunden, die in komplexen und risikoreichen Umgebungen arbeiten","#Managed service providers (MSPs) often struggle to deliver robust disaster recovery (DR) solutions to clients in the industrial and manufacturing sectors. This is due to the risk of low DR success rate and extended downtime because of the damage caused by excessive vibration to DR infrastructures relying on spinning HDDs.":"Managed Service Provider (MSPs) haben oft Schwierigkeiten, ihren Kunden in der Industrie und im verarbeitenden Gewerbe robuste Disaster Recovery (DR)-Lösungen anzubieten. Der Grund dafür ist das Risiko einer niedrigen DR-Erfolgsrate und langer Ausfallzeiten aufgrund von Schäden, die durch übermäßige Vibrationen an DR-Infrastrukturen verursacht werden, die auf rotierenden Festplatten basieren.","#Pull configurations for asset insights (including EOL and warranty)":"Pull-Konfigurationen für Asset-Insights (einschließlich EOL und Garantie)","#Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over 30 billion URLs, protecting end users from all kinds of malware including ransomware, viruses, spyware and botnets.":"Zorus ist ein reiner Channel-Anbieter von Cybersicherheitslösungen für KMUs. Mithilfe von KI und maschinellem Lernen hat Zorus über 30 Milliarden URLs kategorisiert und schützt Endnutzer vor allen Arten von Malware, einschließlich Ransomware, Viren, Spyware und Botnets.","#Excessive (over allowable) invalid logon attempts":"Übermäßige (mehr als zulässige) ungültige Anmeldeversuche","#Control settings at the system, customer and device level":"Kontrolle der Einstellungen auf System-, Kunden- und Geräteebene","#Keep customer management data in sync using Recursyv to ensure that service & sales teams are aligned when speaking with clients.":"Halten Sie die Kundenverwaltungsdaten mit Recursyv synchron, um sicherzustellen, dass die Service- und Vertriebsteams bei Kundengesprächen aufeinander abgestimmt sind.","#Cyberfish’s approach to partner success makes it easy to sell, deploy, manage, and support customer email security while achieving high margins and new recurring revenue through branded and white label programs.":"Der Ansatz von Cyberfish für den Erfolg von Partnern macht es einfach, E-Mail-Sicherheit für Kunden zu verkaufen, bereitzustellen, zu verwalten und zu unterstützen und gleichzeitig hohe Gewinnspannen und neue wiederkehrende Umsätze durch Marken- und White-Label-Programme zu erzielen.","#Minimize risks and expand margins with Datto SIRIS NVMe SSD Models":"Risiken minimieren und Margen erweitern mit Datto SIRIS NVMe SSD-Modellen","#Climb vertically: Technologists are often dismissive about vertical markets. After all, backup is backup—whether a client serves burgers or subpoenas":"Klettern Sie vertikal: Technologen sind oft abweisend gegenüber vertikalen Märkten. Denn Backup ist Backup - egal, ob ein Kunde Burger serviert oder Vorladungen verschickt.","#How MSPs Can Determine the Cost of Downtime":"Wie MSPs die Kosten von Ausfallzeiten ermitteln können","#To learn more about how to communicate the value of a true BCDR solution, check out our new eBook, Selling BCDR Made MSPeasy. In this eBook you will learn the benefits of BCDR solutions over traditional backup, how BCDR solutions can reduce the financial impact of downtime, and more. Check it out today!":"Wenn Sie mehr darüber erfahren möchten, wie Sie den Wert einer echten BCDR-Lösung kommunizieren können, lesen Sie unser neues eBook \"Selling BCDR Made MSPeasy\". In diesem eBook erfahren Sie, welche Vorteile BCDR-Lösungen gegenüber herkömmlicher Datensicherung haben, wie BCDR-Lösungen die finanziellen Auswirkungen von Ausfallzeiten verringern können und vieles mehr. Probieren Sie es noch heute aus!","#Hard disk or storage damage":"Festplatten- oder Speicherschäden","#3. Understand backup and restore time":"3. Verstehen der Sicherungs- und Wiederherstellungszeit","#Link voice recording into Autotask":"Verknüpfung der Sprachaufzeichnung mit Autotask","#Search Autotask contacts from CyDesk and initiate dial, send SMS":"Autotask-Kontakte von CyDesk aus suchen und Anwahl einleiten, SMS senden","#Full call centre business analytics including real time dashboards and reports":"Umfassende Geschäftsanalysen für Callcenter, einschließlich Echtzeit-Dashboards und Berichte","#Sales & Enquiries : +44 (0) 1245 860199 sales@cytrack.com":"Vertrieb & Anfragen : +44 (0) 1245 860199 sales@cytrack.com","#QuoteWerks provides the tools necessary for MSPs and VARs to efficiently and accurately prepare, manage, and deliver interactive sales quotes and proposals to their customers. With QuoteWerks, you can create quotes in minutes – streamlining your sales. Our complete distributor procurement integration saves you countless hours by enabling you to retrieve your pricing, place orders, track your shipments and serial numbers. Gain insight into your pipeline – Know when your customers view your interactive quotes, approve the deal, electronically sign the document, and make payment. With QuoteWerks, your opportunities are always up-to-date.":"QuoteWerks bietet MSPs und VARs die notwendigen Tools, um interaktive Angebote und Vorschläge für ihre Kunden effizient und präzise zu erstellen, zu verwalten und zu liefern. Mit QuoteWerks können Sie Angebote in Minutenschnelle erstellen und so Ihre Verkäufe rationalisieren. Unsere vollständige Integration der Distributorenbeschaffung spart Ihnen unzählige Stunden, da Sie Ihre Preise abrufen, Bestellungen aufgeben und Ihre Lieferungen und Seriennummern verfolgen können. Gewinnen Sie Einblick in Ihre Pipeline - Sie wissen, wann Ihre Kunden Ihre interaktiven Angebote ansehen, das Geschäft genehmigen, das Dokument elektronisch unterschreiben und die Zahlung vornehmen. Mit QuoteWerks sind Ihre Angebote immer auf dem neuesten Stand.","#Leverage our experience of building over 50 MSP websites and jump straight from nothing to marketing machine.":"Nutzen Sie unsere Erfahrung aus der Erstellung von über 50 MSP-Websites und machen Sie aus dem Nichts eine Marketingmaschine.","#Create tickets from your support page contact form.":"Erstellen Sie Tickets über das Kontaktformular Ihrer Support-Seite.","#Lifecycle Insights | Datto Integrations":"Lebenszyklus-Einblicke | Datto-Integrationen","#The BeachheadSecure/Autotask PSA integration provides MSPs with security-critical status alerts and streamlines license use and client billing.":"Die BeachheadSecure/Autotask PSA-Integration versorgt MSPs mit sicherheitskritischen Statuswarnungen und rationalisiert die Lizenznutzung und Kundenabrechnung.","#Control existing TeamViewer settings":"Bestehende TeamViewer-Einstellungen kontrollieren","#Cyberfish disrupts the anti-phishing industry by analyzing what matters first – the visual.":"Cyberfish revolutioniert die Anti-Phishing-Branche, indem es das analysiert, worauf es zuerst ankommt - das Visuelle.","#powerful management and reporting console – with multi-tenant support.":"leistungsstarke Verwaltungs- und Berichterstattungskonsole - mit Unterstützung für mehrere Mandanten.","#Agent-Based Backup or Agentless Backup | Datto":"Agentenbasiertes Backup oder agentenloses Backup | Datto","#No company is immune to data disaster. It’s clear that the revenue lost when a problem leads to extended downtime is far too substantial to let it become a possibility. Moreover, outdated technology is not the answer.":"Kein Unternehmen ist vor Datenkatastrophen gefeit. Es liegt auf der Hand, dass die Umsatzeinbußen, die entstehen, wenn ein Problem zu längeren Ausfallzeiten führt, viel zu groß sind, als dass man sie in Kauf nehmen sollte. Außerdem ist veraltete Technologie nicht die Lösung.","#July 12, 2021":"Juli 12, 2021","#2. Consider each client’s backup and restore strategy":"2. Berücksichtigen Sie die Sicherungs- und Wiederherstellungsstrategie jedes Kunden","#Send and receive SMS messages to Autotask contacts":"Senden und Empfangen von SMS-Nachrichten an Autotask-Kontakte","#Australia & International – Outside Australia +61 7 5553 9800":"Australien & International - Außerhalb Australiens +61 7 5553 9800","#Leverages existing Autotask contacts and creates new ones":"Nutzt bestehende Autotask-Kontakte und erstellt neue Kontakte","#Creates Purchase Orders in Autotask":"Erzeugt Bestellungen in Autotask","#QuoteWerks | Datto Integrations":"QuoteWerks | Datto Integrationen","#Need a smart website that will make your MSP look great?":"Benötigen Sie eine intelligente Website, die Ihren MSP gut aussehen lässt?","#Create Opportunities":"Möglichkeiten schaffen","#Solutions that enable this kind of recovery create a snapshot or “image” of a virtual machine (including its operating system, applications, and data) on the backup target. Some solutions can also replicate images to a secondary site for disaster recovery. This allows users to run operations from a backup instance of a virtual machine (on-premises or offsite), while primary server data and applications are being restored.":"Lösungen, die diese Art der Wiederherstellung ermöglichen, erstellen einen Snapshot oder ein \"Image\" einer virtuellen Maschine (einschließlich ihres Betriebssystems, ihrer Anwendungen und Daten) auf dem Sicherungsziel. Einige Lösungen können Images auch auf einen sekundären Standort für die Notfallwiederherstellung replizieren. Auf diese Weise können Benutzer Vorgänge von einer Backup-Instanz einer virtuellen Maschine (vor Ort oder extern) ausführen, während die Daten und Anwendungen des Primärservers wiederhergestellt werden.","#5. Determine if a third-party backup is right for you":"5. Bestimmen Sie, ob ein Drittanbieter-Backup das Richtige für Sie ist","#Jump to the corresponding device in the Datto Portal and Autotask PSA.":"Springen Sie zu dem entsprechenden Gerät im Datto Portal und Autotask PSA.","#Win new clients and improve margins with Datto":"Neue Kunden gewinnen und Margen verbessern mit Datto","#This allows an organization to maintain secure internal communications across multiple departments without worrying as much as it otherwise would about data breaches or leaks. Many organizations use VLAN technology as the primary method of separating responsibilities and securing intellectual property to specific teams.":"Auf diese Weise kann ein Unternehmen eine sichere interne Kommunikation über mehrere Abteilungen hinweg aufrechterhalten, ohne sich so viele Gedanken über Datenschutzverletzungen oder Datenlecks machen zu müssen, wie es sonst der Fall wäre. Viele Unternehmen verwenden die VLAN-Technologie als primäre Methode zur Trennung von Verantwortlichkeiten und zur Sicherung von geistigem Eigentum für bestimmte Teams.","#Zorus, Inc. | Datto Integrations":"Zorus, Inc. | Datto Integrationen","#BeachheadSecure Support: support@beachheadsolutions.com, 408-496-1265":"BeachheadSecure-Unterstützung: support@beachheadsolutions.com, 408-496-1265","#Automatic customer, device and user sync":"Automatische Synchronisierung von Kunden, Geräten und Benutzern","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience and integrate all the products you love to use.":"Ninja hat sich zum Ziel gesetzt, das leistungsstärkste RMM auf dem Markt zu sein, mit der absolut besten Benutzererfahrung und der Integration aller Produkte, die Sie gerne verwenden.","#HubSpot Integration":"HubSpot-Integration","#Company video – https://www.youtube.com/watch?v=HwQqUSn7wyY":"Unternehmensvideo - https://www.youtube.com/watch?v=HwQqUSn7wyY","#And now MSPs can easily present the value of Datto Networking to clients with the Datto Commerce integration. By integrating these two products, you and your team can quickly and easily produce professional looking quotes that include labor, recurring services and now Datto Networking Products.":"Mit der Integration von Datto Commerce können MSPs ihren Kunden den Wert vonDattoNetworking auf einfache Weise präsentieren. Durch die Integration dieser beiden Produkte können Sie und Ihr Team schnell und einfach professionell aussehende Angebote erstellen, die Arbeit, wiederkehrende Dienstleistungen und jetzt auch Datto Networking-Produkte enthalten.","#Step 1: Create a new quote from a template.":"Schritt 1: Erstellen Sie ein neues Angebot anhand einer Vorlage.","#5 Tips for Moving from Break-Fix to MSP":"5 Tipps für den Wechsel von Break-Fix zu MSP","#Spektra Systems | Datto Integrations":"Spektra Systems | Datto Integrationen","#From our integrated virtual terminal, to secure payment links and Auto Processing, our features will save you time and money, every day.":"Von unserem integrierten virtuellen Terminal bis hin zu sicheren Zahlungsverbindungen und automatischer Verarbeitung - mit unseren Funktionen sparen Sie jeden Tag Zeit und Geld.","#Transaction surcharging":"Transaktionszuschläge","#The cost of a few hours of downtime, never mind days or weeks, can be devastating for a business.":"Die Kosten für ein paar Stunden Ausfallzeit, ganz zu schweigen von Tagen oder Wochen, können für ein Unternehmen verheerend sein.","#It does not necessarily take a catastrophic failure to warrant a restore of service and data. Simple deletion of content, both by end users and administrators, along with policy enforcement, means a restore is often needed.":"Es braucht nicht unbedingt einen katastrophalen Ausfall, um eine Wiederherstellung von Diensten und Daten zu rechtfertigen. Das einfache Löschen von Inhalten, sowohl durch Endnutzer als auch durch Administratoren, sowie die Durchsetzung von Richtlinien machen eine Wiederherstellung häufig erforderlich.","#Example usage:":"Beispiel für die Verwendung:","#The first product released by tribu is called Talos. In what is believed to be a world first, it is the only program of its kind that integrates with the Autotask PSA platform and Microsoft Teams. It utilizes automation with suggested actions and features, in turn boosting company productivity and improving customer communication.":"Das erste von tribu veröffentlichte Produkt heißt Talos. Als Weltneuheit ist es das einzige Programm seiner Art, das mit der Autotask PSA-Plattform und Microsoft Teams integriert werden kann. Es nutzt die Automatisierung mit vorgeschlagenen Aktionen und Funktionen, was wiederum die Produktivität des Unternehmens steigert und die Kundenkommunikation verbessert.","#tribu | Datto Integrations":"tribu | Datto Integrationen","#Recursyv | Autotask to ServiceNow Integration":"Recursyv | Autotask zu ServiceNow Integration","#Third-party backup can eliminate these concerns. With a third-party backup solution, MSPs will experience increased control over backup and recovery. A cloud-first, multi-cloud by design architecture can provide an extra layer of protection in case of a worldwide Azure outage, while quickly delivering full recovery of data, applications, or VMs. Depending on the vendor, this can also be done for a flat monthly fee, giving you predictable costs for better profitability.":"Die Sicherung durch einen Drittanbieter kann diese Bedenken ausräumen. Mit einer Drittanbieter-Backup-Lösung erhalten MSPs mehr Kontrolle über Backup und Wiederherstellung. Eine Cloud-first- und Multi-Cloud-by-Design-Architektur kann im Falle eines weltweiten Ausfalls von Azure eine zusätzliche Schutzschicht bieten und gleichzeitig eine schnelle und vollständige Wiederherstellung von Daten, Anwendungen oder VMs ermöglichen. Je nach Anbieter kann dies auch gegen eine monatliche Pauschalgebühr erfolgen, was Ihnen vorhersehbare Kosten für eine bessere Rentabilität beschert.","#There's no sugarcoating cold calls. Most people dread them, but they’re a necessity. To keep yourself accountable, one approach is to add time to your calendar to guarantee you aren't making excuses to skip cold calling.":"Kaltakquise lässt sich nicht beschönigen. Die meisten Menschen fürchten sie, aber sie sind eine Notwendigkeit. Um sich selbst zur Rechenschaft zu ziehen, können Sie in Ihrem Kalender Zeit einplanen, um sicherzustellen, dass Sie keine Ausreden finden, um Kaltakquise auszulassen.","#Datto SIRIS NVMe SSD models combine up to 10 times performance boost, rugged reliability and priority access to DR-optimized cloud nodes in the Datto Cloud for MSPs to deliver on requirements of even the most demanding clients, including meeting tight RTOs and protecting critical workloads.":"Datto SIRIS NVMe SSD-Modelle vereinen bis zu 10-fache Leistungssteigerung, robuste Zuverlässigkeit und vorrangigen Zugriff auf DR-optimierte Cloud-Knoten in der Datto Cloud für MSPs, um die Anforderungen selbst der anspruchsvollsten Kunden zu erfüllen, einschließlich der Einhaltung enger RTOs und des Schutzes kritischer Workloads.","#● Sync accounts by type":"● Konten nach Typ synchronisieren","#Self Serve Customer portal and payment links fully integrated":"Self Serve Kundenportal und Zahlungsverbindungen vollständig integriert","#The most cost-effective solution for companies looking to back up critical workloads is in the cloud. In 2019, resistance to the cloud over reliability issues is no longer sensible, it’s just holding organizations back. Hybrid cloud-based backup solutions give companies access to a local backup stored onsite and an additional copy of their entire network stored in the cloud. The local backup enables quick access to data when necessary. Meanwhile, the cloud keeps another copy available to fail over when a larger-scale issue occurs and gives companies the ability to avoid extended downtime. Hybrid cloud backup gives organizations the security they need to quickly get back up and running for both small and major data disasters.":"Die kostengünstigste Lösung für Unternehmen, die kritische Arbeitslasten sichern wollen, ist die Cloud. Im Jahr 2019 ist der Widerstand gegen die Cloud aufgrund von Zuverlässigkeitsproblemen nicht mehr sinnvoll, sondern hält Unternehmen nur noch zurück. Hybride Cloud-basierte Backup-Lösungen bieten Unternehmen Zugriff auf ein lokales, vor Ort gespeichertes Backup und eine zusätzliche Kopie ihres gesamten Netzwerks, die in der Cloud gespeichert ist. Die lokale Sicherung ermöglicht im Bedarfsfall einen schnellen Zugriff auf die Daten. Währenddessen hält die Cloud eine weitere Kopie bereit, die bei einem größeren Problem als Failover fungiert und Unternehmen die Möglichkeit gibt, längere Ausfallzeiten zu vermeiden. Die hybride Cloud-Sicherung gibt Unternehmen die Sicherheit, die sie brauchen, um sowohl bei kleineren als auch bei größeren Datenkatastrophen schnell wieder einsatzbereit zu sein.","#As small to midsize businesses (SMBs) continue to migrate workloads to the cloud, solutions for backup and recovery on Azure are on the radar of many managed service providers (MSPs).":"Da kleine und mittelständische Unternehmen (SMBs) weiterhin Workloads in die Cloud migrieren, sind Lösungen für Backup und Recovery auf Azure auf dem Radar vieler Managed Service Provider (MSPs).","#There are a number of factors that can affect the total amount of time it takes to back up workloads in Azure. These include the amount of data being protected, how long snapshot creation takes, and the actual time required for data transfer. With some solutions, you may be placed in a recovery queue, which is another important factor. Depending on usage, this can significantly increase recovery time.":"Es gibt eine Reihe von Faktoren, die sich auf die Gesamtzeit auswirken können, die für die Sicherung von Workloads in Azure benötigt wird. Dazu gehören die Menge der zu schützenden Daten, die Dauer der Snapshot-Erstellung und die tatsächlich benötigte Zeit für die Datenübertragung. Bei einigen Lösungen werden Sie möglicherweise in eine Wiederherstellungswarteschlange gestellt, was ein weiterer wichtiger Faktor ist. Je nach Nutzung kann dies die Wiederherstellungszeit erheblich verlängern.","#Advanced options for voice analytics, workforce management and AI":"Erweiterte Optionen für Sprachanalyse, Workforce Management und KI","#Available globally – Presently English but a language portal is available for translation services if required, the product supports internationalisation.":"Weltweit verfügbar - derzeit in Englisch, aber ein Sprachportal steht bei Bedarf für Übersetzungsdienste zur Verfügung; das Produkt unterstützt die Internationalisierung.","#Collect information quickly and easily from your site.":"Sammeln Sie schnell und einfach Informationen auf Ihrer Website.","#Add notes to opportunities, like pages visited, questions, comments, or answers to form questions.":"Fügen Sie Notizen zu Opportunities hinzu, z. B. besuchte Seiten, Fragen, Kommentare oder Antworten auf Formularfragen.","#Sales and Support – support@sitespot.co":"Verkauf und Unterstützung - support@sitespot.co","#Command line through Teams to Autotask:":"Befehlszeile über Teams zu Autotask:","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services. By automating time-consuming processes, we make it easy for MSPs to get vital insights while maximizing their profitability, improving productivity and strengthening their client relationships. These innovations have allowed us to see incredible growth with more than 8,000 Partners in 76 countries and 60% of the MSP 501 using ScalePad today but we’re just getting started.":"ScalePad ist eine einfache und dennoch leistungsstarke Plattform, die das Asset Lifecycle Management für Hardware, Software und Garantieleistungen automatisiert. Durch die Automatisierung zeitaufwändiger Prozesse machen wir es MSPs leicht, wichtige Einblicke zu erhalten und gleichzeitig ihre Rentabilität zu maximieren, die Produktivität zu verbessern und ihre Kundenbeziehungen zu stärken. Diese Innovationen haben uns ein unglaubliches Wachstum ermöglicht, mit mehr als 8.000 Partnern in 76 Ländern und 60% der MSP 501, die ScalePad heute nutzen, aber wir stehen erst am Anfang.","#Pricing is an important consideration. Microsoft charges a flat backup charge, which is based on the size of the protected instance, plus a charge for the storage that is actually used. Users pay for the number of instances that are protected with Azure Backup, including SQL servers, VMs, and applications servers. You can also choose between Locally Redundant Storage (LRS) or Geo-Redundant Storage (GRS).":"Die Preisgestaltung ist ein wichtiger Aspekt. Microsoft erhebt eine pauschale Sicherungsgebühr, die sich nach der Größe der geschützten Instanz richtet, sowie eine Gebühr für den tatsächlich genutzten Speicherplatz. Benutzer zahlen für die Anzahl der Instanzen, die mit Azure Backup geschützt werden, einschließlich SQL-Server, VMs und Anwendungsserver. Sie können auch zwischen lokal redundantem Speicher (LRS) und georedundantem Speicher (GRS) wählen.","#This begs the question: How would you, as an MSP, ensure your clients’ business keeps running at the same speed in the event of a cyberattack, natural disaster, equipment failure or human error? Depending on unreliable, outdated backup and disaster recovery technology could result in performance lags and prolonged downtime, and could increase the risk of losing data to corruption. For MSPs, having a reliable business continuity and disaster recovery (BCDR) solution is critical to delivering the same level of functionality and performance of systems and processes during disaster recovery as in normal circumstances.":"Das wirft die Frage auf: Wie würden Sie als MSP sicherstellen, dass das Geschäft Ihrer Kunden im Falle eines Cyberangriffs, einer Naturkatastrophe, eines Geräteausfalls oder menschlichen Versagens mit derselben Geschwindigkeit weiterläuft? Die Abhängigkeit von unzuverlässiger, veralteter Backup- und Disaster-Recovery-Technologie kann zu Leistungseinbußen und längeren Ausfallzeiten führen und das Risiko eines Datenverlusts durch Korruption erhöhen. Für MSPs ist eine zuverlässige Business-Continuity- und Disaster-Recovery-Lösung (BCDR) von entscheidender Bedeutung, um bei einer Disaster-Recovery den gleichen Grad an Funktionalität und Leistung der Systeme und Prozesse wie unter normalen Umständen zu gewährleisten.","#● Identify configurations without a product category":"● Konfigurationen ohne Produktkategorie identifizieren","#● Identify configurations with remotely overridden date conflicts":"Konfigurationen mit aus der Ferne außer Kraft gesetzten Datumskonflikten identifizieren","#Sales: pdr@scalepad.com":"Verkäufe: pdr@scalepad.com","#Field Nation is the leading online work platform for connecting businesses and workers. Global enterprises to small local companies use Field Nation’s self-service web portal to find, manage and pay workers for any specific job on demand.The platform gives workers the opportunity to promote their credentials and work history and find work. Field Nation currently has over 40,000 service providers in its network and serves businesses globally.":"Field Nation ist die führende Online-Arbeitsplattform, die Unternehmen und Arbeitnehmer zusammenbringt. Globale Unternehmen bis hin zu kleinen lokalen Firmen nutzen das Selbstbedienungs-Webportal von Field Nation, um Arbeitskräfte für einen bestimmten Job auf Abruf zu finden, zu verwalten und zu bezahlen. Field Nation hat derzeit über 40.000 Dienstleister in seinem Netzwerk und bedient Unternehmen auf der ganzen Welt.","#Field Nation | Datto Integrations":"Field Nation | Datto Integrationen","#A Closer Look At Autotask PSA Software for MSPs":"Ein genauerer Blick auf die Autotask PSA Software für MSPs","#The Datto monitor “Emsisoft Anti-Malware Monitor [WIN]” checks whether:":"Der Datto Monitor \"Emsisoft Anti-Malware Monitor [WIN]\" überprüft, ob:","#Web Protection component is enabled.":"Die Komponente Web-Schutz ist aktiviert.","#Emsisoft is a leading provider of powerful and lightweight cybersecurity solutions that make it easy for businesses of all sizes to secure their endpoints and servers.":"Emsisoft ist ein führender Anbieter von leistungsstarken und schlanken Cybersecurity-Lösungen, die es Unternehmen jeder Größe leicht machen, ihre Endgeräte und Server zu schützen.","#Create contacts":"Kontakte erstellen","#egInnovations | Datto Integrations":"egInnovationen | Datto Integrationen","#· Create new tickets":"- Neue Tickets erstellen","#Documentation – https://recursyv.com/specific-use-cases/service-desk-to-service-desk/":"Dokumentation - https://recursyv.com/specific-use-cases/service-desk-to-service-desk/","#● Revenue opportunity dashboard":"● Dashboard der Einnahmemöglichkeiten","#2-way ticketing integration.":"2-Wege-Ticketing-Integration.","#Share attachments.":"Anhänge teilen.","#The monthly invoice from Westcoast Cloud contains all services purchased in the previous period. The integration between Westcoast Cloud and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"Die monatliche Rechnung von Westcoast Cloud enthält alle in der vorangegangenen Periode erworbenen Dienstleistungen. Die Integration zwischen Westcoast Cloud und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, sie mit den Autotask-Verträgen zu prüfen und zu vergleichen und etwaige Differenzen in Autotask (in Bezug auf die Vertragsleistungsmenge oder die Stückkosten) auf Knopfdruck zu korrigieren.","#Onboarding a new customer":"Einbindung eines neuen Kunden","#Datto SIRIS NVMe SSDs allow MSPs to implement highly efficient on-site and cloud DR for resource-intensive workloads like database servers.":"Mit Datto SIRIS NVMe SSDs können MSPs hocheffiziente Vor-Ort- und Cloud-DR für ressourcenintensive Workloads wie Datenbankserver implementieren.","#These are just a few of the many benefits Forrester outlines in their Total Economic Impact study for unified PSA + RMM from Datto. The report also covers countless other metrics that are key for businesses looking to improve overall efficiency. Take a look for yourself and see what other benefits unification can bring.":"Dies sind nur einige der vielen Vorteile, die Forrester in seiner Total Economic Impact-Studie für vereinheitlichte PSA + RMM von Datto. Der Bericht deckt auch zahllose andere Metriken ab, die für Unternehmen, die ihre Gesamteffizienz verbessern wollen, von entscheidender Bedeutung sind. Werfen Sie selbst einen Blick darauf und sehen Sie, welche weiteren Vorteile eine Vereinheitlichung bringen kann.","#Time Tracking & Billing":"Zeiterfassung und Abrechnung","#Professional Services Automation (PSA) software for MSPs | Datto":"Professional Services Automation (PSA)-Software für MSPs | Datto","#Instant Feedback":"Sofortige Rückmeldung","#Learn more about SmileBack at https://www.smileback.com/":"Erfahren Sie mehr über SmileBack unter https://www.smileback.com/","#Emsisoft is a leading provider of powerful and lightweight cybersecurity solutions that make it easy for businesses of all sizes to secure their endpoints and servers. Our solutions leverage multiple technologies – including behaviour-based detection, signature-based scanning, web-filtering, application hardening, phishing protection and exploit detection – to block ransomware and other advanced threats no matter the attack vector. Other advanced features include Windows Firewall hardening, RDP attack detection, system manipulation prevention and emergency lockdown mode. An optional cloud-based console provides productivity-boosting management features for no extra cost.":"Emsisoft ist ein führender Anbieter von leistungsstarken und leichtgewichtigen Cybersecurity-Lösungen, die es Unternehmen jeder Größe leicht machen, ihre Endpunkte und Server zu schützen. Unsere Lösungen nutzen mehrere Technologien - darunter verhaltensbasierte Erkennung, signaturbasiertes Scannen, Web-Filterung, Anwendungshärtung, Phishing-Schutz und Exploit-Erkennung - um Ransomware und andere fortschrittliche Bedrohungen zu blockieren, unabhängig vom Angriffsvektor. Zu den weiteren fortschrittlichen Funktionen gehören die Härtung der Windows-Firewall, die Erkennung von RDP-Angriffen, die Verhinderung von Systemmanipulationen und der Notabschaltungsmodus. Eine optionale Cloud-basierte Konsole bietet produktivitätssteigernde Verwaltungsfunktionen ohne zusätzliche Kosten.","#Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients. We are laser-focused on solving the unique, multi-tenant, hybrid security needs of MSP’s and never lose sight of offering a phenomenal end user experience for Clients. Come see why our ZeroTrustOps approach bridges the identity and access gap and protects Client livelihood by shutting down data breaches.":"Evo Security bietet eine Cloud-basierte MFA-, SSO- und PAM-Lösung, die ausschließlich für MSP und ihre Kunden entwickelt wurde. Wir konzentrieren uns auf die Lösung der einzigartigen, mandantenfähigen, hybriden Sicherheitsanforderungen von MSP und verlieren dabei nie aus den Augen, dass wir unseren Kunden eine phänomenale Endbenutzererfahrung bieten. Erfahren Sie, warum unser ZeroTrustOps-Ansatz die Identitäts- und Zugriffslücke überbrückt und den Lebensunterhalt der Kunden schützt, indem er Datenverletzungen verhindert.","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer experience. Founded by experts with extensive knowledge and experience in the MSP and Autotask ecosystem and build in cooperation with leading Autotask partners.":"Salesbuildr hat seinen Sitz in Amsterdam in den Niederlanden und konzentriert sich zu 100% darauf, MSPs dabei zu helfen, ein fantastisches Online-Kundenerlebnis zu bieten. Gegründet von Experten mit umfangreichen Kenntnissen und Erfahrungen im MSP- und Autotask-Ökosystem und in Zusammenarbeit mit führenden Autotask-Partnern aufgebaut.","#flexis-logo":"flexis-Logo","#ONEiO Cloud":"ONEiO Wolke","#Ransomware attacks are a matter of if, not when for most small and medium businesses (SMBs). In fact, 85% of MSPs report attacks against their SMB clients in the last 2 years. MSPs rely on anti-malware as perimeter defense to try to keep things out of their networks, but because so many attacks use social engineering efforts, an attack is likely to make it through prevention efforts at some point. With this in mind, businesses need something to protect their data and help neutralize the impact of a ransomware attack. That’s where BCDR comes in.":"Ransomware-Angriffe sind für die meisten kleinen und mittleren Unternehmen (KMU) eine Frage des Ob und nicht des Wann. Tatsächlich berichten 85 % der MSPs von Angriffen auf ihre SMB-Kunden in den letzten zwei Jahren. MSPs verlassen sich auf Anti-Malware als Perimeter-Verteidigung, um zu versuchen, Dinge von ihren Netzwerken fernzuhalten, aber da so viele Angriffe Social-Engineering-Bemühungen nutzen, ist es wahrscheinlich, dass ein Angriff irgendwann durch die Präventionsmaßnahmen hindurchgeht. Vor diesem Hintergrund brauchen Unternehmen etwas, das ihre Daten schützt und dazu beiträgt, die Auswirkungen eines Ransomware-Angriffs zu neutralisieren. Hier kommt BCDR ins Spiel.","#Automatically reset/resolve alerts when closing tickets in HaloPSA":"Automatisches Zurücksetzen/Auflösen von Warnungen beim Schließen von Tickets in HaloPSA","#888.415.6442 ext. 3":"888.415.6442 Durchwahl 3","#by Sherweb":"von Sherweb","#Office Protect | Datto Integrations":"Office Protect | Datto Integrationen","#What is the purpose of a VLAN?":"Was ist der Zweck eines VLANs?","#So, what are VLANs used for? As an example, a library or laboratory might have a number of computers, printers, and other devices connected together through cables and wireless connections for sharing files and documents among each other. These devices and their connectivity – through a router – together form a single local area network, or virtual LAN.":"Wofür werden VLANs also verwendet? In einer Bibliothek oder einem Labor gibt es zum Beispiel eine Reihe von Computern, Druckern und anderen Geräten, die über Kabel und drahtlose Verbindungen miteinander verbunden sind, um Dateien und Dokumente gemeinsam zu nutzen. Diese Geräte und ihre Konnektivität - über einen Router - bilden zusammen ein einziges lokales Netzwerk oder virtuelles LAN.","#Cost effectiveness: With VLANs, many devices can communicate through virtual switches instead of physical routers or cables. This lets these device networks handle increased data loads with fewer bottlenecks and fewer physical installation or device costs.":"Kosteneffizienz: Mit VLANs können viele Geräte über virtuelle Switches anstelle von physischen Routern oder Kabeln kommunizieren. Dadurch können diese Gerätenetzwerke größere Datenmengen mit weniger Engpässen und geringeren Kosten für physische Installationen oder Geräte bewältigen.","#The AnswerForce-Autotask integration works magic in aligning your business with the end-users who make up your customer base.":"Die AnswerForce-Autotask-Integration bringt Ihr Unternehmen auf magische Weise mit den Endbenutzern, die Ihren Kundenstamm bilden, in Einklang.","#Remote data wipe to forever eliminate risk of breach":"Fernlöschung von Daten, um das Risiko eines Verstoßes für immer auszuschließen","#Connect Autotask to HubSpot using this templated Recursyv integration. The integration allows you to synchronise Autotask & HubSpot Accounts, Contacts, Opportunities, Opportunity Notes, Tickets and Ticket Notes.":"Verbinden Sie Autotask mit HubSpot mit dieser Recursyv-Integrationsvorlage. Die Integration ermöglicht es Ihnen, Autotask- und HubSpot-Konten, Kontakte, Opportunities, Opportunity-Notizen, Tickets und Ticket-Notizen zu synchronisieren.","#Custom Monitoring to Enhance Workstation Management | Datto":"Benutzerdefinierte Überwachung zur Verbesserung der Workstation-Verwaltung | Datto","#Know your clients’ clients: The clients you need to delight also need to delight clients. Therefore, their success depends on the same thing as yours: making people with money happy.":"Kennen Sie die Kunden Ihrer Kunden: Die Kunden, die Sie begeistern müssen, müssen auch ihre Kunden begeistern. Ihr Erfolg hängt also von der gleichen Sache ab wie der Ihre: Menschen mit Geld glücklich zu machen.","#SiteSpot | Datto Integrations":"SiteSpot | Datto Integrationen","#· Notifications of new tickets":"- Benachrichtigungen über neue Tickets","#· Notification when customers reply to a ticket":"- Benachrichtigung, wenn Kunden auf ein Ticket antworten","#View device information such as Device Type, Internal IP, Serial Number, and Uptime.":"Anzeigen von Geräteinformationen wie Gerätetyp, interne IP, Seriennummer und Betriebszeit.","#View protected device information including Online Status, Last Backup, Last Screenshot Verification, and Last 10 Backups.":"Zeigen Sie Informationen zum geschützten Gerät an, einschließlich Online-Status, letzte Sicherung, letzte Screenshot-Überprüfung und die letzten 10 Sicherungen.","#field-nation":"Feld-Nation","#Smart IT":"Intelligente IT","#SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused exclusively on customer satisfaction. Our CSAT, NPS and reporting tools empower you to drive your business by making feedback abundant and actionable.":"SmileBack für Autotask ist das einzige Kundenfeedbacksystem, das speziell für MSPs entwickelt wurde und sich ausschließlich auf die Kundenzufriedenheit konzentriert. Unsere CSAT-, NPS- und Reporting-Tools ermöglichen es Ihnen, Ihr Geschäft voranzutreiben, indem sie Feedback reichlich und umsetzbar machen.","#Alert the on-call person through multiple channels, such as phone calls, SMS, push notifications, Microsoft Teams, and more":"Alarmieren Sie den Bereitschaftsdienst über mehrere Kanäle, wie Telefonanrufe, SMS, Push-Benachrichtigungen, Microsoft Teams und andere.","#Emsisoft Anti-Malware Home, Emsisoft Business Security, Emsisoft Enterprise Security":"Emsisoft Anti-Malware Home, Emsisoft Business Sicherheit, Emsisoft Enterprise Sicherheit","#The Emsisoft integration components will help you to speed up the deployment of Emsisoft antivirus/anti-malware software. License activation and connection to the advanced Emsisoft Management Console can be done without any local user interaction required. Start Malware scans as needed and receive a scan report back right away. The monitoring component provides real-time feedback on the current protection status with all protection layers included. Missing updates are alerted too.":"Die Emsisoft Integrationskomponenten helfen Ihnen, den Einsatz von Emsisoft Antivirus/Anti-Malware Software zu beschleunigen. Die Lizenzaktivierung und die Verbindung zur erweiterten Emsisoft Management Konsole kann ohne lokale Benutzerinteraktion durchgeführt werden. Starten Sie Malware-Scans nach Bedarf und erhalten Sie sofort einen Scan-Report zurück. Die Überwachungskomponente liefert Echtzeit-Feedback über den aktuellen Schutzstatus, inklusive aller Schutzschichten. Auch auf fehlende Updates wird aufmerksam gemacht.","#Contacts – sales@emsisoft.com support@emsisoft.com":"Kontakte - sales@emsisoft.com support@emsisoft.com","#Sage DBFACT XML Invoicing":"Sage DBFACT XML-Fakturierung","#Runs as a service on Windows Server":"Läuft als Dienst auf Windows Server","#Create Users and Organisations if they don’t already exist":"Benutzer und Organisationen anlegen, wenn sie noch nicht existieren","#Get live ticket activity within your Teams Channel:":"Erhalten Sie Live-Ticket-Aktivitäten innerhalb Ihres Teams-Kanals:","#Autotask – Service Desk Integration":"Autotask - Service Desk Integration","#Connect Autotask to ServiceNow using this templated Recursyv integration.":"Verbinden Sie Autotask mit ServiceNow mit dieser Recursyv-Integrationsvorlage.","#As you can see, backup and recovery for Azure can get complex quickly. Staying on top of best practices helps MSPs to be prepared as your clients’ Azure needs expand.":"Wie Sie sehen, können Sicherung und Wiederherstellung für Azure schnell komplex werden. Wenn Sie sich über die besten Praktiken auf dem Laufenden halten, sind Sie als MSP darauf vorbereitet, wenn die Azure-Anforderungen Ihrer Kunden steigen.","#The newest threat affecting the broader IT community is a complex mess of information related to Microsoft Exchange with multiple zero-day exploits.":"Die neueste Bedrohung, die die IT-Gemeinschaft betrifft, ist ein komplexes Durcheinander von Informationen im Zusammenhang mit Microsoft Exchange mit mehreren Zero-Day-Exploits.","#In today’s fast-paced, always-on era, businesses rely on round-the-clock data availability and enhanced performance to stay competitive. As such, even a short duration of system downtime, data unavailability, or even a reduction in nominal performance, can significantly impact the business.":"In der heutigen schnelllebigen, immer aktiven Zeit sind Unternehmen auf eine Datenverfügbarkeit rund um die Uhr und eine verbesserte Leistung angewiesen, um wettbewerbsfähig zu bleiben. Schon ein kurzer Systemausfall, die Nichtverfügbarkeit von Daten oder auch nur eine Verringerung der nominalen Leistung können erhebliche Auswirkungen auf das Unternehmen haben.","#Product Guide: https://guides.scalepad.com":"Produktführer: https://guides.scalepad.com","#This powerful integration brings the best parts of Autotask to your next conversation. Users gain access to instant, contextual information about a caller with the use of Cytracom Discover — a new way to leverage your important data within your PSA while on a call. Feature highlights include:":"Diese leistungsstarke Integration bringt die besten Teile von Autotask zu Ihrem nächsten Gespräch. Mit Cytracom Discover erhält der Benutzer sofortigen Zugang zu kontextbezogenen Informationen über den Anrufer - eine neue Möglichkeit, wichtige Daten während eines Gesprächs in Ihrem PSA zu nutzen. Die Highlights der Funktion umfassen:","#Cytracom | Datto Integrations":"Cytracom | Datto Integrationen","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients. We built an app that streamlines the vCIO process and allows MSPs to create amazing and fully customizable QBR reports, assessments, executive summaries, asset lists, user lists, roadmaps and budgets. Our app also enriches asset data with purchase/warranty dates and gives your clients a portal to log into to view their digital transformation plan.":"Strategy Overview wurde von MSP-Veteranen gegründet, um MSPs dabei zu helfen, vCIO- und strategische Planungsdienste für Kunden zu meistern. Wir haben eine App entwickelt, die den vCIO-Prozess rationalisiert und es MSPs ermöglicht, erstaunliche und vollständig anpassbare QBR-Berichte, Bewertungen, Zusammenfassungen für Führungskräfte, Bestandslisten, Benutzerlisten, Roadmaps und Budgets zu erstellen. Unsere App reichert außerdem Asset-Daten mit Kauf-/Garantiedaten an und bietet Ihren Kunden ein Portal, in das sie sich einloggen können, um ihren digitalen Transformationsplan einzusehen.","#ApplicationLink | Westcoast Cloud | Datto Integrations":"ApplicationLink | Westcoast Cloud | Datto Integrationen","#A 28% increase in response times":"Eine 28%ige Verbesserung der Antwortzeiten","#Keep your customers in the loop with status updates":"Halten Sie Ihre Kunden mit Status-Updates auf dem Laufenden","#Emsisoft protection is up-to-date.":"Der Emsisoft-Schutz ist auf dem neuesten Stand.","#Universal XML invoice parser":"Universeller XML-Rechnungsparser","#tribu uses automation to help IT service providers and MSPs manage customer requests and handle tickets, in turn improving customer service so level 1 engineers can focus on higher level work.":"tribu nutzt die Automatisierung, um IT-Dienstleister und MSPs bei der Verwaltung von Kundenanfragen und der Bearbeitung von Tickets zu unterstützen und so den Kundenservice zu verbessern, damit sich die Techniker der Ebene 1 auf die Arbeit auf höherer Ebene konzentrieren können.","#Contact for Sales and Support peter.newman@recursyv.com (sales) , support@recursyv.com":"Kontakt für Vertrieb und Support peter.newman@recursyv.com (Vertrieb) , support@recursyv.com","#While on one hand the amount of data being created, processed and stored is increasing rapidly, on the other, the demand for higher throughput and 24/7/365 performance of vital operations for business productivity is greater than ever before.":"Einerseits nimmt die Menge der erzeugten, verarbeiteten und gespeicherten Daten rapide zu, andererseits ist die Nachfrage nach einem höheren Durchsatz und einer 24/7/365-Leistung wichtiger Vorgänge für die Unternehmensproduktivität größer als je zuvor.","#Datto allows MSPs to implement highly efficient on-site and cloud DR for resource-intensive workloads, like database servers that require a lot of power and resources.":"Mit Datto können MSPs hocheffiziente Vor-Ort- und Cloud-DR für ressourcenintensive Workloads, wie z. B. Datenbankserver, die viel Strom und Ressourcen benötigen, implementieren.","#● Sync configurations by product categories":"● Synchronisationskonfigurationen nach Produktkategorien","#ThreatLocker® is a global cybersecurity leader, providing enterprise-level cybersecurity tools for the Managed Services Provider (MSP) industry to improve the security of servers and endpoints. ThreatLocker’s combined Application Whitelisting, Ringfencing™, Storage Control and Privileged Access Management solutions are leading the cybersecurity market towards a more secure approach of blocking all unknown application vulnerabilities.":"ThreatLocker® ist ein weltweit führender Anbieter von Cybersecurity-Tools für die Managed-Services-Provider-Branche (MSP), um die Sicherheit von Servern und Endpunkten zu verbessern. Die kombinierten Lösungen von ThreatLocker für Application Whitelisting, Ringfencing™, Storage Control und Privileged Access Management führen den Cybersicherheitsmarkt zu einem sichereren Ansatz, der alle unbekannten Anwendungsschwachstellen blockiert.","#This integration enables you to validate your Autotask PSA Account from within the ThreatLocker Portal. Successful validation allows you to map your existing Autotask PSA Sites to your existing ThreatLocker Organizations. Initial PSA ticket settings may be selected through our integration and with successful company mapping, PSA tickets may be created.":"Diese Integration ermöglicht es Ihnen, Ihr Autotask PSA-Konto vom ThreatLocker-Portal aus zu validieren. Bei erfolgreicher Validierung können Sie Ihre bestehenden Autotask PSA-Standorte Ihren bestehenden ThreatLocker-Organisationen zuordnen. Die anfänglichen PSA-Ticket-Einstellungen können über unsere Integration ausgewählt werden, und bei erfolgreicher Zuordnung des Unternehmens können PSA-Tickets erstellt werden.","#Field Nation is the leading online work platform for connecting businesses and workers.":"Field Nation ist die führende Online-Arbeitsplattform, die Unternehmen und Arbeitnehmer zusammenbringt.","#In addition, Datto’s flat-fee subscription model gets rid of unpleasant surprises of hidden costs by including DR/backup cloud, hardware, software, storage and technical support, even for the premium high-cost hardware based on NVMe SSD technologies.":"Darüber hinaus verhindert das Flatrate-Abonnementmodell von Datto unangenehme Überraschungen durch versteckte Kosten, indem es DR/Backup-Cloud, Hardware, Software, Speicher und technischen Support einschließt, selbst für die hochpreisige Premium-Hardware auf Basis von NVMe-SSD-Technologien.","#Time & Billing: Ensure all billable time and expenses are accounted for without dispute":"Zeit und Abrechnung: Sicherstellen, dass alle fakturierbaren Zeiten und Ausgaben unstrittig verbucht werden","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams. iLert helps MSPs and IT service providers to respond to incidents faster and reduce incident resolution times.":"iLert ist ein SaaS-Unternehmen mit Sitz in Deutschland, das eine Plattform zur Alarmierung, Bereitschaftsverwaltung und Überwachung der Betriebszeit für Betriebsteams anbietet. iLert hilft MSPs und IT-Dienstleistern, schneller auf Vorfälle zu reagieren und die Lösungszeiten für Vorfälle zu reduzieren.","#With iLert’s Autotask PSA integration, you can automatically create incidents in iLert from tickets in Autotask PSA. Never miss a critical alert and always alert the right person using iLert’s powerful alerting capabilities. Create workflows for tickets to alert the on-call person in iLert and automatically escalate to the next person, if the alert is not acknowledged. With iLert’s Stakeholder Engagement feature, MSPs can keep their customers informed during an ongoing incident with minimal effort while focusing their time on incident resolution.":"Mit der Autotask PSA-Integration von iLert können Sie aus Tickets in Autotask PSA automatisch Vorfälle in iLert erstellen. Verpassen Sie keinen kritischen Alarm und alarmieren Sie immer die richtige Person mit den leistungsstarken Alarmierungsfunktionen von iLert. Erstellen Sie Workflows für Tickets, um den Bereitschaftsdienst in iLert zu alarmieren und automatisch an die nächste Person zu eskalieren, wenn der Alarm nicht bestätigt wird. Mit der iLert-Funktion zur Einbindung von Stakeholdern können MSPs ihre Kunden während eines laufenden Vorfalls mit minimalem Aufwand auf dem Laufenden halten und sich auf die Lösung des Vorfalls konzentrieren.","#Behavior Blocker with Anti-Ransomware is enabled.":"Behavior Blocker mit Anti-Ransomware ist aktiviert.","#Companies that want security for the growing list of threats need to consider what they stand to lose, as well the solutions designed to minimize downtime entirely. The RTO/RPO Pitch is a great way to quickly justify the higher cost of an all in-one a business continuity and disaster recovery (BCDR) solution over a plain old Backup solution. The goal is to highlight the value of business continuity vs. backup. Here’s a quick and easy way to do this using Datto’s free Recovery Time Calculator. Here is how it works.":"Unternehmen, die sich gegen die wachsende Zahl von Bedrohungen absichern wollen, müssen sich Gedanken darüber machen, was sie zu verlieren drohen, und auch über Lösungen nachdenken, die Ausfallzeiten auf ein Minimum reduzieren. Der RTO/RPO-Pitch ist eine gute Möglichkeit, die höheren Kosten einer BCDR-Lösung (Business Continuity and Disaster Recovery) im Vergleich zu einer einfachen Backup-Lösung schnell zu rechtfertigen. Ziel ist es, den Wert der Geschäftskontinuität im Vergleich zum Backup hervorzuheben. Mit dem kostenlosen Wiederherstellungszeit-Rechner von Datto können Sie dies schnell und einfach tun. Und so funktioniert's.","#Screen pop Autotask":"Bildschirm Pop Autotask","#Agent presence and break management":"Anwesenheit von Agenten und Pausenmanagement","#Documentation – https://web.cytrack.com/integrate-autotask/":"Dokumentation - https://web.cytrack.com/integrate-autotask/","#What can we help you build with SiteSpot? Almost anything, try us out.":"Was können wir für Sie mit SiteSpot erstellen? Fast alles, probieren Sie uns aus.","#Talos allows engineers to interact with Autotask PSA tickets. ‘Reactive’ commands allow you to make updates to tickets directly from Teams, and ‘Proactive’ actions prompt Talos to notify channels and team members directly of new items and changes to existing tickets. The two key approaches are designed to improve responsiveness and productivity for the team.":"Talos ermöglicht es Ingenieuren, mit Autotask PSA-Tickets zu interagieren. Reaktive\" Befehle ermöglichen es Ihnen, Aktualisierungen an Tickets direkt von Teams aus vorzunehmen, und \"proaktive\" Aktionen veranlassen Talos, Kanäle und Teammitglieder direkt über neue Elemente und Änderungen an bestehenden Tickets zu informieren. Die beiden Hauptansätze sollen die Reaktionsfähigkeit und Produktivität des Teams verbessern.","#Safeguarding data with Azure Backup can also invite significant cost fluctuations. You only pay for the data you use with the platform, which is cost-effective until a recovery operation is necessary—depending on the Backup Storage tier you are employing, Microsoft may charge a one-time data retrieval fee. This pricing structure can be confusing, so refer to Microsoft’s Azure Backup pricing page for the full details.":"Die Sicherung von Daten mit Azure Backup kann auch zu erheblichen Kostenschwankungen führen. Sie zahlen nur für die Daten, die Sie mit der Plattform verwenden, was kostengünstig ist, bis ein Wiederherstellungsvorgang erforderlich ist - je nach der von Ihnen verwendeten Sicherungsspeicherstufe kann Microsoft eine einmalige Gebühr für die Datenwiederherstellung berechnen. Diese Preisstruktur kann verwirrend sein, daher finden Sie auf der Microsoft-Preisseite zu Azure Backup alle Einzelheiten.","#See what your best opportunities are to generate revenue that’s conveniently segmented for hardware replacements, extended warranty coverage, and which of your clients are most at risk.":"Erkennen Sie die besten Möglichkeiten zur Generierung von Umsätzen, die bequem nach Hardware-Ersatz, erweiterter Garantieabdeckung und den am stärksten gefährdeten Kunden segmentiert sind.","#Integrating with Autotask PSA: https://guides.scalepad.com/docs/autotask-psa":"Integration mit Autotask PSA: https://guides.scalepad.com/docs/autotask-psa","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services.":"ScalePad ist eine einfache und dennoch leistungsstarke Plattform, die das Asset Lifecycle Management für Hardware, Software und Garantieleistungen automatisiert.","#Validates PSA Account":"Validiert PSA-Konto","#The potential threats detected by the Vijilan Information Security Hub are converted into alerts and incidents in the Vijilan Portal. They contain valuable information related to the potential threat like related detections, events, and even the raw logs.":"Die vom Vijilan Information Security Hub erkannten potenziellen Bedrohungen werden im Vijilan-Portal in Warnmeldungen und Vorfälle umgewandelt. Sie enthalten wertvolle Informationen über die potenzielle Bedrohung, wie z.B. zugehörige Erkennungen, Ereignisse und sogar die Rohprotokolle.","#Autotask integration settings require only 15 minutes. Use a configuration wizard to Inform the credentials, select the statuses, choose the queue of your preference, review the configuration, and then confirm.":"Die Einstellungen für die Autotask-Integration benötigen nur 15 Minuten. Verwenden Sie einen Konfigurationsassistenten, um die Anmeldeinformationen mitzuteilen, die Status auszuwählen, die bevorzugte Warteschlange zu wählen, die Konfiguration zu überprüfen und dann zu bestätigen.","#Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary to monitor, detect and respond to information security threats.":"Bei Vijilan dreht sich alles um die Überwachung der Informationssicherheit für MSP-Unternehmen. Wir haben alle Technologien kombiniert, die zur Überwachung, Erkennung und Reaktion auf Bedrohungen der Informationssicherheit erforderlich sind.","#Strategy Overview":"Überblick über die Strategie","#The integration between Westcoast Cloud and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts":"Die Integration zwischen Westcoast Cloud und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, sie zu prüfen und mit Autotask-Verträgen zu vergleichen","#Two-way syncing capability via LiveLink":"Zwei-Wege-Synchronisierung über LiveLink","#Ask any MSP, and it’s likely they’ll tell you that an uptick in efficiency in their day-to-day tasks would be welcomed into their business with open arms. But with so many cloud applications available to MSPs these days, there needs to be a better way to centralize their operations to save time and protect their margins.":"Fragen Sie einen MSP, und er wird Ihnen wahrscheinlich sagen, dass er eine Steigerung der Effizienz bei seinen täglichen Aufgaben mit offenen Armen empfangen würde. Aber bei der Vielzahl an Cloud-Anwendungen, die MSPs heutzutage zur Verfügung stehen, muss es einen besseren Weg geben, ihre Abläufe zu zentralisieren, um Zeit zu sparen und ihre Gewinnspannen zu schützen.","#Projects: Manage projects so they come in on-time, on-budget, and on-spec":"Projekte: Verwalten Sie Projekte so, dass sie pünktlich, im Rahmen des Budgets und der Spezifikationen abgeschlossen werden.","#Data-driven Decisions":"Datengesteuerte Entscheidungen","#Share on-call responsibility across your team with on-call schedules and automatic escalations":"Verteilen Sie die Verantwortung für den Bereitschaftsdienst auf Ihr Team mit Bereitschaftsplänen und automatischen Eskalationen","#Available globally. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements. Support & setup information is available in English.":"Weltweit verfügbar. Es kann in jeder Azure-Region eingesetzt werden, um die lokalen Datenschutzanforderungen zu erfüllen. Support- und Einrichtungsinformationen sind auf Englisch verfügbar.","#Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary to monitor, detect and respond to information security threats. We do this by combining the on-prem and cloud log collection, real-time detection, search events, and reporting capabilities to our own US-based 24×7 Security Operations Center and Security team.":"Bei Vijilan dreht sich alles um die Überwachung der Informationssicherheit für MSP-Unternehmen. Wir haben alle Technologien kombiniert, die zur Überwachung, Erkennung und Reaktion auf Bedrohungen der Informationssicherheit erforderlich sind. Wir tun dies, indem wir die On-Prem- und Cloud-Protokollsammlung, Echtzeit-Erkennung, Suchereignisse und Berichtsfunktionen mit unserem eigenen US-basierten 24×7 Security Operations Center und Sicherheitsteam kombinieren.","#Westcoast Cloud to Autotask – billing integration":"Westcoast Cloud zu Autotask - Integration der Rechnungsstellung","#Malwarebytes provides organizations and consumer with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the home, on-the-go, at work, or on campus. A world-class team of threat researchers and security experts enable Malwarebytes to protect millions of customers and combat existing and never-before-seen threats using artificial intelligence and machine learning to catch new threats rapidly. With threat hunters and innovators across the world, the company is headquartered in California with offices in Europe and Asia. For more information, visit https://www.malwarebytes.com/.":"Malwarebytes bietet Unternehmen und Verbrauchern Geräteschutz, Datenschutz und Prävention durch effektive, intuitive und umfassende Lösungen für zu Hause, unterwegs, im Büro oder auf dem Campus. Ein Weltklasse-Team von Bedrohungsforschern und Sicherheitsexperten ermöglicht es Malwarebytes, Millionen von Kunden zu schützen und bestehende sowie noch nie dagewesene Bedrohungen zu bekämpfen, indem künstliche Intelligenz und maschinelles Lernen eingesetzt werden, um neue Bedrohungen schnell zu erkennen. Das Unternehmen mit Hauptsitz in Kalifornien und Niederlassungen in Europa und Asien beschäftigt Bedrohungsjäger und Innovatoren auf der ganzen Welt. Weitere Informationen finden Sie unter https://www.malwarebytes.com/.","#If your MSP is looking for opportunities to create new revenue streams by delivering top-notch BCDR services, talk to us today.":"Wenn Ihr MSP nach Möglichkeiten sucht, neue Einnahmequellen zu erschließen, indem er erstklassige BCDR-Dienste anbietet, sprechen Sie noch heute mit uns.","#A 10% increase in attained response time for contracted SLAs":"Eine 10-prozentige Steigerung der erreichten Reaktionszeit für vertraglich vereinbarte SLAs","#Autotask PSA is the central hub for any MSP, and Datto’s open platform and API enables it to integrate with more than 200 critical applications such as remote monitoring and management tools and accounting solutions that an MSP needs to run their business. The single pane of glass increases efficiency and productivity with intelligence to quickly identify relevant solutions from the knowledge base to solve issues more quickly and optimize workflows for MSPs to save time on every ticket.":"Autotask PSA ist der zentrale Knotenpunkt für jeden MSP, und die offene Plattform und API von Datto ermöglicht die Integration mit mehr als 200 wichtigen Anwendungen wie Fernüberwachungs- und -verwaltungstools und Buchhaltungslösungen, die ein MSP für seinen Geschäftsbetrieb benötigt. Die einheitliche Benutzeroberfläche steigert die Effizienz und Produktivität mit intelligenten Funktionen zur schnellen Identifizierung relevanter Lösungen aus der Wissensdatenbank, um Probleme schneller zu lösen und Arbeitsabläufe für MSPs zu optimieren, um bei jedem Ticket Zeit zu sparen.","#Define alerting rules based on support hours and delay alerts until your support hours start":"Definieren Sie Alarmierungsregeln auf der Grundlage der Supportzeiten und verzögern Sie Alarme bis zum Beginn der Supportzeiten","#Customer adaptable parser scripts":"Vom Kunden anpassbare Parser-Skripte","#AT-to-DBFact is a universal XML parser capable of translating the Autotask invoices export XML into any other ERP import XML format.":"AT-to-DBFact ist ein universeller XML-Parser, der das Autotask-Rechnungsexport-XML in jedes andere ERP-Import-XML-Format übersetzen kann.","#auvik-logo":"auvik-Logo","#LastPass is an award-winning password manager which helps more than 33 million registered users organize and protect their online lives.":"LastPass ist ein preisgekrönter Passwortmanager, der mehr als 33 Millionen registrierten Benutzern hilft, ihr Online-Leben zu organisieren und zu schützen.","#Ultra-simple self-enrollment for end users":"Ultra-einfache Selbstregistrierung für Endnutzer","#Windows Desktop, Mac Desktop, and Remote Desktop Gateway":"Windows-Desktop, Mac-Desktop und Remotedesktop-Gateway","#Sales – sales@evosecurity.com":"Vertrieb - sales@evosecurity.com","#Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients.":"Evo Security bietet eine Cloud-basierte MFA-, SSO- und PAM-Lösung, die exklusiv für MSP und ihre Kunden entwickelt wurde.","#Company Mapping":"Unternehmen Mapping","#Cytracom offers modern communication solutions built for managed service providers and their customers.":"Cytracom bietet moderne Kommunikationslösungen für Managed Service Provider und deren Kunden.","#Call-pop Contact Cards":"Call-pop-Kontaktkarten","#Add Call Recordings":"Anrufaufzeichnungen hinzufügen","#Managed User Lists":"Verwaltete Benutzerlisten","#You can activate a two-way sync between Autotask and the Field Nation system so that up-to-date data resides in both systems. This allows you to start the work in Autotask, get it done using Field Nation and then run closeout tasks with Autotask.":"Sie können eine Zwei-Wege-Synchronisation zwischen Autotask und dem Field Nation-System aktivieren, so dass aktuelle Daten in beiden Systemen vorhanden sind. Dies ermöglicht es Ihnen, die Arbeit in Autotask zu beginnen, sie mit Field Nation zu erledigen und dann die Abschlussarbeiten mit Autotask durchzuführen.","#Forrester conducted a Total Economic Impact study and outlined those tangible results for MSPs and ITSPs to see what could be achieved if they choose the Autotask Unified PSA and Datto RMM. Some highlights include:":"Forrester führte eine Total Economic Impact-Studie durch und skizzierte die greifbaren Ergebnisse für MSPs und ITSPs, um zu sehen, was erreicht werden kann, wenn sie sich für die Autotask Unified PSA und Datto RMM. Einige Highlights sind:","#Unified Platform: PSA and RMM in an integrated platform that consolidates all mission-critical data":"Einheitliche Plattform: PSA und RMM in einer integrierten Plattform, die alle unternehmenskritischen Daten konsolidiert","#Autotask PSA features more than 200 integrations with MSP-centric applications, including RMM, CRM, accounting, email protection, managed print, business continuity, and cloud storage solutions. These integrations are developed to simplify workflows—from customer acquisition and management to service delivery, resolution, and billing. Autotask PSA also has a full REST and SOAP API, making it easier for developers to build integrations into Autotask PSA and increasing the speed at which third-party integrated solutions are available to MSPs. For the full list of Autotask PSA integrations, please visit www.datto.com/integrations.":"Autotask PSA bietet mehr als 200 Integrationen mit MSP-zentrierten Anwendungen, einschließlich RMM, CRM, Buchhaltung, E-Mail-Schutz, Managed Print, Business Continuity und Cloud-Storage-Lösungen. Diese Integrationen wurden entwickelt, um Arbeitsabläufe zu vereinfachen - von der Kundenakquise und -verwaltung bis hin zur Servicebereitstellung, Problemlösung und Rechnungsstellung. Autotask PSA verfügt außerdem über eine vollständige REST- und SOAP-API, die es Entwicklern erleichtert, Integrationen in Autotask PSA zu erstellen und die Geschwindigkeit zu erhöhen, mit der integrierte Lösungen von Drittanbietern für MSPs verfügbar sind. Die vollständige Liste der Autotask PSA-Integrationen finden Sie unter www.datto.com/integrations.","#File Guard component is enabled.":"Die Komponente File Guard ist aktiviert.","#Documentation – https://help.emsisoft.com/en/3542/datto-integration/":"Dokumentation - https://help.emsisoft.com/en/3542/datto-integration/","#egInnovations":"egInnovationen","#Many organizations rely on native Azure services as part of their BCDR offerings. However, it’s important to make sure that these services meet your needs for cost and redundancy. For example, let’s look at Azure Backup.":"Viele Unternehmen verlassen sich auf native Azure-Dienste als Teil ihrer BCDR-Angebote. Es ist jedoch wichtig, sicherzustellen, dass diese Dienste Ihren Anforderungen an Kosten und Redundanz entsprechen. Schauen wir uns zum Beispiel Azure Backup an.","#Azure Backup and Recovery: Five Best Practices for MSPs | Datto":"Azure Sicherung und Wiederherstellung: Fünf Best Practices für MSPs | Datto","#How MSPs Should Respond to the Microsoft Exchange Hack | Datto":"Wie MSPs auf den Microsoft Exchange Hack reagieren sollten | Datto","#Today’s demanding workloads require advanced BCDR solutions with high-performance disaster recovery capabilities, such as Datto SIRIS NVMe SSD models that are purpose-built for MSPs to ensure their customers’ business is always running and resilient to disasters.":"Die anspruchsvollen Workloads von heute erfordern fortschrittliche BCDR-Lösungen mit hochleistungsfähigen Disaster-Recovery-Funktionen, wie z. B. die SIRIS NVMe SSD-Modelle von Datto, die speziell für MSPs entwickelt wurden, um sicherzustellen, dass das Geschäft ihrer Kunden immer läuft und gegen Katastrophen gewappnet ist.","#Offer extended warranties for servers, workstations, and network devices when OEM warranties have lapsed. Manage the entire warranty purchase process and schedule service requests.":"Bieten Sie erweiterte Garantien für Server, Workstations und Netzwerkgeräte an, wenn OEM-Garantien ausgelaufen sind. Verwalten Sie den gesamten Garantieerwerbsprozess und planen Sie Serviceanfragen.","#● Identify warranty date sync conflicts caused by other integrations connected to Autotask PSA":"● Identifizierung von Konflikten bei der Synchronisation von Garantiedaten, die durch andere mit Autotask PSA verbundene Integrationen verursacht werden","#Log Calls, Notes, and More":"Anrufe, Notizen und mehr protokollieren","#Reporting: Easily understand the most important metrics and deadlines to continually improve service":"Berichte: Einfacher Überblick über die wichtigsten Kennzahlen und Fristen, um den Service kontinuierlich zu verbessern","#Autotask PSA is an intelligent IT business management platform that centralizes operations to deliver the mission-critical tools needed to run an IT managed services business. A single pane of glass view provides full visibility into services, internal operations, customers, and prospects to improve efficiency and service with workflows optimized for MSPs to help resolve tickets faster—and make data-driven decisions to improve efficiency, accountability, and profitability.":"Autotask PSA ist eine intelligente IT-Business-Management-Plattform, die den Betrieb zentralisiert und die geschäftskritischen Tools bereitstellt, die für den Betrieb eines IT-Managed-Services-Unternehmens erforderlich sind. Ein einziger Überblick bietet vollständige Transparenz über Services, interne Abläufe, Kunden und Interessenten, um die Effizienz und den Service zu verbessern, mit Workflows, die für MSPs optimiert sind, um Tickets schneller zu lösen und datengesteuerte Entscheidungen zu treffen, um die Effizienz, Verantwortlichkeit und Rentabilität zu verbessern.","#To learn more about how Autotask PSA can help your MSP save time, money, and resources, all whilst becoming more efficient, book a demo with Datto today.":"Um mehr darüber zu erfahren, wie Autotask PSA Ihrem MSP helfen kann, Zeit, Geld und Ressourcen zu sparen und gleichzeitig effizienter zu werden, buchen Sie noch heute eine Demo bei Datto.","#Take Action":"Maßnahmen ergreifen","#Rated 5 stars // 14-day free trial // 60-day money-back guarantee":"Bewertet mit 5 Sternen // 14 Tage kostenlos testen // 60 Tage Geld-zurück-Garantie","#SmileBack | Datto Integrations":"SmileBack | Datto Integrationen","#Create incidents in iLert based on tickets from Autotask PSA":"Erstellen von Vorfällen in iLert auf der Grundlage von Tickets aus Autotask PSA","#Define actions associated with Autotask statuses.":"Definieren Sie Aktionen, die mit Autotask-Status verbunden sind.","#Contact Sales and Support Phone: (954) 334 9988 Email: sales@vijilan.com":"Kontakt zu Vertrieb und Support Telefon: (954) 334 9988 E-Mail: sales@vijilan.com","#An IT Professional Services Automation (PSA) solution is the central hub for any MSP. A proper solution integrates with critical applications that an MSP needs to run their business, providing full visibility into customers, internal operations, and profitability. The PSA solution should be purpose-built for MSPs and have a user experience that is optimal for unique workflows and business processes.":"Eine IT Professional Services Automation (PSA)-Lösung ist der zentrale Knotenpunkt für jeden MSP. Eine gute Lösung lässt sich in wichtige Anwendungen integrieren, die ein MSP für sein Geschäft benötigt, und bietet einen umfassenden Einblick in Kunden, interne Abläufe und Rentabilität. Die PSA-Lösung sollte speziell für MSPs entwickelt werden und eine Benutzerfreundlichkeit aufweisen, die optimal auf die individuellen Workflows und Geschäftsprozesse abgestimmt ist.","#A look at our Professional Services Automation Tool.":"Ein Blick auf unser Professional Services Automation Tool.","#To learn more about Autotask PSA, head over to our product page and sign up for a demo today.":"Um mehr über Autotask PSA zu erfahren, besuchen Sie unsere Produktseite und melden Sie sich noch heute für eine Demo an.","#The Feedback Specialists for MSPs":"Die Feedback-Spezialisten für MSPs","#Visit our Help Center for more in-depth information.":"Besuchen Sie unser Help Center, um weitere Informationen zu erhalten.","#Acknowledge alerts on the same channel, no need to log-in anywhere":"Bestätigen Sie Alarme auf demselben Kanal, ohne sich irgendwo anmelden zu müssen","#Available Worldwide in English, German":"Weltweit verfügbar in Englisch, Deutsch","#Support: support@ilert.com":"Unterstützung: support@ilert.com","#LastPass | Datto Integrations":"LastPass | Datto Integrationen","#You may know us for our processors. But we do so much more. Intel invents at the boundaries of technology to make amazing experiences possible for business and society, and for every person on Earth.":"Sie kennen uns vielleicht wegen unserer Prozessoren. Aber wir machen so viel mehr. Intel erfindet an den Grenzen der Technologie, um erstaunliche Erfahrungen für Wirtschaft und Gesellschaft und für jeden Menschen auf der Erde zu ermöglichen.","#Automate your processes to easily access a comprehensive view of your clients’ hardware inventory that’s continuously synced.":"Automatisieren Sie Ihre Prozesse, um einfach auf einen umfassenden Überblick über den Hardwarebestand Ihrer Kunden zuzugreifen, der kontinuierlich synchronisiert wird.","#Access device actions including Connect (using the Remote Web functionality) and Recovery Launchpad.":"Zugriff auf Geräteaktionen wie Verbinden (mit der Remote-Web-Funktion) und Recovery Launchpad.","#NVMe SSDs allow ultrafast read-write and input/output (I/O) performance compared to traditional spinning hard disk drives (HDDs) or cheaper SATA/SAS SSDs. However, NVMe-based hardware can be costly, requiring MSPs and clients to carry significant capital expenditures (CapEx) upfront. It may be challenging to convince MSP leadership to invest more in an infrastructure that sits idle most of the time. The high costs of implementing superior BCDR solutions for clients with stringent RTO and performance requirements also result in MSPs settling for lower profit margins, often due to the prohibitive CapEx costs of premium hardware.":"NVMe-SSDs ermöglichen eine ultraschnelle Lese-/Schreib- und Eingabe-/Ausgabeleistung (E/A) im Vergleich zu herkömmlichen Spinning-Festplattenlaufwerken (HDDs) oder günstigeren SATA/SAS-SSDs. NVMe-basierte Hardware kann jedoch kostspielig sein und erfordert von MSPs und Kunden erhebliche Vorabinvestitionen (CapEx). Es kann schwierig sein, die MSP-Führung davon zu überzeugen, mehr in eine Infrastruktur zu investieren, die die meiste Zeit ungenutzt bleibt. Die hohen Kosten für die Implementierung überlegener BCDR-Lösungen für Kunden mit strengen RTO- und Leistungsanforderungen führen auch dazu, dass sich MSPs mit niedrigeren Gewinnspannen zufrieden geben, was oft auf die unerschwinglichen Investitionskosten für Premium-Hardware zurückzuführen ist.","#MSPs can improve client satisfaction and create new revenue streams by delivering on requirements of demanding production workloads with high-performance on-site and cloud DR infrastructure based on NVMe SSD-based all-flash technologies.":"MSPs können die Kundenzufriedenheit verbessern und neue Einnahmequellen erschließen, indem sie die Anforderungen anspruchsvoller Produktions-Workloads mit einer hochleistungsfähigen Vor-Ort- und Cloud-DR-Infrastruktur auf der Basis von NVMe SSD-basierten All-Flash-Technologien erfüllen.","#● Extended warranty service coverage":"● Erweiterte Garantieleistungen","#Each incident or alert can be converted into an Autotask’s ticket using the Vijilan 2-way integration of notes and attachments.":"Jeder Vorfall oder Alarm kann in ein Autotask-Ticket umgewandelt werden, indem die Vijilan 2-Wege-Integration von Notizen und Anhängen genutzt wird.","#Review Company & Contact Information":"Rückblick Unternehmen & Kontaktinformationen","#Get a clear overview of every service you are buying in Westcoast Cloud":"Verschaffen Sie sich einen klaren Überblick über jeden Dienst, den Sie in der Westcoast Cloud kaufen","#Field Nation":"Feld Nation","#Why You Need an Integrated IT PSA Solution":"Warum Sie eine integrierte IT-PSA-Lösung benötigen","#Increased Productivity with Autotask PSA":"Gesteigerte Produktivität mit Autotask PSA","#Maximum Uptime with a Secure, Cloud-based Platform":"Maximale Betriebszeit mit einer sicheren, Cloud-basierten Plattform","#Analysis + Reporting":"Analyse und Berichterstattung","#Easily monitor customer sentiment with real-time dashboards in order to gather insights and create custom reports for your clients.":"Überwachen Sie die Kundenstimmung mit Echtzeit-Dashboards, um Erkenntnisse zu gewinnen und individuelle Berichte für Ihre Kunden zu erstellen.","#Showcase your responses by turning comments into client testimonials and set up workflows to instantly respond to issues.":"Präsentieren Sie Ihre Antworten, indem Sie Kommentare in Kundenreferenzen umwandeln, und richten Sie Workflows ein, um sofort auf Probleme zu reagieren.","#Book a short 1-on-1 consultation now or reach out at hello@smileback.com to find out how customer feedback makes Autotask even more powerful.":"Buchen Sie jetzt eine kurze 1-on-1 Beratung oder kontaktieren Sie uns unter hello@smileback.com, um herauszufinden, wie Kundenfeedback Autotask noch leistungsfähiger macht.","#Sales: sales@ilert.com US: +1 516 61 ILERT EU: +49 221 9996 9976":"Vertrieb: sales@ilert.com US: +1 516 61 ILERT EU: +49 221 9996 9976","#Create tickets or opportunities depending on form answers.":"Erstellen Sie Tickets oder Opportunities in Abhängigkeit von den Antworten im Formular.","#Flexibly add smart logic to forms to help triage your tickets before they arrive in your inbox":"Fügen Sie flexibel intelligente Logik zu Formularen hinzu, um Ihre Tickets zu sortieren, bevor sie in Ihrem Posteingang ankommen.","#Updates trouble tickets":"Aktualisiert Trouble Tickets","#eginnovations":"eginnovationen","#· Display your open ticket list with clickable links to the ticket":"- Anzeige der Liste Ihrer offenen Tickets mit anklickbaren Links zu den Tickets","#· Notification when ticket SLAs are getting close to breach or have breached":"- Benachrichtigung, wenn Ticket-SLAs kurz vor der Verletzung stehen oder verletzt wurden","#· Take action directly from Teams with Ticket Assignments and Status Updates":"- Handeln Sie direkt von Teams aus mit Ticketzuweisungen und Statusaktualisierungen","#View related devices, e.g. connections to Datto Networking devices.":"Zeigen Sie verwandte Geräte an, z. B. Verbindungen zu Datto Networking-Geräten.","#● Sync configurations without serial numbers":"Sync-Konfigurationen ohne Seriennummern","#ScalePad | Datto Integrations":"ScalePad | Datto Integrationen","#Documentation: https://threatlocker.kb.help/":"Dokumentation: https://threatlocker.kb.help/","#The service offering ThreatRespond and ThreatAlert are tailored exclusively for MSP’s, MSSP’s, VAR’s, and Integrators who want to add cybersecurity service into their portfolio.":"Die Serviceangebote ThreatRespond und ThreatAlert richten sich ausschließlich an MSPs, MSSPs, VARs und Integratoren, die ihr Portfolio um Cybersicherheitsdienste erweitern möchten.","#Vijilan Security, LLC | Datto Integrations":"Vijilan Sicherheit, LLC | Datto Integrationen","#Strategy Overview is an easy to use vCIO/Strategic Planning, Lifecycle Management and Client Portal app built for modern MSPs to drive digital transformation and client success. Our Autotask Integration syncs Company Data, Assets, Contacts and Tickets (Coming soon) which allows MSPs to start preparing for a QBRs in 5 minutes using our powerful template engine.":"Strategy Overview ist eine einfach zu bedienende vCIO/Strategic Planning, Lifecycle Management und Client Portal App, die für moderne MSPs entwickelt wurde, um die digitale Transformation und den Kundenerfolg voranzutreiben. Unsere Autotask-Integration synchronisiert Unternehmensdaten, Assets, Kontakte und Tickets (in Kürze), so dass MSPs mithilfe unserer leistungsstarken Vorlagen-Engine in 5 Minuten mit der Vorbereitung eines QBRs beginnen können.","#Strategy Overview | Datto Integrations":"Strategie-Übersicht | Datto-Integrationen","#End-to-end management in the Autotask PSA offers a single solution with endless opportunities. Here’s a quick list of some features you can enjoy in the solution:":"Das End-to-End-Management in Autotask PSA bietet eine einzige Lösung mit endlosen Möglichkeiten. Hier ist eine kurze Liste einiger Funktionen, die Sie in der Lösung genießen können:","#Centralized Operations for Increased Efficiency":"Zentralisierte Abläufe für mehr Effizienz","#Bi-directional integration: put tickets in progress or mark them as complete from within iLert":"Bidirektionale Integration: Stellen Sie Tickets in Bearbeitung oder markieren Sie sie als abgeschlossen aus iLert heraus","#Emsisoft | Datto Integrations":"Emsisoft | Datto Integrationen","#AT-to-DBFact is a universal XML parser capable of translating the Autotask invoices export XML into any other ERP import XML format. It was especially developed for integration with SAGE – DBFACT which is widely used by Belgian IT companies.":"AT-to-DBFact ist ein universeller XML-Parser, der das Autotask-Rechnungsexport-XML in jedes andere ERP-Import-XML-Format übersetzen kann. Er wurde speziell für die Integration mit SAGE - DBFACT entwickelt, das von belgischen IT-Unternehmen häufig verwendet wird.","#· Add time entries directly into your tickets":"- Zeiteinträge direkt in Ihre Tickets einfügen","#Connect Autotask to ServiceNow using this templated Recursyv integration. The integration allows you to synchronise Autotask & ServiceNow Accounts, Tickets, Requests, Notes and Attachments.":"Verbinden Sie Autotask mit ServiceNow mit dieser Recursyv-Integrationsvorlage. Die Integration ermöglicht es Ihnen, Autotask & ServiceNow Konten, Tickets, Anfragen, Notizen und Anhänge zu synchronisieren.","#The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Der Anwendungsbereich kann leicht erweitert werden, um zusätzliche Datentypen, UDFs, Listenwerte und Mappings aufzunehmen.","#● Real-time and accurate asset data":"● Echtzeit- und genaue Bestandsdaten","#Finally, Azure Backup can’t protect data in the case of a larger Azure outage— this is a possibility that MSPs must consider for their clients’ BCDR needs.":"Schließlich kann Azure Backup die Daten im Falle eines größeren Azure-Ausfalls nicht schützen - eine Möglichkeit, die MSPs für die BCDR-Anforderungen ihrer Kunden in Betracht ziehen müssen.","#Integration Highlights":"Höhepunkte der Integration","#What You Need To Know About False Positives and False Negatives":"Was Sie über falsch-positive und falsch-negative Ergebnisse wissen müssen","#Vijilan Security, LLC":"Vijilan Sicherheit, LLC","#Use the Autotask queue of your preference.":"Verwenden Sie die von Ihnen bevorzugte Autotask-Warteschlange.","#All with the ultimate goal to make sure that the cloud services invoices sent to the end-customer are correct and complete.":"All dies mit dem Ziel, sicherzustellen, dass die an den Endkunden gesendeten Rechnungen für Cloud-Dienste korrekt und vollständig sind.","#Contact: msp@malwarebytes.com 800.520.2796":"Kontakt: msp@malwarebytes.com 800.520.2796","#Autotask PSA allows MSPs to track the time employees spend on jobs for billing. Users can also track customer-facing time and internal time directly on the ticket or task assigned to them and these time entries will automatically appear on their timesheet. Autotask time tracking creates a complete record of both billable and non-billable resource time. Finally, users can approve and post directly from a widget with one click, and once posted, billing items can then be invoiced in many customizable ways.":"Autotask PSA ermöglicht es MSPs, die Zeit, die Mitarbeiter für Aufträge aufwenden, für die Rechnungsstellung zu erfassen. Benutzer können auch kundenbezogene Zeit und interne Zeit direkt auf dem Ticket oder der Aufgabe, die ihnen zugewiesen wurde, erfassen und diese Zeiteinträge werden automatisch auf ihrem Stundenzettel erscheinen. Die Autotask Zeiterfassung erstellt eine vollständige Aufzeichnung der fakturierbaren und nicht fakturierbaren Ressourcenzeit. Und schließlich können Benutzer mit einem Klick direkt von einem Widget aus genehmigen und verbuchen, und sobald sie verbucht sind, können Rechnungsposten auf viele anpassbare Arten in Rechnung gestellt werden.","#Grow Your Knowledge and Elevate Your Capabilities | Datto Academy":"Erweitern Sie Ihr Wissen und verbessern Sie Ihre Fähigkeiten | Datto Academy","#We know customer satisfaction is the #1-indicator of success for MSPs, and we’re the experts in the space. Our products will not only dramatically increase the amount of feedback you receive, but also help you analyze and take meaningful action from it in order to improve customer retention and market to new opportunities.":"Wir wissen, dass Kundenzufriedenheit der Erfolgsindikator Nr. 1 für MSPs ist, und wir sind die Experten in diesem Bereich. Mit unseren Produkten können Sie nicht nur die Anzahl der Rückmeldungen, die Sie erhalten, drastisch erhöhen, sondern auch sinnvolle Maßnahmen daraus ableiten, um die Kundenbindung zu verbessern und neue Geschäftsmöglichkeiten zu erschließen.","#Already a customer? we’d love to hear from you at help@smileback.com":"Sie sind bereits Kunde? Wir würden uns freuen, von Ihnen zu hören: help@smileback.com","#Documentation: https://docs.ilert.com/integrations/autotask":"Dokumentation: https://docs.ilert.com/integrationen/autotask","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams.":"iLert ist ein SaaS-Unternehmen mit Sitz in Deutschland und bietet eine Plattform für Alarmierung, Bereitschaftsmanagement und Betriebszeitüberwachung für Betriebsteams.","#Emsisoft protection is installed.":"Der Emsisoft-Schutz ist installiert.","#Available worldwide in English. Endpoint protection in 20+languages.":"Weltweit auf Englisch verfügbar. Endpunktschutz in über 20 Sprachen.","#● Two-way sync of configuration warranty expiration dates":"● Zwei-Wege-Synchronisierung der Ablaufdaten der Konfigurationsgarantie","#ThreatLocker® is a global cybersecurity leader, providing enterprise-level cybersecurity tools for the Managed Services Provider (MSP) industry to improve the security of servers and endpoints.":"ThreatLocker® ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit und bietet der Branche der Managed Services Provider (MSP) Tools zur Verbesserung der Sicherheit von Servern und Endgeräten.","#Autotask for Cytracom Desktop":"Autotask für Cytracom Desktop","#Accountability and customer satisfaction are complementary in many ways – with more accountability, customer satisfaction (one of the most important tangible business metrics one can measure) rates will soar. Bundle that with a business management tool that organizes all of your technicians’ tasks and you’re sure to see efficiency improvements.":"Rechenschaftspflicht und Kundenzufriedenheit ergänzen sich in vielerlei Hinsicht - mit mehr Rechenschaftspflicht wird die Kundenzufriedenheit (eine der wichtigsten greifbaren Geschäftskennzahlen, die man messen kann) in die Höhe schnellen. Kombinieren Sie dies mit einem Business-Management-Tool, das alle Aufgaben Ihrer Techniker organisiert, und Sie werden mit Sicherheit Effizienzsteigerungen feststellen.","#Service Desk: The Ticketing module is ITIL-aligned with built-in best practices to make sure MSPs hit their SLA targets":"Servicedesk: Das Ticketing-Modul ist ITIL-konform mit integrierten Best Practices, die sicherstellen, dass MSPs ihre SLA-Ziele erreichen","#Autotask PSA is a 100% SaaS application which means there is no hardware to test, maintain, or update. Autotask PSA has a proven track record of consistently delivering enterprise-grade, 99.99% uptime. Autotask PSA also offers a secure platform, with Datto requiring two-factor authentication, undergoing routine penetration testing and infrastructure hardening, and actively monitoring for unauthorized access attempts.":"Autotask PSA ist eine 100%ige SaaS-Anwendung, d.h. es gibt keine Hardware, die getestet, gewartet oder aktualisiert werden muss. Autotask PSA hat eine nachgewiesene Erfolgsbilanz bei der Bereitstellung von 99,99 % Betriebszeit auf Unternehmensniveau. Autotask PSA bietet außerdem eine sichere Plattform, da Datto eine Zwei-Faktor-Authentifizierung verlangt, routinemäßige Penetrationstests und eine Härtung der Infrastruktur durchführt und aktiv auf unbefugte Zugriffsversuche überwacht.","#Autotask PSA enables MSPs to work faster and easier with customizable dashboards for each individual user, providing an instant understanding of what’s happening with widgets that show mission-critical business data in real-time. MSPs can track the metrics that matter and dig into the granular reporting that provides intelligence to make the best decisions for the company, such as ticket backlog, service level agreement compliance, resource utilization, and client satisfaction.":"Autotask PSA ermöglicht MSPs ein schnelleres und einfacheres Arbeiten mit individuell anpassbaren Dashboards für jeden einzelnen Benutzer, die mit Widgets, die geschäftskritische Daten in Echtzeit anzeigen, einen sofortigen Überblick über das Geschehen geben. MSPs können die wichtigen Metriken nachverfolgen und in die detaillierten Berichte eintauchen, die Informationen liefern, um die besten Entscheidungen für das Unternehmen zu treffen, wie z.B. Ticketrückstand, Einhaltung von Service Level Agreements, Ressourcenauslastung und Kundenzufriedenheit.","#Get instant reviews and critical client comments by triggering one-click surveys at the close of every ticket and schedule recurring surveys to better understand customer loyalty.":"Erhalten Sie sofortige Bewertungen und kritische Kundenkommentare, indem Sie beim Abschluss jedes Tickets mit einem Klick Umfragen auslösen, und planen Sie wiederkehrende Umfragen, um die Kundentreue besser zu verstehen.","#SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused exclusively on customer satisfaction.":"SmileBack für Autotask ist das einzige Kundenfeedbacksystem, das speziell für MSPs entwickelt wurde und sich ausschließlich auf die Kundenzufriedenheit konzentriert.","#iLert GmbH | Datto Integrations":"iLert GmbH | Datto Integrationen","#Connects transparent as a user to Autotask":"Verbindet sich transparent als Benutzer mit Autotask","#Automates the invoice exports":"Automatisiert die Rechnungsexporte","#Auvik Networks | Datto RMM - Datto Integrations":"Auvik Networks | Datto RMM - Datto Integrationen","#LastPass offers password management, single sign-on, and multi-factor authentication to secure MSPs and their clients. With our MSP solution, LastPass provides the ability for MSPs to save valuable time when setting up and billing client’s LastPass accounts with our Datto Autotask integration. With this integration, MSPs can add all or a selection of their clients to LastPass in minutes – In addition, MSPs can bill clients automatically for their LastPass seats – no manual effort required. This integration allows MSPs to leverage their existing systems to spend more time on client success and less time on account set-up and billing.":"LastPass bietet Passwortmanagement, Single Sign-On und Multi-Faktor-Authentifizierung, um MSPs und ihre Kunden zu schützen. Mit unserer MSP-Lösung bietet LastPass MSPs die Möglichkeit, wertvolle Zeit bei der Einrichtung und Abrechnung der LastPass-Konten ihrer Kunden mit unserer Datto Autotask-Integration zu sparen. Mit dieser Integration können MSPs alle oder eine Auswahl ihrer Kunden in Minutenschnelle zu LastPass hinzufügen. Darüber hinaus können MSPs ihren Kunden die LastPass-Sitze automatisch in Rechnung stellen - ohne manuellen Aufwand. Diese Integrationermöglicht es MSPs , ihre bestehenden Systeme zu nutzen, um mehr Zeit auf den Erfolg ihrer Kunden zu verwenden und weniger Zeit mit der Einrichtung von Konten und der Rechnungsstellung zu verbringen.","#Offline and bypass MFA capabilities for no internet or lost device (beta)":"Offline- und Bypass-MFA-Funktionen bei fehlendem Internet oder verlorenem Gerät (Beta)","#Create Tickets":"Tickets erstellen","#· Add notes directly to a ticket and communicate with end users":"- Hinzufügen von Notizen direkt zu einem Ticket und Kommunikation mit Endbenutzern","#tribu is available worldwide in English with free demo sessions.":"tribu ist weltweit in englischer Sprache mit kostenlosen Demositzungen verfügbar.","#ServicePulse":"ServiceImpulse","#● Ready-made reports to drive insights and budgeting":"● Vorgefertigte Berichte zur Förderung von Einblicken und Budgetierung","#A virtual machine (VM) is a file-based computer that runs inside a physical computer or server. A virtual computer has its own virtual hardware such as hard drives, memory, and CPUs so virtual machine backup is necessary to protect the VM’s data.":"Eine virtuelle Maschine (VM) ist ein dateibasierter Computer, der innerhalb eines physischen Computers oder Servers läuft. Ein virtueller Computer verfügt über seine eigene virtuelle Hardware wie Festplatten, Speicher und CPUs, so dass ein Backup der virtuellen Maschine notwendig ist, um die Daten der VM zu schützen.","#Resource-intensive production workloads, such as database servers, require similar, superior performance from the disaster recovery (DR) infrastructure to ensure the continuity of user and business experience. For example, let’s say your client’s production environment uses solid-state drives (SSDs) for high-performance workloads. In that case, the DR infrastructure should match the performance of production workloads to meet strict recovery time objectives (RTOs) and client expectations.":"Ressourcenintensive Produktions-Workloads, wie z. B. Datenbankserver, erfordern eine ähnliche, überlegene Leistung der Disaster Recovery (DR)-Infrastruktur, um die Kontinuität der Benutzer- und Geschäftserfahrung zu gewährleisten. Nehmen wir zum Beispiel an, die Produktionsumgebung Ihres Kunden verwendet Solid-State-Laufwerke (SSDs) für Hochleistungs-Workloads. In diesem Fall sollte die DR-Infrastruktur der Leistung der Produktions-Workloads entsprechen, um strenge Wiederherstellungszeitziele (RTOs) und die Erwartungen des Kunden zu erfüllen.","#Create transparency and facilitate client conversations with customizable reports for hardware insights and data-driven recommendations.":"Schaffen Sie Transparenz und erleichtern Sie Kundengespräche mit anpassbaren Berichten für Hardware-Einblicke und datengesteuerte Empfehlungen.","#● Identify duplicate configurations":"● Identifizieren Sie doppelte Konfigurationen","#Support: support@scalepad.com":"Unterstützung: support@scalepad.com","#Edit Ticket Settings":"Ticket-Einstellungen bearbeiten","#Contact Sales and Support":"Kontakt zu Vertrieb und Support","#While NVMe SSD-based servers can be costly, Datto SIRIS NVMe SSDs eliminate CapEx costs, allowing MSPs to save tens of thousands of dollars compared to other solutions requiring the purchase of own/their hardware and use of hyperscale clouds. For instance, it can cost up to $10,000 or more to perform a DR of a high-performance server in AWS or Azure.":"Während NVMe-SSD-basierte Server kostspielig sein können, eliminieren Datto SIRIS NVMe-SSDs die Investitionskosten und ermöglichen es MSPs, im Vergleich zu anderen Lösungen, die den Kauf eigener Hardware und die Nutzung von Hyperscale Clouds erfordern, Zehntausende von Dollar zu sparen. Zum Beispiel kann es bis zu 10.000 Dollar oder mehr kosten, eine DR eines Hochleistungsservers in AWS oder Azure durchzuführen.","#Datto SIRIS NVMe SSDs for Speedy Disaster Recovery | Datto":"Datto SIRIS NVMe SSDs für schnelle Disaster Recovery | Datto","#CRM: Win new business and manage your existing customer base with a full 360 degree view of account information":"CRM: Gewinnen Sie neue Kunden und verwalten Sie Ihren bestehenden Kundenstamm mit einer vollständigen 360-Grad-Ansicht der Kontoinformationen","#9 Cyber Security Tips for MSPs to Bring to their Clients":"9 Tipps zur Cybersicherheit für MSPs, die sie an ihre Kunden weitergeben sollten","#The Datto script “Emsisoft Anti-Malware [WIN]” allows to:":"Das Datto-Skript \"Emsisoft Anti-Malware [WIN]\" ermöglicht es,:","#Silently install EAM using InstallToken or LicenseKey.":"Installieren Sie EAM stillschweigend mit InstallToken oder LicenseKey.","#Start a quick or malware scan and get the scan report.":"Starten Sie einen Schnell- oder Malware-Scan und rufen Sie den Scan-Bericht ab.","#Documentation: https://support.lastpass.com/help/how-do-i-import-companies-from-psas":"Dokumentation: https://support.lastpass.com/help/how-do-i-import-companies-from-psas","#Sync users from Azure AD or On-Prem AD":"Benutzer aus Azure AD oder On-Prem AD synchronisieren","#Not installed, not active, attention required, no valid license, alert if infected":"Nicht installiert, nicht aktiv, Aufmerksamkeit erforderlich, keine gültige Lizenz, Alarm, wenn infiziert","#We have developed an integration between Autotask and RoutIT. This solution consists of 2 parts:":"Wir haben eine Integration zwischen Autotask und RoutIT entwickelt. Diese Lösung besteht aus 2 Teilen:","#RoutIT term invoice (monthly)":"RoutIT Terminrechnung (monatlich)","#What Is Fileless Malware? | Types of Fileless Malware Attacks":"Was ist dateilose Malware? | Arten von Angriffen mit dateiloser Malware","#How is Data Lost in Office 365? | Datto":"Wie gehen Daten in Office 365 verloren? | Datto","#Need a smart website that will make your MSP look great? SiteSpot builds, hosts and optimizes your website so you can focus on your business.":"Benötigen Sie eine intelligente Website, die Ihren MSP gut aussehen lässt? SiteSpot erstellt, hostet und optimiert Ihre Website, damit Sie sich auf Ihr Geschäft konzentrieren können.","#Documentation – http://www.tribu.ai/docs/":"Dokumentation - http://www.tribu.ai/docs/","#Recursyv | Autotask to ServiceNow":"Recursyv | Autotask zu ServiceNow","#SMB adoption of Azure is consistently increasing. Here's how to start planning BCDR for your clients' Azure assets.":"Die Nutzung von Azure durch KMU nimmt stetig zu. Hier erfahren Sie, wie Sie mit der Planung von BCDR für die Azure-Ressourcen Ihrer Kunden beginnen können.","#● Sync contacts":"● Kontakte synchronisieren","#● Two-way sync of configuration purchase dates":"● Zwei-Wege-Synchronisierung von Konfigurationskaufdaten","#ThreatLocker Inc. | Datto Integrations":"ThreatLocker Inc. | Datto Integrationen","#ThreatRespond and ThreatAlert":"ThreatRespond und ThreatAlert","#Support Center Article (requires authentication): https://vijilan.zendesk.com/hc/en-us/articles/360053646593-Autotask-Integration-Guide":"Support Center Artikel (Authentifizierung erforderlich): https://vijilan.zendesk.com/hc/en-us/articles/360053646593-Autotask-Integration-Guide","#Roadmaps":"Fahrpläne","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients.":"Strategy Overview wurde von MSP-Veteranen gegründet, um MSPs dabei zu helfen, vCIO- und strategische Planungsdienste für Kunden zu meistern.","#A 48% reduction in dissatisfied customers":"Verringerung der Zahl der unzufriedenen Kunden um 48","#Customer Agreements and SLAs: Meet commitments with detailed customer agreements and SLA documentation at your fingertips.":"Kundenvereinbarungen und SLAs: Erfüllen Sie Ihre Verpflichtungen mit detaillierten Kundenvereinbarungen und SLA-Dokumenten, die Sie jederzeit zur Hand haben.","#planifiez une démonstration de SIRIS 4":"Planen Sie eine Demonstration von SIRIS 4","#Sales Contact sales@smileback.com":"Vertriebskontakt sales@smileback.com","#Start online update.":"Starten Sie die Online-Aktualisierung.","#Enable all real-time protection guards.":"Aktivieren Sie alle Echtzeit-Schutzmechanismen.","#Automatically update LastPass client seat counts in Datto Autotask to simplify billing.":"Aktualisieren Sie automatisch die Anzahl der LastPass-Clientplätze in Datto Autotask, um die Abrechnung zu vereinfachen.","#Webroot agent commands":"Webroot-Agent-Befehle","#TASK COMPONENT Allows you to easily perform tasks on endpoints. Includes Activation and Deactivation, Configuration changes, Running remote scans and updates. The Task component also integrates with Datto RMM’s Quick Jobs or Scheduled Jobs.":"TASK KOMPONENT Ermöglicht Ihnen die einfache Durchführung von Aufgaben an Endpunkten. Dazu gehören die Aktivierung und Deaktivierung, Konfigurationsänderungen, die Durchführung von Remote-Scans und Updates. Die Task-Komponente lässt sich auch in die Quick Jobs oder Scheduled Jobs von Datto RMM integrieren.","#Contacts: Sales Support":"Kontakte: Vertriebsunterstützung","#Mailprotector cloud-based Management Console gives authorized partners total access and control over the entire Mailprotector product line, including CloudFilter, SafeSend, XtraMail, SecureStore, CloudMail, and Exchange+.":"Die Cloud-basierte Management-Konsole von Mailprotector bietet autorisierten Partnern vollen Zugriff und Kontrolle über die gesamte Mailprotector Produktlinie, einschließlich CloudFilter, SafeSend, XtraMail, SecureStore, CloudMail und Exchange+.","#Autotask LiveLink Single Pane of Glass management":"Autotask LiveLink Single Pane of Glass Verwaltung","#Configure your Huntress Account Key in Datto RMM.":"Konfigurieren Sie Ihren Huntress-Kontoschlüssel in Datto RMM.","#Troubleshooting":"Fehlersuche","#RoutIT – VoIP and mobile charges":"RoutIT - VoIP und Mobilfunkgebühren","#ApplicationLink | RoutIT | Datto Integrations":"AnwendungsLink | RoutIT | Datto Integrationen","#• Add attachments, images and video":"- Anhänge, Bilder und Videos hinzufügen","#• Easily manage your portfolio and push changes to your PSA":"- Einfaches Verwalten Ihres Portfolios und Übertragen von Änderungen auf Ihr PSA","#Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions for businesses, individuals, and managed service providers. Cyber resilience means being able to stay up and running, even in the face of cyberattacks and data loss. That’s why we provide endpoint protection, network protection, and security awareness training, as well as threat intelligence services used by market leading technology providers worldwide. Leveraging the power of machine learning to protect millions of businesses and individuals, we secure the connected world. Webroot operates globally across North America, Europe, Australia, and Asia. Discover cyber resilience at webroot.com.":"Webroot, ein OpenText-Unternehmen, nutzt die Cloud und künstliche Intelligenz, um umfassende Cyber-Resilience-Lösungen für Unternehmen, Einzelpersonen und Managed Service Provider anzubieten. Cyber-Resilienz bedeutet, auch bei Cyberangriffen und Datenverlust in der Lage zu sein, den Betrieb aufrechtzuerhalten. Aus diesem Grund bieten wir Endpunktschutz, Netzwerkschutz und Schulungen zum Sicherheitsbewusstsein sowie Threat-Intelligence-Dienste, die von marktführenden Technologieanbietern weltweit genutzt werden. Wir nutzen die Möglichkeiten des maschinellen Lernens, um Millionen von Unternehmen und Privatpersonen zu schützen und die vernetzte Welt zu sichern. Webroot ist weltweit in Nordamerika, Europa, Australien und Asien tätig. Entdecken Sie Cyber-Resilienz unter webroot.com.","#Powerful search filters":"Leistungsstarke Suchfilter","#ESET is privately owned. With no debts and no loans, we have the freedom to do what needs to be done for the ultimate protection of all our customers.":"ESET befindet sich in Privatbesitz. Ohne Schulden und ohne Kredite haben wir die Freiheit, das zu tun, was für den ultimativen Schutz aller unserer Kunden getan werden muss.","#A new integration that pulls Mailprotector invoicing data directly into Autotask, allowing for seamless, integrated and automated billing for the email and security services. Powerful LiveLinks within Autotask provide the MSP with direct access to each customer’s Mailprotector account for use by both Sales and Tech Support teams.":"Eine neue Integration, die Mailprotector-Fakturierungsdaten direkt in Autotask überträgt, ermöglicht eine nahtlose, integrierte und automatisierte Abrechnung der E-Mail- und Sicherheitsdienste. Leistungsstarke LiveLinks innerhalb von Autotask ermöglichen dem MSP einen direkten Zugriff auf das Mailprotector-Konto jedes Kunden, der sowohl vom Vertrieb als auch vom technischen Support genutzt werden kann.","#Phone: 1-800-393-4439":"Telefon: 1-800-393-4439","#Intel® EMA user interface and dashboard is made available through Datto’s RMM dashboard for specific endpoints to access vPro functionality and use cases.":"Die Intel® EMA-Benutzeroberfläche und das Dashboard werden über das RMM-Dashboard von Datto für bestimmte Endgeräte zur Verfügung gestellt, um auf die vPro-Funktionalität und Anwendungsfälle zuzugreifen.","#• Quickly bundle hardware, software and service offerings":"- Hardware-, Software- und Serviceangebote schnell bündeln","#• Give customers one-click access to insights":"- Geben Sie Ihren Kunden mit einem Klick Zugang zu Informationen","#Integrated status dashboard":"Integriertes Status-Dashboard","#Find devices that are in a specific state":"Geräte finden, die sich in einem bestimmten Zustand befinden","#Lastpass for MSP billing automation":"Lastpass für MSP-Abrechnungsautomatisierung","#This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io/":"Das erleichtert die Verwaltung von Lizenzen erheblich. Änderungen werden überwacht, verkaufte Lizenzen werden zeitnah registriert und der Umsatz kann sofort in Rechnung gestellt werden. Kurzum: Goolash ist eine Workflow-Lösung, die Ihren Abrechnungsprozess rationalisiert, Ihren Mitarbeitern wertvolle Zeit spart und Ihren Gewinn steigert. Die Goolash-Plattform ist voll funktionsfähig und kann auf www.goolash.io/ kostenlos getestet werden.","#Phone 1-800-393-4840":"Telefon 1-800-393-4840","#Sage DBFACT XML Invoicing | Autotask PSA Integration":"Sage DBFACT XML-Fakturierung | Autotask PSA Integration","#Webroot, an OpenText company":"Webroot, ein OpenText-Unternehmen","#MONITORING COMPONENT Monitors Detection updates, ESET product status (installed, running), Protection Status, Activation status, Threat log and Scan log events, and also creates comprehensive Diagnostic summaries. Lets you limit monitoring based on the severity, and automatically generate a ticket in Datto RMM or send an email to the admin in case an intervention is required.":"ÜBERWACHUNGSKOMPONENT Überwacht Erkennungsupdates, ESET-Produktstatus (installiert, in Betrieb), Schutzstatus, Aktivierungsstatus, Bedrohungsprotokoll- und Scanprotokoll-Ereignisse und erstellt außerdem umfassende Diagnosezusammenfassungen. Ermöglicht es Ihnen, die Überwachung je nach Schweregrad einzuschränken und automatisch ein Ticket in Datto RMM zu erstellen oder eine E-Mail an den Administrator zu senden, falls ein Eingreifen erforderlich ist.","#Sales and Support: contact@accel.be":"Vertrieb und Support: contact@accel.be","#Support: http://support.auvik.com/":"Unterstützung: http://support.auvik.com/","#Streamlined SSO capabilities for reduced MFA fatigue":"Optimierte SSO-Funktionen für weniger MFA-Ermüdung","#Evo Security | Datto Integrations":"Evo Sicherheit | Datto Integrationen","#Powerful, scalable, automated deployment management":"Leistungsstarkes, skalierbares, automatisiertes Bereitstellungsmanagement","#Deployment criteria integrated into Datto RMM policies":"In Datto RMM-Richtlinien integrierte Bereitstellungskriterien","#Webroot, an OpenText company | Datto Integrations":"Webroot, ein OpenText-Unternehmen | Datto-Integrationen","#Datto PSA: Huntress can report incidents and remediation recommendations directly to an Autotask queue of your choosing. We have turnkey guides walking partners through the two step process of creating the necessary API user for the integration and configuring Huntress to use this newly created API user.":"Datto PSA: Huntress kann Vorfälle und Empfehlungen zur Behebung direkt an eine Autotask-Warteschlange Ihrer Wahl melden. Wir haben schlüsselfertige Anleitungen, die Partner durch den zweistufigen Prozess der Erstellung des erforderlichen API-Benutzers für die Integration und die Konfiguration von Huntress zur Verwendung dieses neu erstellten API-Benutzers führen.","#Huntress | Datto Integrations":"Huntress | Datto Integrationen","#This enables the user to quickly read the charges downloaded from the RoutIT Billing Portal, bind them to Autotask customers/contracts and post them towards the selected Autotask contract":"Dies ermöglicht es dem Benutzer, die vom RoutIT Billing Portal heruntergeladenen Gebühren schnell zu lesen, sie an Autotask-Kunden/Verträge zu binden und sie auf den ausgewählten Autotask-Vertrag zu buchen","#Making manual changes in Autotask on contract services or charges belongs to the past":"Manuelle Änderungen in Autotask an Vertragsleistungen oder Gebühren gehören der Vergangenheit an.","#For fast-response technical support, contact activation@intelmsp.com":"Für schnellen technischen Support wenden Sie sich bitte an activation@intelmsp.com.","#Salesbuildr":"Verkaufsbuildr","#• Connected to a large ecosystem of distributors":"- Verbunden mit einem großen Ökosystem von Händlern","#Device count with or without Webroot policy, attention required, infected, threats found":"Geräteanzahl mit oder ohne Webroot-Richtlinie, Aufmerksamkeit erforderlich, infiziert, gefundene Bedrohungen","#Direct Endpoint Management plug-in for DattoRMM":"Direct Endpoint Management-Plugin für DattoRMM","#ESET – a global leader in information security – has been named as a Challenger in the 2019 Gartner Magic Quadrant for Endpoint Protection Platforms two years in a row.":"ESET - ein weltweit führendes Unternehmen im Bereich Informationssicherheit - wurde das zweite Jahr in Folge als Challenger im Gartner Magic Quadrant 2019 für Endpoint Protection Platforms ausgezeichnet.","#LastPass MSP is designed for Managed Service Providers who are responsible for configuring and managing their customers’ LastPass accounts. Use our Goolash Chrome extension to update all your “LastPass MSP” licenses in Autotask with a single click!":"LastPass MSP ist für Managed Service Provider gedacht, die für die Konfiguration und Verwaltung der LastPass-Konten ihrer Kunden verantwortlich sind. Verwenden Sie unsere Goolash Chrome-Erweiterung, um alle Ihre \"LastPass MSP\"-Lizenzen in Autotask mit einem einzigen Klick zu aktualisieren!","#ApplicationLink have developed an integration between Autotask and RoutIT.":"ApplicationLink hat eine Integration zwischen Autotask und RoutIT entwickelt.","#High converting, instant quotes in less time":"Hochkonvertierende, sofortige Angebote in kürzerer Zeit","#• When customers do need help, you’re just a click away":"- Wenn Kunden Hilfe benötigen, sind Sie nur einen Klick entfernt","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer experience.":"Salesbuildr hat seinen Sitz in Amsterdam in den Niederlanden und konzentriert sich zu 100 % darauf, MSPs dabei zu helfen, ein fantastisches Online-Kundenerlebnis zu bieten.","#Auto-discovery":"Automatische Erkennung","#Documentation and more":"Dokumentation und mehr","#DEPLOYMENT COMPONENT Directly deploys ESET Security products to secure endpoints. The component’s capabilities include installing, re-installing and uninstalling ESET antimalware.":"DEPLOYMENT COMPONENT Setzt ESET Security Produkte direkt ein, um Endpunkte zu schützen. Zu den Funktionen der Komponente gehören die Installation, Neuinstallation und Deinstallation von ESET Antimalware.","#Integration Overview":"Überblick über die Integration","#No charge for integration":"Keine Kosten für die Integration","#Huntress":"Jägerin","#Download the Huntress Deployment script from the ComStore":"Laden Sie das Huntress Deployment-Skript aus dem ComStore herunter","#ApplicationLink | RoutIT":"AnwendungsLink | RoutIT","#Bind them to Autotask customers, contracts and services for automatic comparison. This will allow you to see at a glance where there are differences regarding service quantity and unit cost between RoutIT and Autotask.":"Binden Sie sie an Autotask-Kunden, -Verträge und -Dienstleistungen für einen automatischen Vergleich. So sehen Sie auf einen Blick, wo es Unterschiede zwischen RoutIT und Autotask in Bezug auf Leistungsmenge und Stückkosten gibt.","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case.":"Es gab eine Zeit, in der die Erstellung einer Sicherungskopie und die Sicherstellung, dass diese an einem anderen physischen Ort vorhanden ist, als beste Praxis galt. Dies ist jedoch nicht mehr der Fall.","#LastPass Business for MSP Autotask Company and Billing Sync":"LastPass Business für MSP Autotask Unternehmen und Rechnungssynchronisation","#LastPass is an award-winning password manager which helps more than 33 million registered users organize and protect their online lives. For more than 100,000 businesses of all sizes, LastPass provides password and identity management solutions that are convenient, easy to manage, and effortless to use. From enterprise password management and single sign-on to adaptive multi-factor authentication, LastPass for Business gives superior control to IT and frictionless access to users. For more information, visit https://lastpass.com.":"LastPass ist ein preisgekrönter Passwortmanager, der mehr als 33 Millionen registrierten Benutzern hilft, ihr Online-Leben zu organisieren und zu schützen. Für mehr als 100.000 Unternehmen jeder Größe bietet LastPass Lösungen für das Passwort- und Identitätsmanagement, die bequem, einfach zu verwalten und mühelos zu nutzen sind. Von der unternehmensweiten Passwortverwaltung über Single Sign-On bis hin zur adaptiven Multi-Faktor-Authentifizierung bietet LastPass for Business eine überlegene Kontrolle für die IT-Abteilung und einen reibungslosen Zugang für die Benutzer. Für weitere Informationen besuchen Sie https://lastpass.com.","#Integrate Datto Autotask with the LastPass MSP solution to streamline client onboarding and billing.":"Integrieren Sie Datto Autotask in die LastPass MSP-Lösung, um das Onboarding von Kunden und die Rechnungsstellung zu optimieren.","#Lightning-fast MFA/2FA logins":"Blitzschnelle MFA/2FA-Anmeldungen","#Plethora of Integrations via SAML, OpenID, Radius, and REST API":"Eine Fülle von Integrationen über SAML, OpenID, Radius und REST API","#Support – support@evosecurity.com":"Unterstützung - support@evosecurity.com","#Datto RMM Managed Antivirus Summary with seven different indicators":"Datto RMM Managed Antivirus Zusammenfassung mit sieben verschiedenen Indikatoren","#SUPPORTED PRODUCTS:":"UNTERSTÜTZTE PRODUKTE:","#YouTube video":"YouTube-Video","#Documentation – https://evosecurity.com/support":"Dokumentation - https://evosecurity.com/Unterstützung","#Salesbuildr is an all-in-one sales and support platform for Managed Service Providers on Autotask. It enables you to give your customers high-converting quotes, a self-service storefront and simplified catalog management. With a large ecosystem of connected distributors across Western Europe, Salesbuildr unlocks product information, pricing and availability within the same interface and saves you time by automating tedious and time intensive workflows.":"Salesbuildr ist eine All-in-One-Vertriebs- und Support-Plattform für Managed Service Provider auf Autotask. Sie ermöglicht es Ihnen, Ihren Kunden hochgradig konvertierende Angebote, eine Self-Service-Storefront und eine vereinfachte Katalogverwaltung anzubieten. Mit einem großen Ökosystem von angeschlossenen Distributoren in ganz Westeuropa erschließt Salesbuildr Produktinformationen, Preise und Verfügbarkeiten innerhalb der gleichen Schnittstelle und spart Ihnen Zeit, indem es langwierige und zeitintensive Arbeitsabläufe automatisiert.","#Machine summary reports":"Zusammenfassende Berichte der Maschine","#ESET – a global leader in information security – has been named as a Challenger in the 2019 Gartner Magic Quadrant for Endpoint Protection Platforms two years in a row. For more than 30 years, ESET® has been developing industry-leading IT security software and services, delivering instant comprehensive protection against evolving cybersecurity threats for businesses and consumers worldwide.":"ESET - ein weltweit führender Anbieter von Informationssicherheit - wurde das zweite Jahr in Folge als Challenger im Gartner Magic Quadrant 2019 für Endpoint Protection-Plattformen ausgezeichnet. Seit mehr als 30 Jahren entwickelt ESET® branchenführende IT-Sicherheitssoftware und -dienstleistungen und bietet Unternehmen und Verbrauchern auf der ganzen Welt sofortigen und umfassenden Schutz vor den sich ständig weiterentwickelnden Bedrohungen der Cybersicherheit.","#ESET File Security for Microsoft Windows Server":"ESET File Security für Microsoft Windows Server","#Mailprotector | Datto Integrations":"Mailprotector | Datto Integrationen","#Available in Western Europe in English.":"In Westeuropa in englischer Sprache erhältlich.","#Salesbuildr | Datto Integrations":"Salesbuildr | Datto Integrationen","#ESET Endpoint Antivirus for Windows and macOS":"ESET Endpoint Antivirus für Windows und macOS","#Datto RMM: Installing any product should be a breeze, and that’s especially true with Huntress. We’ve created a deployment script for Datto RMM that will install the Huntress agent on 32 and 64-bit Windows systems (Vista/Server 2008 and above) without any user interruptions or reboots. This is a four-step process that involves:":"Datto RMM: Die Installation eines jeden Produkts sollte ein Kinderspiel sein, und das gilt besonders für Huntress. Wir haben ein Deployment-Skript für Datto RMM entwickelt, das den Huntress-Agenten auf 32- und 64-Bit-Windows-Systemen (Vista/Server 2008 und höher) ohne Unterbrechung oder Neustart des Benutzers installiert. Dies ist ein vierstufiger Prozess, der Folgendes umfasst:","#Easily post usage charges onto Autotask contracts":"Einfache Buchung von Nutzungsgebühren auf Autotask-Verträge","#Auvik Networks":"Auvik Netzwerke","#Integrated monitors, alerts & tickets":"Integrierte Monitore, Alarme und Tickets","#Admin setup using existing Mailprotector credentials":"Admin-Einrichtung mit vorhandenen Mailprotector-Anmeldeinformationen","#Full error log for missing or wrong data":"Vollständiges Fehlerprotokoll für fehlende oder falsche Daten","#Logging and audit trail for all user activity":"Protokollierung und Audit Trail für alle Benutzeraktivitäten","#Reduce admin, spend time where it matters":"Weniger Verwaltungsaufwand, mehr Zeit für die wichtigen Dinge","#Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions for businesses, individuals, and managed service providers.":"Webroot, ein OpenText-Unternehmen, nutzt die Cloud und künstliche Intelligenz, um umfassende Cyber-Resilience-Lösungen für Unternehmen, Einzelpersonen und Managed Service Provider anzubieten.","#Lastpass for MSP billing automation | Datto Integrations":"Lastpass für MSP-Abrechnungsautomatisierung | Datto-Integrationen","#Easily bundle and deliver new email services":"Einfaches Bündeln und Bereitstellen neuer E-Mail-Dienste","#Simplified billing and management":"Vereinfachte Abrechnung und Verwaltung","#Huntress Labs is a leading provider of advanced threat detection and actionable cybersecurity intelligence for Managed Service Providers (MSPs), small-to-medium sized businesses (SMBs), and enterprises. Huntress has pioneered an effective and affordable method to address threats at a layer that is often overlooked—footholds that are indicative of malicious activity on customer endpoints. By providing expert analysis and actionable insights based on investigation into those activities, Huntress enables corporate IT teams to quickly resolve incidents. With Huntress, MSPs can reduce cybersecurity response labor, retain and grow their client base, and differentiate themselves from the competition. https://huntresslabs.com/":"Huntress Labs ist ein führender Anbieter von fortschrittlicher Bedrohungserkennung und umsetzbarer Cybersecurity-Intelligenz für Managed Service Provider (MSPs), kleine und mittelständische Unternehmen (SMBs) und Unternehmen. Huntress hat eine effektive und erschwingliche Methode entwickelt, um Bedrohungen auf einer Ebene zu bekämpfen, die oft übersehen wird - Schwachstellen, die auf böswillige Aktivitäten auf Kundenendpunkten hinweisen. Durch die Bereitstellung von Expertenanalysen und umsetzbaren Erkenntnissen, die auf der Untersuchung dieser Aktivitäten basieren, ermöglicht Huntress den IT-Teams von Unternehmen, Vorfälle schnell zu beheben. Mit Huntress können MSPs den Aufwand für Cybersecurity-Reaktionen reduzieren, ihren Kundenstamm halten und ausbauen und sich von der Konkurrenz abheben. https://huntresslabs.com/","#Contact information for Sales and Support. hello@huntresslabs.com":"Kontaktinformationen für Vertrieb und Support. hello@huntresslabs.com","#Huntress Labs is a leading provider of advanced threat detection and actionable cybersecurity intelligence for Managed Service Providers (MSPs), small-to-medium sized businesses (SMBs), and enterprises.":"Huntress Labs ist ein führender Anbieter von fortschrittlicher Bedrohungserkennung und umsetzbarer Cybersecurity Intelligence für Managed Service Provider (MSPs), kleine und mittlere Unternehmen (SMBs) und Unternehmen.","#RoutIT to Autotask – billing integration":"RoutIT zu Autotask - Integration der Rechnungsstellung","#Grow revenue with your own storefront":"Steigern Sie Ihren Umsatz mit Ihrem eigenen Schaufenster","#• Self-service sales with a beautiful storefront":"- Selbstbedienungsverkauf mit einem schönen Schaufenster","#Webroot and Datto RMM are working together to give MSPs who want to scale and improve service delivery the most intuitive next-gen endpoint security and RMM experience possible.":"Webroot und Datto RMM arbeiten zusammen, um MSPs, die ihre Servicebereitstellung skalieren und verbessern möchten, eine möglichst intuitive Endpunktsicherheit und RMM-Erfahrung der nächsten Generation zu bieten.","#Automatic recognition and management for pre-installed Webroot agents":"Automatische Erkennung und Verwaltung von vorinstallierten Webroot-Agenten","#For MSPs (Managed Service Providers) using the Datto Remote Monitoring and Management (RMM) tool, ESET provides a state-of-the-art plugin to connect Datto RMM directly with ESET antimalware solutions for endpoints. ESET Direct Endpoint Management plugin for Datto RMM offers MSPs a wide range of functionality, from fast installation and deployment, to policy and alert management, allowing for a very high level of automation. Last but not least, there’s no need to install any additional cloud or on-premise console as the plugin works from Datto RMM and communicates directly with endpoints.":"Für MSPs (Managed Service Providers), die das Datto Remote Monitoring and Management (RMM) Tool nutzen, bietet ESET ein hochmodernes Plugin, um Datto RMM direkt mit ESET Antimalware-Lösungen für Endpunkte zu verbinden. Das ESET Direct Endpoint Management Plugin für Datto RMM bietet MSPs eine breite Palette an Funktionen, von der schnellen Installation und Bereitstellung bis hin zum Richtlinien- und Alarmmanagement, und ermöglicht so einen sehr hohen Automatisierungsgrad. Und nicht zuletzt muss keine zusätzliche Cloud- oder On-Premise-Konsole installiert werden, da das Plugin von Datto RMM aus arbeitet und direkt mit den Endpunkten kommuniziert.","#ESET Endpoint Security for Windows":"ESET Endpoint Security für Windows","#ACCEL Autotask to DBFact Integration Web site":"ACCEL Autotask zu DBFact Integration Website","#Available worldwide in English, French, German, Portuguese, Spanish, Italian, and Dutch.":"Weltweit verfügbar in Englisch, Französisch, Deutsch, Portugiesisch, Spanisch, Italienisch und Niederländisch.","#Sales: https://support.lastpass.com/home":"Verkäufe: https://support.lastpass.com/home","#Intel EMA | Datto RMM Integration":"Intel EMA | Datto RMM-Integration","#Remote commands such as poll console, deep scan, cleanup, and full scan":"Remote-Befehle wie Konsolenabfrage, Tiefenscan, Bereinigung und vollständiger Scan","#ESET Mail Security for Microsoft Exchange Server":"ESET Mail Security für Microsoft Exchange Server","#ESET | Datto Integrations":"ESET | Datto Integrationen","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH. Goolash can link just about any software package to one another.":"Gewinnmaximierung für IT-Dienstleister auf der ganzen Welt mit einer sorglosen, automatisierten Abrechnungsintegration zwischen allen wichtigen Anbietern und Autotask PSA! Je mehr Automatisierung es in Ihrem MSP gibt, desto mehr Zeit können Ihre Mitarbeiter für andere Aufgaben aufwenden. Um Ihre Verwaltungs- und Abrechnungsprozesse zu automatisieren und zu rationalisieren, gibt es eine Lösung: GOOLASH. Goolash kann so gut wie jedes Softwarepaket miteinander verbinden.","#Scheduling the Script to Run":"Planen der Ausführung des Skripts","#RoutIT’s monthly invoice in IRMA is a breakdown of all purchased services, changes on services, one-off charges, etc.":"Die monatliche Rechnung von RoutIT in IRMA ist eine Aufschlüsselung aller gekauften Dienstleistungen, Änderungen an Dienstleistungen, einmaligen Kosten usw.","#ACCEL Sage DBFACT XML Invoicing":"ACCEL Sage DBFACT XML-Fakturierung","#Import your clients into LastPass in one seamless, time-saving process.":"Importieren Sie Ihre Kunden in einem einzigen nahtlosen, zeitsparenden Prozess in LastPass.","#For download and usage instructions , see the Datto RMM Intel vPro Navigator.":"Anleitungen zum Download und zur Verwendung finden Sie in der Datto RMM Intel vPro Navigator.","#Evo Security":"Evo Sicherheit","#• Lightning fast, powerful quotes that get deals signed":"- Blitzschnelle, aussagekräftige Angebote, die zu Geschäftsabschlüssen führen","#• Reduce support queries with self service":"- Weniger Supportanfragen durch Selbstbedienung","#Use our Goolash Chrome extension to update all your “LastPass MSP\" licenses in Autotask with a single click!":"Nutzen Sie unsere Goolash Chrome-Erweiterung, um alle Ihre \"LastPass MSP\"-Lizenzen in Autotask mit einem einzigen Klick zu aktualisieren!","#Verify the Job Completed Successfully":"Überprüfen Sie, ob der Auftrag erfolgreich abgeschlossen wurde","#Get a clear overview of every RoutIT service you are buying":"Verschaffen Sie sich einen klaren Überblick über jeden RoutIT-Dienst, den Sie kaufen","#Email Unlimited Invoices with a Link to Pay":"Unbegrenzt viele Rechnungen mit einem Link zum Bezahlen per E-Mail versenden","#Additional Features – Extra Fees Apply:":"Zusätzliche Merkmale - Es fallen zusätzliche Gebühren an:","#Payment Surcharges":"Zuschläge für Zahlungen","#Document Storage":"Speicherung von Dokumenten","#Support – help@support.mspprocess.com":"Unterstützung - help@support.mspprocess.com","#Specify Autotask tickets’ details based on the alert type in the backup service.":"Geben Sie die Details von Autotask-Tickets auf der Grundlage des Alarmtyps im Sicherungsdienst an.","#Available in Europe, Canada, US, Australia, New Zealand in English.":"Erhältlich in Europa, Kanada, USA, Australien und Neuseeland in englischer Sprache.","#Documentation: https://offers.bvoip.com/1stream-for-autotask-technical-info":"Dokumentation: https://offers.bvoip.com/1strom-für-autotask-technische-info","#To better manage business operations, backup and disaster recovery must be maintained with an RMM tool. Managing devices from inside the RMM framework allows for improved visibility and management of backups in their “default module” from a single place. The new integration eliminates the need for clients to manually install agents, massively improving their adoption speed. Technicians can now be twice as efficient, enabling MSPs to proportionally reduce personnel costs.":"Um Geschäftsabläufe besser zu verwalten, müssen Backups und Disaster Recovery mit einem RMM-Tool verwaltet werden. Die Verwaltung von Geräten innerhalb des RMM-Frameworks ermöglicht eine bessere Sichtbarkeit und Verwaltung von Backups in ihrem \"Standardmodul\" von einem einzigen Ort aus. Die neue Integration macht die manuelle Installation von Agenten für Kunden überflüssig, was die Einführungsgeschwindigkeit massiv erhöht. Die Techniker können nun doppelt so effizient arbeiten, wodurch MSPs ihre Personalkosten proportional senken können.","#The new integration can be broadly classified into two pillars:":"Die neue Integration lässt sich grob in zwei Säulen einteilen:","#However, presentations can be tricky and webinar presentations are no exception. Although they offer forgiveness for shaky knees, sweaty palms, or wardrobe malfunctions; they require extra effort to not only attract, but then capture your audience’s attention.":"Präsentationen können jedoch schwierig sein, und Webinar-Präsentationen sind da keine Ausnahme. Sie verzeihen zwar wackelige Knie, schwitzige Hände oder Fehlfunktionen der Garderobe, aber sie erfordern zusätzliche Anstrengungen, um die Aufmerksamkeit des Publikums nicht nur zu gewinnen, sondern auch zu fesseln.","#Documentation- https://datagate-i.zendesk.com/hc/en-us":"Dokumentation - https://datagate-i.zendesk.com/hc/en-us","#* This integration allows for smoother and quicker response time to the customer and will streamline processes for the administrator.":"* Diese Integration ermöglicht eine reibungslosere und schnellere Reaktionszeit für den Kunden und rationalisiert die Prozesse für den Administrator.","#Cloudmore integration allows exporting Microsoft CSP billing data into Datto Autotask.":"Die Cloudmore-Integration ermöglicht den Export von Microsoft CSP-Abrechnungsdaten in Datto Autotask.","#By Sara Zorica":"Von Sara Zorica","#Evolution of Datto’s Application Security Program and BSIMM | Datto":"Entwicklung von Dattos Anwendungssicherheitsprogramm und BSIMM | Datto","#We all know the frustration. You’ve made it more than clear to a customer how important it is to put the right business continuity solution in place. You’ve priced the solution you’re offering reasonably. You’ve shown that the monthly cost of the solution is minuscule in comparison to the business risk the customer faces by either remaining unprotected or keeping their current inadequate backup in place.":"Wir alle kennen die Frustration. Sie haben einem Kunden mehr als deutlich gemacht, wie wichtig es ist, die richtige Business-Continuity-Lösung einzurichten. Sie haben die Lösung, die Sie anbieten, zu einem vernünftigen Preis angeboten. Sie haben aufgezeigt, dass die monatlichen Kosten für die Lösung im Vergleich zu dem Geschäftsrisiko, das der Kunde eingeht, wenn er entweder ungeschützt bleibt oder sein derzeitiges unzureichendes Backup beibehält, verschwindend gering sind.","#Simplesat is a fun and powerful customer survey platform that provides Autotask users with the feedback they need to retain clients, and social proof to attract more.":"Simplesat ist eine unterhaltsame und leistungsstarke Plattform für Kundenbefragungen, die Autotask-Benutzern das Feedback liefert, das sie brauchen, um Kunden zu binden, und den sozialen Beweis, um neue Kunden zu gewinnen.","#Sync Autotask contacts with Simplesat to automate recurring email surveys":"Synchronisieren Sie Autotask-Kontakte mit Simplesat, um wiederkehrende E-Mail-Umfragen zu automatisieren","#Customer feedback insights":"Einblicke in das Kundenfeedback","#Simplesat | Datto Integrations":"Simplesat | Datto Integrationen","#English only":"Nur Englisch","#MSP Process (MSPP) elevates your service delivery with communication, security and compliance tools that log all client interactions. Using SMS, Chat, email, phone, and push-notification channels, MSPP uses the client-preferred communication method for end-user and technician verification, rapid ticket creation and response, and scheduling. MSP Process offers a brandable client portal with a mobile app for ticketing, live chat, and verification capabilities for your clients.":"MSP Process (MSPP) verbessert Ihre Servicebereitstellung mit Kommunikations-, Sicherheits- und Compliance-Tools, die alle Kundeninteraktionen protokollieren. Mit SMS, Chat, E-Mail, Telefon und Push-Benachrichtigungen nutzt MSPP die vom Kunden bevorzugte Kommunikationsmethode für die Überprüfung von Endbenutzern und Technikern, die schnelle Erstellung von Tickets, die schnelle Reaktion darauf und die Terminplanung. MSP Process bietet ein markenfähiges Kundenportal mit einer mobilen App für Ticketing, Live-Chat und Verifizierungsfunktionen für Ihre Kunden.","#Save missing phone numbers into new or existing contacts":"Speichern von fehlenden Telefonnummern in neuen oder bestehenden Kontakten","#Create new companies / contacts":"Neue Unternehmen / Kontakte anlegen","#Back link to Autotask Contacts, Companies, Tickets, Opportunities from 1Stream client":"Rückverknüpfung zu Autotask-Kontakten, Unternehmen, Tickets, Verkaufschancen vom 1Stream-Client","#Streamlining MSP operations with this new integration":"Rationalisierung des MSP-Betriebs mit dieser neuen Integration","#8 Tips for Hosting a Successful Remote Webinar":"8 Tipps für die Durchführung eines erfolgreichen Fern-Webinars","#Stand up while presenting: Another simple step but often overlooked. Use a clicker and stand while you’re presenting. Utilize good posture, smile and use hand gestures – as you would in person. These confident interactions will translate successfully to your virtual audience.":"Stehen Sie beim Präsentieren auf: Ein weiterer einfacher Schritt, der jedoch oft übersehen wird. Verwenden Sie einen Klicker und stehen Sie während der Präsentation. Achten Sie auf eine gute Körperhaltung, lächeln Sie und benutzen Sie Handgesten - so wie Sie es persönlich tun würden. Diese selbstbewusste Interaktion wird sich erfolgreich auf Ihr virtuelles Publikum übertragen.","#Perfect your Call-to-Action (CTA): There’s no such thing as a successful marketing effort without a successful CTA. Have a stand-out call-to-action. Reflect on the value you’re providing to your audience and offer an opportunity to provide additional value after the webinar. Offer a service or free assessment that’s relevant to your presentation. Also, make sure to display your email address throughout the end of your webinar.":"Perfektionieren Sie Ihren Call-to-Action (CTA): Es gibt kein erfolgreiches Marketing ohne einen erfolgreichen CTA. Haben Sie einen auffälligen Aufruf zur Aktion. Denken Sie über den Wert nach, den Sie Ihrem Publikum bieten, und bieten Sie die Möglichkeit, nach dem Webinar einen zusätzlichen Wert zu bieten. Bieten Sie eine Dienstleistung oder eine kostenlose Bewertung an, die für Ihre Präsentation relevant ist. Stellen Sie außerdem sicher, dass Ihre E-Mail-Adresse am Ende Ihres Webinars angezeigt wird.","#Autotask PSA customer details are shared with Datagate and Datagate-generated telecom invoices are passed through to Autotask Contracts, without the need for rekeying. Staff have a complete picture of the customer’s telecom invoices and contracts from within Autotask PSA.":"Autotask PSA-Kundendaten werden mit Datagate geteilt und die von Datagate generierten Telekommunikationsrechnungen werden an Autotask Contracts weitergeleitet, ohne dass eine erneute Eingabe erforderlich ist. Die Mitarbeiter haben einen vollständigen Überblick über die Telekommunikationsrechnungen und -verträge des Kunden aus Autotask PSA heraus.","#Support – https://www.datagate-i.com/support/, support@datagate-i.com":"Unterstützung - https://www.datagate-i.com/support/, support@datagate-i.com","#Parassure Partners who use Autotask PSA can proactively avoid Account Takeover with Dark Web alerts, file insurance claims against 3rd party breaches, and offer breach response services (as a service) through Parassure’s cyber insurance.":"Parassure-Partner, die Autotask PSA verwenden, können proaktiv Account-Takeover mit Dark-Web-Warnungen vermeiden, Versicherungsansprüche gegen Verletzungen durch Dritte einreichen und Services zur Reaktion auf Verletzungen (als Service) über die Cyber-Versicherung von Parassure anbieten.","#Contact information: Sales@cloudmore.com , Support@cloudmore.com":"Kontaktinformationen: Sales@cloudmore.com, Support@cloudmore.com","#Datto Partners! Grab the complimentary “disclaimer” on the Partner Portal under the Interactive Tools section. and have it at the ready the next time you’re discussing business continuity and disaster recovery with your client.":"Datto-Partner! Holen Sie sich den kostenlosen \"Disclaimer\" auf dem Partner-Portal unter dem Abschnitt Interaktive Tools. und halten Sie ihn bereit, wenn Sie das nächste Mal mit Ihrem Kunden über Business Continuity und Disaster Recovery sprechen.","#This will take you to the Google Takeout page. Under “Select data to include” check the box next to Gmail and any other apps you want to back up. Then click “Next step.”":"Dadurch gelangen Sie auf die Seite Google Takeout. Aktivieren Sie unter \"Einzuschließende Daten auswählen\" das Kontrollkästchen neben Google Mail und allen anderen Apps, die Sie sichern möchten. Klicken Sie dann auf \"Nächster Schritt\".","#Your export will start. Be prepared to wait; it might take days to finish.":"Ihr Export wird gestartet. Stellen Sie sich darauf ein, dass es einige Tage dauern kann, bis er abgeschlossen ist.","#Embed CSAT and NPS surveys in closed ticket email notifications":"Einbettung von CSAT- und NPS-Umfragen in E-Mail-Benachrichtigungen bei geschlossenen Tickets","#After uploading the Excel in our platform, the user needs to link Autotask customers and contracts before being able to quickly post all charges to the correct contracts in Autotask.":"Nach dem Hochladen der Excel-Datei in unsere Plattform muss der Benutzer Autotask-Kunden und -Verträge verknüpfen, bevor er in der Lage ist, alle Gebühren schnell auf die richtigen Verträge in Autotask zu buchen.","#Trend Micro, a global leader in cybersecurity, helps make the world safe for exchanging digital information. Leveraging over 30 years of security expertise, global threat research, and continuous innovation, Trend Micro enables resilience for businesses, governments, and consumers with connected solutions across cloud workloads, endpoints, email, IIoT, and networks.":"Trend Micro, ein weltweit führendes Unternehmen für Cybersicherheit, trägt dazu bei, die Welt für den Austausch digitaler Informationen sicher zu machen. Trend Micro nutzt mehr als 30 Jahre Sicherheitsexpertise, globale Bedrohungsforschung und kontinuierliche Innovation, um Unternehmen, Behörden und Verbrauchern mit vernetzten Lösungen für Cloud-Workloads, Endpunkte, E-Mail, IIoT und Netzwerke Sicherheit zu bieten.","#Trend Micro Worry-Free Services protects your customers with an industry-leading endpoint security solution. Integrate to your existing Datto RMM without any additional hardware to manage, and without sacrificing features and functionality.":"Trend Micro Worry-Free Services schützt Ihre Kunden mit einer branchenführenden Sicherheitslösung für Endgeräte. Integrieren Sie sie in Ihr bestehendes Datto RMM, ohne zusätzliche Hardware zu verwalten und ohne Abstriche bei den Funktionen zu machen.","#Axia is the merchant service provider for Autotask users who integrate to Bil & Pay. Zac Ernst will be able to answer questions for account set up in both Axia and Bill and Pay.":"Axia ist der Händlerdienstleister für Autotask-Benutzer, die eine Integration in Bil & Pay vornehmen. Zac Ernst wird in der Lage sein, Fragen zur Einrichtung von Konten sowohl in Axia als auch in Bill and Pay zu beantworten.","#MSP Process | Datto Integrations":"MSP-Prozess | Datto-Integrationen","#Choose one or more of the Acronis Backup Cloud alert types and automatically create tickets in Autotask.":"Wählen Sie einen oder mehrere der Acronis Backup Cloud-Warntypen und erstellen Sie automatisch Tickets in Autotask.","#Associate a call with an existing ticket or opportunity":"Verknüpfen Sie einen Anruf mit einem bestehenden Ticket oder einer Verkaufschance","#Write a script – your narrative: I personally find it extremely helpful to write (or type) out the narrative for my presentations. Depending on the presentation, my notes vary from lengthy to cliff notes; but I always take the time to write out my narrative, a script, to some degree.":"Schreiben Sie ein Skript - Ihre Erzählung: Ich persönlich finde es äußerst hilfreich, den Bericht für meine Präsentationen aufzuschreiben (oder abzutippen). Je nach Präsentation variieren meine Notizen von langatmig bis hin zu \"cliff notes\", aber ich nehme mir immer die Zeit, meine Erzählung, ein Skript, bis zu einem gewissen Grad aufzuschreiben.","#Automatically block or uninstall restricted applications":"Automatisches Blockieren oder Deinstallieren eingeschränkter Anwendungen","#Automatic data synchronization with manual synchronization options":"Automatische Datensynchronisation mit manuellen Synchronisationsoptionen","#Cloudmore is a digital enterprise cloud commerce leader and a pioneer in simplifying digital offerings' buying, selling, and management.":"Cloudmore ist ein führendes Unternehmen im Bereich des digitalen Cloud-Handels und ein Pionier bei der Vereinfachung von Kauf, Verkauf und Verwaltung digitaler Angebote.","#How does Ransomware Detection find ransomware?":"Wie findet die Ransomware-Erkennung Ransomware?","#The All-New PII Compliance Feature for MSPs | Datto":"Die brandneue PII-Compliance-Funktion für MSPs | Datto","#It turns “no” into an actual decision. Research shows that most sales are lost to a customer’s hesitancy to make a “yes” decision, rather than to an actual explicit “no” decision. Framing “no” as a decision helps neutralize the comfort factor of simply not say “yes.”":"Es macht aus einem \"Nein\" eine tatsächliche Entscheidung. Untersuchungen zeigen, dass die meisten Verkäufe durch das Zögern eines Kunden, eine \"Ja\"-Entscheidung zu treffen, verloren gehen, und nicht durch ein ausdrückliches \"Nein\". Ein \"Nein\" als Entscheidung zu formulieren, hilft dabei, den Bequemlichkeitsfaktor zu neutralisieren, einfach nicht \"Ja\" zu sagen.","#Datto SaaS Protection offers the ability to retain user emails at a considerably lower cost than maintaining Google Workspace licenses.":"Datto SaaS Protection bietet die Möglichkeit, die E-Mails der Nutzer zu wesentlich geringeren Kosten als die Google Workspace-Lizenzen aufzubewahren.","#Sync client agreements":"Kundenvereinbarungen synchronisieren","#Send happy clients directly to Google or Facebook to get more 5-star reviews.":"Senden Sie zufriedene Kunden direkt an Google oder Facebook, um mehr 5-Sterne-Bewertungen zu erhalten.","#Multiple people within your organization can use this integration through the created Autotask LiveLink":"Mehrere Personen innerhalb Ihres Unternehmens können diese Integration über den erstellten Autotask LiveLink nutzen","#Deploy Security Agents":"Einsatz von Sicherheitsagenten","#Select to dial":"Wählen Sie zum Wählen","#Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get paid faster. Our simple template-based system automates the Configure, Price, Quote (CPQ) process so your reps can fire off beautiful quotes in seconds. Seamlessly integrates with PSAs, CRMs, Distributors, and Accounting Tools.":"Quoter ist eine moderne, cloudbasierte Angebotsplattform, die MSPs, VARs und ISVs hilft, Zeit zu sparen, Fehler zu vermeiden und schneller bezahlt zu werden. Unser einfaches, vorlagenbasiertes System automatisiert den CPQ-Prozess (Configure, Price, Quote), sodass Ihre Mitarbeiter in Sekundenschnelle ansprechende Angebote erstellen können. Es lässt sich nahtlos in PSAs, CRMs, Vertriebspartner und Buchhaltungstools integrieren.","#Quoter integrates with Datto Autotask PSA. Accounts, Contacts, Opportunities, and Quotes are automatically created in Datto Autotask PSA each time a Quote is created in Quoter. Pull in contacts and products from Datto Autotask PSA when creating a Quote in Quoter.":"Quoter ist mit Datto Autotask PSA integriert. Konten, Kontakte, Opportunities und Angebote werden automatisch in Datto Autotask PSA erstellt, wenn ein Angebot in Quoter erstellt wird. Ziehen Sie Kontakte und Produkte aus Datto Autotask PSA ein, wenn Sie ein Angebot in Quoter erstellen.","#Includes LiveLinks and ExecuteCommand capability":"Enthält LiveLinks und ExecuteCommand-Funktionen","#Attach PDF’s to Invoices":"PDFs an Rechnungen anhängen","#Integrated SMS":"Integrierte SMS","#Configure deprovisioning rules to automatically delete and disable client accounts.":"Konfigurieren Sie Deprovisionierungsregeln zum automatischen Löschen und Deaktivieren von Client-Konten.","#This new integration easily streamlines your business operations since all the critical information can be centralized into a single dashboard. It provides valuable insights and full backup visibility to help your team work faster and enable rapid recovery of client data and operations.":"Diese neue Integration rationalisiert Ihre Geschäftsabläufe, da alle wichtigen Informationen in einem einzigen Dashboard zentralisiert werden können. Sie bietet wertvolle Einblicke und vollständige Transparenz bei der Datensicherung, damit Ihr Team schneller arbeiten kann und eine schnelle Wiederherstellung von Kundendaten und -vorgängen möglich ist.","#Datagate has everything required to make billing telecommunications easy, quick, profitable, and compliant. Eliminate re-keying, automate rating and simplify the billing of all telecommunications services – including unified communications, VoIP, tolls, cellular, data plans and other usage-based and subscription services.":"Datagate bietet alles, was erforderlich ist, um die Abrechnung von Telekommunikationsdiensten einfach, schnell, profitabel und gesetzeskonform zu gestalten. Eliminieren Sie die erneute Eingabe, automatisieren Sie die Bewertung und vereinfachen Sie die Abrechnung aller Telekommunikationsdienste - einschließlich Unified Communications, VoIP, Mautgebühren, Mobilfunk, Datenpläne und andere nutzungsbasierte und Abonnementdienste.","#Selling voice services as an MSP no longer means more work or hassle. With Datagate’s integration to Datto Autotask PSA, you now have a truly singular view of your entire business in one place.":"Der Verkauf von Sprachdiensten als MSP bedeutet nicht mehr länger mehr Arbeit oder Ärger. Mit der Integration von Datagate in Datto Autotask PSA haben Sie jetzt einen wirklich einzigartigen Überblick über Ihr gesamtes Unternehmen an einem Ort.","#Datagate Telecom Billing | Datto Integrations":"Datagate Telekommunikationsabrechnung | Datto-Integrationen","#Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost.":"Datagate wurde speziell für MSPs entwickelt und ermöglicht Ihnen die optimale Abrechnung von Telekommunikationsdiensten bei minimalem Zeit- und Kostenaufwand.","#Parassure provides a channel-only, subscription service for your customers that comes with a $250,000 cyber insurance policy + pre-paid breach crisis response services + cyber breach notifications (Dark Web monitoring, Shadow IT scans, and 3rd Party breach monitoring).":"Parassure bietet einen reinen Abonnementservice für Ihre Kunden, der eine Cyber-Versicherungspolice in Höhe von 250.000 US-Dollar, vorausbezahlte Krisenreaktionsdienste für Sicherheitsverletzungen und Benachrichtigungen über Cyber-Verletzungen (Überwachung des Dark Web, Schatten-IT-Scans und Überwachung von Sicherheitsverletzungen durch Dritte) umfasst.","#Deploy endpoint security products, including for BYODs":"Einsatz von Endgerätesicherheitsprodukten, auch für BYODs","#MSPs also report that only 30% of their clients feel ‘very concerned’ about ransomware":"MSPs berichten auch, dass sich nur 30 % ihrer Kunden \"sehr besorgt\" über Ransomware fühlen","#Asking a customer to sign a “disclaimer” accomplishes several things:":"Die Aufforderung an einen Kunden, einen \"Haftungsausschluss\" zu unterzeichnen, erfüllt mehrere Zwecke:","#Why Backup Gmail?":"Warum Gmail sichern?","#Cloud based email providers actually recommend third-party backup to protect against these threats. This is commonly referred to as the “shared responsibility model” for data protection.":"Cloud-basierte E-Mail-Anbieter empfehlen sogar die Sicherung durch Dritte, um sich vor diesen Bedrohungen zu schützen. Dies wird gemeinhin als \"Modell der geteilten Verantwortung\" für den Datenschutz bezeichnet.","#Push Sales Opportunities to Autotask":"Verkaufschancen an Autotask weiterleiten","#For QuickBooks users, the Bill & Pay app includes an automated sync of customers, invoices, payments and more. The app will automate the Bill & Pay signup process within your Autotask account. After the account is setup, you select either QuickBooks Desktop or QuickBooks Online and a wizard will complete the connection to your QuickBooks account. Our online “Get Started Guide” walks you through key options to customize the features you want.":"Für QuickBooks-Nutzer beinhaltet die Bill & Pay-App eine automatische Synchronisierung von Kunden, Rechnungen, Zahlungen und mehr. Die App automatisiert den Bill & Pay-Anmeldeprozess innerhalb Ihres Autotask-Kontos. Nachdem das Konto eingerichtet ist, wählen Sie entweder QuickBooks Desktop oder QuickBooks Online und ein Assistent stellt die Verbindung zu Ihrem QuickBooks-Konto her. Unser Online \"Get Started Guide\" führt Sie durch die wichtigsten Optionen, um die von Ihnen gewünschten Funktionen einzustellen.","#Payment Reminder Emails":"Zahlungserinnerungs-E-Mails","#Please use our Autotask sign up link found here: https://www.billandpay.com/autotask_trial.php":"Bitte benutzen Sie unseren Autotask-Anmeldelink, den Sie hier finden: https://www.billandpay.com/autotask_trial.php","#Broadcast SMS & Groups for Notifications":"Broadcast SMS & Gruppen für Benachrichtigungen","#Ticket Notifications and Scheduling":"Ticket-Benachrichtigungen und Terminplanung","#Search for existing tickets and opportunities":"Suche nach vorhandenen Tickets und Gelegenheiten","#Support Contact:":"Kontakt zur Unterstützung:","#For more information please visit www.bvoip.com":"Für weitere Informationen besuchen Sie bitte www.bvoip.com","#MSPs like you need a solution that can simplify monitoring as well as backup and recovery processes while also reducing technician workload and operational costs. With the recent integration between Datto remote monitoring and management (RMM) and Datto backup products, you can alleviate heavy workloads on technicians and significantly reduce associated costs. Instead of juggling different platforms and wasting precious time, your technicians can help clients perform backup configuration and recovery tasks directly in the Datto RMM console, saving up to 25% of technician time and simplifying the backup and recovery process.":"MSPs wie Sie benötigen eine Lösung, die sowohl die Überwachung als auch die Backup- und Recovery-Prozesse vereinfacht und gleichzeitig die Arbeitsbelastung der Techniker und die Betriebskosten reduziert. Mit der kürzlich erfolgten Integration von Datto RMM (Remote Monitoring and Management) und Datto Backup-Produkten können Sie die Techniker entlasten und die damit verbundenen Kosten deutlich senken. Anstatt mit verschiedenen Plattformen zu jonglieren und wertvolle Zeit zu verschwenden, können Ihre Techniker den Kunden bei der Konfiguration und Wiederherstellung von Backups direkt in der Datto RMM-Konsole helfen, wodurch bis zu 25 % der Zeit der Techniker eingespart und der Backup- und Recovery-Prozess vereinfacht wird.","#By Lauren Looney":"Von Lauren Looney","#Rehearse your script with notes: Rehearse your presentation using your notes. Get a flow for your presentation. Work out the ums, ands, and uhh’s. Make sure your slide deck and narrative are cohesive.":"Üben Sie Ihr Skript mit Notizen: Üben Sie Ihre Präsentation anhand Ihrer Notizen. Entwickeln Sie einen Fluss für Ihre Präsentation. Arbeiten Sie die \"um\", \"and\" und \"uhh\" aus. Vergewissern Sie sich, dass Ihr Slide Deck und Ihre Erzählung zusammenhängend sind.","#Have a chat moderator and end with Q&A: Have a live chat session open during your webinar. Utilize someone from your company to manage the questions and answers throughout your presentation. Make sure to relay this message to your audience at the beginning of your webinar and reiterate it a few more times throughout, promoting engagement. Additionally, if time allows, have a Q&A session at the end of your webinar. Enlist someone from your company to ask a few rehearsed questions you’d like your audience to ask to kick things off. Webinar Q&A sessions are oftentimes slow to start, so preparing a few canned questions can help break the ice.":"Lassen Sie den Chat moderieren und beenden Sie ihn mit Fragen und Antworten: Schalten Sie während Ihres Webinars einen Live-Chat ein. Setzen Sie jemanden aus Ihrem Unternehmen ein, um die Fragen und Antworten während Ihrer Präsentation zu verwalten. Vergewissern Sie sich, dass Sie diese Botschaft zu Beginn Ihres Webinars an Ihr Publikum weitergeben und sie während des Webinars noch einige Male wiederholen, um das Engagement zu fördern. Wenn es die Zeit erlaubt, sollten Sie am Ende des Webinars eine Fragerunde einrichten. Bitten Sie jemanden aus Ihrem Unternehmen, ein paar einstudierte Fragen zu stellen, von denen Sie möchten, dass Ihr Publikum sie stellt, um die Veranstaltung einzuleiten. Webinar-Fragen- und Antwortrunden beginnen oft nur langsam, so dass die Vorbereitung einiger vorgefertigter Fragen helfen kann, das Eis zu brechen.","#How RMM Tools Help MSPs Combat Ransomware":"Wie RMM-Tools MSPs bei der Bekämpfung von Ransomware helfen","#RMM tools help protect client endpoints by enabling MSPs to:":"RMM-Tools tragen zum Schutz von Kundenendgeräten bei, indem sie MSPs in die Lage versetzen:","#Datto Autotask Cloudmore integration":"Datto Autotask Cloudmore-Integration","#Take a look at our blog to learn more about the popular ransomware strain, CTB-Locker, and how MSPs can help clients in the event of an attack.":"In unserem Blog erfahren Sie mehr über den beliebten Ransomware-Stamm CTB-Locker und wie MSPs ihren Kunden im Falle eines Angriffs helfen können.","#Email notifications and weekly summaries":"E-Mail-Benachrichtigungen und wöchentliche Zusammenfassungen","#Available in Central America, Europe, North America, Oceania and South America – All Languages":"Verfügbar in Mittelamerika, Europa, Nordamerika, Ozeanien und Südamerika - Alle Sprachen","#Bill & Pay is a complete invoicing and payment solution that will streamline your accounts receivable process. Accept e-Checks/ACH and Credit Cards for one-time payments or recurring variable payments.":"Bill & Pay ist eine umfassende Lösung für die Rechnungsstellung und den Zahlungsverkehr, mit der Sie Ihre Debitorenbuchhaltung rationalisieren können. Akzeptieren Sie E-Schecks/ACH und Kreditkarten für einmalige Zahlungen oder wiederkehrende variable Zahlungen.","#Branded Customer Portal with Account History":"Markengebundenes Kundenportal mit Kontohistorie","#Payment Plans":"Zahlungspläne","#Secure Data Send":"Sichere Datenübertragung","#Call Dashboard / Wallboard with Call Metrics and Notes / Autotask Record Link":"Call Dashboard / Wallboard mit Call Metrics und Notizen / Autotask Record Link","#Perform Backup Management Tasks Directly in Datto RMM | Datto":"Backup-Management-Aufgaben direkt in Datto RMM | Datto durchführen","#Practice makes perfect: Outstanding webinars don’t happen by accident. Preparation is key. Here are some of the preparation steps that have worked well for me throughout the past eight years:":"Übung macht den Meister: Hervorragende Webinare entstehen nicht zufällig. Vorbereitung ist der Schlüssel. Hier sind einige der Vorbereitungsschritte, die sich in den letzten acht Jahren für mich bewährt haben:","#Parassure connects to Autotask AETS (Email Ticketing) to automatically create tickets for customers from notices in Parassure. The ticket record is linked to the user’s email address, making ticketing automatic. Parassure further includes recommended actions for the customer to take to remediate the alert.":"Parassure stellt eine Verbindung zu Autotask AETS (E-Mail-Ticketing) her, um automatisch Tickets für Kunden aus Mitteilungen in Parassure zu erstellen. Der Ticket-Datensatz ist mit der E-Mail-Adresse des Benutzers verknüpft, so dass das Ticketing automatisch erfolgt. Parassure enthält darüber hinaus empfohlene Maßnahmen, die der Kunde ergreifen kann, um die Meldung zu beheben.","#Managed service providers (MSPs) are well aware of the risk that ransomware poses – not only to their clients’ businesses but also their own. We surveyed more than 1,000 MSPs on the state of ransomware in the channel and found some staggering figures on ransomware, MSPs, and their small and medium business clients.":"Managed Service Provider (MSPs) sind sich des Risikos bewusst, das Ransomware darstellt - nicht nur für die Unternehmen ihrer Kunden, sondern auch für ihre eigenen. Wir haben mehr als 1.000 MSPs zum Stand von Ransomware in der Branche befragt und einige erstaunliche Zahlen zu Ransomware, MSPs und ihren kleinen und mittleren Unternehmenskunden gefunden.","#Push Tickets to Autotask":"Tickets an Autotask weiterleiten","#Push Company Todos to Autotask":"Push Company Todos zu Autotask","#Propel Your MSP | Datto Integrations":"Bringen Sie Ihren MSP voran | Datto Integrationen","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who are looking to make their vCIOs more productive and looking to strengthen their client relations by delivering more value.":"Propel Your MSP (PYM) ist eine leistungsstarke MSP IT Roadmap App für vCIOs. Entwickelt von einem MSP für MSPs, die ihre vCIOs produktiver machen und ihre Kundenbeziehungen stärken wollen, indem sie mehr Wert liefern.","#CSAT and NPS surveys for Autotask":"CSAT- und NPS-Umfragen für Autotask","#Customizable survey landing pages":"Anpassbare Landing Pages für Umfragen","#Watch this short video to see how Simplesat works.":"In diesem kurzen Video sehen Sie, wie Simplesat funktioniert.","#Get a clear overview of every one-off charge or usage based product/service you are buying from a supplier":"Verschaffen Sie sich einen klaren Überblick über jede einmalige Gebühr oder jedes verbrauchsabhängige Produkt/jede verbrauchsabhängige Dienstleistung, die Sie von einem Anbieter kaufen","#Accept ACH and Credit Cards":"ACH und Kreditkarten akzeptieren","#Phone: 800-654-5540.":"Telefon: 800-654-5540.","#Bill&Pay | Datto Integrations":"Bill&Pay | Datto Integrationen","#Map Autotask services to Acronis Backup Cloud offering items to automate billing and provisioning.":"Ordnen Sie Autotask-Dienste den Acronis Backup Cloud-Angeboten zu, um die Abrechnung und Bereitstellung zu automatisieren.","#Sales Contact:":"Kontakt zum Vertrieb:","#215-402-7200 option 2":"215-402-7200 Option 2","#The technicians are caught up in a hectic and time-consuming process of switching between interfaces, copy-pasting data, manually transferring information and sometimes even retyping due to the lack of operational integrations between the various tools employed. As a result, overall operational efficiency drops significantly while personnel costs rise, making it difficult to drive efficient service delivery.":"Die Techniker sind in einem hektischen und zeitaufwändigen Prozess gefangen, bei dem sie zwischen Schnittstellen wechseln, Daten kopieren und einfügen, Informationen manuell übertragen und manchmal sogar neu tippen müssen, weil es keine betrieblichen Integrationen zwischen den verschiedenen eingesetzten Tools gibt. Infolgedessen sinkt die betriebliche Gesamteffizienz erheblich, während die Personalkosten steigen, was eine effiziente Leistungserbringung erschwert.","#Take ownership and control of your telecommunications business with Datagate and Autotask.":"Übernehmen Sie mit Datagate und Autotask die Kontrolle über Ihr Telekommunikationsgeschäft.","#Exports telecom invoices":"Exportiert Telekommunikationsrechnungen","#* Users can now configure their customers’ Dark Web exposure alerts to seamlessly create tickets within Autotask.":"* Benutzer können jetzt die Dark Web-Warnungen ihrer Kunden so konfigurieren, dass sie nahtlos Tickets in Autotask erstellen.","#Cloudmore | Datto Integrations":"Cloudmore | Datto Integrationen","#The average cost of downtime is $274,200 – nearly 50X the average ransom demand":"Die durchschnittlichen Kosten für Ausfallzeiten belaufen sich auf 274.200 US-Dollar - fast das 50-fache der durchschnittlichen Lösegeldforderung","#Datto RMM is an MSP-centric remote monitoring and management (RMM) tool that more than 5,000 MSPs rely on to remotely manage their clients’ IT environments. Beyond the management of endpoints, Datto RMM also helps MSPs detect ransomware attacks on their clients’ environments with native Ransomware Detection.":"Datto RMM ist ein MSP-zentriertes Remote-Monitoring- und Management-Tool (RMM), auf das sich mehr als 5.000 MSPs verlassen, um die IT-Umgebungen ihrer Kunden aus der Ferne zu verwalten. Neben der Verwaltung von Endgeräten hilft Datto RMM MSPs auch dabei Ransomware-Angriffe auf die Umgebungen ihrer Kunden zu erkennen mit nativer Ransomware-Erkennung.","#Datto RMM partners can set up Ransomware Detection like any other monitor, applied either at the device level or as part of a monitoring policy. This includes the standard monitor settings, including alert and response options, along with the option to isolate affected devices from the network.":"Datto RMM-Partner können die Ransomware-Erkennung wie jeden anderen Monitor einrichten, entweder auf Geräteebene oder als Teil einer Überwachungsrichtlinie. Dies umfasst die Standard-Überwachungseinstellungen, einschließlich Warn- und Reaktionsoptionen, sowie die Option, betroffene Geräte vom Netzwerk zu isolieren.","#Under Privacy & personalization, click on “Manage your data & personalization.”":"Klicken Sie unter Datenschutz und Personalisierung auf \"Ihre Daten und Personalisierung verwalten\".","#Although this is easy enough as a one-off this is not scaleable for multiple clients and doesn’t solve the problem of recovering data in a disaster. A better solution is to use an automated third party solution such as Datto SaaS Protection. ":"Dies ist zwar einfach genug für eine einmalige Anwendung, lässt sich aber nicht für mehrere Clients skalieren und löst nicht das Problem der Datenwiederherstellung im Katastrophenfall. Eine bessere Lösung ist die Verwendung einer automatisierten Drittanbieterlösung wie Datto SaaS Protection. ","#When creating a Quote in Quoter, you can search for an existing Autotask PSA Contact and Opportunity, or create new ones automatically. You can also pull existing Autotask Products or Services into Quoter Quotes in real-time.":"Wenn Sie ein Angebot in Quoter erstellen, können Sie nach einem bestehenden Autotask PSA-Kontakt und einer Verkaufschance suchen oder automatisch neue Angebote erstellen. Sie können auch bestehende Autotask-Produkte oder -Dienstleistungen in Echtzeit in Quoter-Angebote übernehmen.","#“Pay Now” Link for Your Web Site":"\"Jetzt bezahlen\"-Link für Ihre Website","#End-User Verification":"Endbenutzer-Verifizierung","#Integrated Client Portal & Live Chat":"Integriertes Kundenportal und Live-Chat","#Create and synchronize new Acronis Backup Cloud accounts for existing Autotask accounts automatically or manually.":"Erstellen und synchronisieren Sie neue Acronis Backup Cloud-Konten für bestehende Autotask-Konten automatisch oder manuell.","#1stream":"1Strom","#Create new tickets or opportunities":"Neue Tickets oder Opportunities erstellen","#Record your webinar: Recording your webinar allows you to market your webinar after it’s taken place. You can post your webinar to your website, youtube, social media and email it to customers who weren’t able to attend. It’s also a great way to sharpen your skills for your next successful presentation!":"Zeichnen Sie Ihr Webinar auf: Mit der Aufzeichnung Ihres Webinars können Sie Ihr Webinar auch nach der Veranstaltung vermarkten. Sie können Ihr Webinar auf Ihrer Website, auf YouTube und in den sozialen Medien veröffentlichen und es per E-Mail an Kunden senden, die nicht teilnehmen konnten. Es ist auch eine gute Möglichkeit, Ihre Fähigkeiten für Ihre nächste erfolgreiche Präsentation zu verbessern!","#What's the Difference Between Hacking and Phishing?":"Was ist der Unterschied zwischen Hacking und Phishing?","#bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide.":"bvoip hilft IT- und Managed-Service-Anbietern, weltweit Sprach- und Unified-Communications-Lösungen einzusetzen.","#Parassure | Datto Integrations":"Parassure | Datto Integrationen","#One technique you may want to consider at this point is the “disclaimer”. The disclaimer is a form you can pull out when it seems that your customer has made a “final” choice not to invest in an appropriate deployment. Basically, the “disclaimer” asks the customer to verify that you have presented information—and that they are making an informed decision not to buy it.":"Eine Technik, die Sie an diesem Punkt in Betracht ziehen sollten, ist der \"Haftungsausschluss\". Der Haftungsausschluss ist ein Formular, das Sie herausziehen können, wenn es den Anschein hat, dass Ihr Kunde eine \"endgültige\" Entscheidung getroffen hat, nicht in eine entsprechende Einrichtung zu investieren. Im Grunde bittet der \"Disclaimer\" den Kunden zu bestätigen, dass Sie ihm Informationen vorgelegt haben - und dass er sich in Kenntnis der Sachlage gegen den Kauf entschieden hat.","#It creates one more opportunity to change the customer’s mind. Successful salespeople overcome objections. The disclaimer moment creates one more opportunity to do exactly that—without bullying or belittling the customer’s own thought-process in any way.":"Es schafft eine weitere Möglichkeit, den Kunden umzustimmen. Erfolgreiche Verkäufer überwinden Einwände. Der Moment des Haftungsausschlusses bietet eine weitere Gelegenheit, genau das zu tun - ohne den Gedankengang des Kunden in irgendeiner Weise einzuschüchtern oder herabzusetzen.","#MSP Insights: The Evolution of a Modern MSP - Leading Through Experience":"MSP Einblicke: Die Entwicklung eines modernen MSP - Führen durch Erfahrung","#Go to myaccount.google.com":"Zu meinKonto.google.de gehen","#Sync clients":"Sync-Clients","#When a Quoter Quote is won or lost, Quoter will update the status of the Autotask PSA Opportunity according to the mapping settings you configure.":"Wenn ein Quoter-Angebot gewonnen oder verloren wird, aktualisiert Quoter den Status der Autotask PSA-Opportunity gemäß den von Ihnen konfigurierten Zuordnungseinstellungen.","#Bill&Pay":"Rechnung&Zahlung","#Integrated with QuickBooks Desktop and QuickBooks Online – invoices marked paid":"Integriert mit QuickBooks Desktop und QuickBooks Online - Rechnungen als bezahlt markiert","#Level 3 Processing":"Stufe 3 Verarbeitung","#Bill & Pay is configured for use by United States businesses only; however, we have companies accepting payments from countries all over the world.":"Bill & Pay ist nur für die Nutzung durch US-amerikanische Unternehmen konfiguriert; wir haben jedoch auch Unternehmen, die Zahlungen aus Ländern in der ganzen Welt akzeptieren.","#Direct: 805 679.8133":"Direkt: 805 679.8133","#MSP Process":"MSP-Prozess","#MSP Process enables Autotask clients to create a ticket insights and widgets to leverage our integrated SMS, Tech and End-User Verification and secure data send options from the ticket insight.":"MSP Process ermöglicht es Autotask-Kunden, Ticket-Insights und Widgets zu erstellen, um unsere integrierten SMS-, Tech- und End-User-Verifizierungs- und sicheren Datenversandoptionen aus den Ticket-Insights heraus zu nutzen.","#Sales – Patrick Leonard – patrickl@mspprocess.com":"Vertrieb - Patrick Leonard - patrickl@mspprocess.com","#Support: www.keenondots.com/Autotask, https://youtu.be/bMIn9o_8Acc":"Unterstützung: www.keenondots.com/Autotask, https://youtu.be/bMIn9o_8Acc","#Screen pop contact or ticket screens based on called ID match on incoming calls":"Popup-Kontakt- oder Ticket-Bildschirme basierend auf der Übereinstimmung der angerufenen ID bei eingehenden Anrufen","#Managing devices from inside the RMM framework allows for improved visibility and management of backups in their “default module” from a single place. The new integration eliminates the need for clients to manually install agents, massively improving their adoption speed.":"Die Verwaltung von Geräten innerhalb des RMM-Frameworks ermöglicht eine bessere Sichtbarkeit und Verwaltung von Backups in ihrem \"Standardmodul\" von einem einzigen Ort aus. Durch die neue Integration müssen die Kunden keine Agenten mehr manuell installieren, was die Einführungsgeschwindigkeit massiv erhöht.","#Select a topic you’re passionate about: When you’re passionate about something it shows. Your enthusiasm will translate throughout your message, not only during your presentation, but also within the messaging you’re using to promote your webinar. If you aren’t completely passionate about your topic, consider finding a guest speaker for that particular webinar. Utilize someone who is an expert in the field or topic you’re presenting on. This is also a great opportunity to co-market!":"Wählen Sie ein Thema, für das Sie sich begeistern können: Wenn Sie sich für eine Sache begeistern, sieht man das. Ihr Enthusiasmus wird sich in Ihrer gesamten Botschaft widerspiegeln, nicht nur während Ihrer Präsentation, sondern auch in der Kommunikation, mit der Sie für Ihr Webinar werben. Wenn Sie sich nicht für Ihr Thema begeistern können, sollten Sie einen Gastredner für das jeweilige Webinar suchen. Nutzen Sie jemanden, der ein Experte auf dem Gebiet oder zu dem Thema ist, das Sie präsentieren. Dies ist auch eine großartige Gelegenheit für Co-Marketing!","#Declutter your slides. Fewer words. More visuals. Focus on your narrative: Attention spans are fleeting during a webinar. Skip the bullet points, small fonts and paragraphs. Shift your audience’s attention to your narrative with images, large fonts and short phrases. Focus on your conversation to the audience and how it serves them. Communicate that message as you would in person without the need of bullet points and lengthy sentences. Keep in mind, some folks may simply be listening to your webinar – not viewing it. Your narrative is key. Focus on the value you’re providing and how your words will communicate that value.":"Entrümpeln Sie Ihre Folien. Weniger Worte. Mehr Bildmaterial. Konzentrieren Sie sich auf Ihre Erzählung: Die Aufmerksamkeitsspanne ist während eines Webinars kurz. Lassen Sie Aufzählungspunkte, kleine Schriftarten und Absätze weg. Lenken Sie die Aufmerksamkeit Ihres Publikums mit Bildern, großen Schriftarten und kurzen Sätzen auf Ihre Erzählung. Konzentrieren Sie sich auf Ihr Gespräch mit den Zuhörern und darauf, wie es ihnen dient. Vermitteln Sie diese Botschaft so, wie Sie es persönlich tun würden, ohne Aufzählungspunkte und lange Sätze zu verwenden. Denken Sie daran, dass manche Leute Ihr Webinar nur anhören und nicht ansehen. Ihre Erzählung ist der Schlüssel. Konzentrieren Sie sich auf den Wert, den Sie bieten, und darauf, wie Ihre Worte diesen Wert vermitteln.","#How RMM Tools Help MSPs Combat Ransomware | Datto":"Wie RMM-Tools MSPs bei der Bekämpfung von Ransomware helfen | Datto","#MSPs reported the average ransom demand is $5,600":"MSPs berichteten, dass die durchschnittliche Lösegeldforderung 5.600 Dollar beträgt.","#Heck, you may even be so fearful for your customer that you lower your price more than you thought you would—just so that there’s no earthly reason for them to still refuse. But they still refuse. So there you are, missing out on an opportunity for long-term revenue, and your customer is going to be in big trouble if a pipe breaks or a storm hits causing costly downtime.":"Vielleicht haben Sie sogar so viel Angst um Ihren Kunden, dass Sie den Preis noch weiter senken, als Sie es sich vorgenommen haben - nur damit es keinen Grund mehr gibt, ihn abzulehnen. Aber er lehnt trotzdem ab. Sie lassen sich also eine Chance auf langfristige Einnahmen entgehen, und Ihr Kunde wird in großen Schwierigkeiten stecken, wenn ein Rohrbruch oder ein Sturm kostspielige Ausfallzeiten verursacht.","#What is Gmail backup?":"Was ist eine Google Mail-Sicherung?","#How to manually backup Gmail data":"Manuelle Sicherung von Google Mail-Daten","#Available Worldwide – We currently have clients in UK, US, Australia, NZ and more.":"Weltweit verfügbar - Wir haben derzeit Kunden in Großbritannien, den USA, Australien, Neuseeland und anderen Ländern.","#Thousands of service providers – from small to large – succeed by selling an award-winning backup-as-a-service solution that supports more than 20 platforms. Acronis Backup Cloud protects any virtual, physical, and cloud environment, and lets you quickly realize incremental revenues with zero upfront costs and a pay-as-you-go business model.":"Tausende von Service Providern - von klein bis groß - verkaufen erfolgreich eine preisgekrönte Backup-as-a-Service-Lösung, die mehr als 20 Plattformen unterstützt. Acronis Backup Cloud schützt jede virtuelle, physische und Cloud-Umgebung und ermöglicht es Ihnen, schnell steigende Umsätze zu erzielen - ohne Vorlaufkosten und mit einem Pay-as-you-go-Geschäftsmodell.","#Call recording upload against tickets, contacts, accounts, opportunities":"Hochladen von Anrufaufzeichnungen für Tickets, Kontakte, Konten und Verkaufschancen","#Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost. Datagate is the online billing portal that integrates with software that’s important to MSPs, including Datto Autotask PSA, the best telecom tax engines, and popular accounting systems like QuickBooks and Xero.":"Datagate wurde speziell für MSPs entwickelt und ermöglicht Ihnen die optimale Abrechnung von Telekommunikationsdiensten bei minimalem Zeit- und Kostenaufwand. Datagate ist das Online-Abrechnungsportal, das mit Software integriert werden kann, die für MSPs wichtig ist, darunter Datto Autotask PSA, die besten Telekommunikationssteuer-Engines und beliebte Buchhaltungssysteme wie QuickBooks und Xero.","#Parassure connects to Autotask AETS (Email Ticketing) to automatically create tickets for customers from notices in Parassure.":"Parassure stellt eine Verbindung zu Autotask AETS (E-Mail-Ticketing) her, um automatisch Tickets für Kunden aus Mitteilungen in Parassure zu erstellen.","#Cloudmore is a digital enterprise cloud commerce leader and a pioneer in simplifying digital offerings’ buying, selling, and management. Cloudmore has created a SaaS service allowing organizations of all sizes to purchase and manage the products and services they need to operate efficiently, as well as to unlock the creation, marketing, and selling of tomorrow’s offerings.":"Cloudmore ist führend im Cloud-Commerce für digitale Unternehmen und ein Pionier bei der Vereinfachung von Kauf, Verkauf und Verwaltung digitaler Angebote. Cloudmore hat einen SaaS-Service entwickelt, der es Unternehmen jeder Größe ermöglicht, die Produkte und Dienstleistungen zu kaufen und zu verwalten, die sie für einen effizienten Betrieb benötigen, sowie die Erstellung, das Marketing und den Verkauf der Angebote von morgen zu ermöglichen.","#Support: support@cloud-elements.com":"Unterstützung: support@cloud-elements.com","#Mastering Data Protection in the Cloud Age | Datto":"Beherrschung des Datenschutzes im Cloud-Zeitalter | Datto","#An independent, third-party, backup solution like Datto SaaS Protection is the best way to protect organizations against the most common data loss pitfalls. Additionally, many businesses must retain email for extended time periods to meet compliance mandates.":"Eine unabhängige Backup-Lösung eines Drittanbieters wie Datto SaaS Protection ist der beste Weg, um Unternehmen vor den häufigsten Fallstricken bei Datenverlust zu schützen. Darüber hinaus müssen viele Unternehmen E-Mails über längere Zeiträume aufbewahren, um Compliance-Vorgaben zu erfüllen.","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who are looking to make their vCIOs more productive and looking to strengthen their client relations by delivering more value. Propel Your MSP allows you to easily Audit your client’s network against your MSP’s standards, painlessly manage the lifecycle of all IT assets and effortlessly generate a complete IT Budget including projects.":"Propel Your MSP (PYM) ist eine leistungsstarke MSP IT Roadmap App für vCIOs. Entwickelt von einem MSP für MSPs, die ihre vCIOs produktiver machen und ihre Kundenbeziehungen durch die Bereitstellung von mehr Wert stärken wollen. Propel Your MSP ermöglicht es Ihnen, das Netzwerk Ihres Kunden anhand der Standards Ihres MSP zu überprüfen, den Lebenszyklus aller IT-Assets mühelos zu verwalten und mühelos ein vollständiges IT-Budget einschließlich Projekten zu erstellen.","#Support: support@propelyourmsp.com":"Unterstützung: support@propelyourmsp.com","#For sales, support, or demo inquiries, please contact support@simplesat.io.":"Für Anfragen zu Vertrieb, Support oder Demo wenden Sie sich bitte an support@simplesat.io.","#Credit Card Expiration Emails":"E-Mails zum Ablauf von Kreditkarten","#Acronis Backup Cloud’s integration with the Autotask Professional Services Automation (PSA) software":"Die Integration von Acronis Backup Cloud mit der Autotask Professional Services Automation (PSA) Software","#Click-to-dial via Live Links":"Click-to-Dial über Live-Links","#So, what are some ways to host and present a successful webinar? I’ve put together a few methods that have worked for me throughout the past eight years and hundreds of presentations.":"Welche Möglichkeiten gibt es also, um ein erfolgreiches Webinar zu veranstalten und zu präsentieren? Ich habe ein paar Methoden zusammengestellt, die sich in den letzten acht Jahren und bei Hunderten von Präsentationen bewährt haben.","#Looking for tips to help you market your upcoming webinar? Take a look at my 7 steps to promote your next webinar. Interested in how Datto can further help you? Reach out to us today at salestools@datto.com!":"Suchen Sie nach Tipps, die Ihnen bei der Vermarktung Ihres bevorstehenden Webinars helfen? Werfen Sie einen Blick auf meine 7 Schritte zur Vermarktung Ihres nächsten Webinars. Sind Sie daran interessiert, wie Datto Ihnen weiterhelfen kann? Nehmen Sie noch heute Kontakt mit uns auf: salestools@datto.com!","#* Users can now configure their customers’ 3rd Party (SaaS, Cloud, etc) breach alerts to seamlessly create tickets within Autotask.":"* Benutzer können jetzt die Warnmeldungen von Drittanbietern (SaaS, Cloud, etc.) so konfigurieren, dass sie nahtlos Tickets in Autotask erstellen.","#Available in the U.S in English.":"In den USA auf Englisch erhältlich.","#Recursyv Freshservice Integration | Datto Integrations":"Recursyv Freshservice Integration | Datto Integrationen","#You’ve probably signed off on disclaimers like this yourself when you’ve declined collision insurance on a rental car or travel insurance on a plane ticket. This situation here is very analogous, because you are offering your customer a form of “insurance”—and they are declining it.":"Wahrscheinlich haben Sie selbst schon solche Haftungsausschlüsse unterschrieben, als Sie die Kaskoversicherung für einen Mietwagen oder die Reiseversicherung für ein Flugticket abgelehnt haben. Die Situation hier ist sehr ähnlich, denn Sie bieten Ihrem Kunden eine Art \"Versicherung\" an - und er lehnt sie ab.","#It elevates your professional authority. A disclaimer lets a customer know you are concerned about your own exposure to something akin to malpractice liability. That frames your status as a technology advisor as being more akin to that of a doctor or a lawyer than a computer or car salesperson.":"Es hebt Ihre berufliche Autorität hervor. Ein Haftungsausschluss lässt den Kunden wissen, dass Sie sich um Ihre eigene Gefährdung durch eine Art Kunstfehlerhaftung sorgen. Dadurch wird Ihr Status als Technologieberater eher mit dem eines Arztes oder Anwalts als mit dem eines Computer- oder Autoverkäufers gleichgesetzt.","#How to Backup Gmail – Automatically":"Wie man Gmail sichert - automatisch","#Push Asset Purchase date to Autotask":"Asset-Kaufdatum in Autotask verschieben","#Sales: sales@propelyourmsp.com":"Verkäufe: sales@propelyourmsp.com","#Very easy to post as charges on an Autotask contract":"Sehr einfach als Kosten in einem Autotask-Vertrag zu buchen","#Our XGen™ security strategy powers our solutions with a cross-generational blend of threat-defense techniques that are optimized for key environments and leverage shared threat intelligence for better, faster protection.":"Unsere XGen™-Sicherheitsstrategie unterstützt unsere Lösungen mit einer generationenübergreifenden Mischung aus Techniken zur Bedrohungsabwehr, die für wichtige Umgebungen optimiert sind und gemeinsame Bedrohungsdaten für einen besseren und schnelleren Schutz nutzen.","#Uninstall Security Agents":"Sicherheitsagenten deinstallieren","#Connect Autotask to ZohoCRM using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems.":"Verbinden Sie Autotask mit ZohoCRM mit dieser nahtlosen Integration. Die Integration ermöglicht es Ihnen, Unternehmens- und Kundeninformationen zwischen beiden Systemen zu synchronisieren.","#Some organizations choose to manage Google Workspace backups in house, while others outsource the process to an IT managed service provider (MSP). Datto SaaS Protection for Google is a backup solution designed specifically for MSPs to deliver reliable backups to SMBs.":"Einige Unternehmen entscheiden sich dafür, Google Workspace-Backups selbst zu verwalten, während andere den Prozess an einen IT-Managed Service Provider (MSP) auslagern. Datto SaaS Protection for Google ist eine Backup-Lösung, die speziell für MSPs entwickelt wurde, um zuverlässige Backups für KMUs zu liefern.","#Benefits of Datto SaaS Protection for Gmail backup":"Vorteile von Datto SaaS Protection für Gmail-Backups","#Admin audit log: Maintain a detailed record of all administrator and user actions from your admin dashboard.":"Administrator-Audit-Protokoll: Führen Sie eine detaillierte Aufzeichnung aller Administrator- und Benutzeraktionen über Ihr Admin-Dashboard.","#Introducing the new Backup and RMM integration for Datto":"Einführung der neuen Backup- und RMM-Integration für Datto","#Get to know the highlighting features of this integration and discover more about other existing Datto Backup module integrations in detail.":"Lernen Sie die wichtigsten Funktionen dieser Integration kennen und erfahren Sie mehr über andere bestehende Datto Backup-Modul-Integrationen im Detail.","#Added bonus – record yourself rehearsing: One of the best ways to improve your presentation skills is to record yourself presenting. It’s not always the most comfortable, but it will improve your skills.":"Zusätzlicher Bonus: Nehmen Sie sich selbst bei den Proben auf: Eine der besten Möglichkeiten, Ihre Präsentationsfähigkeiten zu verbessern, besteht darin, sich selbst bei der Präsentation aufzunehmen. Das ist nicht immer angenehm, aber es wird Ihre Fähigkeiten verbessern.","#In today's remote world, businesses are turning more to webinars to deliver new content and ideas to their customers.":"In der heutigen Welt der Fernkommunikation setzen Unternehmen verstärkt auf Webinare, um ihren Kunden neue Inhalte und Ideen zu vermitteln.","#Monitor installed applications and perform updates":"Überwachung der installierten Anwendungen und Durchführung von Updates","#bvoip | Datto Integrations":"bvoip | Datto Integrationen","#https://partner.parassure.com/myaccount#integration":"https://partner.parassure.com/meinKonto#Integration","#Cloud Elements":"Elemente der Wolke","#Saving the Sale with a Disclaimer":"Sichern Sie den Verkauf mit einem Haftungsausschluss","#Tips for MSPs Managing Windows Feature Updates | Datto":"Tipps für MSPs zur Verwaltung von Windows Feature Updates | Datto","#December 10, 2020":"10. Dezember 2020","#Gmail Backup is the practice of regularly copying data created in Google Gmail to a secondary cloud location. Backing up Gmail enables fast restores of emails and attachments, as well as user settings and preferences. Google Mail backup protects against data loss associated with user error, accidental deletion, ransomware attacks, and Google outages.":"Bei der Gmail-Sicherung werden die in Google Gmail erstellten Daten regelmäßig an einen sekundären Cloud-Speicherort kopiert. Die Sicherung von Google Mail ermöglicht eine schnelle Wiederherstellung von E-Mails und Anhängen sowie von Nutzereinstellungen und -präferenzen. Die Google Mail-Sicherung schützt vor Datenverlusten in Verbindung mit Nutzerfehlern, versehentlichem Löschen, Ransomware-Angriffen und Ausfällen von Google.","#We make it easy to embed CSAT and NPS (Net Promoter Score) surveys directly into your Autotask email notifications. Authenticate your Autotask account with Simplesat to enable rich integrations, such as updating a service ticket after your customer provides a rating.":"Wir machen es Ihnen leicht, CSAT und NPS (Net Promoter Score) Umfragen direkt in Ihre Autotask E-Mail-Benachrichtigungen einzubetten. Authentifizieren Sie Ihr Autotask-Konto mit Simplesat, um umfangreiche Integrationen zu ermöglichen, z. B. die Aktualisierung eines Service-Tickets, nachdem Ihr Kunde eine Bewertung abgegeben hat.","#As a result, this tool is ideal to import customer related charges, such as VoIP usage charges, data charges, domain registrations, etc. quickly and without any effort into Autotask.":"Damit ist dieses Tool ideal, um kundenbezogene Gebühren wie VoIP-Nutzungsgebühren, Datengebühren, Domainregistrierungen usw. schnell und ohne Aufwand in Autotask zu importieren.","#Stop scans":"Scans anhalten","#Bubble":"Blase","#Single Sign On":"Einmalige Anmeldung","#Call Control button":"Taste Anrufsteuerung","#Non-destructive restores. Quickly identify and recover individual objects or entire accounts with related records and folder structure intact.":"Nicht-destruktive Wiederherstellung. Schnelles Identifizieren und Wiederherstellen einzelner Objekte oder ganzer Konten mit den zugehörigen Datensätzen und intakter Ordnerstruktur.","#Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get paid faster.":"Quoter ist eine moderne, cloudbasierte Angebotsplattform, die MSPs, VARs und ISVs hilft, Zeit zu sparen, Fehler zu vermeiden und schneller bezahlt zu werden.","#Bill & Pay for Autotask works with Autotask accounts that use QuickBooks Desktop and QuickBooks Online. Receive credit card and ACH payments from your customers that automatically post into QuickBooks.":"Bill & Pay für Autotask funktioniert mit Autotask-Konten, die QuickBooks Desktop und QuickBooks Online verwenden. Erhalten Sie Kreditkarten- und ACH-Zahlungen von Ihren Kunden, die automatisch in QuickBooks gebucht werden.","#Auto-pay the Invoice Balance Due":"Automatisches Bezahlen des fälligen Rechnungsbetrags","#Subscription Payments":"Abonnement-Zahlungen","#MSP Process (MSPP) elevates your service delivery with communication, security and compliance tools that log all client interactions.":"MSP Process (MSPP) verbessert Ihre Servicebereitstellung durch Kommunikations-, Sicherheits- und Compliance-Tools, die alle Kundeninteraktionen protokollieren.","#1stream represents the most powerful, voice platform integration available to the Autotask PSA ecosystem. 1stream is developed exclusively for the channel by bvoip. 1stream is designed to streamline engagement between sales, service, and operations by integrating and automating key communications data directly into Autotask. 1stream’s primary purpose is to enhance key customer interactions while greatly expediting the tedious tracking process.The goal of 1Stream is to associate calls with companies and contacts within Autotask so we can fast track the ability to work on tickets, opportunities, tasks, follow ups, and team member updates.":"1stream stellt die leistungsstärkste Sprachplattform-Integration dar, die dem Autotask PSA-Ökosystem zur Verfügung steht. 1stream wurde von bvoip exklusiv für den Channel entwickelt. 1stream wurde entwickelt, um die Zusammenarbeit zwischen Vertrieb, Service und Betrieb zu optimieren, indem wichtige Kommunikationsdaten direkt in Autotask integriert und automatisiert werden. Das Ziel von 1Stream ist es, Anrufe mit Unternehmen und Kontakten in Autotask zu verknüpfen, um die Bearbeitung von Tickets, Opportunities, Aufgaben, Follow-Ups und Aktualisierungen von Teammitgliedern zu beschleunigen.","#Datto Continuity for Microsoft Azure Integration":"Datto-Kontinuität für Microsoft Azure Integration","#Both pillars will have backup status cards on protected devices to show backup success, simplifying the monitoring process. For Datto Continuity solutions, like SIRIS, this new integration will offer alerts for any backup issues (failed backups) to enable faster reaction and resolution time.":"Beide Säulen verfügen über Backup-Statuskarten auf den geschützten Geräten, die den Backup-Erfolg anzeigen und den Überwachungsprozess vereinfachen. Für Datto Continuity-Lösungen, wie SIRISbietet diese neue Integration Warnmeldungen für alle Backup-Probleme (fehlgeschlagene Backups), um eine schnellere Reaktion und Lösung zu ermöglichen.","#Rehearse without notes: Reading a script during your presentation takes away your ability to truly engage with your virtual audience and limits the passion of your topic to the already scripted words. This can come across as inauthentic or dull. Have your notes nearby for reference, but rehearse so that you can present without them.":"Üben Sie ohne Notizen: Das Ablesen eines Skripts während Ihrer Präsentation nimmt Ihnen die Möglichkeit, sich wirklich auf Ihr virtuelles Publikum einzulassen und beschränkt die Leidenschaft Ihres Themas auf die bereits geschriebenen Worte. Das kann unauthentisch oder langweilig wirken. Halten Sie Ihre Notizen zum Nachschlagen bereit, aber proben Sie so, dass Sie ohne sie präsentieren können.","#8 Tips for Hosting a Successful Webinar - MSP Blog":"8 Tipps für die Durchführung eines erfolgreichen Webinars - MSP Blog","#Datto RMM Ransomware Detection monitors for the existence of crypto-ransomware on the endpoint, using proprietary behavioral analysis of files. This means it looks at what activity happens at the disk level, and regardless of where the encryption activity comes from, it can analyze it and determine if it is ransomware.":"Datto RMM Ransomware Detection überwacht das Vorhandensein von Krypto-Ransomware auf dem Endgerät mithilfe einer proprietären Verhaltensanalyse von Dateien. Das heißt, es wird untersucht, welche Aktivitäten auf der Festplattenebene stattfinden. Unabhängig davon, woher die Verschlüsselungsaktivität kommt, kann sie analysiert und festgestellt werden, ob es sich um Ransomware handelt.","#How MSPs Can Detect Crypto-Ransomware with Datto RMM | Datto":"Wie MSPs Krypto-Ransomware mit Datto RMM erkennen können | Datto","#Using a disclaimer, in other words, makes it just a little harder for the customer to say “no”—and a lot easier to say “yes.”":"Die Verwendung eines Haftungsausschlusses macht es dem Kunden also ein wenig schwerer, \"Nein\" zu sagen - und viel leichter, \"Ja\" zu sagen.","#The “Disclaimer” Backup Sell | Datto":"Der \"Haftungsausschluss\" Backup Sell | Datto","#As organizations increasingly move data into cloud-based applications, many believe that traditional best practices such as data backup are outdated. And, it’s true that Google has measures in place that ensure it won’t lose Gmail data. However, the company doesn’t guarantee that it can restore Gmail information if an end user loses it.":"Da Unternehmen ihre Daten zunehmend in Cloud-basierte Anwendungen verlagern, glauben viele, dass traditionelle Best Practices wie die Datensicherung überholt sind. Und es stimmt, dass Google Maßnahmen ergriffen hat, die sicherstellen, dass Google Mail-Daten nicht verloren gehen. Das Unternehmen garantiert jedoch nicht, dass es Google Mail-Daten wiederherstellen kann, wenn ein Endnutzer sie verliert.","#Propel Your MSP":"Ihr MSP vorantreiben","#Advanced search filters for feedback":"Erweiterte Suchfilter für Feedback","#Real-time website testimonial widgets":"Widgets für Echtzeit-Testimonials auf der Website","#This import tool, accessible through an Autotask LiveLink, allows the user to upload a batch of charges using an Excel template provided by ApplicationLink.":"Dieses Import-Tool, das über einen Autotask LiveLink zugänglich ist, ermöglicht es dem Benutzer, einen Stapel von Gebühren unter Verwendung einer von ApplicationLink bereitgestellten Excel-Vorlage hochzuladen.","#Links created are saved, so a new import virtually doesn’t require any effort.":"Die erstellten Verknüpfungen werden gespeichert, so dass ein neuer Import praktisch keinen Aufwand erfordert.","#Making manual changes in Autotask on contract charges belongs to the past":"Manuelle Änderungen in Autotask bei Vertragsgebühren gehören der Vergangenheit an","#API Access":"API-Zugang","#USA Customer Support Team":"USA Kundenbetreuungsteam","#Embed Customer Portal in Your Web Site":"Kundenportal in Ihre Website einbetten","#Contact:":"Kontakt:","#automaker-for-g-suite":"automobilhersteller-für-g-suite","#Technician Verification":"Techniker Verifizierung","#With Acronis Backup Cloud’s integration with the Autotask Professional Services Automation (PSA) software, service providers can solve their clients’ data protection challenges faster and make provisioning of the backup service and billing operations easier than ever.":"Mit der Integration von Acronis Backup Cloud in die Autotask Professional Services Automation (PSA) Software können Service Provider die Herausforderungen ihrer Kunden in Bezug auf die Datensicherung schneller lösen und die Bereitstellung des Backup-Services und die Abrechnungsvorgänge einfacher denn je gestalten.","#bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide. Having come out of the MSP space, bvoip designed its program to not only automate how MSP’s interact with their existing systems and tools but to also assist MSP’s with an offering to standardize their Unified Communications offering to their customers. bvoip is currently available in North America, Europe, and the Australian / New Zealand Regions.":"bvoip hilft IT- und Managed-Service-Anbietern, Sprach- und Unified Communications weltweit anzugreifen. Aus dem MSP-Bereich kommend, hat bvoip sein Programm so konzipiert, dass es nicht nur die Interaktion von MSPs mit ihren bestehenden Systemen und Tools automatisiert, sondern auch MSPs mit einem Angebot zur Standardisierung ihres Unified Communications-Angebots für ihre Kunden unterstützt. bvoip ist derzeit in Nordamerika, Europa und den Regionen Australien/Neuseeland verfügbar.","#Create notes, activities, tasks, and time entries associated with a contact, ticket, or opportunity":"Erstellen von Notizen, Aktivitäten, Aufgaben und Zeiteinträgen im Zusammenhang mit einem Kontakt, einem Ticket oder einer Verkaufschance","#215-402-7200 option 1":"215-402-7200 Option 1","#Want to maximize this integration for streamlined operations and optimal efficiency? Request a FREE trial of Datto RMM today.":"Möchten Sie diese Integration für einen optimierten Betrieb und optimale Effizienz nutzen? Fordern Sie noch heute eine KOSTENLOSE Testversion von Datto RMM an.","#In today’s remote world, businesses are turning more to webinars to deliver new content and ideas to their customers.":"In der heutigen Welt der Fernkommunikation setzen Unternehmen verstärkt auf Webinare, um ihren Kunden neue Inhalte und Ideen zu vermitteln.","#Learn how RMM tools can aid in protecting your SMB clients from ransomware.":"Erfahren Sie, wie RMM-Tools zum Schutz Ihrer KMU-Kunden vor Ransomware beitragen können.","#The leading cause of Google Mail data loss? You guessed it: End-user error. Other common culprits include:":"Die Hauptursache für Datenverluste bei Google Mail? Sie haben es erraten: Fehler des Endbenutzers. Andere häufige Schuldige sind:","#Scroll down to “Download or delete your data.” Click on “Download your data.”":"Blättern Sie nach unten zu \"Herunterladen oder Löschen Ihrer Daten\". Klicken Sie auf \"Ihre Daten herunterladen\".","#You can also choose whether to export just one time or every two months (for up to a year), and you can choose the type of file and the maximum file size. (If the file size is larger than your maximum, it will be separated into multiple flies; and any files larger than 2GB will use the zip64 compression format.) After you’re done making your selections, click “Create export.”":"Sie können auch wählen, ob Sie nur einmal oder alle zwei Monate (bis zu einem Jahr) exportieren möchten, und Sie können den Dateityp und die maximale Dateigröße wählen. (Ist die Datei größer als die von Ihnen angegebene Maximalgröße, wird sie in mehrere Dateien aufgeteilt, und für Dateien, die größer als 2 GB sind, wird das Komprimierungsformat zip64 verwendet). Nachdem Sie Ihre Auswahl getroffen haben, klicken Sie auf \"Export erstellen\".","#Generic Charge Importer":"Generischer Gebührenimporteur","#When a Quote is created or updated in Quoter, the Autotask PSA Opportunity will be updated with the value of the Quote, and an Autotask PSA Quote will be created or updated with the line items in the Quoter Quote. Quoter automatically matches your existing Products or Services, or creates new ones if they do not exist.":"Wenn ein Angebot in Quoter erstellt oder aktualisiert wird, wird die Autotask PSA Opportunity mit dem Wert des Angebots aktualisiert, und ein Autotask PSA Angebot wird mit den Positionen im Quoter Angebot erstellt oder aktualisiert. Quoter gleicht automatisch Ihre bestehenden Produkte oder Dienstleistungen ab oder erstellt neue, wenn sie nicht existieren.","#Quoter Software Inc. | Datto Integrations":"Quoter Software Inc. | Datto Integrationen","#Email Delivery Reports":"E-Mail-Zustellungsberichte","#Also, maintain top-notch business continuity with our comprehensive set of data protection and business continuity and disaster recovery (BCDR) tools. Book a call with us now.":"Sorgen Sie außerdem für eine erstklassige Geschäftskontinuität mit unseren umfassenden Tools für Datenschutz, Geschäftskontinuität und Notfallwiederherstellung (BCDR). Buchen Sie jetzt einen Anruf bei uns.","#Parassure Cyber + Insurance":"Parassure Cyber + Versicherung","#Microsoft CSP billing data import into Datto Autotask":"Import von Microsoft CSP-Abrechnungsdaten in Datto Autotask","#Proactively fix issues before problems arise":"Proaktiv Probleme beheben, bevor sie entstehen","#Remotely resolve issues for a faster solution":"Probleme aus der Ferne lösen, um eine schnellere Lösung zu finden","#Co-managed IT refers to the collaboration between a managed service provider (MSP) and a client’s internal IT department. It is common among MSPs that serve larger businesses with in-house IT teams.":"Co-managed IT bezieht sich auf die Zusammenarbeit zwischen einem Managed Service Provider (MSP) und der internen IT-Abteilung eines Kunden. Sie ist bei MSPs üblich, die größere Unternehmen mit internen IT-Teams betreuen.","#The massive shift to remote working that businesses across all industries saw in the spring of 2020 also increased the cybersecurity risk companies face as many employees were working on vulnerable home networks. Long gone are the days where phishing and cyberattacks look like an obviously malicious email from your “long lost uncle” who wants to send you millions of dollars. Nowadays, cybercriminals are using various forms of socially engineered attacks that are much more realistic than they were in the past.":"Die massive Umstellung auf Telearbeit, die Unternehmen aller Branchen im Frühjahr 2020 erlebten, erhöhte auch das Cybersicherheitsrisiko für Unternehmen, da viele Mitarbeiter über anfällige Heimnetzwerke arbeiteten. Die Zeiten, in denen Phishing und Cyberangriffe wie eine offensichtlich bösartige E-Mail von Ihrem \"lange verschollenen Onkel\" aussahen, der Ihnen Millionen von Dollar schicken wollte, sind längst vorbei. Heutzutage verwenden Cyberkriminelle verschiedene Formen von Social-Engineering-Angriffen, die viel realistischer sind als in der Vergangenheit.","#Once ransomware is detected, Datto RMM will automatically notify technicians the moment files start being encrypted. This allows the MSP to be proactive instead of relying on a user to report the issue. Datto RMM’s native Ransomware Detection can attempt to kill the ransomware process and automatically isolate the affected device from the network to prevent its spread and reduce the overall impact of ransomware on the client.":"Sobald Ransomware erkannt wird, benachrichtigt Datto RMM die Techniker automatisch, sobald die Dateien verschlüsselt werden. So kann der MSP proaktiv handeln, anstatt sich darauf zu verlassen, dass ein Benutzer das Problem meldet. Die native Ransomware-Erkennung von Datto RMM kann versuchen, den Ransomware-Prozess zu beenden und das betroffene Gerät automatisch vom Netzwerk zu isolieren, um die Ausbreitung der Ransomware zu verhindern und die Gesamtauswirkungen der Ransomware auf den Kunden zu reduzieren.","#Isolated devices will still maintain their connection with Datto RMM, enabling technicians to respond quickly and take action, most likely starting the recovery process using an integrated Datto BCDR solution to roll back to a previous state prior to the infection.":"Isolierte Geräte bleiben weiterhin mit Datto RMM verbunden, so dass Techniker schnell reagieren und Maßnahmen ergreifen können. In den meisten Fällen wird der Wiederherstellungsprozess mit einer integrierten Datto BCDR-Lösung gestartet, um einen früheren Zustand vor der Infektion wiederherzustellen.","#Take a look at our infographic to see why MSPs should prioritize deployment flexibility in their BCDR solutions.":"Werfen Sie einen Blick auf unsere Infografik, um zu erfahren, warum MSPs bei ihren BCDR-Lösungen der Bereitstellungsflexibilität Priorität einräumen sollten.","#This article is part of a series in which Datto aims to promote the success of MSPs by encouraging MSPs to share successful sales techniques and best practices. This article is not and shall not be construed as legal advice or as a substitute for legal advice. While some of Datto’s MSP Partners have used disclaimers, such as the one described above, Datto does not endorse or promote this technique.":"Dieser Artikel ist Teil einer Serie, mit der Datto den Erfolg von MSPs fördern möchte, indem MSPs ermutigt werden, erfolgreiche Verkaufstechniken und Best Practices zu teilen. Dieser Artikel ist nicht als Rechtsberatung oder als Ersatz für eine Rechtsberatung zu verstehen und soll auch nicht als solche verstanden werden. Obwohl einige MSP-Partner von Datto Haftungsausschlüsse, wie den oben beschriebenen, verwendet haben, unterstützt oder fördert Datto diese Technik nicht.","#To decide how you want to receive your data, click the arrow underneath “Delivery method” to see your options, including emailing a download link or adding it to your Drive, Dropbox, OneDrive, or Box.":"Um zu entscheiden, wie Sie Ihre Daten erhalten möchten, klicken Sie auf den Pfeil unter \"Zustellungsmethode\", um die verschiedenen Optionen zu sehen, darunter das Versenden eines Download-Links per E-Mail oder das Hinzufügen der Daten zu Ihrem Laufwerk, Dropbox, OneDrive oder Box.","#Sync assets":"Vermögenswerte synchronisieren","#Push Asset Warranty Expiry Date to Autotask":"Ablaufdatum der Asset-Garantie an Autotask übertragen","#Read what our happy customers have to say at G2 Crowd.":"Lesen Sie bei G2 Crowd, was unsere zufriedenen Kunden zu sagen haben.","#New ratings automatically update the ticket note and UDFs (custom fields)":"Neue Bewertungen aktualisieren automatisch die Ticketnotizen und UDFs (benutzerdefinierte Felder)","#Trend Micro Worry-Free Services Components for Datto RMM":"Trend Micro Worry-Free Services Komponenten für Datto RMM","#No Customer Account Required":"Kein Kundenkonto erforderlich","#Email Customer Statements":"E-Mail-Kundenerklärungen","#Bill & Pay is a complete invoicing and payment solution that will streamline your accounts receivable process.":"Bill & Pay ist eine umfassende Lösung für die Rechnungsstellung und den Zahlungsverkehr, die Ihre Debitorenbuchhaltung rationalisiert.","#Link accounts in Autotask and Acronis Backup Cloud to synchronize ticket creation and usage quotas.":"Verknüpfen Sie Konten in Autotask und Acronis Backup Cloud, um Ticket-Erstellung und Nutzungsquoten zu synchronisieren.","#Datto Information Security Team Notice: Atera Advisory | Datto":"Hinweis des Datto Informationssicherheitsteams: Atera Advisory | Datto","#Test your webinar platform and microphone: As simple as this step sounds, it’s often the most overlooked. An hour before your webinar (at the least), make sure to test that the technical components of your webinar are all working harmoniously.":"Testen Sie Ihre Webinarplattform und Ihr Mikrofon: So einfach dieser Schritt auch klingt, so oft wird er übersehen. Testen Sie mindestens eine Stunde vor Ihrem Webinar, ob die technischen Komponenten Ihres Webinars harmonisch funktionieren.","#There are countless tools available to managed service providers (MSPs) to help them mitigate the risk of ransomware for themselves and their small and medium business (SMB) clients. There’s no single solution that can completely prevent a business from an attack, but rather many that work together.":"Managed Service Providern (MSPs) stehen unzählige Tools zur Verfügung, mit denen sie das Risiko von Ransomware für sich und ihre kleinen und mittleren Unternehmen (SMB) mindern können. Es gibt keine einzelne Lösung, die ein Unternehmen vollständig vor einem Angriff schützen kann, sondern viele, die zusammenarbeiten.","#The first thing that may come to mind when you think of “ransomware protection” is antivirus solutions. Antivirus is fundamental in detecting malware in your clients’ infrastructure, but it’s not the only tool that MSPs can utilize to protect clients. Remote monitoring and management (RMM) tools can also play a critical role when forming a ransomware protection plan.":"Wenn Sie an \"Ransomware-Schutz\" denken, kommen Ihnen vielleicht zuerst Antivirenlösungen in den Sinn. Antivirenlösungen sind von grundlegender Bedeutung für die Erkennung von Malware in der Infrastruktur Ihrer Kunden, aber sie sind nicht das einzige Tool, das MSPs zum Schutz ihrer Kunden einsetzen können. Tools für die Fernüberwachung und -verwaltung (RMM) können ebenfalls eine wichtige Rolle bei der Erstellung eines Ransomware-Schutzplans spielen.","#Synchronizes Accounts, Contracts, Products":"Synchronisiert Konten, Verträge, Produkte","#Sales – https://www.datagate-i.com/contact-us/, sales@datagate-i.com":"Vertrieb - https://www.datagate-i.com/contact-us/, sales@datagate-i.com","#Support: https://docs.cloud-elements.com/home/":"Unterstützung: https://docs.cloud-elements.com/home/","#If you want to learn more about the solution, take a look at the video below and sign up for a free demo today.":"Wenn Sie mehr über die Lösung erfahren möchten, sehen Sie sich das folgende Video an und melden Sie sich noch heute für eine kostenlose Demo an.","#It emphasizes the importance of having the right backup. Nobody asks customers to sign a disclaimer for not buying a new printer or adopting Office 365. The fact that you ask for a disclaimer underscores just how seriously you take the issue of business protection.":"Es wird betont, wie wichtig es ist, die richtige Sicherung zu haben. Niemand bittet Kunden, eine Verzichtserklärung zu unterschreiben, wenn sie keinen neuen Drucker kaufen oder Office 365 einführen wollen. Die Tatsache, dass Sie um eine Haftungsausschlusserklärung bitten, unterstreicht, wie ernst Sie das Thema Unternehmensschutz nehmen.","#Propel Your MSP integrates with Autotask PSA to pull in the asset data (Resources) and agreements (Contracts) to build a precise IT lifecycle & budget. It also allows writing purchase and warranty expiration dates fetched from manufacturer APIs back to the PSA (w/ support for User Defined Fields). IT Projects can be written to Autotask PSA as Opportunities, while Audit issues can create Service Tickets in the PSA.":"Propel Your MSP lässt sich mit Autotask PSA integrieren, um die Asset-Daten (Ressourcen) und Vereinbarungen (Verträge) für die Erstellung eines präzisen IT-Lebenszyklus und Budgets zu nutzen. Es ermöglicht auch das Schreiben von Kauf- und Garantieablaufdaten, die von Hersteller-APIs zurück in die PSA geholt werden (mit Unterstützung für benutzerdefinierte Felder). IT-Projekte können als Opportunities in Autotask PSA geschrieben werden, während Audit-Probleme Service-Tickets in PSA erstellen können.","#Documentation: https://applicationlink.eu/product/generic-charge-importer/":"Dokumentation: https://applicationlink.eu/product/generic-charge-importer/","#Phishing Detection":"Phishing-Erkennung","#Contact for Sales & Support – Email: info@breachsecurenow.com":"Kontakt für Vertrieb und Support - E-Mail: info@breachsecurenow.com","#SpecTronics | Datto Integrations":"SpecTronics | Datto Integrationen","#Support – support@infimasec.com":"Unterstützung - support@infimasec.com","#Customer Support":"Kundenbetreuung","#UnitrendsMSP | Datto Integrations":"UnitrendsMSP | Datto Integrationen","#Our solution will collect all the Autotask entities you need for extensive reporting":"Unsere Lösung sammelt alle Autotask-Entitäten, die Sie für ein umfassendes Reporting benötigen","#Managers love that they get insights about trends in user queries so they can fix problems at source.":"Manager schätzen es, dass sie Einblicke in Trends bei Nutzeranfragen erhalten und so Probleme an der Quelle beheben können.","#At the end of the session, remote session information is automatically logged into the Autotask ticket.":"Am Ende der Sitzung werden die Informationen über die Remote-Sitzung automatisch in das Autotask-Ticket eingetragen.","#Multi-languages":"Mehrsprachigkeit","#Click to dial":"Klicken Sie zum Wählen","#Red Cactus B.V. | Datto Integrations":"Red Cactus B.V. | Datto Integrationen","#Autotask – ZohoCRM Integration":"Autotask - ZohoCRM-Integration","#Connect Autotask to ZohoCRM using this templated Seamless integration.":"Verbinden Sie Autotask mit ZohoCRM mit Hilfe dieser nahtlosen Integrationsvorlage.","#Gmail backup with Datto SaaS Protection is simple and straightforward. With just a few clicks, Partners can purchase SaaS Protection licenses and begin protecting clients’ Gmail data. Once configured, backing up gmail is managed via the same portal as Datto endpoint and server backups. This eases management and increases MSP efficiency.":"Die Gmail-Sicherung mit Datto SaaS Protection ist einfach und unkompliziert. Mit nur wenigen Klicks können Partner Lizenzen für SaaS Protection erwerben und mit dem Schutz der Gmail-Daten ihrer Kunden beginnen. Nach der Konfiguration wird die Sicherung von Google Mail über dasselbe Portal verwaltet wie die Endpunkt- und Server-Backups von Datto. Dies vereinfacht die Verwaltung und erhöht die Effizienz von MSPs.","#Datto SaaS Protection enables MSPs to restore lost client emails quickly with flexible restore options. It enables MSPs to efficiently deliver Gmail backup to customers and build margin that increases profit.":"Datto SaaS Protection ermöglicht MSPs die schnelle Wiederherstellung verlorener Kunden-E-Mails mit flexiblen Wiederherstellungsoptionen. MSPs können ihren Kunden auf effiziente Weise Gmail-Backups zur Verfügung stellen und Margen aufbauen, die den Gewinn steigern.","#• Expanded portfolio at ease – Extend the Ingram Micro Cloud catalog to your customers and add more products to sell through Autotask.":"- Erweitertes Portfolio mit Leichtigkeit - Erweitern Sie den Ingram Micro Cloud-Katalog für Ihre Kunden und fügen Sie weitere Produkte hinzu, die Sie über Autotask verkaufen können.","#Receive device alerts directly in Autotask rather than managing tickets across multiple platforms.":"Erhalten Sie Gerätewarnungen direkt in Autotask, anstatt Tickets über mehrere Plattformen zu verwalten.","#Bubble integration with Autotask allows you to connect to more than 35 telephony systems. With an incoming or outgoing call, you can see who is calling and which colleague had the last contact with this customer. From here you can perform various actions such as: Open Customercard, Create Ticket, Callback Request or Open Dashboard. The Bubble integration tool allows you to answer the phone more personally and handle calls more efficiently.":"Die Bubble-Integration mit Autotask ermöglicht Ihnen die Verbindung zu mehr als 35 Telefonsystemen. Bei einem eingehenden oder ausgehenden Anruf können Sie sehen, wer anruft und welcher Kollege den letzten Kontakt mit diesem Kunden hatte. Von hier aus können Sie verschiedene Aktionen durchführen, wie z.B.: Kundenkarte öffnen, Ticket erstellen, Rückruf anfordern oder Dashboard öffnen. Das Bubble-Integrationstool ermöglicht es Ihnen, das Telefon persönlicher zu beantworten und Anrufe effizienter zu bearbeiten.","#Duo is pleased to offer all Autotask partners 50 free internal use licenses after signing up as a Duo MSP.":"Duo freut sich, allen Autotask-Partnern 50 kostenlose Lizenzen zur internen Nutzung anbieten zu können, nachdem sie sich als Duo MSP registriert haben.","#Where does Datto fit into Gmail backup?":"Wie passt Datto in die Gmail-Sicherung?","#Automated, continuous backups. 3x daily Google Workplace backups":"Automatisierte, kontinuierliche Backups. 3x täglich Google Workplace-Backups","#Backup monitoring: On-demand retrieval of events such as backup, export, or restore.":"Backup-Überwachung: On-Demand-Abruf von Ereignissen wie Backup, Export oder Wiederherstellung.","#Marketing and Sales Support: Launch pre-built SaaS Protection campaigns, access a library of co-branded content, and manage your leads from prospect to sale":"Marketing- und Vertriebsunterstützung: Starten Sie vorgefertigte SaaS-Schutzkampagnen, greifen Sie auf eine Bibliothek mit Co-Branding-Inhalten zu und verwalten Sie Ihre Leads vom Interessenten bis zum Verkauf.","#Documentation: https://www.breachsecurenow.com/wp-content/uploads/2019/06/AutoTask-PSA-Integration-Setup-Ver.2019.06.01.pdf":"Dokumentation: https://www.breachsecurenow.com/wp-content/uploads/2019/06/AutoTask-PSA-Integration-Setup-Ver.2019.06.01.pdf","#Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and public-sector organizations built around our award-winning security training solutions.":"Secure Now bietet ein umfassendes Angebot an Dienstleistungen zur Vermeidung von Sicherheitsverletzungen und zur Einhaltung des HIPAA für Organisationen im Gesundheitswesen, im privaten und im öffentlichen Sektor, die auf unseren preisgekrönten Sicherheitsschulungslösungen aufbauen.","#Ingram Micro Cloud brings together innovators and problem solvers to help the world accomplish more. It facilitates and manages the cloud’s complex digital value chain—all powered by CloudBlue technology. Ingram Micro Cloud operates in 64 countries with over 63,000 reseller partners, and its Cloud Marketplace serves over 17 million seats, offering more than 120 cloud solutions. With unmatched global reach, easy access to automated go-to-market and integration tools, deep technical expertise, and a curated selection of scalable SaaS and IaaS solutions, Ingram Micro Cloud helps vendors, resellers, and managed service providers by offering More as a Service. Detailed information is available at http://www.ingrammicrocloud.com.":"Ingram Micro Cloud bringt Innovatoren und Problemlöser zusammen, um der Welt zu helfen, mehr zu erreichen. Das Unternehmen erleichtert und verwaltet die komplexe digitale Wertschöpfungskette der Cloud - alles auf Basis der CloudBlue-Technologie. Ingram Micro Cloud ist in 64 Ländern mit über 63.000 Vertriebspartnern tätig und bietet über seinen Cloud Marketplace mehr als 17 Millionen Arbeitsplätze und über 120 Cloud-Lösungen an. Mit unübertroffener globaler Reichweite, einfachem Zugang zu automatisierten Go-to-Market- und Integrationstools, fundiertem technischem Fachwissen und einer ausgewählten Auswahl an skalierbaren SaaS- und IaaS-Lösungen unterstützt Ingram Micro Cloud Anbieter, Wiederverkäufer und Managed Service Provider durch das Angebot von More as a Service. Ausführliche Informationen finden Sie unter http://www.ingrammicrocloud.com.","#Multiple links can be created for specific datasets":"Für bestimmte Datensätze können mehrere Links erstellt werden","#Agents love that it takes away mundane tasks!":"Agenten lieben es, dass es ihnen die alltäglichen Aufgaben abnimmt!","#“We’ve seen a massive gain in speed to resolution, and more agent time on high value tasks.”":"\"Wir haben einen massiven Anstieg der Lösungsgeschwindigkeit und mehr Zeit für die Bearbeitung wichtiger Aufgaben festgestellt.","#“Eliminating admin of unnecessarily duplicated tickets – saves 100s of hours a year.”":"\"Eliminierung der Verwaltung unnötig duplizierter Tickets - spart Hunderte von Stunden pro Jahr\".","#Unload Security Agents":"Entladen von Sicherheitsbeamten","#Documentation – https://recursyv.com/autotask-marketplace-autotask-zohocrm-integration/":"Dokumentation - https://recursyv.com/autotask-marktplatz-autotask-zohocrm-integration/","#Duo MFA as an Azure Conditional Access Policy":"Duo MFA als Azure-Richtlinie für bedingten Zugriff","#Duo Security is the leading provider of Trusted Access security and multi-factor authentication. Duo’s MSP program serves over 5,500 partners worldwide in over 82 countries.":"Duo Security ist der führende Anbieter von Trusted Access Sicherheit und Multi-Faktor-Authentifizierung. Das MSP-Programm von Duo betreut weltweit über 5.500 Partner in über 82 Ländern.","#Duo integrates with Microsoft Azure Active Directory conditional access policies to add two-factor authentication to Azure Active Directory logons, complete with inline self-service enrollment and Duo Prompt. This can be applied after enabling SSO for your PSA login via Azure AD.":"Duo lässt sich in Microsoft Azure Active Directory-Zugangsrichtlinien integrieren, um Azure Active Directory-Anmeldungen eine Zwei-Faktor-Authentifizierung hinzuzufügen, komplett mit Inline-Self-Service-Registrierung und Duo Prompt. Dies kann nach der Aktivierung von SSO für Ihre PSA-Anmeldung über Azure AD angewendet werden.","#Point-in-time restore and export. Quickly restore or export emails from a specific point in time before a data loss event occurred.":"Point-in-Time-Wiederherstellung und -Export. Schnelles Wiederherstellen oder Exportieren von E-Mails zu einem bestimmten Zeitpunkt vor einem Datenverlust.","#Smart management portal. Quickly and easily manage which licenses are in use, gauge profit, and view clients’ backup status all from one location.":"Intelligentes Verwaltungsportal. Verwalten Sie schnell und einfach die genutzten Lizenzen, messen Sie den Gewinn und sehen Sie den Backup-Status Ihrer Kunden ein - alles von einem Ort aus.","#Available worldwide in Dutch, Danish, English (Australia, New Zealand, United Kingdom, United States)":"Weltweit verfügbar in Niederländisch, Dänisch, Englisch (Australien, Neuseeland, Vereinigtes Königreich, Vereinigte Staaten)","#Secure Now! | Datto Integrations":"Jetzt sichern! | Datto Integrationen","#Sales email: sales@spectronics.co.uk":"Verkaufs-E-Mail: sales@spectronics.co.uk","#INFIMA Security":"INFIMA Sicherheit","#INFIMA Security | Datto Integrations":"INFIMA Sicherheit | Datto Integrationen","#With Autotask and Unitrends, MSP partners can:":"Mit Autotask und Unitrends können MSP-Partner:","#View, manage, classify, and close data protection incidents.":"Anzeigen, Verwalten, Klassifizieren und Schließen von Datenschutzvorfällen.","#Datawarehouse solution":"Datawarehouse-Lösung","#Duo Security":"Duo-Sicherheit","#Inline self-service enrollment":"Inline-Selbstbedienungsregistrierung","#Lists active requests of an account contact (not an Autotask PSA user), incl. status and registration date/time":"Auflistung aktiver Anfragen eines Kontokontakts (kein Autotask PSA-Benutzer), inkl. Status und Registrierungsdatum/-zeit","#Secure Now!":"Jetzt sichern!","#Map each INFIMA client to the corresponding Autotask Company, Contract, and Service":"Ordnen Sie jeden INFIMA-Kunden dem entsprechenden Autotask-Unternehmen, Vertrag und Service zu","#Ingram Micro Cloud":"Ingram Micro Wolke","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in the world and that every MSP could benefit from them.":"Wir haben Unitrends MSP gegründet, weil wir davon überzeugt sind, dass die Business-Continuity- und Disaster-Recovery-Lösungen von Unitrends die besten der Welt sind und dass jeder MSP davon profitieren kann.","#ApplicationLink | Datawarehouse solution | Datto Integrations":"ApplicationLink | Datawarehouse-Lösung | Datto-Integrationen","#Start ad hoc support session directly from within an Autotask ticket.":"Starten Sie eine Ad-hoc-Support-Sitzung direkt aus einem Autotask-Ticket heraus.","#Send or Request data up to 10k Characters, fully encrypted end to end with automatic expiration":"Senden oder Anfordern von Daten mit bis zu 10k Zeichen, vollständig verschlüsselt und mit automatischem Ablaufdatum","#Check out our help center for documentation and guides.":"In unserem Hilfezentrum finden Sie Dokumentation und Anleitungen.","#Simplesat surveys are fully customizable thus supporting any language.":"Simplesat-Umfragen sind vollständig anpassbar und unterstützen jede Sprache.","#ApplicationLink | Generic Charge Importer | Datto Integrations":"ApplicationLink | Generischer Gebührenimporteur | Datto-Integrationen","#The Trend Micro Worry-Free Services Components for Datto RMM allows you to integrate Trend Micro Worry-Free Services with your existing Datto RMM console. This allows you to do your job from a single pane of glass, maximizing your efficiency. It also allows you to discover every device within your customer’s environment and deploy Trend Micro Worry-Free Services to ensure that they are protected against the latest threats.":"Mit den Trend Micro Worry-Free Services Komponenten für Datto RMM können Sie Trend Micro Worry-Free Services in Ihre bestehende Datto RMM-Konsole integrieren. So können Sie Ihre Arbeit von einer einzigen Konsole aus erledigen und Ihre Effizienz maximieren. Außerdem können Sie jedes Gerät in der Umgebung Ihres Kunden erkennen und Trend Micro Worry-Free Services einsetzen, um sicherzustellen, dass sie vor den neuesten Bedrohungen geschützt sind.","#Run Normal and Aggressive scans":"Normale und aggressive Scans durchführen","#Contact for Sales and Support – msp@trendmicro.com":"Kontakt für Vertrieb und Support - msp@trendmicro.com","#Callback request":"Rückrufbitte","#Click here to claim your free licenses. http://duo.com/msp-program-dattoautotask":"Klicken Sie hier, um Ihre kostenlosen Lizenzen zu beantragen. http://duo.com/msp-program-dattoautotask","#Flexible retention. Save money and effort by preserving inactive Google user data with SaaS Protection for as long as you need it.":"Flexible Aufbewahrung. Sparen Sie Geld und Aufwand, indem Sie inaktive Google-Nutzerdaten mit SaaS Protection so lange aufbewahren, wie Sie sie benötigen.","#With Datto SaaS Protection, MSPs get:":"Mit Datto SaaS Protection erhalten MSPs:","#Our integration with Datto Autotask PSA allows our Managed Service Partners to provide their account contacts with simple and easy access to their active requests. Account contacts have an up-to-date overview of active requests from the comfort of their Workspace 365 digital workspace environment, without the need to open the Client Portal. Besides a simple overview, we also provide a quick way to create a new request, directly from Workspace 365.":"Unsere Integration mit Datto Autotask PSA ermöglicht es unseren Managed Service Partnern, ihren Kundenkontakten einen einfachen und leichten Zugang zu ihren aktiven Anfragen zu bieten. Die Kundenkontakte haben einen aktuellen Überblick über die aktiven Anfragen in ihrer digitalen Workspace 365-Umgebung, ohne das Kundenportal öffnen zu müssen. Neben einem einfachen Überblick bieten wir auch eine schnelle Möglichkeit, direkt von Workspace 365 aus eine neue Anfrage zu erstellen.","#SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask saving employee time manually dialing numbers. The integration works both with softphones and hardware desk phones. Autotask Contacts can be imported into the Hosted PBX directory to display caller name on incoming calls so employees can quickly identify callers and can even offer a more personalised greeting.":"Die Integration des VoIP-Telefonsystems von SpecTronics in Autotask ermöglicht es, aus Autotask heraus zu wählen, wodurch die Mitarbeiter Zeit für das manuelle Wählen von Nummern sparen. Die Integration funktioniert sowohl mit Softphones als auch mit Hardware-Tischtelefonen. Autotask-Kontakte können in das Verzeichnis der Hosted PBX importiert werden, um den Namen des Anrufers bei eingehenden Anrufen anzuzeigen, so dass die Mitarbeiter den Anrufer schnell identifizieren und sogar eine persönlichere Begrüßung anbieten können.","#Automatically sync user counts to Contracts, either monthly or daily":"Automatische Synchronisierung der Benutzerzahlen mit Contracts, entweder monatlich oder täglich","#Seamlessly connect your Autotask PSA tool to Cloud Marketplace. Automate different processes, deliver, and serve customers faster at scale. Autotask Integration with the Ingram Micro Cloud Marketplace will help you streamline swivel-chair processes and save 120+ hours every year by eliminating manual operations. Seamlessly synchronize, manage and reconcile all your Cloud Marketplace orders with Autotask PSA today. Let’s get started.":"Verbinden Sie Ihr Autotask PSA-Tool nahtlos mit dem Cloud Marketplace. Automatisieren Sie verschiedene Prozesse, liefern Sie und bedienen Sie Kunden schneller und in größerem Umfang. Die Autotask-Integration mit dem Ingram Micro Cloud Marketplace wird Ihnen helfen, Ihre Drehstuhl-Prozesse zu rationalisieren und 120+ Stunden pro Jahr zu sparen, indem manuelle Vorgänge eliminiert werden. Synchronisieren, verwalten und gleichen Sie noch heute alle Ihre Cloud Marketplace-Bestellungen mit Autotask PSA nahtlos ab. Lassen Sie uns loslegen.","#7 Pre-built Dashboards":"7 Vorgefertigte Dashboards","#Unlimited Viewer Licenses":"Unbegrenzte Viewer-Lizenzen","#BrightGauge was started in 2011 to fill a missing need in the small-to-medium business industry: a better way to manage data and provide the value of work to clients.":"BrightGauge wurde 2011 gegründet, um einen fehlenden Bedarf in der Branche der kleinen und mittleren Unternehmen zu decken: eine bessere Möglichkeit, Daten zu verwalten und den Wert der Arbeit für die Kunden zu ermitteln.","#More than 100 entities can be exported from Autotask.":"Mehr als 100 Entitäten können aus Autotask exportiert werden.","#Auth logs":"Authentifizierungsprotokolle","#Client portal deep link to directly create a new request":"Deep Link zum Kundenportal, um direkt eine neue Anfrage zu erstellen","#Workspace 365 | Datto Integrations":"Arbeitsbereich 365 | Datto-Integrationen","#Dark Web Breaches":"Verstöße im Dark Web","#Technical documentation: https://www.spectronics.co.uk/telecoms-services/":"Technische Dokumentation: https://www.spectronics.co.uk/telecoms-services/","#The results speak for themselves.":"Die Ergebnisse sprechen für sich.","#Contacts Website – https://infimasec.com":"Ansprechpartner Website - https://infimasec.com","#• Seamless data exchange – Easily synchronize customer and subscription data from Cloud Marketplace to Autotask.":"- Nahtloser Datenaustausch - Synchronisieren Sie einfach Kunden- und Abonnementdaten vom Cloud Marketplace mit Autotask.","#Sales: sales@unitrendsmsp.com":"Verkäufe: sales@unitrendsmsp.com","#The Autotask PSA integration in BrightGauge allows MSPs to see their critical service desk data in one easy-to-access place, making it easier to stay on top of tasks and be more efficient. Real-time dashboards display important KPIs like customer information, projects, time and billing, and tickets, while the client reporting feature creates powerful, custom reports that show your value to your clients and sets you up for long-standing relationships built on trust.":"Die Autotask PSA-Integration in BrightGauge ermöglicht es MSPs, ihre wichtigen Servicedesk-Daten an einem leicht zugänglichen Ort zu sehen, wodurch es einfacher wird, den Überblick über die Aufgaben zu behalten und effizienter zu arbeiten. Echtzeit-Dashboards zeigen wichtige KPIs wie Kundeninformationen, Projekte, Zeit und Abrechnung sowie Tickets an, während die Kundenberichtsfunktion leistungsstarke, benutzerdefinierte Berichte erstellt, die Ihren Wert für Ihre Kunden aufzeigen und Sie für langfristige, auf Vertrauen basierende Beziehungen rüsten.","#Synchronize Computers – When you assign computers to customers in OptiTune, they will show up as configuration items in Autotask, with quick access links to manage them in OptiTune, and relevant technical details available in Autotask.":"Computer synchronisieren - Wenn Sie Kunden in OptiTune Computer zuweisen, werden diese als Konfigurationselemente in Autotask angezeigt, mit Schnellzugriffslinks, um sie in OptiTune zu verwalten, und relevanten technischen Details, die in Autotask verfügbar sind.","#Bravura Software LLC | Datto Integrations":"Bravura Software LLC | Datto Integrationen","#Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket is replied to and when a ticket is closed.":"Nutzen Sie unsere 1-Klick-Umfrage, um die Antwortraten zu erhöhen und Feedback in Autotask zu sammeln, wenn ein Ticket beantwortet und geschlossen wird.","#The Traceless Integration creates an Insight that can be associated with services tickets, allowing a tech to send sensitive information or files to a customer leaving nothing stored in the ticket, or at rest anywhere in our systems.":"Die rückverfolgungsfreie Integration erstellt eine Einsicht, die mit Servicetickets verknüpft werden kann, so dass ein Techniker sensible Informationen oder Dateien an einen Kunden senden kann, ohne dass etwas im Ticket oder in unseren Systemen gespeichert ist.","#Several Action buttons":"Mehrere Aktionsschaltflächen","#Keep customer data in sync with bi-directional synchronization of Autotask Clients to ZohoCRM Accounts and Contacts (i.e. updates made in either system are synced).":"Halten Sie Ihre Kundendaten durch die bidirektionale Synchronisation von Autotask-Kunden mit ZohoCRM-Konten und -Kontakten auf dem gleichen Stand (d.h. Aktualisierungen in beiden Systemen werden synchronisiert).","#Datto SaaS Protection is designed to make cloud backups efficient and profitable for MSPs to deliver as a service.":"Datto SaaS Protection wurde entwickelt, um Cloud-Backups effizient und profitabel für MSPs als Service bereitzustellen.","#How to Backup Gmail - Automatically | Datto":"Wie man Gmail automatisch sichert | Datto","#Duo Security is the leading provider of Trusted Access security and multi-factor authentication. Duo’s MSP program serves over 5,500 partners worldwide in over 82 countries.":"Duo Security ist der führende Anbieter von Trusted Access Sicherheit und Multi-Faktor-Authentifizierung. Das MSP-Programm von Duo betreut weltweit über 5.500 Partner in über 82 Ländern.","#Since 2010, Workspace 365′ mission is to maximize the impact of people who make the difference by conquering complexity and simplifying work-life. We do this by building the best adaptive workspace, combining social intranet, access to applications and access to information in one single web-based portal. Integrations with the most common line of business applications, help our customers to further simplify their processes and get more work done. Our ultimate goal is to create a happy work-life for all of our users!":"Seit 2010 besteht die Mission von Workspace 365 darin, die Wirkung der Menschen zu maximieren, die den Unterschied machen, indem wir die Komplexität überwinden und das Arbeitsleben vereinfachen. Wir tun dies, indem wir den besten adaptiven Arbeitsbereich schaffen, der soziales Intranet, Zugang zu Anwendungen und Zugang zu Informationen in einem einzigen webbasierten Portal kombiniert. Integrationen mit den gängigsten Geschäftsanwendungen helfen unseren Kunden, ihre Prozesse weiter zu vereinfachen und mehr Arbeit zu erledigen. Unser oberstes Ziel ist es, allen unseren Nutzern ein glückliches Arbeitsleben zu ermöglichen!","#Unitrends integration with Autotask allows MSP partners to manage device alerts as service tickets through the Autotask Service Desk console. Powerful, flexible management through Autotask streamlines delivery of Backup and DRaaS services.":"Die Integration von Unitrends in Autotask ermöglicht es MSP-Partnern, Gerätewarnungen als Service-Tickets über die Autotask Service Desk-Konsole zu verwalten. Leistungsstarkes, flexibles Management durch Autotask rationalisiert die Bereitstellung von Backup- und DRaaS-Services.","#BrightGauge was started in 2011 to fill a missing need in the small-to-medium business industry: a better way to manage data and provide the value of work to clients. BrightGauge Software allows you to display all of your important business metrics in one place through the use of gauges, dashboards, and client reports. Used by more than 1,500 companies worldwide, BrightGauge integrates with popular business solutions on the market, like Autotask, Webroot, QuickBooks, Veeam, Datto, IT Glue, Smileback, and so many more.":"BrightGauge wurde 2011 gegründet, um einen fehlenden Bedarf in der Branche der kleinen und mittelständischen Unternehmen zu decken: eine bessere Möglichkeit, Daten zu verwalten und den Wert der Arbeit für die Kunden darzustellen. Mit der BrightGauge-Software können Sie alle wichtigen Geschäftsmetriken an einem Ort mithilfe von Messgeräten, Dashboards und Kundenberichten anzeigen. BrightGauge wird von mehr als 1.500 Unternehmen weltweit eingesetzt und lässt sich in gängige Unternehmenslösungen wie Autotask, Webroot, QuickBooks, Veeam, Datto, IT Glue, Smileback und viele andere integrieren.","#Transferring data to your MS SQL database is done by just one click of the mouse button":"Die Übertragung von Daten in Ihre MS SQL-Datenbank erfolgt mit nur einem Mausklick","#Documentation: https://support.usehudu.com/hc/en-us/articles/360049892193-Setting-up-the-Datto-RMM-integration":"Dokumentation: https://support.usehudu.com/ hc/de-us/articles/ 360049892193-Einrichtung-derDatto-RMM-Integration","#Red Cactus is a software company that creates Telephony integrations with Autotask. By using our integration you can instantly see who is calling. In our pop-up you can select 4 action buttons, for example; Open Contact, Create Ticket or Open Dashboard. Because we can interface with over 35 telephony systems, you don’t have to switch providers.":"Red Cactus ist ein Softwareunternehmen, das Telefonie-Integrationen mit Autotask erstellt. Durch die Verwendung unserer Integration können Sie sofort sehen, wer anruft. In unserem Pop-up können Sie 4 Aktionsschaltflächen auswählen, zum Beispiel: Kontakt öffnen, Ticket erstellen oder Dashboard öffnen. Da wir mit über 35 Telefoniesystemen zusammenarbeiten können, müssen Sie nicht den Anbieter wechseln.","#More than 35 phone systems supported":"Mehr als 35 unterstützte Telefonsysteme","#Make a custom action button":"Erstellen einer benutzerdefinierten Aktionsschaltfläche","#Available worldwide in English, French, German, Dutch and all other languages. Our software is multi – language.":"Weltweit verfügbar in Englisch, Französisch, Deutsch, Niederländisch und allen anderen Sprachen. Unsere Software ist mehrsprachig.","#To learn more about SaaS Protection and how it fits into your managed services business, schedule a demo today.":"Wenn Sie mehr über SaaS Protection erfahren möchten und wie es in Ihr Managed Services-Geschäft passt, vereinbaren Sie noch heute einen Termin für eine Demo.","#Access Policies":"Zugangspolitiken","#A channel program built for MSPs to provide next-generation cyber-security and compliance with one simple solution.":"Ein für MSPs entwickeltes Channel-Programm, das mit einer einfachen Lösung Cybersicherheit und Compliance der nächsten Generation bietet.","#Ticket Dial – dial the ticket contact from the ticket window or any list of tickets":"Ticket Dial - Wählen Sie den Ticketkontakt aus dem Ticketfenster oder einer beliebigen Ticketliste","#Fully Automated Security Awareness Training":"Vollständig automatisiertes Security Awareness Training","#Sales – https://infimasec.com/talk-to-us":"Vertrieb - https://infimasec.com/talk-to-us","#The Autotask PSA integration in BrightGauge includes:":"Die Autotask PSA-Integration in BrightGauge umfasst:","#Is reporting crucial to your business operations but are you currently unable to obtain the necessary information from Autotask?":"Ist das Berichtswesen für Ihren Geschäftsbetrieb von entscheidender Bedeutung, aber Sie sind derzeit nicht in der Lage, die erforderlichen Informationen von Autotask zu erhalten?","#(+) If you do not (want to) work with Power BI, ApplicationLink can also offer a reporting tool. For…":"(+) Wenn Sie nicht mit Power BI arbeiten (wollen), kann ApplicationLink auch ein Reporting-Tool anbieten. Für...","#You are in full control of the entities you would like to collect, sync and/or replace in your MS SQL database":"Sie haben die volle Kontrolle über die Entitäten, die Sie sammeln, synchronisieren und/oder in Ihrer MS SQL-Datenbank ersetzen möchten","#Aportio Technologies specialises in IT and contact center service automation, using AI to help customer support teams radically improve their service.":"Aportio Technologies hat sich auf die Automatisierung von IT- und Contact-Center-Services spezialisiert und setzt KI ein, um Kunden-Support-Teams dabei zu helfen, ihren Service radikal zu verbessern.","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience. Splashtop remote desktop solutions enable people to access their apps and data from any device, anywhere. Splashtop remote support solutions enable IT and MSPs to support computers, mobile devices, industrial equipment, and the Internet of Things (IoT). More than 25 million users enjoy Splashtop products today.":"Splashtop Inc. bietet erstklassige bildschirmübergreifende Produktivität, Support und Zusammenarbeit. Mit den Remote-Desktop-Lösungen von Splashtop können Anwender von jedem Gerät und von jedem Ort aus auf ihre Anwendungen und Daten zugreifen. Splashtop-Lösungen für den Fernsupport ermöglichen es der IT-Abteilung und MSPs, Computer, mobile Geräte, Industrieanlagen und das Internet der Dinge (IoT) zu unterstützen. Mehr als 25 Millionen Nutzer nutzen heute Splashtop-Produkte.","#Just launch the LiveLink and enter the 9-digit session code from the end user.":"Starten Sie einfach den LiveLink und geben Sie den 9-stelligen Sitzungscode des Endbenutzers ein.","#Trend Micro, a global leader in cybersecurity, helps make the world safe for exchanging digital information.":"Trend Micro, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, trägt dazu bei, den Austausch digitaler Informationen weltweit sicher zu machen.","#Red Cactus B.V.":"Roter Kaktus B.V.","#Native integration with Azure AD as Conditional Access Policy":"Native Integration mit Azure AD als bedingte Zugriffsrichtlinie","#Contacts: Support: support@workspace365.net (+31623684723), Sales: sales@workspace365.net (+31307116725)":"Kontakte: Support: support@workspace365.net (+31623684723), Vertrieb: sales@workspace365.net (+31307116725)","#INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs). Developed by cybersecurity experts and behavioral psychologists, INFIMA delivers training built to be retained. No long, boring videos. No gimmicks or cheesy shock tactics. Key messages resonate with users, empowering organizations to grow a culture of awareness and ensuring that training never becomes a “click-through” exercise.":"INFIMA Security ist ein führender Anbieter von Security Awareness Training für Managed Service Provider (MSPs). INFIMA wurde von Cybersecurity-Experten und Verhaltenspsychologen entwickelt und bietet Schulungen an, die nachhaltig sind. Keine langen, langweiligen Videos. Keine Gimmicks oder kitschige Schocktaktik. Die Schlüsselbotschaften kommen bei den Anwendern an und ermöglichen es den Unternehmen, eine Kultur des Bewusstseins zu entwickeln und sicherzustellen, dass die Schulung nie zu einer \"Click-through\"-Übung wird.","#132 Default Metrics":"132 Standard-Metriken","#ApplicationLink | Datawarehouse solution":"ApplicationLink | Datawarehouse Lösung","#Update Security Agents":"Sicherheitsagenten aktualisieren","#Last called with":"Zuletzt aufgerufen mit","#Scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Der Anwendungsbereich kann leicht erweitert werden, um zusätzliche Datentypen, UDFs, Listenwerte und Mappings aufzunehmen.","#Push Notification, app-based, Multi-factor Authentication":"Push-Benachrichtigung, App-basiert, Multi-Faktor-Authentifizierung","#How to backup Gmail with Datto?":"Wie sichert man Gmail mit Datto?","#Duo Security | Datto Integrations":"Duo Security | Datto Integrationen","#Breach Prevention Platform":"Plattform zur Verhinderung von Sicherheitsverletzungen","#Hosted VoIP Service with Autotask Integration":"Gehosteter VoIP-Dienst mit Autotask-Integration","#Contact Dial – dial the contact from the contact search or from the contact’s window":"Kontaktwahl - Wählen Sie den Kontakt aus der Kontaktsuche oder aus dem Kontaktfenster","#Ingram Micro Cloud brings together innovators and problem solvers to help the world accomplish more.":"Ingram Micro Cloud bringt Innovatoren und Problemlöser zusammen, um der Welt zu helfen, mehr zu erreichen.","#Web Forms:":"Web-Formulare:","#Splashtop, Inc. - Splashtop SOS | Datto Integrations":"Splashtop, Inc. - Splashtop SOS | Datto Integrationen","#Use the Traceless Stand Alone application to send or receive data outside the PSA":"Verwenden Sie die Traceless Stand Alone-Anwendung, um Daten außerhalb der PSA zu senden oder zu empfangen.","#Multi-result":"Multi-Ergebnis","#Phone: +31 113 405065":"Telefon: +31 113 405065","#Datto provides MSPs complete confidence that their clients’ Google Workplace (formally G Suite) data is protected. With our reliable and robust SaaS Protection solution we help you reduce risk and the time needed to manage backups.":"Datto bietet MSPs die Gewissheit, dass die Daten ihrer Kunden in Google Workplace (ehemals G Suite) geschützt sind. Mit unserer zuverlässigen und robusten SaaS-Schutzlösung helfen wir Ihnen, Risiken und den Zeitaufwand für die Verwaltung von Backups zu reduzieren.","#Gmail backup with Datto SaaS Protection is simple and straightforward. With just a few clicks, Partners can purchase SaaS Protection licenses and begin protecting clients’ Gmail data.":"Die Gmail-Sicherung mit Datto SaaS Protection ist einfach und unkompliziert. Mit nur wenigen Klicks können Partner Lizenzen für SaaS Protection erwerben und mit dem Schutz der Gmail-Daten ihrer Kunden beginnen.","#Predictable profit: Build margin with bundled solutions that include protection for clients’ Google Workspace data.":"Vorhersehbarer Gewinn: Erhöhen Sie die Gewinnspanne mit gebündelten Lösungen, die den Schutz der Google Workspace-Daten Ihrer Kunden beinhalten.","#Documentation: https://support.workspace365.net/hc/en-us/articles/360016120999-Autotask-tile":"Dokumentation: https://support.workspace365.net/hc/en-us/articles/360016120999-Autotask-tile","#The integration will provide our MSP Partners with direct notifications into their Autotask PSA system as events occur relating both to their customers as well as notification directly to them.":"Die Integration wird unseren MSP-Partnern direkte Benachrichtigungen in ihr Autotask PSA-System liefern, wenn Ereignisse eintreten, die sowohl ihre Kunden als auch sie selbst betreffen.","#Phone: 877-275-4545":"Telefon: 877-275-4545","#Ingram Micro Cloud | Datto Integrations":"Ingram Micro Cloud | Datto Integrationen","#Brightgauge | Datto Integrations":"Brightgauge | Datto-Integrationen","#With the Datawarehouse solution from ApplicationLink you get access to this important information, it’s stored for you in your own SQL database (according to current AVG guidelines) and you can then easily import this data into existing reporting solutions such as PowerBI (+).":"Mit der Datawarehouse-Lösung von ApplicationLink erhalten Sie Zugang zu diesen wichtigen Informationen, sie werden für Sie in Ihrer eigenen SQL-Datenbank gespeichert (gemäß den aktuellen AVG-Richtlinien) und Sie können diese Daten dann einfach in bestehende Reporting-Lösungen wie PowerBI (+) importieren.","#Datawarehouse-solution-with-Autotask":"Datawarehouse-Lösung-mit-Autotask","#Direct cost savings by taking 2-4 minutes out of every ticket!":"Direkte Kosteneinsparungen durch Einsparung von 2-4 Minuten pro Ticket!","#“We halved manual processing during end of month billing reviews.”":"\"Wir haben die manuelle Bearbeitung bei der Rechnungsprüfung am Monatsende halbiert.\"","#“We understand more about our customers – and how to better serve them – in real-time.”":"\"Wir verstehen mehr über unsere Kunden - und wie wir sie besser bedienen können - in Echtzeit.","#Sales and Support Email: sales@splashtop.com":"Vertrieb und Kundendienst E-Mail: sales@splashtop.com","#Contact for Sales and Support:":"Kontakt für Vertrieb und Support:","#How to get started with Datto’s SaaS Protection Gmail Backup Tool":"Erste Schritte mit Dattos SaaS Protection Gmail Backup Tool","#* Real-time notifications based on specific events":"* Echtzeit-Benachrichtigungen auf der Grundlage bestimmter Ereignisse","#Simplify billing management and reconciliation":"Vereinfachen Sie die Rechnungsverwaltung und -abstimmung","#INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs).":"INFIMA Security ist ein führender Anbieter von Security Awareness Training für Managed Service Provider (MSPs).","#Available worldwide in English, Spanish, French, German, Italian, Portuguese, Russian, Japanese, Dutch.":"Weltweit verfügbar in Englisch, Spanisch, Französisch, Deutsch, Italienisch, Portugiesisch, Russisch, Japanisch und Niederländisch.","#Automatically collect feedback with customer contact data, responsible employee, date and timestamp, and ticket number.":"Erfassen Sie automatisch Feedback mit Kundenkontaktdaten, zuständigem Mitarbeiter, Datum und Zeitstempel sowie Ticketnummer.","#Sales: Email to sales@traceless.io or https://get.traceless.io":"Verkäufe: E-Mail an sales@traceless.io oder https://get.traceless.io","#Documentation: https://wiki.redcactus.nl/en/crm-software/autotask":"Dokumentation: https://wiki.redcactus.nl/en/crm-software/autotask","#Sales and Support – autotask@recursyv.com":"Verkauf und Unterstützung - autotask@recursyv.com","#Simple, per-license pricing: Deploy licenses across end clients, and redeploy them as needed.":"Einfache, lizenzabhängige Preisgestaltung: Verteilen Sie die Lizenzen auf die Endkunden und stellen Sie sie bei Bedarf neu bereit.","#The Duo Prompt":"Das Duo Prompt","#Contact for Sales & Support – msp@duo.com":"Kontakt für Vertrieb & Support - msp@duo.com","#Documentation – https://duo.com/docs/azure-ca":"Dokumentation - https://duo.com/docs/azure-ca","#View status and last date of sync for each mapped Contract":"Status und letztes Datum der Synchronisierung für jeden zugeordneten Vertrag anzeigen","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in the world and that every MSP could benefit from them. We’re proud of Unitrends’ 25+ years of experience in enterprise business continuity and disaster recovery, but we realize that the MSP market is unique. We put MSPs at the center of everything we do. From product to services to support, our business is designed around your business.":"Wir haben Unitrends MSP gegründet, weil wir davon überzeugt sind, dass die Business-Continuity- und Disaster-Recovery-Lösungen von Unitrends die besten der Welt sind und dass jeder MSP davon profitieren kann. Wir sind stolz auf die mehr als 25-jährige Erfahrung von Unitrends im Bereich Business Continuity und Disaster Recovery für Unternehmen, aber wir wissen auch, dass der MSP-Markt einzigartig ist. Wir stellen MSPs in den Mittelpunkt unseres Handelns. Vom Produkt über die Dienstleistungen bis hin zum Support - unser Geschäft ist auf Ihr Unternehmen ausgerichtet.","#ID Agent":"ID-Agent","#“The team would revolt if we took it away.”":"\"Die Mannschaft würde revoltieren, wenn wir sie wegnehmen.\"","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience.":"Splashtop Inc. bietet erstklassige bildschirmübergreifende Produktivität, Unterstützung und Zusammenarbeit.","#Create Tickets – When an alert is triggered in OptiTune, you can automatically create and assign a ticket in Autotask using a ticket template that you define in OptiTune.":"Tickets erstellen - Wenn ein Alarm in OptiTune ausgelöst wird, können Sie automatisch ein Ticket in Autotask erstellen und zuweisen, indem Sie eine Ticketvorlage verwenden, die Sie in OptiTune definieren.","#See the duration of the call":"Dauer des Anrufs anzeigen","#Streamlined client onboarding. Setup is fast and easy with a straightforward click-through onboarding process.":"Rationalisiertes Kunden-Onboarding. Die Einrichtung ist schnell und einfach mit einem unkomplizierten Click-Through-Onboarding-Prozess.","#Client portal deep linking per request":"Deep Linking im Kundenportal auf Anfrage","#User Provisioning":"Benutzerbereitstellung","#SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask saving employee time manually dialing numbers.":"SpecTronics' VoIP-Telefonsystem-Integration mit Autotask ermöglicht das Wählen aus Autotask heraus und spart den Mitarbeitern Zeit beim manuellen Wählen von Nummern.","#Product and Sales Support":"Produkt- und Vertriebsunterstützung","#Reach out to the team at the email below or see our website for the easy-to-follow instructions to start a free trial.":"Wenden Sie sich an das Team unter der unten angegebenen E-Mail-Adresse oder besuchen Sie unsere Website, wo Sie leicht verständliche Anweisungen finden, um einen kostenlosen Test zu starten.","#Hudu integrates seamlessly with Datto RMM to synchronize companies and devices.":"Hudu lässt sich nahtlos in Datto RMM integrieren, um Unternehmen und Geräte zu synchronisieren.","#Customer Satisfaction System (CSAT)":"Kundenzufriedenheitssystem (CSAT)","#Enable Traceless for all techs interacting with tickets, only be billed per tech":"Traceless für alle Techniker, die mit Tickets interagieren, aktivieren und nur pro Techniker abrechnen","#With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. Giving assistance for persons who seek help in IT matters we provide a suitable tool for supporters and internal help desk. On entering a remote access session it allows the supporter to examine hardware and software issues without being on the spot himself. This efficient IT tool is perfect for the supporters need.":"Mit mehr als 10 Jahren Erfahrung ist pcvisit ein professioneller und erfolgreicher Entwickler von Remote Access Software. Zur Unterstützung von Hilfesuchenden in IT-Fragen stellen wir ein geeignetes Tool für Supporter und den internen Helpdesk zur Verfügung. Beim Einstieg in eine Fernzugriffssitzung kann der Supporter Hard- und Softwareprobleme untersuchen, ohne selbst vor Ort zu sein. Dieses effiziente IT-Tool ist perfekt auf die Bedürfnisse von Supportern abgestimmt.","#Not only gain centralized visibility but also perform key tasks such as:":"Sie erhalten nicht nur einen zentralen Überblick, sondern führen auch wichtige Aufgaben aus, wie z. B.:","#Red Cactus is a software company that creates Telephony integrations with Autotask.":"Red Cactus ist ein Softwareunternehmen, das Telefonie-Integrationen mit Autotask erstellt.","#Since 2010, Workspace 365' mission is to maximize the impact of people who make the difference by conquering complexity and simplifying work-life.":"Seit 2010 besteht die Mission von Workspace 365 darin, den Einfluss der Menschen zu maximieren, die den Unterschied machen, indem sie die Komplexität überwinden und das Arbeitsleben vereinfachen.","#Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and public-sector organizations built around our award-winning security training solutions. A partner program built to protect SMBs from the inside out, reseller opportunities include a white-labeled cyber-security solution, Breach Secure Now, and an expert HIPAA compliance solution, HIPAA Secure Now. Dark web monitoring, continuous cyber-security training, simulated phishing, expert HIPAA compliance, and our next-generation Employee Vulnerability Assessment help you identify, educate, and manage the weak link in security: humans.":"Secure Now bietet ein umfassendes Angebot an Dienstleistungen zur Verhinderung von Sicherheitsverletzungen und zur Einhaltung des HIPAA für Organisationen im Gesundheitswesen, in der Privatwirtschaft und im öffentlichen Sektor, die auf unseren preisgekrönten Sicherheitsschulungslösungen basieren. Das Partnerprogramm wurde entwickelt, um KMUs von innen heraus zu schützen. Zu den Möglichkeiten für Wiederverkäufer gehören eine White-Label-Cybersicherheitslösung, Breach Secure Now, und eine HIPAA-Konformitätslösung, HIPAA Secure Now. Dark-Web-Überwachung, kontinuierliche Cybersicherheitsschulungen, simuliertes Phishing, HIPAA-Compliance durch Experten und unsere Schwachstellenbewertung für Mitarbeiter der nächsten Generation helfen Ihnen, die Schwachstelle der Sicherheit zu erkennen, zu schulen und zu verwalten: den Menschen.","#* Simple Setup and Configuration":"* Einfache Einrichtung und Konfiguration","#Report Completion":"Fertigstellung des Berichts","#Billing Report Availability":"Verfügbarkeit von Rechnungsberichten","#Account Dial – dial the main account number from the account search or the account’s window":"Kontowahl - Wählen Sie die Hauptkontonummer über die Kontosuche oder das Kontofenster","#4 Pre-built Report Templates":"4 vorgefertigte Berichtsvorlagen","#Unlimited Product and Service Pages":"Unbegrenzte Produkt- und Serviceseiten","#Autotask integration enables Autotask users to maintain the integrity of your contacts, customers and sales opportunities across other SaaS platforms while providing meaningful and actionable sales reporting.":"Die Autotask-Integration ermöglicht es Autotask-Benutzern, die Integrität ihrer Kontakte, Kunden und Verkaufschancen über andere SaaS-Plattformen hinweg zu erhalten und gleichzeitig aussagekräftige und umsetzbare Vertriebsberichte zu erstellen.","#Contact: (212) 845-9888 sales@binoxmsp.com":"Kontakt: (212) 845-9888 sales@binoxmsp.com","#SaaS Protection from Datto is a leader in the MSP space and provides customers a reliable and secure Cloud Backup tool. It helps you to ensure that critical data, email and docs from your Microsoft 365 and Google Workspace tenants are fully protected.":"SaaS Protection von Datto ist ein führendes Unternehmen im MSP-Bereich und bietet Kunden ein zuverlässiges und sicheres Cloud-Backup-Tool. Es hilft Ihnen sicherzustellen, dass kritische Daten, E-Mails und Dokumente aus Ihren Microsoft 365- und Google Workspace-Mandaten vollständig geschützt sind.","#But how can you easily bill all those licences that you sold to your end customer at the end of the month? Goolash has the solution for this with our new import tool. You can handle and automate your license management in a few clicks. Via the Goolash SAAS platform you can easily link licenses with the appropriate Autotask contract. Once linked, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically.":"Aber wie können Sie all diese Lizenzen, die Sie an Ihren Endkunden verkauft haben, am Ende des Monats einfach abrechnen? Goolash hat die Lösung dafür mit unserem neuen Import-Tool. Mit wenigen Klicks können Sie Ihr Lizenzmanagement abwickeln und automatisieren. Über die Goolash SAAS-Plattform können Sie Lizenzen einfach mit dem entsprechenden Autotask-Vertrag verknüpfen. Einmal verknüpft, werden Änderungen automatisch aktualisiert, verkaufte Lizenzen zeitnah registriert und Verkäufe automatisch in Rechnung gestellt.","#ApplicationLink | D&H Distributing | Datto Integrations":"ApplicationLink | D&H Distributing | Datto Integrationen","#Customer Integration Development (private use)":"Entwicklung der Kundenintegration (private Nutzung)","#– mapping of Datastring accounts to Autotask accounts":"- Zuordnung von Datastring-Konten zu Autotask-Konten","#• Phone: +49 351 – 89255947":"- Telefon: +49 351 - 89255947","#Email Newsletter":"E-Mail-Newsletter","#Documentation: https://www.binoxmsp.com/help":"Dokumentation: https://www.binoxmsp.com/help","#Automatic billing and syncing":"Automatische Abrechnung und Synchronisierung","#Support: support@delmarinsights.com":"Unterstützung: support@delmarinsights.com","#The integration between D&H Distributing and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask at the touch of a button.":"Die Integration zwischen D&H Distributing und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, sie mit Autotask-Verträgen zu prüfen und zu vergleichen und eventuelle Unterschiede in Autotask auf Knopfdruck zu korrigieren.","#Integration Development for Distribution (commercially available)":"Integrationsentwicklung für den Vertrieb (kommerziell verfügbar)","#This integration allows users to select certain events on the Datastring portal that can trigger automatic ticket creation on their Autotask account. A common use case for this is to alert the user via Autotask if an error has occurred with a backup activity.":"Diese Integration ermöglicht es Benutzern, bestimmte Ereignisse im Datastring-Portal auszuwählen, die eine automatische Ticket-Erstellung in ihrem Autotask-Konto auslösen können. Ein häufiger Anwendungsfall hierfür ist die Benachrichtigung des Benutzers über Autotask, wenn ein Fehler bei einer Sicherungsaktivität aufgetreten ist.","#Link back to Domotz Dashboard, giving you faster resolution and response times":"Link zurück zum Domotz Dashboard, wodurch Sie schnellere Lösungen und Reaktionszeiten erhalten","#Support: support@domotz.com":"Unterstützung: support@domotz.com","#Available in Germany, Austria and Switzerland. Europe-wide coming soon":"Verfügbar in Deutschland, Österreich und der Schweiz. Europaweit in Kürze","#Search Engine Submit":"Suchmaschine einreichen","#Set Up Home Page with Unlimited Sliders":"Startseite mit unbegrenzten Schiebereglern einrichten","#Cisco Umbrella":"Cisco Regenschirm","#Froala Editor":"Froala Herausgeber","#Support/documentation: https://help.cspportal.cloud/":"Unterstützung/Dokumentation: https://help.cspportal.cloud/","#Delmar Insights – Analytics":"Delmar Einblicke - Analytik","#For additional information visit":"Für weitere Informationen besuchen Sie","#JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere. JumpCloud’s mission is to Make Work Happen®, providing simple, secure access to corporate technology resources from any device, or any location. The JumpCloud Directory Platform gives Managed Service Providers a single, cloud-based solution to control and manage Clients’ employee identities, their devices, and apply Zero Trust principles through SSO, MFA, and Conditional Access policies":"JumpCloud ist eine offene Verzeichnisplattform für den sicheren, reibungslosen Zugriff von jedem Gerät auf jede Ressource an jedem Ort. JumpCloud hat es sich zur Aufgabe gemacht, Arbeit möglich zu machen, indem es einen einfachen und sicheren Zugang zu den Technologieressourcen des Unternehmens von jedem Gerät und jedem Standort aus ermöglicht. Die JumpCloud Directory Platform bietet Managed Service Providern eine einzige, Cloud-basierte Lösung zur Kontrolle und Verwaltung der Mitarbeiteridentitäten ihrer Kunden und deren Geräte sowie zur Anwendung von Zero-Trust-Prinzipien durch SSO-, MFA- und Conditional-Access-Richtlinien","#Automatically Open, Update and Close tickets based on email events (alerts or any critical event in an email)":"Automatisches Öffnen, Aktualisieren und Schließen von Tickets auf der Grundlage von E-Mail-Ereignissen (Warnungen oder andere kritische Ereignisse in einer E-Mail)","#US: 716 242 7138":"WIR: 716 242 7138","#Datastring | Datto Integrations":"Datastring | Datto-Integrationen","#Dynamics D365 Integration":"Integration von Dynamics D365","#Recursyv Dynamics D365 Integration | Datto Integrations":"Recursyv Dynamics D365 Integration | Datto Integrationen","#Automatically email customer satisfaction reports to both your management and client contacts.":"Senden Sie Berichte über die Kundenzufriedenheit automatisch per E-Mail an Ihre Management- und Kundenkontakte.","#Set up Crewhu Customer Satisfaction System Integration":"Integration des Crewhu-Systems für Kundenzufriedenheit einrichten","#• Phone: +49 351 – 89255935":"- Telefon: +49 351 - 89255935","#pcvisit Software AG | Datto Integrations":"pcvisit Software AG | Datto Integrationen","#GET STARTED NOW!":"FANGEN SIE JETZT AN!","#Email – Support@Cynet.com.":"E-Mail - Support@Cynet.com.","#Retrieval of resources from Autotask through complex queries and paginated results.":"Abruf von Ressourcen aus Autotask durch komplexe Abfragen und paginierte Ergebnisse.","#Product is free / Support can be found at https://github.com/anteris-dev/autotask-client/issues":"Das Produkt ist kostenlos / Unterstützung finden Sie unter https://github.com/anteris-dev/autotask-client/issues","#Map your JumpCloud Client Orgs to your corresponding Autotask customers, contracts, and services. Nightly synchronize the JumpCloud high water mark user count and cost per seat to the mapped service for each client. Additionally, you can specify the amount of users to subtract from the user count(such as non-billable service accounts) to ensure you are billing for the correct count of users.":"Ordnen Sie Ihre JumpCloud-Client-Organisationen den entsprechenden Autotask-Kunden, -Verträgen und -Services zu. Synchronisieren Sie nachts die JumpCloud-Hochwassermarke der Benutzerzahl und die Kosten pro Platz mit dem zugeordneten Service für jeden Kunden. Zusätzlich können Sie die Anzahl der Benutzer angeben, die von der Benutzerzahl abgezogen werden soll (z. B. nicht abrechenbare Servicekonten), um sicherzustellen, dass Sie die korrekte Anzahl von Benutzern in Rechnung stellen.","#Support – https://support.jumpcloud.com/s/article/Contacting-JumpCloud-Support":"Unterstützung - https://support.jumpcloud.com/s/article/Contacting-JumpCloud-Support","#Crewhu | Datto Integrations":"Crewhu | Datto Integrationen","#Allows you to start a remote session from within Autotask where customer, ticket and other information can be transferred. Once the remote service is complete, data from the remote session such as duration of the session, as well as the customer and the support case will automatically associated with the ticket and can be billed.":"Ermöglicht es Ihnen, eine Fernsitzung aus Autotask heraus zu starten, bei der Kunden-, Ticket- und andere Informationen übertragen werden können. Sobald die Fernwartung abgeschlossen ist, werden die Daten der Fernsitzung, wie z. B. die Dauer der Sitzung, sowie der Kunde und der Supportfall automatisch mit dem Ticket verknüpft und können in Rechnung gestellt werden.","#Automatic allocation of collected information from the session to the ticket in Autotask":"Automatische Zuordnung der gesammelten Informationen aus der Sitzung zum Ticket in Autotask","#Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents and other Channel Partners to grow their business. The ClikCloud Channel Partner bundles includes best practices implementation of “through partner” marketing assets from Distributors, Master Agents, Suppliers and ClikCloud including; Telarus GEO Quote, TelePacific (3 C’s), Carrier Sales vendor neutral Contact Center solutions, Microsoft “Ready to go” assets for Office 365, Azure, Skype for Business and more…IDC White Papers sponsored by Ingram Micro, content that gets customers to “say yes” to managed services supporting Chartec, Labtech, Kaseya, PSA integration for Autotask service requests/quotes, syndicated content support for ComCast, Dell and more…. Mix and match bundles at NO EXTRA COST!!!":"Ihr ClikCloud Premium Accelerated Marketing Programm beinhaltet eine umfangreiche Bibliothek von Assets, die es MSPs, CSPs, Telekommunikationsagenten und anderen Channel Partnern ermöglicht, ihr Geschäft zu erweitern. Die ClikCloud Channel Partner Pakete beinhalten Best-Practice-Implementierungen von Marketing-Assets von Distributoren, Master Agents, Lieferanten und ClikCloud, darunter Telarus GEO Quote, TelePacific (3 C's), Carrier Sales, herstellerneutrale Contact Center Lösungen, Microsoft \"Ready to go\" Assets für Office 365, Azure, Skype for Business und mehr...IDC White Papers gesponsert von Ingram Micro, Inhalte, die Kunden dazu bringen, \"Ja\" zu Managed Services zu sagen, Unterstützung von Chartec, Labtech, Kaseya, PSA-Integration für Autotask Service-Anfragen/Angebote, syndizierter Content Support für ComCast, Dell und mehr.... Kombinieren Sie Pakete ohne zusätzliche Kosten!!!","#Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents and other Channel Partners to grow their business.":"Ihr ClikCloud Premium Accelerated Marketing Programm beinhaltet eine umfangreiche Bibliothek von Assets, die es MSPs, CSPs, Telekommunikationsagenten und anderen Channel Partnern ermöglichen, ihr Geschäft zu erweitern.","#Data Sync":"Daten-Synchronisation","#General email – channel_sps@cynet.com":"Allgemeine E-Mail - channel_sps@cynet.com","#Cynet Inc. | Datto Integrations":"Cynet Inc. | Datto Integrationen","#Sales: inquiry@delmarinsights.com":"Verkäufe: inquiry@delmarinsights.com","#Map each JumpCloud org to the Company, Contract, and Service that correspond to your JumpCloud product/service":"Ordnen Sie jede JumpCloud-Organisation dem Unternehmen, dem Vertrag und dem Service zu, die Ihrem JumpCloud-Produkt/Dienst entsprechen","#Documentation: https://support.jumpcloud.com/support/s/article/Integrating-Autotask-Billing-with-JumpCloud-Managed-Service-Providers-MSPs":"Dokumentation: https://support.jumpcloud.com/support/s/article/Integrating-Autotask-Billing-with-JumpCloud-Managed-Service-Providers-MSPs","#D&H Distributing to Autotask – billing integration":"D&H Distributing zu Autotask - Integration der Rechnungsstellung","#Documentation: https://help.cynet.com/en/articles/42":"Dokumentation: https://help.cynet.com/en/articles/42","#The PSA integration is part of the Delmar Insights – Analytics platform. It allows your data to sync to customizable reporting that provides key insights into financial and operational metrics designed to help MSPs better understand their business.":"Die PSA-Integration ist Teil der Delmar Insights - Analytics-Plattform. Sie ermöglicht die Synchronisierung Ihrer Daten mit anpassbaren Berichten, die wichtige Einblicke in finanzielle und betriebliche Metriken bieten, die MSPs helfen, ihr Geschäft besser zu verstehen.","#Delmar Insights was founded to help small businesses deal with big data. We offer management consulting and business intelligence services.":"Delmar Insights wurde gegründet, um kleinen Unternehmen beim Umgang mit Big Data zu helfen. Wir bieten Managementberatung und Business Intelligence Dienstleistungen an.","#Available in Ireland and the UK in English":"Erhältlich in Irland und dem Vereinigten Königreich auf Englisch","#Connect Autotask to Dynamics 365 using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems as well as sync Autotask projects into Dynamics to provide project information to Sales teams.":"Verbinden Sie Autotask mit Dynamics 365 mit dieser nahtlosen Integration. Die Integration ermöglicht es Ihnen, Unternehmens- und Kundeninformationen zwischen beiden Systemen zu synchronisieren sowie Autotask-Projekte mit Dynamics zu synchronisieren, um Projektinformationen für Vertriebsteams bereitzustellen.","#Keep customer management data in sync using Recursyv to ensure that sales and service teams are aligned when speaking with clients.":"Halten Sie die Kundenverwaltungsdaten mit Recursyv synchron, um sicherzustellen, dass Vertriebs- und Serviceteams bei Kundengesprächen aufeinander abgestimmt sind.","#Aportio Technologies Limited | Autotask PSA Integration":"Aportio Technologies GmbH | Autotask PSA Integration","#Hudu Technologies, Inc to Datto RMM | Datto Integrations":"Hudu Technologies, Inc. zu Datto RMM | Datto Integrations","#Splashtop SOS’s integration with Autotask enables you to launch and log ad hoc support sessions directly from within Autotask.":"Die Integration von Splashtop SOS in Autotask ermöglicht es Ihnen, Ad-hoc-Support-Sitzungen direkt aus Autotask heraus zu starten und zu protokollieren.","#Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers (MSPs). OptiTune helps managed service providers manage the costs, complexity and risks associated with supporting every device they are contracted to support. From on premises to cloud based, from laptop to server and everything in between, OptiTune is the intuitive, powerful solution that helps MSPs succeed. Whether managing just a few endpoints, or tens of thousands, OptiTune helps MSPs scale to handle increasing complexity and increase operational efficiency.":"Bravura Software hat es sich zur Aufgabe gemacht, zuverlässige, sichere und unternehmenstaugliche Fernüberwachungs- und -verwaltungslösungen für Managed Service Provider (MSPs) anzubieten. OptiTune hilft Managed Service Providern, die Kosten, die Komplexität und die Risiken zu bewältigen, die mit der Unterstützung aller Geräte verbunden sind, für die sie vertraglich verpflichtet sind. OptiTune ist eine intuitive, leistungsstarke Lösung, die MSPs zum Erfolg verhilft - egal ob vor Ort oder in der Cloud, von Laptops bis zu Servern und allem, was dazwischen liegt. Ganz gleich, ob nur einige wenige Endgeräte oder Zehntausende verwaltet werden, OptiTune hilft MSPs bei der Skalierung, um die zunehmende Komplexität zu bewältigen und die betriebliche Effizienz zu steigern.","#OptiTune’s deep integration with Autotask lets you seamlessly synchronize customers from Autotask to OptiTune. Once you have assigned computers to these customers in OptiTune, they can be synchronized as configuration items in Autotask, with quick access links in Autotask to manage the computer, or connect to it remotely from OptiTune. You can also setup tickets to be created in Autotask automatically, whenever an alert is generated in OptiTune, and define a ticket template to use when creating each ticket.":"Die tiefe Integration von OptiTune in Autotask ermöglicht Ihnen die nahtlose Synchronisierung von Kunden aus Autotask mit OptiTune. Sobald Sie diesen Kunden in OptiTune Computer zugewiesen haben, können diese als Konfigurationselemente in Autotask synchronisiert werden, mit Schnellzugriffs-Links in Autotask, um den Computer zu verwalten oder sich aus der Ferne von OptiTune aus mit ihm zu verbinden. Sie können auch Tickets einrichten, die in Autotask automatisch erstellt werden, sobald eine Meldung in OptiTune erzeugt wird, und eine Ticketvorlage definieren, die bei der Erstellung jedes Tickets verwendet wird.","#Big screen dashboards that shows real time customer service data on Autotask tickets for all to see.":"Großbild-Dashboards, die Echtzeit-Kundendienstdaten zu Autotask-Tickets für alle sichtbar anzeigen.","#Traceless | Datto Integrations":"Spurenlos | Datto Integrationen","#Import or mail the CSV to Goolash.":"Importieren oder mailen Sie die CSV-Datei an Goolash.","#Via the Goolash SAAS platform you can easily link licenses with the appropriate Autotask contract.":"Über die Goolash SAAS-Plattform können Sie Lizenzen einfach mit dem entsprechenden Autotask-Vertrag verknüpfen.","#Integration with Autotask":"Integration mit Autotask","#Lancom has been creating bespoke software and integrations for the MSP community for 11 years. Integrations such as DeskDirector, Hireroom and TimeSanity all born out of the Lancom Group":"Lancom entwickelt seit 11 Jahren maßgeschneiderte Software und Integrationen für die MSP-Community. Integrationen wie DeskDirector, Hireroom und TimeSanity wurden alle von der Lancom Group entwickelt.","#PHP Autotask Client":"PHP Autotask-Klient","#Data security, Identity Security":"Datensicherheit, Identitätssicherheit","#Traceless is a security tool that offers advanced threat protection for communication platforms. Our system seamlessly integrates with Autotask PSA allowing MSP teams to ensure maximum data security. We allow rapid identity verification for end customers and Traceless ™ data transfer leaving nothing at rest. Any team member or customer can use Traceless to effortlessly transfer data. Traceless is a rapidly growing platform including Automatic Data Loss Prevention, AI based Identity Management and secure data transfer.":"Traceless ist ein Sicherheitstool, das fortschrittlichen Schutz vor Bedrohungen für Kommunikationsplattformen bietet. Unser System lässt sich nahtlos in Autotask PSA integrieren, sodass MSP-Teams maximale Datensicherheit gewährleisten können. Wir ermöglichen eine schnelle Identitätsüberprüfung für Endkunden und Traceless ™ Datentransfer nichts in Ruhe zu lassen. Jedes Teammitglied oder jeder Kunde kann Traceless nutzen, um mühelos Daten zu übertragen. Traceless ist eine schnell wachsende Plattform mit automatischer Data Loss Prevention, KI-basiertem Identitätsmanagement und sicherer Datenübertragung.","#Video: https://www.youtube.com/watch?v=Vj_fKxn2NNI":"Video: https://www.youtube.com/watch? v=Vj_fKxn2NNI","#PSA Data Automation":"PSA-Datenautomatisierung","#Data Visibility":"Sichtbarkeit der Daten","#Select the Company types you would like to map to Autotask":"Wählen Sie die Unternehmenstypen, die Sie Autotask zuordnen möchten","#JumpCloud | Datto Integrations":"JumpCloud | Datto Integrationen","#– automated ticket creation":"- automatische Ticket-Erstellung","#– users have full control over which Datastring events and status can trigger ticket creation":"- Benutzer haben die volle Kontrolle darüber, welche Datastring-Ereignisse und -Status die Ticket-Erstellung auslösen können","#Domotz alerts automatically sync to Autotask PSA, creating tickets based on network and device alerts specified. Tickets generated by Domotz include links back to the Domotz dashboard, allowing for faster response time and resolution to troubled systems. Leverage Domotz to power cycle systems or securely log into the remote system to manage the network itself. Features like 2FA, Encryption of data and Access Management keeps your systems secure and under control. Keeping the Autotask PSA system automatically updated with the live data from a remote network through Domotz is now an easy step.":"Domotz-Warnungen werden automatisch mit Autotask PSA synchronisiert und erstellen Tickets auf der Grundlage der angegebenen Netzwerk- und Gerätewarnungen. Die von Domotz generierten Tickets enthalten Links zurück zum Domotz-Dashboard, was eine schnellere Reaktionszeit und Lösung für gestörte Systeme ermöglicht. Nutzen Sie Domotz, um Systeme auszuschalten oder sich sicher in das Remote-System einzuloggen, um das Netzwerk selbst zu verwalten. Funktionen wie 2FA, Verschlüsselung von Daten und Zugriffsmanagement halten Ihre Systeme sicher und unter Kontrolle. Die automatische Aktualisierung des Autotask PSA-Systems mit Live-Daten aus einem entfernten Netzwerk durch Domotz ist jetzt ein einfacher Schritt.","#Autotask Resources (users) are mapped to Dynamics users to ensure that record ownership is kept in sync. Mappings are made and updated in the Dynamics front-end.":"Autotask-Ressourcen (Benutzer) werden Dynamics-Benutzern zugeordnet, um sicherzustellen, dass der Besitz von Datensätzen synchron gehalten wird. Die Zuordnungen werden im Dynamics Front-End vorgenommen und aktualisiert.","#Automatically notify the right people based on the Autotask ticket.":"Benachrichtigen Sie automatisch die richtigen Personen auf der Grundlage des Autotask-Tickets.","#Automatically recognize and reward employees who are delivering excellent service to create a service centric culture.":"Automatische Anerkennung und Belohnung von Mitarbeitern, die exzellenten Service bieten, um eine serviceorientierte Kultur zu schaffen.","#Important information about customer and ticket can be transferred straight into the remote access":"Wichtige Informationen zu Kunde und Ticket können direkt in den Fernzugriff übertragen werden","#Accelerated Marketing":"Beschleunigtes Marketing","#Binox MSP a New York-based software development company that focuses only on the managed IT service Community. Our mission is to improve and simplify the sales process by sourcing 95% Human Verified leads that fit with your target market. While maintaining your PSA and CRM databases harmoniously in sync.":"Binox MSP ist ein in New York ansässiges Softwareentwicklungsunternehmen, das sich ausschließlich auf die Managed IT Service Community konzentriert. Unser Ziel ist es, den Verkaufsprozess zu verbessern und zu vereinfachen, indem wir 95% menschlich verifizierte Leads beschaffen, die zu Ihrem Zielmarkt passen. Dabei halten wir Ihre PSA- und CRM-Datenbanken harmonisch synchron.","#Datto SaaS protection billing automation":"Datto SaaS-Schutz Abrechnungsautomatisierung","#CSP Portal is an integration for those partners using Dicker Data as their CSP provider. This integration works directly with the Dicker Data CSP APIs to ensure accurate billing and syncing to your PSA so your customer invoices can be generated automatically.":"CSP Portal ist eine Integration für Partner, die Dicker Data als CSP-Anbieter nutzen. Diese Integration arbeitet direkt mit den CSP-APIs von Dicker Data, um eine genaue Abrechnung und Synchronisierung mit Ihrem PSA zu gewährleisten, sodass Ihre Kundenrechnungen automatisch erstellt werden können.","#Available in Australia/New Zealand in English.":"In Australien/Neuseeland in englischer Sprache erhältlich.","#1-click survey easily embedded in your Autotask email templates.":"1-Klick-Umfrage einfach in Ihre Autotask-E-Mail-Vorlagen eingebettet.","#Traceless":"Spurlos","#Responsive Design":"Reaktionsfähiges Design","#Unlimited Pages (Team, Events, more…)":"Unbegrenzte Seiten (Team, Veranstaltungen, mehr...)","#Documentation – https://app.goolash.eu/documentation,":"Dokumentation - https://app.goolash.eu/documentation,","#Lancom Technology Ltd":"Lancom Technologie GmbH","#CSP Portal – Dicker Data":"CSP Portal - Dicker Daten","#Sales and Support: support@cspportal.cloud":"Vertrieb und Support: support@cspportal.cloud","#Cynet 360 Complete":"Cynet 360 Vollständig","#Cynet 360 is the world’s first Autonomous Breach Protection that natively integrates the endpoint, network, and user prevention & detection of XDR with automated investigation and remediation, backed by 24/7 MDR services—placing end to end breach protection within reach of any organization, regardless of its security team size and skill.":"Cynet 360 ist der weltweit erste autonome Schutz vor Sicherheitsverletzungen, der die Endpunkt-, Netzwerk- und Benutzerprävention und -erkennung von XDR mit automatisierten Untersuchungen und Abhilfemaßnahmen integriert und von 24/7-MDR-Services unterstützt wird - so dass ein durchgängiger Schutz vor Sicherheitsverletzungen für jedes Unternehmen erreichbar ist, unabhängig von der Größe und den Fähigkeiten seines Sicherheitsteams.","#Creating, reading, updating, and deleting of supported resources in Autotask.":"Erstellen, Lesen, Aktualisieren und Löschen von unterstützten Ressourcen in Autotask.","#View status and last date of sync for each mapped Company in the Integrations section":"Anzeigen des Status und des letzten Synchronisierungsdatums für jedes zugeordnete Unternehmen im Abschnitt Integrationen","#Get a clear overview of every service you are buying in the D&H Cloud Marketplace":"Verschaffen Sie sich einen klaren Überblick über jeden Dienst, den Sie auf dem D&H Cloud Marketplace kaufen","#Unlimited Changes":"Unbegrenzte Änderungen","#About Us":"Über uns","#Cisco-Umbbrella":"Cisco-Umbrella","#Login to the Partner datto website":"Anmeldung auf der Datto Partner-Website","#Integration with Dicker Data API":"Integration mit Dicker Data API","#Secured site – https://cynet.force.com/Community/s/":"Gesicherte Website - https://cynet.force.com/Community/s/","#Also contact us through the “need help tab” from the platform.":"Kontaktieren Sie uns auch über die Registerkarte \"Hilfe benötigen\" auf der Plattform.","#JumpCloud Billing Integration":"Integration der JumpCloud-Abrechnung","#Apigrate helps businesses of all sizes save time and money. We eliminate wasteful processes across cloud-based apps replace them seamless integration solutions.":"Apigrate hilft Unternehmen jeder Größe, Zeit und Geld zu sparen. Wir beseitigen überflüssige Prozesse in Cloud-basierten Anwendungen und ersetzen sie durch nahtlose Integrationslösungen.","#Our specializations include: ability to understand business processes and turn requirements into technology; deep knowledge of the QuickBooks Online API; familiarity with various middleware iPaaS solutions, especially the Built.io middleware platform; expertise deploying apps and middleware solutions on AWS.":"Zu unseren Spezialisierungen gehören: die Fähigkeit, Geschäftsprozesse zu verstehen und Anforderungen in Technologie umzuwandeln; fundierte Kenntnisse der QuickBooks Online-API; Vertrautheit mit verschiedenen Middleware-iPaaS-Lösungen, insbesondere der Built.io-Middleware-Plattform; Erfahrung mit der Bereitstellung von Anwendungen und Middleware-Lösungen auf AWS.","#PRISM Connect":"PRISM Verbinden","#Online Web Chat for both Sales and Support":"Online Web Chat für Vertrieb und Support","#Video– https://www.youtube.com/watch?v=HwQqUSn7wyY – not specific to the integration":"Video- https://www.youtube.com/watch?v=HwQqUSn7wyY - nicht spezifisch für die Integration","#Reports by teams, your employees, your clients, and service category based on your Autotask ticket feedback to uncover areas of improvement.":"Berichte nach Teams, Mitarbeitern, Kunden und Service-Kategorien auf der Basis Ihres Autotask-Ticket-Feedbacks, um Verbesserungspotenziale aufzudecken.","#Send or Request files up to 200gb, fully encrypted end to end with automatic expiration":"Senden oder Anfordern von Dateien bis zu 200gb, vollständig verschlüsselt und mit automatischem Ablaufdatum","#Traceless is a security tool that offers advanced threat protection for communication platforms.":"Traceless ist ein Sicherheitstool, das fortschrittlichen Schutz vor Bedrohungen für Kommunikationsplattformen bietet.","#Pcvisit integration is the connection to the ITSM tool Autotask. This allows a simple usage of pcvisit from the Autotask website. Information about several remote access will be transmitted to Autotask and also back to the remote session.":"Die pcvisit Integration ist die Anbindung an das ITSM-Tool Autotask. Dies ermöglicht eine einfache Nutzung von pcvisit über die Autotask-Website. Informationen über mehrere Fernzugriffe werden an Autotask und auch zurück an die Fernsitzung übermittelt.","#Open the program directly in Autotask":"Öffnen Sie das Programm direkt in Autotask","#Search human verified and machine verified contacts with direct dial and mobile phone numbers that you can send directly to your platforms integrated and go from sourcing to market in less than a minute.":"Suchen Sie nach von Menschen und Maschinen geprüften Kontakten mit Direktwahl- und Mobiltelefonnummern, die Sie direkt an Ihre integrierten Plattformen senden können, und gehen Sie in weniger als einer Minute von der Beschaffung zum Markt.","#Binox MSP | Datto Integrations":"Binox MSP | Datto Integrationen","#A PHP client for the Autotask REST API that provides a wonderful experience through its strongly typed classes.":"Ein PHP-Client für die Autotask REST API, der durch seine stark typisierten Klassen ein wunderbares Erlebnis bietet.","#Delmar Insights was founded to help small businesses deal with big data. We offer management consulting and business intelligence services. Our team consists of seasoned professionals from the MSP space with a proven background in business growth and operational efficiency. “We’ve got the MBA, so you don’t need one”.":"Delmar Insights wurde gegründet, um kleinen Unternehmen beim Umgang mit Big Data zu helfen. Wir bieten Managementberatung und Business Intelligence Services. Unser Team besteht aus erfahrenen Fachleuten aus der MSP-Branche, die nachweislich über Erfahrungen mit Geschäftswachstum und betrieblicher Effizienz verfügen. \"Wir haben den MBA, also brauchen Sie keinen\".","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider. Our solution protects your data no matter where it resides, on physical or virtual servers and in the cloud. We have identified gaps in the current data protection offerings and our fully managed & monitored solution provides the strongest and simplest data protection offering on the market. Our expert team design, configure and manage every aspect of your cloud backup or disaster recovery solution, enabling you to focus on your core business activities.":"Datastring ist ein kundenorientierter Anbieter von Managed Backup und Disaster Recovery. Unsere Lösung schützt Ihre Daten, egal wo sie sich befinden, auf physischen oder virtuellen Servern und in der Cloud. Wir haben Lücken in den aktuellen Datenschutzangeboten identifiziert und unsere vollständig verwaltete und überwachte Lösung bietet das stärkste und einfachste Datenschutzangebot auf dem Markt. Unser Expertenteam entwirft, konfiguriert und verwaltet jeden Aspekt Ihrer Cloud-Backup- oder Disaster-Recovery-Lösung, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.","#– syncing of Autotask configuration: users can set a default ticket configuration for Datastring tickets via our portal.":"- Synchronisierung der Autotask-Konfiguration: Benutzer können über unser Portal eine Standard-Ticketkonfiguration für Datastring-Tickets festlegen.","#UK: 0203 034 0523":"GROSSBRITANNIEN: 0203 034 0523","#Domotz | Datto Integrations":"Domotz | Datto Integrationen","#Hudu Technologies, Inc":"Hudu Technologien, Inc.","#Support Documentation: https://support-splashtopbusiness.splashtop.com/hc/en-us/sections/202472623-On-Demand-Support":"Support-Dokumentation: https://support-splashtopbusiness.splashtop.com/hc/en-us/sections/202472623-On-Demand-Support","#Synchronize Customers and Sites – OptiTune will automatically sync your customers from Autotask so they are always up to date in OptiTune.":"Kunden und Standorte synchronisieren - OptiTune synchronisiert automatisch Ihre Kunden aus Autotask, damit sie in OptiTune immer auf dem neuesten Stand sind.","#Documentation: https://www.bravurasoftware.com/optitune/integrations/autotask.aspx":"Dokumentation: https://www.bravurasoftware.com/optitune/integrations/autotask.aspx","#Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers (MSPs).":"Bravura Software hat es sich zur Aufgabe gemacht, zuverlässige und sichere Fernüberwachungs- und -verwaltungslösungen in Unternehmensqualität für Managed Service Provider (MSPs) anzubieten.","#Support: Email to hello@traceless.io or https://traceless.freshdesk.com/":"Unterstützung: E-Mail an hello@traceless.io oder https://traceless.freshdesk.com/","#Documentation: Traceless Autotask Integration Documentation":"Dokumentation: Dokumentation zur spurlosen Autotask-Integration","#Branded Corporate Website":"Corporate Website mit Markenzeichen","#Webmaster Tools":"Webmaster-Tools","#Info: https://clikcloud.com/":"Infos: https://clikcloud.com/","#Learn more about Binox MSP at https://binoxmsp.com/":"Erfahren Sie mehr über Binox MSP unter https://binoxmsp.com/","#Download the CSV with license information":"Laden Sie die CSV-Datei mit den Lizenzinformationen herunter","#Easy product mapping and accurate billing end of month.":"Einfache Produktzuordnung und genaue Abrechnung am Monatsende.","#Customized Reporting":"Maßgeschneiderte Berichterstattung","#Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket is replied to and when a ticket is closed. Our Autotask integration will automatically collect survey data by your company, teams, customers & employees, and automatically notify the right people to improve response time. Our closed loop feedback process will make it easy to stay on top of service issues and to provide data to implement continuous improvement and increase service levels.":"Nutzen Sie unsere 1-Klick-Umfrage, um die Antwortquoten zu erhöhen und Feedback in Autotask zu sammeln, wenn ein Ticket beantwortet und geschlossen wird. Unsere Autotask-Integration sammelt automatisch Umfragedaten von Ihrem Unternehmen, Ihren Teams, Kunden und Mitarbeitern und benachrichtigt automatisch die richtigen Personen, um die Reaktionszeit zu verbessern. Unser Closed-Loop-Feedback-Prozess macht es Ihnen leicht, den Überblick über Service-Probleme zu behalten und Daten zur kontinuierlichen Verbesserung und Steigerung des Service-Levels bereitzustellen.","#Rapidly ensure the identity of inbound requests via phone, chat or email via human initiated MFA":"Schnelle Sicherstellung der Identität eingehender Anfragen per Telefon, Chat oder E-Mail durch menschlich initiierte MFA","#Template List Management (send up to 1000 contacts)":"Verwaltung von Vorlagenlisten (Senden von bis zu 1000 Kontakten)","#Leads Building":"Führt Gebäude","#Goolash & Datto SaaS Protection Billing Automation":"Goolash & Datto SaaS-Schutz Automatisierung der Rechnungsstellung","#Lancom has been creating bespoke software and integrations for the MSP community for 11 years. Integrations such as DeskDirector, Hireroom and TimeSanity all born out of the Lancom Group and have been providing years of automation and efficiencies for over 1000 MSPs worldwide.":"Lancom entwickelt seit 11 Jahren maßgeschneiderte Software und Integrationen für die MSP-Community. Integrationen wie DeskDirector, Hireroom und TimeSanity, die alle aus der Lancom Group hervorgegangen sind, sorgen seit Jahren für Automatisierung und Effizienz bei über 1000 MSPs weltweit.","#Lancom Technology Ltd | Datto Integrations":"Lancom Technologie GmbH | Datto Integrationen","#Cynet 360 is the world’s first Autonomous Breach Protection that natively integrates the endpoint, network, and user prevention":"Cynet 360 ist der weltweit erste autonome Schutz vor Sicherheitsverletzungen, der Endpunkt-, Netzwerk- und Benutzerschutz integriert.","#Anteris provides managed IT and business services to small and mid-sized businesses across the US and Canada.":"Anteris bietet kleinen und mittelständischen Unternehmen in den USA und Kanada verwaltete IT- und Unternehmensdienstleistungen an.","#Retrieval of entity metadata from the Autotask API.":"Abruf von Entitäts-Metadaten aus der Autotask-API.","#The current integration includes:":"Die derzeitige Integration umfasst:","#Delmar-Insights":"Delmar-Einblicke","#Delmar Insights | Datto Integrations":"Delmar Einblicke | Datto Integrationen","#Sales – Partners@jumpcloud.com":"Vertrieb - Partners@jumpcloud.com","#Consulting":"Beratung","#With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. Giving assistance for persons who seek help in IT matters we provide a suitable tool for supporters and internal help desk.":"Mit mehr als 10 Jahren Erfahrung ist pcvisit ein professioneller und erfolgreicher Entwickler von Remote Access Software. Zur Unterstützung von Hilfesuchenden in IT-Fragen stellen wir ein geeignetes Tool für Supporter und internen Helpdesk zur Verfügung.","#14-day free trial // 250 lead credits free":"14-tägige kostenlose Testphase // 250 kostenlose Lead Credits","#Binox MSP a New York-based software development company that focuses only on the managed IT service Community.":"Binox MSP ist ein in New York ansässiges Softwareentwicklungsunternehmen, das sich ausschließlich auf die Gemeinschaft der verwalteten IT-Dienste konzentriert.","#The integration allows Cynet and Datto customer to monitor that Cynet EPS is installed and running with the correct version.":"Die Integration ermöglicht es den Kunden von Cynet und Datto zu überwachen, dass Cynet EPS installiert ist und mit der richtigen Version läuft.","#Strongly typed classes which provide better explanation of any errors and great experience with any IDE that uses intelligent autocompletion.":"Stark typisierte Klassen, die eine bessere Erklärung von Fehlern bieten und eine großartige Erfahrung mit jeder IDE, die intelligente Autovervollständigung verwendet.","#Delmar Insights":"Delmar Einblicke","#Automatically sync high water mark user count to Autotask, subtracting any non-billable users before updating the service":"Automatische Synchronisierung der Benutzerzahl mit Autotask, wobei alle nicht fakturierbaren Benutzer vor der Aktualisierung des Dienstes abgezogen werden","#The monthly invoice from the D&H Cloud Marketplace contains all services purchased in the previous period. The integration between D&H Distributing and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"Die monatliche Rechnung aus dem D&H Cloud Marketplace enthält alle in der vergangenen Periode bezogenen Leistungen. Die Integration zwischen D&H Distributing und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, sie mit den Autotask-Verträgen zu prüfen und zu vergleichen und eventuell vorhandene Differenzen in Autotask (hinsichtlich der Vertragsleistungsmenge oder der Stückkosten) auf Knopfdruck zu korrigieren.","#Contact Info:":"Kontaktinformationen:","#Contact Page":"Kontakt Seite","#ClikCloud | Datto Integrations":"ClikCloud | Datto Integrationen","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.eu/trial":"Goolash kann so gut wie jedes Softwarepaket miteinander verknüpfen. Das erleichtert die Verwaltung von Lizenzen erheblich. Änderungen werden überwacht, verkaufte Lizenzen werden zeitnah registriert und der Umsatz kann sofort in Rechnung gestellt werden. Kurzum: Goolash ist eine Workflow-Lösung, die Ihren Abrechnungsprozess rationalisiert, Ihren Mitarbeitern wertvolle Zeit spart und Ihren Gewinn steigert. Die Goolash-Plattform ist voll funktionsfähig und kann auf www.goolash.eu/trial kostenlos getestet werden.","#Direct contact – Royi Barnea – Head of Channel Sales NA, royib@cynet.com, 551-286-4093":"Direkter Kontakt - Royi Barnea - Leiter des Vertriebskanals NA, royib@cynet.com, 551-286-4093","#Contacts: Sales – sales@alertmanager.io":"Kontakte: Vertrieb - sales@alertmanager.io","#Documentation – https://axeroy.com/autotask-dynamics-gp":"Dokumentation - https://axeroy.com/autotask-dynamics-gp","#Domotz is the premier Remote Network Monitoring and Management platform for networks and connected devices. Domotz offers a powerful network management software service for MSPs, IT Professionals in general and Business Owners. This award-winning platform has integrated features such as secure remote device access, device Configuration Management, SNMP monitoring, network diagnostics, remote power management, device alerts, team collaboration, network mapping, multi-VLAN support and more. Domotz is available as an application on Microsoft Windows, Mac OS, Apple iOS and Android or via web at www.domotz.com. Domotz requires one single software running on the remote network which needs to be monitored.":"Domotz ist die führende Plattform für Remote Network Monitoring und Management von Netzwerken und angeschlossenen Geräten. Domotz bietet einen leistungsstarken Netzwerkmanagement-Software-Service für MSPs, IT-Fachleute im Allgemeinen und Geschäftsinhaber. Diese preisgekrönte Plattform verfügt über integrierte Funktionen wie sicheren Remote-Gerätezugriff, Gerätekonfigurationsmanagement, SNMP-Überwachung, Netzwerkdiagnose, Remote-Energiemanagement, Gerätewarnungen, Teamzusammenarbeit, Netzwerkzuordnung, Multi-VLAN-Unterstützung und mehr. Domotz ist als Anwendung für Microsoft Windows, Mac OS, Apple iOS und Android oder über das Web unter www.domotz.com verfügbar . Domotz erfordert eine einzige Software, die auf dem zu überwachenden Netzwerk läuft.","#Sales: sales@domotz.com":"Verkäufe: sales@domotz.com","#Domotz User Guide":"Domotz Benutzerhandbuch","#Recursyv - Seamless Dynamics 365 projects | Datto Integrations":"Recursyv - Nahtlose Dynamics 365 Projekte | Datto Integrationen","#Workflows":"Arbeitsabläufe","#Kaseya solutions allow Managed Service Providers (MSPs) and IT organizations to efficiently manage and secure IT in order to drive IT service and business success.":"Mit den Lösungen von Kaseya können Managed Service Provider (MSPs) und IT-Organisationen ihre IT effizient verwalten und sichern, um den IT-Service und den Geschäftserfolg zu steigern.","#ChannelOnline":"KanalOnline","#Beachhead Solutions | Datto RMM Integrations":"Beachhead-Lösungen | Datto RMM-Integrationen","#Supporting Evidence of tickets attached as ticket notes":"Belege für Tickets, die als Ticket-Notizen beigefügt sind","#Web lead integration that allows for new lead information to be automatically pushed to the Autotask application once it reaches a specific, pre-set score level/interest level":"Web-Lead-Integration, die es ermöglicht, dass neue Lead-Informationen automatisch an die Autotask-Anwendung weitergeleitet werden, sobald sie eine bestimmte, voreingestellte Punktzahl/Interessenstufe erreichen","#– Supplier article number":"- Lieferanten-Artikelnummer","#– cop PDF or HTML data sheet":"- PDF- oder HTML-Datenblatt kopieren","#IOTAP Inc":"IOTAP Inc.","#Work 365":"Arbeit 365","#Documentation: https://help.work365apps.com/documentation/billing/":"Dokumentation: https://help.work365apps.com/documentation/billing/","#Generate/update tickets on our side in the specialized HQ platform used by Helpdesk and NOC technicians":"Erstellen/Aktualisieren von Tickets auf unserer Seite in der speziellen HQ-Plattform, die von Helpdesk- und NOC-Technikern verwendet wird","#Sales and Support: https://axeroy.com/contactus":"Vertrieb und Support: https://axeroy.com/contactus","#Wiseserve APP | An IT Engineer in your pocket is an app designed specifically for the MSP end client. It’s intelligent ticket raising capabilities and advanced AI learning makes it the first of its kind built from the ground up to work seamlessly with Autotask PSA > this is the APP you have been waiting for.":"Wiseserve APP | Ein IT-Ingenieur in Ihrer Tasche ist eine App, die speziell für den MSP-Endkunden entwickelt wurde. Die intelligenten Funktionen zur Ticket-Erstellung und das fortschrittliche KI-Lernen machen sie zur ersten ihrer Art, die von Grund auf für die nahtlose Zusammenarbeit mit Autotask PSA entwickelt wurde > dies ist die APP, auf die Sie gewartet haben.","#Nurture Autotask contacts via smart lead nurturing email and SMS campaigns.":"Pflegen Sie Autotask-Kontakte mit intelligenten E-Mail- und SMS-Kampagnen zur Lead-Pflege.","#Data Mapping between Autotask entities (Invoice, Account, Contract, Billing Item, and others) and Dynamics GP Invoice.":"Datenmapping zwischen Autotask-Entitäten (Rechnung, Konto, Vertrag, Rechnungsposten und andere) und Dynamics GP Invoice.","#Kaseya | Datto Integrations":"Kaseya | Datto Integrationen","#cloud-depot":"Cloud-Depot","#Sales representative and employee information":"Informationen über Handelsvertreter und Mitarbeiter","#Int’l.: +1-214-235-0722":"Int'l.: +1-214-235-0722","#1WorldSync's ChannelOnline™ is a hosted application with an ecommerce storefront that automates the complete sales cycle from quote to purchase order.":"ChannelOnline™ von 1WorldSync ist eine gehostete Anwendung mit einer E-Commerce-Storefront, die den gesamten Verkaufszyklus vom Angebot bis zur Bestellung automatisiert.","#Security tickets fed directly to Autotask":"Sicherheitstickets, die direkt an Autotask weitergeleitet werden","#Support: https://crm.zoho.com/portal/blackstratus/crm/login.sas (must have login for access)":"Support: https://crm.zoho.com/portal/blackstratus/crm/login.sas (muss für den Zugang angemeldet sein)","#Documentation – https://recursyv.com/product-support/autotask-marketplace-autotask-salesforce-integration/":"Dokumentation - https://recursyv.com/product-support/autotask-marketplace-autotask-salesforce-integration/","#SBRConsulting, LLC | Datto Integrations":"SBRConsulting, LLC | Datto Integrationen","#Lime Networks is a 25 employee MSP in the Netherlands, CyberDrain.com is a popular technical MSP oriented blog that tries to help MSPs get the most out of their automation.":"Lime Networks ist ein MSP mit 25 Mitarbeitern in den Niederlanden. CyberDrain.com ist ein beliebter, technisch orientierter MSP-Blog, der versucht, MSPs dabei zu helfen, das Beste aus ihrer Automatisierung herauszuholen.","#Case Studies: https://recursyv.com/endpoint/autotask/":"Fallstudien: https://recursyv.com/endpoint/autotask/","#Supported Protocols: Web Services/API and Flat-files.":"Unterstützte Protokolle: Webdienste/API und Flat-Files.","#YouTube Link:":"YouTube-Link:","#JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere.":"JumpCloud ist eine offene Verzeichnisplattform für den sicheren, reibungslosen Zugriff von jedem Gerät auf jede Ressource, überall.","#DH-to-Autotask":"DH-zu-Autotask","#Services Offered":"Angebotene Dienstleistungen","#Alert Manager | Datto Integrations":"Alert Manager | Datto Integrationen","#IE: 016 99 4540":"D.H.: 016 99 4540","#Recursyv is an application integration service that makes it easy to connect different software applications.":"Recursyv ist ein Anwendungsintegrationsdienst, der die Verbindung verschiedener Softwareanwendungen erleichtert.","#The Autotask+GP ConnectPack takes your Autotask Billing Items and post them to Microsoft Dynamics GP as Invoice records. It provides an automated and reliable solution to post your financial data when you need it, and where you need it.":"Das Autotask+GP ConnectPack übernimmt Ihre Autotask-Rechnungsposten und bucht sie als Rechnungsdatensätze in Microsoft Dynamics GP. Es bietet eine automatisierte und zuverlässige Lösung, um Ihre Finanzdaten zu buchen, wenn Sie sie brauchen und wo Sie sie brauchen.","#Domotz alerts automatically create tickets in Autotask PSA, as soon as something happens on a device/network":"Domotz-Warnungen erstellen automatisch Tickets in Autotask PSA, sobald etwas auf einem Gerät/Netzwerk passiert","#Cloud Depot":"Wolken-Depot","#BeachheadSecure is an MSP platform to easily enforce and manage encryption as-a-service for client PCs, Macs, USB Storage, phones, tablets and servers.":"BeachheadSecure ist eine MSP-Plattform zur einfachen Durchsetzung und Verwaltung von Verschlüsselung als Service für Client-PCs, Macs, USB-Speicher, Telefone, Tablets und Server.","#Products, quotes and sales orders":"Produkte, Angebote und Kundenaufträge","#BlackStratus is the trusted security and compliance platform that protects millions of devices and is trusted by thousands of customers around the globe. Their enterprise class security and compliance platform is deployed on premise or delivered as Security-as-a-Service as CYBERShark via the cloud at a fraction of the cost. MSPs can white label the service and build a sustainable security business without investing in expensive infrastructure, hardware appliances and security analysts. Through patented software based multi-tenant security information and event management (SIEM) technology, BlackStratus delivers unparalleled security visibility, prevents costly downtime, and achieves and maintains compliant operations at a lower cost to operate.":"BlackStratus ist die bewährte Sicherheits- und Compliance-Plattform, die Millionen von Geräten schützt und der Tausende von Kunden auf der ganzen Welt vertrauen. Ihre Sicherheits- und Compliance-Plattform der Unternehmensklasse wird vor Ort eingesetzt oder als Security-as-a-Service wie CYBERShark über die Cloud zu einem Bruchteil der Kosten bereitgestellt. MSPs können den Service als White-Label anbieten und ein nachhaltiges Sicherheitsgeschäft aufbauen, ohne in teure Infrastruktur, Hardware-Appliances und Sicherheitsanalysten zu investieren. Durch die patentierte, softwarebasierte Multi-Tenant Security Information and Event Management (SIEM)-Technologie bietet BlackStratus eine unvergleichliche Sicherheitstransparenz, verhindert kostspielige Ausfallzeiten und erreicht und erhält konforme Abläufe bei geringeren Betriebskosten.","#Configure/Edit authentication between JumpCloud and Autotask":"Konfigurieren/Bearbeiten der Authentifizierung zwischen JumpCloud und Autotask","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider.":"Datastring ist ein kundenorientierter Anbieter von Managed Backup und Disaster Recovery.","#Panorama9":"Rundblick9","#ApplicationLink | Xero integration":"ApplicationLink | Xero Integration","#Customize which alerts are sent to the appropriate ticket queue":"Anpassen, welche Warnungen an die entsprechende Ticket-Warteschlange gesendet werden","#Software Rebooting available on many IoT and network devices":"Software-Reboot auf vielen IoT- und Netzwerkgeräten verfügbar","#Secure Management of IoT and Network devices":"Sichere Verwaltung von IoT- und Netzwerkgeräten","#Keep Dynamics users informed with one-way updating of Autotask projects into Dynamics (i.e. Autotask projects are available for viewing in Dynamics but cannot be updated within Dynamics).":"Halten Sie Dynamics-Benutzer mit einer einseitigen Aktualisierung von Autotask-Projekten in Dynamics auf dem Laufenden (d.h. Autotask-Projekte sind zur Ansicht in Dynamics verfügbar, können aber nicht innerhalb von Dynamics aktualisiert werden).","#Connect Autotask to Dynamics 365 using this templated Seamless integration.":"Verbinden Sie Autotask mit Dynamics 365 mit Hilfe dieser Vorlage für die nahtlose Integration.","#Connect Datto RMM to Dynamics D365 using this templated Recursyv integration. The integration allows you to synchronise RMM ticket information with D365 Cases. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Verbinden Sie Datto RMM mit Dynamics D365 mit dieser vorgefertigten Recursyv-Integration. Die Integration ermöglicht es Ihnen, RMM-Ticket-Informationen mit D365 Cases zu synchronisieren. Der Umfang kann leicht erweitert werden, um zusätzliche Datentypen, UDFs, Listenwerte und Mappings aufzunehmen.","#Contact information for Sales and Support: peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Kontaktinformationen für Vertrieb und Support: peter.newman@recursyv.com (Vertrieb) support@recursyv.com (Support)","#Works with all Autotask and Microsoft Dynamics GP editions.":"Funktioniert mit allen Autotask- und Microsoft Dynamics GP-Editionen.","#Alert syncing":"Synchronisierung von Alarmen","#PoE / PDU control through Domotz for hard Reboots to network connected devices":"PoE-/PDU-Steuerung durch Domotz für harte Reboots von im Netzwerk angeschlossenen Geräten","#Access Control and Logging":"Zugangskontrolle und Protokollierung","#Seamless Dynamics 365 projects integration":"Nahtlose Integration von Dynamics 365-Projekten","#Support: https://recursyv.com/product-support/autotask-dynamics-project-integration/":"Unterstützung: https://recursyv.com/product-support/autotask-dynamics-project-integration/","#AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, we provide all the required service including setup, configuration, customization, and support to get your integration running for maximum value.":"AxeRoy ist ein weltweit führender Anbieter von Managed Enterprise Integrations. Von vorgefertigten Lösungen bis hin zu internationalen Bereichen bieten wir alle erforderlichen Dienstleistungen, einschließlich Einrichtung, Konfiguration, Anpassung und Support, damit Ihre Integration mit maximalem Nutzen läuft.","#IT By Design":"IT nach Entwurf","#rhipe Australia":"rhipe Australien","#rhipe Australia | Datto Integrations":"rhipe Australien | Datto Integrationen","#Domotz is the premier Remote Network Monitoring and Management platform for networks and connected devices.":"Domotz ist die führende Plattform für Remote Network Monitoring und Management von Netzwerken und angeschlossenen Geräten.","#Autotask PSA Bi-Directional Ticket Integration":"Autotask PSA Bi-direktionale Ticket-Integration","#Available globally, it can be deployed into any Azure region ensuring the ability to meet local data protection requirements. Support & setup information is available in English.":"Die Lösung ist weltweit verfügbar und kann in jeder Azure-Region eingesetzt werden, um die lokalen Datenschutzanforderungen zu erfüllen. Support- und Einrichtungsinformationen sind auf Englisch verfügbar.","#Domotz updates tickets in Autotask PSA, when events occur on same device/network":"Domotz aktualisiert Tickets in Autotask PSA, wenn Ereignisse auf demselben Gerät/Netzwerk auftreten","#Two-Factor Authentication for security":"Zwei-Faktoren-Authentifizierung für mehr Sicherheit","#Keep customer data in sync with bi-directional synchronization of Autotask Clients to Dynamics Accounts and Contacts (i.e. updates made in either system are synced).":"Halten Sie Ihre Kundendaten durch die bidirektionale Synchronisation von Autotask Clients mit Dynamics Accounts und Contacts auf dem gleichen Stand (d.h. Aktualisierungen in beiden Systemen werden synchronisiert).","#Sales & Support: autotask@recursyv.com":"Vertrieb & Unterstützung: autotask@recursyv.com","#Uptime Solutions":"Uptime-Lösungen","#Dynamics GP by AxeRoy | Datto Integrations":"Dynamics GP von AxeRoy | Datto Integrationen","#The Autotask+GP ConnectPack takes your Autotask Billing Items and post them to Microsoft Dynamics GP as Invoice records.":"Das Autotask+GP ConnectPack übernimmt Ihre Autotask-Rechnungsposten und bucht sie als Rechnungssätze in Microsoft Dynamics GP.","#BlackStratus | Datto Integrations":"BlackStratus | Datto Integrationen","#Contact for Sales and Support – autotask@recursyv.com":"Kontakt für Vertrieb und Support - autotask@recursyv.com","#Support: https://sbrconsulting-llc.com/AutoTaskIntegrations.html":"Unterstützung: https://sbrconsulting-llc.com/AutoTaskIntegrations.html","#Documentation – https://github.com/KelvinTegelaar/AutotaskAPI/":"Dokumentation - https://github.com/KelvinTegelaar/AutotaskAPI/","#Spanish":"Spanisch","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration. The key objectives of the integration are to:":"Vielbeschäftigte MSPs, die sich auf ihre Hauptgeschäftsziele konzentrieren müssen, werden diese zeitsparende Integration zu schätzen wissen. Die wichtigsten Ziele der Integration sind:","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in the eCommerce environment. The company’s services range from fast procurement solutions to complete outsourcing of integrated processes. The core product is the cop-agent, a software with which our meanwhile > 2.000 customers can quickly and easily select the desired articles from products of more than 180 suppliers and order them electronically. Currently there are 10 employees which are working on this service.":"Seit ihrer Gründung im Jahr 2004 ist die cop software + services GmbH & Co. KG ist seit der Gründung 2004 ein erfolgreicher Dienstleister und Softwareentwickler im eCommerce-Umfeld. Das Leistungsspektrum des Unternehmens reicht von schnellen Beschaffungslösungen bis hin zum kompletten Outsourcing von integrierten Prozessen. Kernprodukt ist der cop-agent, eine Software, mit der unsere mittlerweile > 2.000 Kunden schnell und einfach die gewünschten Artikel aus Produkten von mehr als 180 Lieferanten auswählen und elektronisch bestellen können. Derzeit arbeiten 10 Mitarbeiter an diesem Service.","#IOTAP is a certified Microsoft Control Panel Vendor and the creator of Work 365, a CSP automation and billing solution used by MSPs and ISVs.":"IOTAP ist ein zertifizierter Microsoft Control Panel Vendor und der Entwickler von Work 365, einer CSP-Automatisierungs- und Abrechnungslösung, die von MSPs und ISVs genutzt wird.","#Toll Expense Record – If you enter the toll expense amounts in DriveDollar for the trip, the amount entered will be the toll amount (optional)":"Mautspesensatz - Wenn Sie die Mautspesenbeträge in DriveDollar für die Fahrt eingeben, wird der Betrag der Mautspesen eingetragen (optional)","#Savitas Strategic Software Solutions, LLC - DriveDollar | Datto Integrations":"Savitas Strategic Software Solutions, LLC - DriveDollar | Datto Integrationen","#Kaseya is the leading provider of cloud-based IT management and security software. Kaseya solutions allow Managed Service Providers (MSPs) and IT organizations to efficiently manage and secure IT in order to drive IT service and business success.":"Kaseya ist der führende Anbieter von cloudbasierter IT-Management- und Sicherheitssoftware. Die Lösungen von Kaseya ermöglichen es Managed Service Providern (MSPs) und IT-Organisationen, die IT effizient zu verwalten und zu sichern, um den IT-Service und den Geschäftserfolg zu steigern.","#The ChannelOnline-Autotask integration answers reseller requests for the ability to import ChannelOnline product, quote and sales order data directly into an opportunity on the Autotask application.":"Die ChannelOnline-Autotask-Integration entspricht dem Wunsch von Händlern, ChannelOnline-Produkt-, Angebots- und Auftragsdaten direkt in eine Verkaufschance der Autotask-Anwendung zu importieren.","#End-customer company and contact information":"Unternehmen und Kontaktinformationen des Endverbrauchers","#Americas/Asia Pacific: 1-877-276-5560":"Amerika/Asien-Pazifik: 1-877-276-5560","#Europe: +41 21 943 03 55":"Europa: +41 21 943 03 55","#Description and Remediation strategy provided inline":"Beschreibung und Abhilfestrategie inline bereitgestellt","#BlackStratus":"SchwarzerStratus","#contact-us":"Kontakt-uns","#French":"Französisch","#– Article name":"- Name des Artikels","#Sync Customers, Subscriptions, Products, License Changes with Work 365 and Autotask":"Synchronisierung von Kunden, Abonnements, Produkten und Lizenzänderungen mit Work 365 und Autotask","#NOTE: Live Virtual Help Desk requires a dedicated Autotask PSA user license with UI access provided by the Autotask customer.":"HINWEIS: Live Virtual Help Desk erfordert eine dedizierte Autotask PSA-Benutzerlizenz mit UI-Zugang, der vom Autotask-Kunden bereitgestellt wird.","#· Set action points so that individuals know which areas you want them to focus on improving":"- Legen Sie Aktionspunkte fest, damit der Einzelne weiß, auf welche Bereiche er sich konzentrieren soll, um sie zu verbessern.","#Sales: Oliver Gorges (sales manager)":"Vertrieb: Oliver Gorges (Verkaufsleiter)","#Phone: 1-866-677-3256 (Option 1)":"Telefon: 1-866-677-3256 (Option 1)","#RocketCyber SOC Incident Ticket":"RocketCyber SOC Vorfall Ticket","#PlanITDR | Datto Integrations":"PlanITDR | Datto Integrationen","#FortMesa is a cybersecurity enablement platform that was built to sell & deliver cyber roadmaps as a managed service. The platform includes a range of tools focused on compliance standards (based on NIST, CIS, CMMC, SOC2, Hipaa & others), vulnerability sensing and management, risk assessments, asset inventory, business mapping and governance, policy management, and more. Our partners range from MSPs initiating VCISO services, Cyber Consultants shifting to Continuous Compliance as a Service (CCaaS), and Pen testing firms looking to import, workflow, remediate, and document vulnerabilities. IT Service providers rely on FortMesa’s white label tools to enable profitable cybersecurity offerings that exceed their customer’s expectations.":"FortMesa ist eine Cybersecurity-Enablement-Plattform, die für den Verkauf und die Bereitstellung von Cyber-Roadmaps als Managed Service entwickelt wurde. Die Plattform umfasst eine Reihe von Tools, die sich auf Konformitätsstandards (basierend auf NIST, CIS, CMMC, SOC2, Hipaa und anderen), Schwachstellenerkennung und -management, Risikobewertungen, Bestandsaufnahmen, Business Mapping und Governance, Richtlinienmanagement und mehr konzentrieren. Unsere Partner reichen von MSPs, die VCISO-Dienste einführen, über Cyber-Berater, die auf Continuous Compliance as a Service (CCaaS) umsteigen, bis hin zu Pen-Testing-Firmen, die Schwachstellen importieren, bearbeiten, beheben und dokumentieren wollen. IT-Dienstleister vertrauen auf FortMesas White-Label-Tools, um profitable Cybersecurity-Angebote zu ermöglichen, die die Erwartungen ihrer Kunden übertreffen.","#LIVE VIRTUAL HELP DESK strives to make the best possible business partner and to deliver robust, technically proficient and friendly technical support services to MSPs, VARs, ISVs and other businesses. We do this all “behind the scenes” as an extension of your company and brand everything on your behalf. We will leverage your existing technologies and legacy data to deliver support to your clients, your way! Our fixed costs make it easy for you to set your own margins!":"LIVE VIRTUAL HELP DESK ist bestrebt, der bestmögliche Geschäftspartner zu sein und MSPs, VARs, ISVs und anderen Unternehmen robuste, technisch kompetente und freundliche technische Supportdienste zu bieten. Wir tun dies alles \"hinter den Kulissen\" als eine Erweiterung Ihres Unternehmens und führen alles in Ihrem Namen durch. Wir nutzen Ihre vorhandenen Technologien und Altdaten, um Ihren Kunden auf Ihre Weise Support zu bieten! Unsere festen Kosten machen es Ihnen leicht, Ihre eigenen Margen festzulegen!","#Receive your Autotask service tickets":"Erhalten Sie Ihre Autotask-Service-Tickets","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued. This is key in not only driving performance but also in staff retention and boosting company morale. Inpowa enables performance management and employee engagement to incentivise, empower and grow businesses.":"Wir sind davon überzeugt, dass das stärkste Instrument zur Förderung der Geschäftsentwicklung motivierte und engagierte Mitarbeiter sind, die sich wertgeschätzt fühlen. Dies ist nicht nur der Schlüssel zur Leistungssteigerung, sondern auch zur Mitarbeiterbindung und zur Stärkung der Unternehmensmoral. Inpowa ermöglicht Leistungsmanagement und Mitarbeiterengagement, um Anreize zu schaffen, Mitarbeiter zu befähigen und Unternehmen wachsen zu lassen.","#FortMesa’s MSP partners are able to build cyber credibility with customers and prospects by evidencing a base security package (25-60 controls) and offering enhanced teirs (full frameworks like NIST or CIS, or customized based on the MSP’s cyber stack).":"Die MSP-Partner von FortMesa sind in der Lage, Cyber-Glaubwürdigkeit bei Kunden und Interessenten aufzubauen, indem sie ein Basissicherheitspaket (25-60 Kontrollen) nachweisen und erweiterte Teirs anbieten (vollständige Frameworks wie NIST oder CIS oder maßgeschneidert auf der Grundlage des Cyber-Stacks des MSP).","#Ability to get, set, and create items using the Autotask API.":"Möglichkeit zum Abrufen, Festlegen und Erstellen von Elementen mit der Autotask-API.","#from the cop agent are transferred to the Autotask product database or directly to offers by clicking the Autotask button.":"aus dem Kop-Agenten in die Autotask-Produktdatenbank oder direkt in die Angebote durch Anklicken der Autotask-Schaltfläche übertragen werden.","#Timewade Ltd – Sage 200":"Timewade Ltd - Sage 200","#Available Worldwide":"Weltweit verfügbar","#Live VHD Services Inc. | Datto Integrations":"Live VHD Dienstleistungen Inc. | Datto Integrationen","#· Reports into performance, enabling insights into improvements":"- Berichte über die Leistung, die Einblicke in Verbesserungen ermöglichen","#Savitas Strategic Software Solutions, LLC – DriveDollar":"Savitas Strategische Software-Lösungen, LLC - DriveDollar","#Mileage Expense Record – with actual mileage from the trip":"Fahrtenbuch - mit den tatsächlich gefahrenen Kilometern der Reise","#Dynamics GP by AxeRoy":"Dynamics GP von AxeRoy","#Correlations,":"Korrelationen,","#1WorldSync’s ChannelOnline™ is a hosted application with an ecommerce storefront that automates the complete sales cycle from quote to purchase order. With ChannelOnline, IT resellers can cut quoting time to as little as 10 minutes. Products from leading suppliers are visible from a single dashboard. At the foundation of ChannelOnline is DataSource™, 1WorldSync’s premier product data, which powers many of the world’s largest ecommerce sites and is included in every subscription at no additional cost.":"ChannelOnline™ von 1WorldSync ist eine gehostete Anwendung mit einer E-Commerce-Storefront, die den gesamten Verkaufszyklus vom Angebot bis zur Bestellung automatisiert. Mit ChannelOnline können IT-Fachhändler die Zeit für die Angebotserstellung auf bis zu 10 Minuten reduzieren. Produkte von führenden Anbietern sind über ein einziges Dashboard sichtbar. Die Grundlage von ChannelOnline ist DataSource™, die erstklassigen Produktdaten von 1WorldSync, die auf vielen der weltweit größten E-Commerce-Websites verwendet werden und in jedem Abonnement ohne zusätzliche Kosten enthalten sind.","#The CYBERShark security and compliance platform identifies and alerts MSPs to potential security breaches in their customers’ infrastructure. It provides comprehensive remediation steps to resolve these issues, delivered via Autotask’s Service Desk feature.":"Die CYBERShark Sicherheits- und Compliance-Plattform identifiziert und warnt MSPs vor möglichen Sicherheitsverletzungen in der Infrastruktur ihrer Kunden. Sie bietet umfassende Abhilfemaßnahmen zur Behebung dieser Probleme, die über die Autotask-Service-Desk-Funktion bereitgestellt werden.","#Helpdesk and NOC":"Helpdesk und NOC","#Sales and Support: 866-963-9435":"Vertrieb und Support: 866-963-9435","#Website: https://www.kaseya.com/products/vsa/":"Website: https: //www.kaseya.com/products/vsa/","#Ticket status sync and communication":"Synchronisierung des Ticketstatus und Kommunikation","#RESTful API integration":"RESTful API-Integration","#Connect Autotask to Salesforce using this templated Seamless integration.":"Verbinden Sie Autotask mit Salesforce mit dieser Vorlage für die nahtlose Integration.","#The Autotask PSA API PowerShell wrapper simplifies using the API with PowerShell in Automated scenarios, allowing users to easily integrate their existing automation tools by using PowerShell.":"Der Autotask PSA API PowerShell Wrapper vereinfacht die Verwendung der API mit PowerShell in automatisierten Szenarien, so dass Benutzer ihre vorhandenen Automatisierungstools mit Hilfe von PowerShell leicht integrieren können.","#Create a unified view of prospect/customer activities":"Schaffen Sie eine einheitliche Sicht auf die Aktivitäten von Interessenten/Kunden","#All product data, such as":"Alle Produktdaten, wie zum Beispiel","#– Suppliers":"- Zulieferer","#Available D-A-CH in German only.":"Erhältlich nur in deutscher Sprache (D-A-CH).","#CloudBerry Lab":"CloudBerry-Labor","#Provide Self-Service to end customers to manage and view Cloud Services and subscriptions":"Bereitstellung von Self-Service für Endkunden zur Verwaltung und Anzeige von Cloud-Diensten und Abonnements","#Time Entry Record – for the travel time that matches the start and end time of the trip (optional)":"Zeiterfassungssatz - für die Reisezeit, die mit der Start- und Endzeit der Reise übereinstimmt (optional)","#The RocketCyber REST API integration with Autotask enables MSPs to open / close cyber security incident tickets created by the RocketCyber SOC.":"Die RocketCyber REST API-Integration mit Autotask ermöglicht MSPs das Öffnen/Schließen von Tickets für Cybersicherheitsvorfälle, die vom RocketCyber SOC erstellt wurden.","#There are two components available in the Datto ComStore: BeachheadSecure (WIN) and BeachheadSecure (MAC). Each of these components will allow MSPs to easily push and install BeachheadSecure on either Mac or Windows computers through Datto RMM. Fully managed encryption and PC access control is as easy as downloading the appropriate component and entering the Beachhead activation code! BeachheadSecure is also integrated with Autotask PSA providing security-critical status alerts and streamlining license use and client billing.":"Im Datto ComStore sind zwei Komponenten verfügbar: BeachheadSecure (WIN) und BeachheadSecure (MAC). Mit jeder dieser Komponenten können MSPs BeachheadSecure über Datto RMM problemlos auf Mac- oder Windows-Computern installieren. Vollständig verwaltete Verschlüsselung und PC-Zugriffskontrolle ist so einfach wie das Herunterladen der entsprechenden Komponente und die Eingabe des Beachhead-Aktivierungscodes! BeachheadSecure ist auch in Autotask PSA integriert und liefert sicherheitskritische Statusmeldungen und vereinfacht die Lizenznutzung und Kundenabrechnung.","#Support & setup information is available in English. Available globally. It can be deployed to any Azure region ensuring the ability to meet local data protection requirements.":"Support- und Einrichtungsinformationen sind auf Englisch verfügbar. Weltweit verfügbar. Die Lösung kann in jeder Azure-Region eingesetzt werden, so dass die lokalen Datenschutzanforderungen erfüllt werden können.","#Russian":"Russisch","#Mindmatrix | Datto Integrations":"Mindmatrix | Datto Integrationen","#Support: support@sbrconsulting-llc.com":"Unterstützung: support@sbrconsulting-llc.com","#High degree of flexibility as the frequency of data syncing between the applications can be adjusted to sync once per day or as frequent as every 10 minutes or may be done manually.":"Hohe Flexibilität, da die Häufigkeit der Datensynchronisierung zwischen den Anwendungen so eingestellt werden kann, dass sie einmal pro Tag oder alle 10 Minuten erfolgt, oder sie kann manuell durchgeführt werden.","#360 Prospect/Customer insight":"360 Einblicke für Interessenten/Kunden","#cop software + services GmbH & Co. KG | Datto Integrations":"cop software + services GmbH & Co. KG | Datto Integrationen","#· Hard workers earn diamonds to spend in the Rewards Store":"- Fleißige Arbeiter verdienen Diamanten, die sie im Rewards Store ausgeben können.","#With one-click using DriveDollar you can create:":"Mit einem Klick können Sie mit DriveDollar erstellen:","#Polish":"Polnisch","#Bi-directional contact sync that allows users to pull contact/lead data from Autotask to the Mindmatrix platform":"Bidirektionale Kontaktsynchronisation, die es Benutzern ermöglicht, Kontakt-/Lead-Daten von Autotask auf die Mindmatrix-Plattform zu übertragen","#Ability to create tasks for sales personnel based on certain lead/contact activity in the Autotask":"Möglichkeit der Erstellung von Aufgaben für Vertriebsmitarbeiter auf der Grundlage bestimmter Lead-/Kontaktaktivitäten in der Autotask","#– Article description":"- Beschreibung des Artikels","#Support: support@work365apps.com":"Unterstützung: support@work365apps.com","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued.":"Wir sind davon überzeugt, dass motivierte und engagierte Mitarbeiter, die sich wertgeschätzt fühlen, das stärkste Instrument zur Förderung der Geschäftsentwicklung sind.","#Portuguese":"Portugiesisch","#https://zapier.com/help/account":"https://zapier.com/help/Konto","#Designed for IT Service Providers, Work 365’s integration with Autotask streamlines and automates CSP operations such as provisioning Microsoft Cloud Services (M365, D365, PowerPlatform) with PartnerCenter.":"Die Integration von Work 365 in Autotask wurde für IT-Service-Provider entwickelt und rationalisiert und automatisiert CSP-Vorgänge wie die Bereitstellung von Microsoft Cloud Services (M365, D365, PowerPlatform) mit PartnerCenter.","#Sales & Support Email":"Vertrieb & Support E-Mail","#Sync and Map customer names between RocketCyber and Autotask":"Synchronisierung und Zuordnung von Kundennamen zwischen RocketCyber und Autotask","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a service (DRaaS). Discover how you can increase revenue for every Datto solution you renew or sell by creating an entirely new profit center with super-fast DR plans and certified tests!":"Entwickelt von einem Top-10-Datto-Partner, dessen MSP-Geschäft ausschließlich auf dem Verkauf von Backup & Disaster Recovery as a Service (DRaaS) basiert. Entdecken Sie, wie Sie den Umsatz für jede Datto-Lösung, die Sie erneuern oder verkaufen, steigern können, indem Sie mit superschnellen DR-Plänen und zertifizierten Tests ein völlig neues Profitcenter schaffen!","#The Autotask PSA API PowerShell Wrapper":"Der Autotask PSA API PowerShell Wrapper","#The cop agent integration enables you to search comfortably in the product data and prices of over 180 suppliers in the IT industry. The products you are looking for can be transferred directly into the Autotask product database “at the push of a button”. Purchase and sales prices are also updated. Sales prices can be transferred automatically using the sales price calculation function of the cop agent. Furthermore, the immediate transfer of one or more products directly into sales documents is possible via live links. By the likewise created PDF data sheets in your own company CI, your offers are not only created much faster, but also upgraded by additional contents.":"Die Cop-Agent-Integration ermöglicht Ihnen die komfortable Suche in den Produktdaten und Preisen von über 180 Anbietern aus der IT-Branche. Die gesuchten Produkte können \"auf Knopfdruck\" direkt in die Autotask-Produktdatenbank übernommen werden. Auch Einkaufs- und Verkaufspreise werden aktualisiert. Verkaufspreise können über die Verkaufspreiskalkulation des Cop-Agenten automatisch übernommen werden. Darüber hinaus ist die sofortige Übernahme eines oder mehrerer Produkte direkt in Verkaufsbelege über Live-Links möglich. Durch die ebenfalls erstellten PDF-Datenblätter in Ihrem eigenen Firmen-CI sind Ihre Angebote nicht nur viel schneller erstellt, sondern auch durch zusätzliche Inhalte aufgewertet.","#– Purchase and sales prices":"- Einkaufs- und Verkaufspreise","#Sync and automatically provision changes with Microsoft Partner Center and Autotask":"Synchronisierung und automatische Bereitstellung von Änderungen mit Microsoft Partner Center und Autotask","#Live VHD Services Inc.":"Live VHD Dienstleistungen Inc.","#LIVE VIRTUAL HELP DESK strives to make the best possible business partner and to deliver robust, technically proficient and friendly technical support services to MSPs, VARs, ISVs and other businesses.":"LIVE VIRTUAL HELP DESK ist bestrebt, der bestmögliche Geschäftspartner zu sein und MSPs, VARs, ISVs und anderen Unternehmen robuste, technisch kompetente und freundliche technische Supportdienste zu bieten.","#· Cultivate an environment where everyone has a voice by sending Flash surveys and reviewing the results in real-time.":"- Schaffen Sie ein Umfeld, in dem jeder seine Stimme erheben kann, indem Sie Flash-Umfragen versenden und die Ergebnisse in Echtzeit auswerten.","#· Regular feedback for staff on their performance with 360 Reviews which include customers, leadership, reviewees and colleagues in the feedback process":"- Regelmäßiges Feedback für die Mitarbeiter zu ihrer Leistung durch 360°-Bewertungen, die Kunden, Führungskräfte, zu Beurteilende und Kollegen in den Feedback-Prozess einbeziehen","#· Celebrate success together with announcements including employee of the month and customer praise":"- Feiern Sie den Erfolg gemeinsam mit Bekanntmachungen wie Mitarbeiter des Monats und Kundenlob","#Documentation: https://inpowa.me/docs/autotask/#/":"Dokumentation: https://inpowa.me/docs/autotask/#/","#Inpowa Limited | Datto Integrations":"Inpowa Eingeschränkt | Datto Integrationen","#axcient":"achtern","#· Track performance, reward your top performers and motivate people to improve":"- Verfolgen Sie die Leistung, belohnen Sie Ihre Spitzenkräfte und motivieren Sie Ihre Mitarbeiter, sich zu verbessern.","#website https://inpowa.me/":"Website https://inpowa.me/","#BlackStratus is the trusted security and compliance platform that protects millions of devices and is trusted by thousands of customers around the globe.":"BlackStratus ist die bewährte Sicherheits- und Compliance-Plattform, die Millionen von Geräten schützt und der Tausende von Kunden auf der ganzen Welt vertrauen.","#Appy Pie Connect":"Appy Pie Verbinden","#Autotask – SalesForce Integration":"Autotask - SalesForce-Integration","#Provide a single point of usage for sales":"Eine einzige Anlaufstelle für den Verkauf bieten","#– Article number":"- Artikel Nummer","#Available in US and Europe (initially) in English.":"In den USA und Europa (zunächst) in englischer Sprache erhältlich.","#Update your Autotask tickets with all work performed on our side":"Aktualisieren Sie Ihre Autotask-Tickets mit allen Arbeiten, die von unserer Seite aus durchgeführt wurden","#Contact information for Sales and Support: contact@inpowa.me":"Kontaktinformationen für Vertrieb und Support: contact@inpowa.me","#Connect Autotask to Salesforce using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems. Scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Verbinden Sie Autotask mit Salesforce, indem Sie diese nahtlose Integrationsvorlage verwenden. Die Integration ermöglicht es Ihnen, Unternehmens- und Kundeninformationen zwischen beiden Systemen zu synchronisieren. Der Umfang kann leicht erweitert werden, um zusätzliche Datentypen, UDFs, Listenwerte und Mappings aufzunehmen.","#Minimize duplicate data entry for MSPs":"Minimierung der doppelten Dateneingabe für MSPs","#– Manufacturer number":"- Hersteller-Nummer","#Documentation – https://www.cop-software.de/download/Dokumentationen/DokumentationAutotask.pdf":"Dokumentation - https://www.cop-software.de/download/Dokumentationen/DokumentationAutotask.pdf","#cop":"Polizist","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in the eCommerce environment.":"Seit ihrer Gründung im Jahr 2004 ist die cop software + services GmbH & Co. KG ein erfolgreicher Dienstleister und Softwareentwickler im eCommerce-Umfeld.","#IOTAP Inc | Datto Integrations":"IOTAP Inc | Datto Integrationen","#When you let LiveVHD become an extension of your company, our specialized Helpdesk/NOC management platform (HQ) becomes an extension of your Autotask! Near-realtime communication between Autotask and HQ mean that ticket handling is more streamlined and customer issues are resolved more seamlessly.":"Wenn Sie LiveVHD zu einer Erweiterung Ihres Unternehmens machen, wird unsere spezialisierte Helpdesk/NOC-Management-Plattform (HQ) zu einer Erweiterung Ihres Autotask! Die Kommunikation zwischen Autotask und HQ erfolgt nahezu in Echtzeit, was bedeutet, dass die Bearbeitung von Tickets rationalisiert wird und Kundenprobleme nahtlos gelöst werden.","#· Keep your people engaged via fun gamification techniques including league tables, levels and rewards":"- Binden Sie Ihre Mitarbeiter durch unterhaltsame Gamification-Techniken wie Ranglisten, Stufen und Belohnungen ein","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems. Savitas produced DriveDollar to help managed service providers lower administration costs and improve efficiencies through automation.":"Savitas ist ein führender Systemintegrator und unabhängiger Softwareanbieter, der sich auf die Bereitstellung innovativer Lösungen für anspruchsvolle Geschäftsprobleme spezialisiert hat. Savitas hat DriveDollar entwickelt, um Anbietern von Managed Services zu helfen, ihre Verwaltungskosten zu senken und ihre Effizienz durch Automatisierung zu steigern.","#VSA offers best-in-class security and enhanced threat protection with EDR, Managed SOC, DDoS, WAF, AV & more. Additionally, VSA offers robust patch management capabilities for not only your on- and off-network devices but also your third-party applications. Enforced 2FA further bolsters the security of your systems and networks by restricting access to only authorized users.":"VSA bietet erstklassige Sicherheit und erweiterten Schutz vor Bedrohungen mit EDR, Managed SOC, DDoS, WAF, AV und mehr. Darüber hinaus bietet VSA robuste Patch-Management-Funktionen nicht nur für Ihre netzwerkinternen und -externen Geräte, sondern auch für Ihre Drittanbieteranwendungen. Erzwungene 2FA stärkt die Sicherheit Ihrer Systeme und Netzwerke weiter, indem der Zugriff nur auf autorisierte Benutzer beschränkt wird.","#Support support@rocketcyber.com":"Unterstützung support@rocketcyber.com","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a service (DRaaS).":"Entwickelt von einem Top-10-Partner von Datto, dessen MSP-Geschäft ausschließlich auf dem Verkauf von Backup & Disaster Recovery as a Service (DRaaS) basiert.","#Automate communications with customers and prospects":"Automatisieren Sie die Kommunikation mit Kunden und Interessenten","#Increase customer/prospect engagement":"Erhöhen Sie das Engagement von Kunden und Interessenten","#Day Zero Notifications":"Day Zero-Benachrichtigungen","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration.":"Vielbeschäftigte MSPs, die sich auf ihre eigentlichen Geschäftsziele konzentrieren müssen, werden diese zeitsparende Integration zu schätzen wissen.","#– Manufacture":"- Herstellen","#Work-365-Datto-400x400-1":"Arbeit-365-Datto-400x400-1","#Inpowa is an all in one employee engagement and management system. Reduce staff turnover, increase productivity, improve morale and incentivise your people to go above and beyond. Our Autotask integration automatically gets the data it needs to generate league tables, monitor performance and awards diamonds and xp.":"Inpowa ist ein umfassendes System zur Mitarbeiterbindung und -verwaltung. Verringern Sie die Personalfluktuation, erhöhen Sie die Produktivität, verbessern Sie die Arbeitsmoral und schaffen Sie Anreize für Ihre Mitarbeiter, mehr zu leisten. Unsere Autotask-Integration holt sich automatisch die Daten, die es braucht, um Ranglisten zu erstellen, die Leistung zu überwachen und Diamanten und XP zu vergeben.","#Available in the UK, USA, Canada in English":"Erhältlich in UK, USA, Kanada auf Englisch","#DriveDollar integrates directly with Autotask PSA to create mileage, toll and time entries for your vehicle travels. Save time entering in your expenses,":"DriveDollar ist direkt mit Autotask PSA integriert, um Kilometer-, Maut- und Zeiteinträge für Ihre Fahrten zu erstellen. Sparen Sie Zeit beim Eingeben Ihrer Ausgaben,","#Contact information for Sales and Support – kelvin@limenetworks.nl / https://github.com/KelvinTegelaar/AutotaskAPI/issues":"Kontaktinformationen für Vertrieb und Support - kelvin@limenetworks.nl / https://github.com/KelvinTegelaar/AutotaskAPI/issues","#Support: support@cop-software.de":"Unterstützung: support@cop-software.de","#After onboarding with us, LiveVHD’s systems will seamlessly:":"Nach dem Onboarding mit uns werden die Systeme von LiveVHD nahtlos zusammenarbeiten:","#Kaseya VSA | Datto Integrations":"Kaseya VSA | Datto Integrationen","#Bi-directional ticketing":"Bidirektionales Ticketing","#Available in English, North America – United States":"Verfügbar in Englisch, Nordamerika - Vereinigte Staaten","#Kaseya VSA is a unified RMM solution that offers superior IT management capabilities and supercharges IT teams by eliminating inefficiency with all-in-one endpoint management, automation, and protection so you can get ahead of the curve.":"Kaseya VSA ist eine einheitliche RMM-Lösung, die überragende IT-Verwaltungsfunktionen bietet und IT-Teams durch die Beseitigung von Ineffizienzen mit All-in-One-Endpunktverwaltung, Automatisierung und Schutz stärkt, damit Sie der Zeit voraus sind.","#FortMesa for Service Providers":"FortMesa für Dienstleistungsanbieter","#Now Kaseya VSA 10 can deploy Datto Workplace agents to target machines — eliminating manual operations and saving technicians at least 50% of their time during Datto Workplace deployment to the client environment.":"Kaseya VSA 10 kann jetzt Datto Workplace-Agenten auf den Zielcomputern bereitstellen, wodurch manuelle Vorgänge entfallen und Techniker bei der Bereitstellung von Datto Workplace in der Client-Umgebung mindestens 50 % ihrer Zeit sparen.","#The RocketCyber REST API integration with Autotask enables MSPs to open / close cyber security incident tickets created by the RocketCyber SOC. Upon configuration, the MSP is opted to import all or selected PSA customers into the SOC platform for automation.":"Die RocketCyber REST API-Integration mit Autotask ermöglicht MSPs das Öffnen/Schließen von Tickets für Cybersicherheitsvorfälle, die vom RocketCyber SOC erstellt wurden. Nach der Konfiguration kann der MSP alle oder ausgewählte PSA-Kunden zur Automatisierung in die SOC-Plattform importieren.","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems.":"Savitas ist ein führender Systemintegrator und unabhängiger Softwareanbieter, der sich auf die Bereitstellung innovativer Lösungen für anspruchsvolle Geschäftsprobleme spezialisiert hat.","#Sales sales@rocketcyber.com":"Vertrieb sales@rocketcyber.com","#RocketCyber SOC Incident Ticket | Datto Integrations":"RocketCyber SOC Vorfall Ticket | Datto Integrationen","#** For now, we are offering 1 hour of free remote support to get set up and working.":"** Im Moment bieten wir 1 Stunde kostenlosen Remote-Support an, um die Einrichtung und den Betrieb zu ermöglichen.","#FortMesa | Datto Integrations":"FortMesa | Datto Integrationen","#Sales Contact : 1-877-374-0228, partners@itcloud.ca":"Vertriebskontakt: 1-877-374-0228, partners@itcloud.ca","#Pax8 is the leader in cloud distribution. As a born in the cloud company, Pax8 empowers businesses to capitalize on the $1 trillion cloud opportunity and achieve more with cloud. Through billing, provisioning, automation, industry-leading PSA integrations, and pre-and-post sales support, Pax8 simplifies cloud buying, improves operational efficiency, and lowers customer acquisition cost.":"Pax8 ist der Marktführer im Bereich Cloud-Distribution. Als \"Born in the Cloud\"-Unternehmen befähigt Pax8 Unternehmen, die Cloud-Chance von 1 Billion US-Dollar zu nutzen und mit der Cloud mehr zu erreichen. Durch Abrechnung, Bereitstellung, Automatisierung, branchenführende PSA-Integrationen und Pre- und Post-Sales-Support vereinfacht Pax8 den Cloud-Einkauf, verbessert die betriebliche Effizienz und senkt die Kundenakquisitionskosten.","#Support for StreamOne ION Enterprise (techdata.com)":"Unterstützung für StreamOne ION Enterprise (techdata.com)","#Support: support@saasalerts.com":"Unterstützung: support@saasalerts.com","#T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions.":"T-Consulting ist ein MSP mit Sitz in Italien, der seit 2007 KMUs mit innovativen verwalteten Lösungen bedient.","#contact-science":"Kontakt-Wissenschaft","#Synchronize asset details for all devices;":"Synchronisieren Sie Asset-Details für alle Geräte;","#For Support – mwsupport@barracuda.com":"Zur Unterstützung - mwsupport@barracuda.com","#Compliance Manager GRC":"Verantwortlicher für die Einhaltung der GRC","#Menu-driven, one-time mapping of StreamOne Ion Enterprise customers to Autotask agreements – no uploading or modifying spreadsheets or csv files.":"Menügesteuerte, einmalige Zuordnung von StreamOne Ion Enterprise-Kunden zu Autotask-Vereinbarungen - kein Hochladen oder Ändern von Tabellenkalkulationen oder csv-Dateien.","#Automatic billing synchronization and invoice creation.":"Automatische Rechnungssynchronisation und Rechnungserstellung.","#ITQuoter Cloud":"ITQuoter Wolke","#Support: support@itquoter.com":"Unterstützung: support@itquoter.com","#Datto Networking | Datto Integrations":"Datto-Netzwerke | Datto-Integrationen","#It’s available globally, we have English speaking support and flexible support contact time.":"Es ist weltweit verfügbar, wir haben einen englischsprachigen Support und flexible Support-Kontaktzeiten.","#Contact Science":"Kontakt Wissenschaft","#Sales – Bob Howard, Bob@contactscience.com 901-327-8686.":"Vertrieb - Bob Howard, Bob@contactscience.com 901-327-8686.","#Autotask Integration – article includes link to Installation Guide":"Autotask-Integration - Artikel enthält Link zur Installationsanleitung","#Contact Science | Datto Integrations":"Kontakt Wissenschaft | Datto Integrationen","#Managed Workplace pushes asset information to Autotask. When a ticket is created in Managed Workplace as the result of an alert being triggered or when you manually create a ticket in Managed Workplace, a ticket will also be created in Autotask. Once created, any updates to the status of the ticket made in either system will be synchronized with the other. Similarly, when the ticket is closed in Autotask, the corresponding alert will be cleared and the corresponding trouble ticket closed in Managed Workplace Service Center.":"Managed Workplace überträgt Asset-Informationen an Autotask. Wenn ein Ticket in Managed Workplace als Ergebnis eines ausgelösten Alarms erstellt wird oder wenn Sie ein Ticket manuell in Managed Workplace erstellen, wird auch ein Ticket in Autotask erstellt. Sobald ein Ticket erstellt wurde, werden alle Aktualisierungen des Ticketstatus, die in einem der beiden Systeme vorgenommen werden, mit dem anderen synchronisiert. Wenn das Ticket in Autotask geschlossen wird, wird auch die entsprechende Warnung gelöscht und das entsprechende Trouble Ticket im Managed Workplace Service Center geschlossen.","#FortMesa integrates with Datto and utilizes your pre-existing RMM telemetry to inventory and target security remediations across thousands of endpoints and software packages. FortMesa presents security insights to customers and their service providers then offers remediation opportunities that are tightly linked with a PSA-driven service desk module.":"FortMesa lässt sich in Datto integrieren und nutzt Ihre bereits vorhandenen RMM-Telemetriedaten zur Inventarisierung und gezielten Sicherheitsbehebung von Tausenden von Endpunkten und Softwarepaketen. FortMesa präsentiert Kunden und ihren Dienstleistern Sicherheitseinblicke und bietet dann Abhilfemöglichkeiten, die eng mit einem PSA-gesteuerten Servicedesk-Modul verknüpft sind.","#Now, using Compliance Manager GRC, Datto Workplace can scan files for the presence of Personally Identifiable Information (PII).":"Mit Compliance Manager GRC kann Datto Workplace jetzt Dateien auf das Vorhandensein von personenbezogenen Daten (PII) überprüfen.","#Compliance Manager GRC | Datto Integrations":"Verantwortlicher für die Einhaltung der GRC-Richtlinien | Datto-Integrationen","#And much more …":"Und vieles mehr ...","#FortMesa is a cybersecurity enablement platform that was built to sell & deliver cyber roadmaps as a managed service.":"FortMesa ist eine Cybersecurity-Enablement-Plattform, die für den Verkauf und die Bereitstellung von Cyber-Roadmaps als Managed Service entwickelt wurde.","#ITCloud Offer to Autotask Service mapping":"ITCloud-Angebot an Autotask Service Mapping","#Missing mapping notification in IT Cloud portal":"Fehlende Mapping-Benachrichtigung im IT-Cloud-Portal","#We’re 22,000 of the IT industry’s best and brightest, who share an unwavering passion for bringing compelling technology products, services and solutions to the world. We’re an innovative partner that helps our customers maximize the value of IT investments, demonstrate business outcomes and unlock growth opportunities.":"Wir sind 22.000 der besten und klügsten Köpfe der IT-Branche, die eine ungebrochene Leidenschaft dafür teilen, der Welt überzeugende Technologieprodukte, Dienstleistungen und Lösungen zu bieten. Wir sind ein innovativer Partner, der unseren Kunden hilft, den Wert ihrer IT-Investitionen zu maximieren, Geschäftsergebnisse zu demonstrieren und Wachstumschancen zu erschließen.","#Malwarebytes OneView integration":"Integration von Malwarebytes OneView","#Support: support.autotask@wise-sync.com":"Unterstützung: support.autotask@wise-sync.com","#Appointment Setting":"Terminvereinbarung","#The Contact Science software is a fast, easy and precise way for appointment setters to call 100’s of targets perfectly, simultaneously, each week and never get lost. Patented ‘process prospecting’ customizes pursuits to your personal sales engine. Optionally, process can include drip marketing strategies to keep targets warm after initial contact. Management automatically receives accurate performance reports to monitor, measure and analyze caller performance. Provides coordination between Marketing and Sales for telephone follow-up of Direct Mail campaigns. (Eg. Ulistic, Robin Robins)":"Die Contact Science Software ist ein schnelles, einfaches und präzises Mittel für Terminplaner, um jede Woche Hunderte von Zielpersonen gleichzeitig anzurufen, ohne sich zu verzetteln. Das patentierte \"Prozess-Prospecting\" passt die Verfolgung an Ihren persönlichen Verkaufsmotor an. Optional kann der Prozess Drip-Marketing-Strategien beinhalten, um die Zielpersonen nach dem ersten Kontakt warm zu halten. Das Management erhält automatisch genaue Leistungsberichte zur Überwachung, Messung und Analyse der Anruferleistung. Ermöglicht die Koordinierung zwischen Marketing und Vertrieb bei der telefonischen Nachbereitung von Direct-Mail-Kampagnen. (z.B. Ulistic, Robin Robins)","#Learn more about:":"Erfahren Sie mehr über:","#Datto Workplace: https://www.datto.com/products/workplace/":"Datto-Arbeitsplatz: https://www.datto.com/products/workplace/","#Mapping an existing Contract Service":"Abbildung eines bestehenden Vertragsdienstes","#Sync to existing contracts":"Synchronisierung mit bestehenden Verträgen","#Support Phone: 1-855-884-7298 ext. 3":"Support-Telefon: 1-855-884-7298 Durchwahl 3","#Malay":"Malaiisch","#TechSuite by Repair Tech":"TechSuite von Repair Tech","#Documentation and Setup Guide":"Dokumentation und Einrichtungsanleitung","#We are focused on Security Services and Business Continuity because what our clients need the most is an IT infrastructure that they can always trust.":"Wir konzentrieren uns auf Sicherheitsdienste und Business Continuity, denn was unsere Kunden am meisten brauchen, ist eine IT-Infrastruktur, auf die sie sich immer verlassen können.","#MULTI-USER; Each tech can set a different view, based on a specific role or responsibility they carry within the organization.":"MULTI-USER; Jeder Techniker kann eine andere Ansicht einstellen, die auf seiner spezifischen Rolle oder Verantwortung innerhalb der Organisation basiert.","#Provides data transfer between Autotask and Infusionsoft or HubSpot.":"Ermöglicht den Datentransfer zwischen Autotask und Infusionsoft oder HubSpot.","#ERP integration for Microsoft Dynamic Business Central":"ERP-Integration für Microsoft Dynamic Business Central","#The Autotask and StreamOne Ion Enterprise integration capability allows partners to focus on satisfying their client’s immediate needs and spend less time moving and mapping customer billing data across platforms and building invoices.":"Die Integrationsfähigkeit von Autotask und StreamOne Ion Enterprise ermöglicht es den Partnern, sich auf die unmittelbaren Bedürfnisse ihrer Kunden zu konzentrieren und weniger Zeit mit dem Verschieben und Zuordnen von Kundenabrechnungsdaten zwischen verschiedenen Plattformen und der Erstellung von Rechnungen zu verbringen.","#Datto Networking devices will automatically be synced to PSA systems, which will make it easier to automate the billing process.":"Die Geräte von Datto Networking werden automatisch mit den PSA-Systemen synchronisiert, was die Automatisierung des Abrechnungsprozesses erleichtert.","#Globaldash saves tech teams from the pain of missing one alert while overwhelmed by dozens of monitors to check continually. Globaldash makes your company more proactive and helps you optimize your resources by collecting all the alerts generated by sources such as RMM, endpoint security software, and networking devices.":"Globaldash bewahrt Technikteams vor dem Schmerz, einen Alarm zu übersehen, während sie von Dutzenden von Monitoren überwältigt sind, die sie ständig überprüfen müssen. Globaldash macht Ihr Unternehmen proaktiver und hilft Ihnen, Ihre Ressourcen zu optimieren, indem es alle von Quellen wie RMM, Endpunktsicherheitssoftware und Netzwerkgeräten generierten Alarme sammelt.","#Endpoint Software Asset Inventory Synchronization":"Synchronisierung des Inventars von Endpunkt-Softwarebeständen","#ITCloud Product/Service to Contract mapping (Contract Service creation)":"Zuordnung von ITCloud-Produkten/Dienstleistungen zu Verträgen (Erstellung von Vertragsdienstleistungen)","#With the Autotask integration, Pax8 partners can import company data, export products as services, and access accurate billing and contract information within a single platform.":"Mit der Autotask-Integration können Pax8-Partner Unternehmensdaten importieren, Produkte als Dienstleistungen exportieren und auf genaue Rechnungs- und Vertragsinformationen innerhalb einer einzigen Plattform zugreifen.","#Tamil":"Tamilisch","#Customer data within Malwarebytes OneView, including billing, license usage, and customer site details are kept in sync with Datto Autotask PSA.":"Die Kundendaten in Malwarebytes OneView, einschließlich Abrechnung, Lizenznutzung und Details zum Kundenstandort, werden mit Datto Autotask PSA synchronisiert.","#Documentation : https://service.malwarebytes.com/hc/en-us/articles/4413802840851-Malwarebytes-OneView-integration-with-Datto-Autotask-PSA-guide":"Dokumentation : https://service.malwarebytes.com/hc/en-us/articles/4413802840851-Malwarebytes-OneView-integration-with-Datto-Autotask-PSA-guide","#Support technicians will not need to switch between different user interfaces; Datto Networking devices can be managed the same way as any other device in Datto RMM.":"Support-Techniker müssen nicht zwischen verschiedenen Benutzeroberflächen wechseln; Datto Networking-Geräte lassen sich genauso verwalten wie jedes andere Gerät in Datto RMM.","#Integration is a simple ‘one and done’ API mapping to exchange data to/from Contact Science and Autotask. Integration is also available to move data between Autotask and Infusionsoft or HubSpot.":"Bei der Integration handelt es sich um ein einfaches API-Mapping zum Austausch von Daten zwischen Contact Science und Autotask, das mit einem Klick erledigt ist. Die Integration ist auch verfügbar, um Daten zwischen Autotask und Infusionsoft oder HubSpot zu übertragen.","#Compliance Manager GRC: https://www.compliancemanagergrc.com/":"Verantwortlicher für die Einhaltung der GRC-Richtlinien: https://www.compliancemanagergrc.com/","#Generation of a Services CSV file for the Autotask import feature":"Generierung einer Services-CSV-Datei für die Autotask-Importfunktion","#Import Customers":"Kunden importieren","#Available in the US, UK, Canada and Europe in English":"Erhältlich in den USA, Großbritannien, Kanada und Europa auf Englisch","#Salesforce by AxeRoy":"Salesforce von AxeRoy","#CROSS-LINKED; Each alert links to the source or device that generated it":"CROSS-LINKED; Jede Meldung ist mit der Quelle oder dem Gerät verlinkt, das sie erzeugt hat","#Automatic updates of prospecting activity includes creating Closed Activity records in Autotask.":"Die automatische Aktualisierung von Akquisitionsaktivitäten beinhaltet die Erstellung von Datensätzen für abgeschlossene Aktivitäten in Autotask.","#Data fields can be ‘mass updated’ in Contact Science and then updated into Autotask.":"Datenfelder können in Contact Science \"massenhaft\" aktualisiert und dann in Autotask aktualisiert werden.","#FM-Logo-Vertical":"FM-Logo-Vertikale","#Pax8 is the leader in cloud distribution. As a born in the cloud company, Pax8 empowers businesses to capitalize on the $1 trillion cloud opportunity and achieve more with cloud.":"Pax8 ist der Marktführer im Bereich Cloud-Distribution. Als \"Born in the Cloud\"-Unternehmen befähigt Pax8 Unternehmen, die Cloud-Chance von 1 Billion US-Dollar zu nutzen und mit der Cloud mehr zu erreichen.","#Malwarebytes endpoint security scans return a positively identified, or potential, threat will automatically generate a new service ticket with Autotask.":"Wenn Malwarebytes Endpunkt-Sicherheitsscans eine positiv identifizierte oder potenzielle Bedrohung zurückgeben, wird automatisch ein neues Service-Ticket mit Autotask erstellt.","#Support technicians can resolve client networking issues faster by remotely resetting Datto Networking devices.":"Support-Techniker können Netzwerkprobleme von Clients schneller beheben, indem sie Datto Networking-Geräte aus der Ferne zurücksetzen.","#T-Consulting | Datto Integrations":"T-Consulting | Datto Integrationen","#Grafton, Auckland, New Zealand":"Grafton, Auckland, Neuseeland","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part of an IT Department":"Compliance Manager GRC wurde speziell für den multifunktionalen IT-Experten entwickelt - egal ob Sie als MSP oder als Teil einer IT-Abteilung arbeiten.","#Available in Canada in English and French.":"In Kanada auf Englisch und Französisch erhältlich.","#Born in the Cloud, ITCloud.ca started in 2005 under the name BackupEnLigne.ca to offer managed and supervised cloud backup services for SMBs.":"ITCloud.ca wurde 2005 unter dem Namen BackupEnLigne.ca gegründet, um verwaltete und überwachte Cloud-Backup-Dienste für kleine und mittlere Unternehmen anzubieten.","#Place orders and update seat counts":"Bestellungen aufgeben und Sitzplatzzahlen aktualisieren","#Setup is easy and doesn’t require any programming..":"Die Einrichtung ist einfach und erfordert keine Programmierung.","#Malwarebytes endpoint security agent shares critical information from customer endpoints with Datto Autotask PSA, including OS version, IP address, MAC address, protection service version, installation date, policy, and last known user.":"Der Malwarebytes Endpoint Security Agent gibt wichtige Informationen von Kundenendpunkten an Datto Autotask PSA weiter, darunter Betriebssystemversion, IP-Adresse, MAC-Adresse, Version des Schutzdienstes, Installationsdatum, Richtlinie und letzter bekannter Benutzer.","#Malwarebytes OneView integration | Datto Integrations":"Malwarebytes OneView-Integration | Datto-Integrationen","#Globaldash is a cloud-based, multi-tenant platform that integrates all the alerts generated by the most common monitoring tools for MSPs and tech support providers. It’s a single point of aggregation that helps technicians focusing on their tasks rather than jumping from one tool to the other, wasting time and energy.":"Globaldash ist eine Cloud-basierte, mandantenfähige Plattform, die alle von den gängigsten Überwachungstools für MSPs und Anbieter von technischem Support generierten Warnmeldungen integriert. Es ist ein zentraler Sammelpunkt, der Technikern hilft, sich auf ihre Aufgaben zu konzentrieren, anstatt von einem Tool zum anderen zu springen und dabei Zeit und Energie zu verschwenden.","#Documentation – https://blog.fortmesa.com/knowledge":"Dokumentation - https://blog.fortmesa.com/knowledge","#Automated updates/cancellations/reactivations (Contract Services)":"Automatisierte Aktualisierungen/Kündigungen/Reaktivierungen (Vertragsdienstleistungen)","#Customizable billing and proration support":"Unterstützung für anpassbare Abrechnung und Aufteilung","#Contact: https://axeroy.com/contactus":"Kontakt: https://axeroy.com/contactus","#TD SYNNEX (NYSE: SNX) is a leading distributor and solutions aggregator for the IT ecosystem.":"TD SYNNEX (NYSE: SNX) ist ein führender Distributor und Lösungsaggregator für das IT-Ökosystem.","#SaaS Alerts":"SaaS-Warnungen","#CUSTOMIZED; Within all the sources available, you can choose the ones your company needs.":"CUSTOMIZED; Sie können aus allen verfügbaren Quellen diejenigen auswählen, die Ihr Unternehmen benötigt.","#Contact information for Sales and Support – support@globaldash.it":"Kontaktinformationen für Vertrieb und Support - support@globaldash.it","#Level 3, 6 Arawa St.":"Ebene 3, 6 Arawa St.","#Europe +44 (0)3 333 444 131":"Europa +44 (0)3 333 444 131","#Cross-platform Note Synchronization":"Plattformübergreifende Synchronisierung von Notizen","#Sales and Support – https://fortmesa.com/contact/":"Verkauf und Unterstützung - https://fortmesa.com/contact/","#Born in the Cloud, ITCloud.ca started in 2005 under the name BackupEnLigne.ca to offer managed and supervised cloud backup services for SMBs. Today, our reseller partners can get their Continuity, Productivity and Cybersecurity solutions in one place!":"ITCloud.ca wurde 2005 unter dem Namen BackupEnLigne.ca gegründet, um verwaltete und überwachte Cloud-Backup-Services für kleine und mittlere Unternehmen anzubieten. Heute können unsere Reseller-Partner ihre Kontinuitäts-, Produktivitäts- und Cybersicherheitslösungen an einem Ort erhalten!","#Export products as services":"Produkte als Dienstleistungen exportieren","#Tech Data Cloud – Tech Data Cloud Solutions":"Tech Data Cloud - Tech Data Cloud-Lösungen","#PSA Integration – Autotask : Service Desk & Knowledge Base (freshdesk.com)":"PSA Integration - Autotask : Service Desk & Wissensdatenbank (freshdesk.com)","#TechSuite by Repair Tech | Datto Integrations":"TechSuite von Repair Tech | Datto Integrationen","#Malwarebytes believes that when people and organizations are free from threats, they are free to thrive. Founded in 2008, Malwarebytes CEO Marcin Kleczynski had one mission: to rid the world of malware. Malwarebytes provides consumers and organizations with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the home, on-the-go, at work, or on campus. A world-class team of threat researchers and security experts enable Malwarebytes to protect millions of customers and combat existing and never-before-seen threats using artificial intelligence and machine learning to catch new threats rapidly.":"Malwarebytes ist davon überzeugt, dass Menschen und Unternehmen nur dann erfolgreich sein können, wenn sie frei von Bedrohungen sind. Der CEO von Malwarebytes, Marcin Kleczynski, wurde 2008 gegründet und hatte eine Mission: die Welt von Malware zu befreien. Malwarebytes bietet Privatanwendern und Unternehmen Schutz für Geräte, Privatsphäre und Prävention durch effektive, intuitive und umfassende Lösungen für zu Hause, unterwegs, am Arbeitsplatz oder auf dem Campus. Ein Weltklasse-Team von Bedrohungsforschern und Sicherheitsexperten ermöglicht es Malwarebytes, Millionen von Kunden zu schützen und bestehende sowie noch nie dagewesene Bedrohungen zu bekämpfen, indem künstliche Intelligenz und maschinelles Lernen eingesetzt werden, um neue Bedrohungen schnell zu erkennen.","#Data updated during calls is updated in Autotask immediately.":"Daten, die während eines Anrufs aktualisiert werden, werden sofort in Autotask aktualisiert.","#Endpoint Device Asset Inventory Synchronization":"Synchronisierung des Bestandsverzeichnisses von Endpunktgeräten","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part of an IT Department – to help you reduce risk and improve efficiency while juggling compliance with all your IT security requirements.":"Compliance Manager GRC wurde speziell für IT-Fachleute mit mehreren Funktionen entwickelt - unabhängig davon, ob Sie als MSP oder als Teil einer IT-Abteilung arbeiten - und hilft Ihnen, Risiken zu verringern und die Effizienz zu steigern, während Sie gleichzeitig die Einhaltung aller IT-Sicherheitsanforderungen gewährleisten.","#Synchronize and automate billing accurately and seamlessly.":"Synchronisieren und automatisieren Sie die Rechnungsstellung präzise und nahtlos.","#TD SYNNEX connects our reseller partners and technology providers to the world of technology by solving for the complex in the cloud. We help our partners maximize their profits and scale their businesses to easily meet client needs in a rapidly-evolving cloud subscription landscape.":"TD SYNNEX verbindet unsere Reseller-Partner und Technologieanbieter mit der Welt der Technologie, indem wir Lösungen für die Komplexität in der Cloud anbieten. Wir helfen unseren Partnern, ihre Gewinne zu maximieren und ihre Geschäfte zu skalieren, um die Kundenbedürfnisse in einer sich schnell entwickelnden Cloud-Abonnement-Landschaft einfach zu erfüllen.","#StreamOne Ion Enterprise integrates directly with Autotask and automatically synchronizes platform billing information to Autotask agreements. This new capability allows for Managed Service Providers (MSPs) to more efficiently and accurately invoice customers for their cloud purchases.":"StreamOne Ion Enterprise lässt sich direkt mit Autotask integrieren und synchronisiert automatisch die Abrechnungsinformationen der Plattform mit den Autotask-Vereinbarungen. Diese neue Funktion ermöglicht es Managed Service Providern (MSPs), ihren Kunden effizienter und genauer Rechnungen für ihre Cloud-Käufe zu stellen.","#Finnish":"Finnisch","#Chinese":"Chinesisch","#Integration Documentation – English only":"Integrationsdokumentation - nur auf Englisch","#Contact for Sales and Support – msp@malwarebytes.com":"Kontakt für Vertrieb und Support - msp@malwarebytes.com","#About the integration":"Über die Integration","#MULTI-TENANT; more than one person at the same time can access Globaldash.":"MULTI-TENANT; mehr als eine Person kann gleichzeitig auf Globaldash zugreifen.","#Documentation – help.globaldash.it/en/admin/":"Dokumentation - help.globaldash.it/de/admin/","#ITCloud Client to Autotask Account mapping":"Zuordnung von ITCloud-Client zu Autotask-Konto","#ITCloud.ca | Datto Integrations":"ITCloud.ca | Datto Integrationen","#The Datto Networking Integration allows you to join Datto RMM sites with Datto Networking networks, offering many benefits to make the support process more integrated and efficient. Some highlights include the following:":"Die Datto Networking-Integration ermöglicht es Ihnen, Datto RMM-Standorte mit Datto Networking-Netzwerken zu verbinden und bietet viele Vorteile, um den Supportprozess integrierter und effizienter zu gestalten. Einige Highlights sind die folgenden:","#Once the configuration is complete and a Datto RMM site is mapped to a Datto Networking network, all supported Datto Networking devices (Datto Access Points, Datto Switches, and Datto Managed Power devices) are kept in sync automatically with your Datto RMM site as long as that mapping is active. Refer to Datto Network Manager: Getting Started.":"Sobald die Konfiguration abgeschlossen ist und ein Datto RMM-Standort einem Datto Networking-Netzwerk zugeordnet ist, werden alle unterstützten Datto Networking-Geräte (Datto Access Points, Datto Switches und Datto Managed Power-Geräte) automatisch mit Ihrem Datto RMM-Standort synchronisiert, solange diese Zuordnung aktiv ist. Siehe Datto Netzwerk-Manager: Erste Schritte.","#CLOUD-BASED; Globaldash is hosted on a data center that is EU based, GDPR and ISO 27001 compliant":"CLOUD-BASIERT; Globaldash wird in einem Rechenzentrum gehostet, das in der EU angesiedelt ist und GDPR- und ISO 27001-konform ist","#Info: https://youtu.be/MOONZEWhwDI":"Infos: https://youtu.be/MOONZEWhwDI","#Appointments set in Contact Science are automatically recorded as Open Activity in Autotask.":"In Contact Science festgelegte Termine werden automatisch als offene Aktivität in Autotask erfasst.","#Issue Tracking & Resolution":"Problemverfolgung und -lösung","#Automated “Indirect => Direct” Contract Services cancellation":"Automatisierte \"Indirekt => Direkt\" Stornierung von Vertragsdienstleistungen","#Pax8 | Datto Integrations":"Pax8 | Datto Integrationen","#Initial, one-time, secure credential and communication configuration between Autotask and StreamOne Ion Enterprise.":"Einmalige, sichere Konfiguration der Zugangsdaten und der Kommunikation zwischen Autotask und StreamOne Ion Enterprise.","#The Malwarebytes OneView integration with Datto Autotask PSA keeps your customer data up-to-date so you can streamline your billing and licensing. With current customer data in your Autotask PSA solution, it’s fast and easy to automatically process invoices for Malwarebytes seats based on subscription usage per customer site. Automated service ticket creation from Malwarebytes security scans provides immediate awareness into new threats and helps keep your customers more secure.":"Die Integration von Malwarebytes OneView in Datto Autotask PSA hält Ihre Kundendaten auf dem neuesten Stand, so dass Sie Ihre Abrechnung und Lizenzierung rationalisieren können. Mit aktuellen Kundendaten in Ihrer Autotask PSA-Lösung können Sie schnell und einfach Rechnungen für Malwarebytes-Sitzplätze basierend auf der Abonnementnutzung pro Kundenstandort erstellen. Die automatische Erstellung von Service-Tickets auf der Grundlage von Malwarebytes-Sicherheitsscans liefert sofortige Informationen über neue Bedrohungen und trägt dazu bei, die Sicherheit Ihrer Kunden zu erhöhen.","#Malwarebytes believes that when people and organizations are free from threats, they are free to thrive. Founded in 2008, Malwarebytes CEO Marcin Kleczynski had one mission: to rid the world of malware.":"Malwarebytes ist davon überzeugt, dass Menschen und Unternehmen nur dann erfolgreich sein können, wenn sie frei von Bedrohungen sind. Der CEO von Malwarebytes, Marcin Kleczynski, wurde 2008 gegründet und hatte eine Mission: die Welt von Malware zu befreien.","#Video – https://www.youtube.com/channel/UCTlFzo524XsdHAb-4z4RVZg":"Video - https://www.youtube.com/channel/UCTlFzo524XsdHAb-4z4RVZg","#Initiate Ticket from FortMesa":"Ticket von FortMesa aus initiieren","#Import a Autotask Account as a new ITCloud client (in Cart)":"Importieren Sie ein Autotask-Konto als neuen ITCloud-Kunden (im Warenkorb)","#Sales Phone: 1-855-884-7298 ext. 1":"Verkaufstelefon: 1-855-884-7298 ext. 1","#Available worldwide in:":"Weltweit erhältlich in:","#TD Synnex | Datto Integrations":"TD Synnex | Datto Integrationen","#The Datto Networking Integration allows you to join Datto RMM sites with Datto Networking networks, offering many benefits to make the support process more integrated and efficient.":"Die Datto Networking-Integration ermöglicht die Verbindung von Datto RMM-Standorten mit Datto Networking-Netzwerken und bietet viele Vorteile, um den Support-Prozess integrierter und effizienter zu gestalten.","#T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions. Our company was born out of our funder’s love and passion for IT and, in a little over a decade, became a thriving actor in the IT regional scenario. Every year we help more than 900 people managing and leveraging IT to work better, faster, and with less stress. Since our first days, our mission has been: using the best IT solution to make your business grow.":"T-Consulting ist ein MSP mit Sitz in Italien, der seit 2007 KMUs mit innovativen verwalteten Lösungen bedient. Unser Unternehmen entstand aus der Liebe und Leidenschaft unseres Gründers für die IT und hat sich in etwas mehr als einem Jahrzehnt zu einem florierenden Akteur in der regionalen IT-Branche entwickelt. Jedes Jahr helfen wir mehr als 900 Menschen bei der Verwaltung und Nutzung von IT, um besser, schneller und stressfreier zu arbeiten. Seit unseren Anfängen besteht unsere Mission darin, die beste IT-Lösung einzusetzen, um Ihr Unternehmen wachsen zu lassen.","#PAAS; Pay as you go with monthly or yearly subscriptions.":"PAAS; Pay as you go mit monatlichen oder jährlichen Abonnements.","#English and Italian, and plans to translate it in French also.":"Englisch und Italienisch, und es ist geplant, es auch ins Französische zu übersetzen.","#Service – Melanie McCaleb melanie@contactscience.com 214-483-5800 #2000":"Service - Melanie McCaleb melanie@contactscience.com 214-483-5800 #2000","#The Contact Science software is a fast, easy and precise way for appointment setters to call 100's of targets perfectly, simultaneously, each week and never get lost.":"Die Contact Science Software ist ein schnelles, einfaches und präzises Verfahren, mit dem Terminplaner jede Woche Hunderte von Zielpersonen perfekt und gleichzeitig anrufen können, ohne dass sie verloren gehen.","#Support: https://www.macali.dk/en/support-autotask/":"Unterstützung: https://www.macali.dk/en/support-autotask/","#As the MSP-dedicated business unit of Barracuda Networks, Barracuda MSP enables IT managed service providers to offer multi-layered security and data protection services to their customers through our award-winning products and purpose-built MSP management platforms. Barracuda MSP’s partners-first approach focuses on providing enablement resources, channel expertise, and robust, scalable MSP solutions designed around the way managed service providers create solutions and do business. Visit barracudamsp.com for additional information.":"Als MSP-Geschäftseinheit von Barracuda Networks ermöglicht Barracuda MSP IT Managed Service Providern, ihren Kunden mit Hilfe unserer preisgekrönten Produkte und speziell entwickelten MSP-Management-Plattformen mehrschichtige Sicherheits- und Datenschutzdienste anzubieten. Der partnerorientierte Ansatz von Barracuda MSP konzentriert sich auf die Bereitstellung von Enablement-Ressourcen, Channel-Expertise und robusten, skalierbaren MSP-Lösungen, die auf die Art und Weise zugeschnitten sind, wie Managed Service Provider Lösungen entwickeln und Geschäfte machen. Besuchen Sie barracudamsp.com für weitere Informationen.","#• Passportal user-defined field available for publishing in LiveLink for one-click access to client passwords from service tickets":"- Benutzerdefiniertes Feld \"Passportal\" zur Veröffentlichung in LiveLink für den Zugriff auf Kundenpasswörter aus Service-Tickets mit einem Mausklick","#Every important detail of an invoice in Autotask will be transferred to Unit4":"Jedes wichtige Detail einer Rechnung in Autotask wird an Unit4 übertragen","#The integration will provide ongoing, real-time data to Autotask PSA":"Die Integration wird Autotask PSA fortlaufend mit Echtzeitdaten versorgen.","#Sales: autotask@recursyv.com":"Verkäufe: autotask@recursyv.com","#Our integrated solution allows our MSP/MSSP partners to easily connect WatchGuard devices to their Autotask deployment.in environments where multiple security engines are enabled.":"Unsere integrierte Lösung ermöglicht es unseren MSP/MSSP-Partnern, WatchGuard-Geräte in Umgebungen, in denen mehrere Sicherheits-Engines aktiviert sind, einfach mit ihrer Autotask-Bereitstellung zu verbinden.","#Closed-Loop Ticketing":"Closed-Loop-Ticketing","#Backup Radar integrates directly with Datto Autotask and Datto Backup through an API. Backup Radar also supports the email based reports for the SaaS backup solutions.":"Backup Radar lässt sich über eine API direkt mit Datto Autotask und Datto Backup integrieren. Backup Radar unterstützt auch die E-Mail-basierten Berichte für die SaaS-Backup-Lösungen.","#N-Able’s Passportal + Documentation Manager – Datto RMM Integration Configuration":"Passportal + Documentation Manager von N-Able - Konfiguration der Datto RMM-Integration","#Asset revisions and the possibility to revert to various revisions of an asset":"Asset-Revisionen und die Möglichkeit, auf verschiedene Revisionen eines Assets zurückzugreifen","#Installed software information":"Informationen zur installierten Software","#Barracuda MSP's Managed Workplace pushes asset information to Autotask.":"Barracuda MSP's Managed Workplace überträgt Asset-Informationen an Autotask.","#Microsoft *Appsource approved, for secure and working software":"Microsoft ppsource genehmigt, für sichere und funktionierende Software","#Sales and Support: https://www.macali.dk/en/contact/":"Vertrieb und Support: https://www.macali.dk/en/contact/","#ignio™ by Digitate":"ignio™ von Digitate","#Resale Partners":"Wiederverkaufs-Partner","#Ticket attachments from chat":"Ticketanhänge aus dem Chat","#Third Party Integrations (Backup, Virus Protection, Two-Factor, and more)":"Integration von Drittanbietern (Datensicherung, Virenschutz, Zwei-Faktor-Verfahren und mehr)","#time creates a time entry on the current channel’s ticket in Autotask PSA":"time erstellt einen Zeiteintrag für das Ticket des aktuellen Kanals in Autotask PSA","#Support – Dropsuite Support support@dropsuite.com":"Unterstützung - Dropsuite Unterstützung support@dropsuite.com","#For Sales –sales@barracuda.com":"Für den Vertrieb-sales@barracuda.com","#The same data everywhere":"Überall die gleichen Daten","#Macali has many years of experience in Business Central/Dynamics NAV both on consultant, developer and project management.":"Macali verfügt über langjährige Erfahrung im Bereich Business Central/Dynamics NAV sowohl als Berater, Entwickler und Projektleiter.","#• Resource activation and deactivation synchronized to Passportal from Autotask":"- Ressourcenaktivierung und -deaktivierung synchronisiert mit Passportal von Autotask","#Improved understanding and insight. Partners using multiple Datto products including Autotask PSA and Datto Networking get a fully unified experience from a single platform, providing full visibility into devices under management (including interdependencies) to make troubleshooting easier.":"Verbessertes Verständnis und Einblick. Partner, die mehrere Datto-Produkte nutzen, darunter Autotask PSA und Datto Networking, erhalten eine vollständig vereinheitlichte Erfahrung von einer einzigen Plattform aus, die einen vollständigen Einblick in die verwalteten Geräte (einschließlich Abhängigkeiten) bietet, um die Fehlersuche zu erleichtern.","#Autotask-Dynamics 365 Business Central Connector":"Autotask-Dynamics 365 Business Central Anschluss","#Resale Partners | Datto Integrations":"Wiederverkaufspartner | Datto Integrationen","#Sophos Central will automatically create all products in Autotask PSA":"Sophos Central erstellt automatisch alle Produkte in Autotask PSA","#Support: https://secure2.sophos.com/en-us/support.aspx":"Unterstützung: https://secure2.sophos.com/en-us/support.aspx","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more than 80,000 customers worldwide. The company’s mission is to make enterprise-grade security accessible to companies of all types and sizes through simplicity, making WatchGuard an ideal solution for distributed enterprises and SMBs. WatchGuard is headquartered in Seattle, Washington, with offices throughout North America, Europe, Asia Pacific, and Latin America. To learn more, visit WatchGuard.com.":"WatchGuard® Technologies, Inc. ist ein weltweit führender Anbieter von Produkten und Dienstleistungen in den Bereichen Netzwerksicherheit, sicheres Wi-Fi und Network Intelligence für mehr als 80.000 Kunden weltweit. Das Unternehmen hat es sich zur Aufgabe gemacht, Unternehmen jeder Art und Größe durch Einfachheit Sicherheit auf Enterprise-Niveau zugänglich zu machen, was WatchGuard zu einer idealen Lösung für verteilte Unternehmen und KMUs macht. WatchGuard hat seinen Hauptsitz in Seattle, Washington, und verfügt über Niederlassungen in Nordamerika, Europa, Asien-Pazifik und Lateinamerika. Um mehr zu erfahren, besuchen Sie WatchGuard.com.","#myITprocess offers MSPs a seamless process for developing IT standards, increasing alignment across client platforms and providing proactive solutions for your clients. Its Integrated Executive Summary Reporting feature allows MSP’s to simplify their QBR process and easily deliver high-level reports to clients – and it includes details from Datto BCDR, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto Backup for Microsoft Azure, Datto RMM and Autotask PSA.":"myITprocess bietet MSPs einen nahtlosen Prozess für die Entwicklung von IT-Standards, die Verbesserung der Abstimmung zwischen Kundenplattformen und die Bereitstellung proaktiver Lösungen für ihre Kunden. Mit der Funktion \"Integrated Executive Summary Reporting\" können MSPs ihren QBR-Prozess vereinfachen und ihren Kunden problemlos Berichte auf höchster Ebene zur Verfügung stellen - und zwar mit Details aus Datto BCDR, Datto Endpoint Backup für Server, Datto Endpoint Backup für PCs, Datto Backup für Microsoft Azure, Datto RMM und Autotask PSA.","#Update/Automatically close open tickets once backups return to normal":"Aktualisierung/Automatisches Schließen offener Tickets, sobald die Backups wieder normal sind","#Contact for Sales & Support: passportal@solarwinds.com":"Kontakt für Vertrieb & Support: passportal@solarwinds.com","#• Quick, one-click access to a clients list of passwords directly from each service ticket":"- Schneller Zugriff auf eine Kundenliste von Passwörtern mit einem Mausklick direkt von jedem Serviceticket aus","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution for MSPs who use Datto Continuity products. MSPs can now configure, backup, and restore servers directly from the RMM console. Centralizing critical information into a single dashboard streamlines business operations by providing insight and full backup visibility to help your team work faster, more effectively, and enable rapid recovery of client data and operations.":"Die kostenlose Integration von Datto Continuity macht Datto RMM zur effizientesten Fernüberwachungs- und -verwaltungslösung für MSPs, die Datto Continuity-Produkte verwenden. MSPs können nun Server direkt über die RMM-Konsole konfigurieren, sichern und wiederherstellen. Die Zentralisierung wichtiger Informationen in einem einzigen Dashboard rationalisiert die Geschäftsabläufe, indem es Einblicke und vollständige Backup-Transparenz bietet, damit Ihr Team schneller und effektiver arbeiten kann und eine schnelle Wiederherstellung von Kundendaten und -abläufen ermöglicht.","#Seamless backup and restore. Partners can resolve client issues faster by initiating a backup or restore directly from the Device page without leaving the Datto RMM platform.":"Nahtlose Sicherung und Wiederherstellung. Partner können Kundenprobleme schneller lösen, indem sie direkt von der Geräteseite aus eine Sicherung oder Wiederherstellung initiieren, ohne die Datto RMM-Plattform zu verlassen.","#QLD 4113 Australia":"QLD 4113 Australien","#Microsoft Teams integration for techs, including notifications and chatops commands. One click in teams to update ticket status or add a note":"Microsoft Teams-Integration für Techniker, einschließlich Benachrichtigungen und Chatops-Befehle. Ein Klick in Teams, um den Ticketstatus zu aktualisieren oder eine Notiz hinzuzufügen","#Sophos is a leader in next-generation endpoint and network security. As the pioneer of synchronized security Sophos develops its innovative portfolio of endpoint, network, encryption, web, email, and mobile security solutions to work better together.":"Sophos ist ein führender Anbieter von Endpoint- und Netzwerksicherheit der nächsten Generation. Als Pionier der synchronisierten Sicherheit entwickelt Sophos sein innovatives Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und Mobile Security-Lösungen so, dass sie besser zusammenarbeiten.","#Sophos will automatically update the service contract nightly to provide up-to-date billing information on all Sophos products deployed across an MSP’s customer base":"Sophos aktualisiert den Servicevertrag automatisch jede Nacht, um aktuelle Abrechnungsinformationen für alle Sophos Produkte, die bei einem MSP-Kunden eingesetzt werden, bereitzustellen.","#The integration additionally supports manual syncs to Autotask PSA":"Die Integration unterstützt zusätzlich manuelle Synchronisationen mit Autotask PSA","#Available worldwide in English, German, French, Japanese, Italian, Trad. Chinese, Spanish, Portuguese, Korean.":"Weltweit verfügbar in Englisch, Deutsch, Französisch, Japanisch, Italienisch, Trad. Chinesisch, Spanisch, Portugiesisch, Koreanisch.","#Keep Dynamics users informed with one-way updating of Autotask tickets into Dynamics tickets (i.e. Autotask tickets are available for viewing in Dynamics but cannot be updated within Dynamics).":"Halten Sie Dynamics-Benutzer mit einer einseitigen Aktualisierung von Autotask-Tickets in Dynamics-Tickets auf dem Laufenden (d.h. Autotask-Tickets können in Dynamics angezeigt, aber nicht in Dynamics aktualisiert werden).","#Automate backup ticketing by device type, product type, tech team, queues":"Automatisiertes Backup-Ticketing nach Gerätetyp, Produkttyp, technischem Team, Warteschlangen","#BrightGauge Integration for your monthly or quarterly business reports":"BrightGauge-Integration für Ihre monatlichen oder vierteljährlichen Geschäftsberichte","#backup-radar":"Backup-Radar","#N-Able’s Passportal is a cloud-based, automated, encrypted, and efficient password and documentation management solution built for MSPs. The next-gen integration with Datto RMM brings a whole new level of operational efficiency by taking the next step beyond synchronization of all devices as assets. Functionality includes quick launch capabilities to rapidly access RMM features. This builds upon the fundamentals of MSP efficiency and drives incremental value to our partners and their clients through faster resolution times.":"Passportal von N-Able ist eine Cloud-basierte, automatisierte, verschlüsselte und effiziente Lösung für das Passwort- und Dokumentationsmanagement, die für MSPs entwickelt wurde. Die Next-Gen-Integration mit Datto RMM bringt eine ganz neue Ebene der betrieblichen Effizienz, indem sie den nächsten Schritt über die Synchronisation aller Geräte als Assets hinausgeht. Die Funktionalität umfasst Schnellstartfunktionen für den schnellen Zugriff auf RMM-Funktionen. Dies baut auf den Grundlagen der MSP-Effizienz auf und bringt unseren Partnern und ihren Kunden durch schnellere Lösungszeiten einen zusätzlichen Nutzen.","#Quick connection to devices":"Schnelle Verbindung zu Geräten","#Remote sessions via RDP, VNC, and Splashtop":"Fernsitzungen über RDP, VNC und Splashtop","#Two-way sync for user-defined fields":"Zwei-Wege-Synchronisation für benutzerdefinierte Felder","#service creates a service entry on the current channel’s ticket in Autotask PSA":"service erstellt einen Service-Eintrag für das Ticket des aktuellen Kanals in Autotask PSA","#Documentation: https://tasky.tallman.io/docs":"Dokumentation: https://tasky.tallman.io/docs","#Solarwinds MSP | Datto® Autotask PSA | Datto Integrations":"Solarwinds MSP | Datto® Autotask PSA | Datto Integrationen","#The integration with Datto® Autotask PSA removes the need for redundant data entry when new clients or users are required.":"Durch die Integration mit Datto® Autotask PSA entfällt die Notwendigkeit einer redundanten Dateneingabe, wenn neue Clients oder Benutzer benötigt werden.","#Available in the Netherlands, Belgium, Germany, UK, France in Dutch, English, French, German.":"Erhältlich in den Niederlanden, Belgien, Deutschland, dem Vereinigten Königreich und Frankreich in Niederländisch, Englisch, Französisch und Deutsch.","#+31-(0)20 – 760 5818":"+31-(0)20 - 760 5818","#Customer chat support on web, SMS, Slack, Microsoft Teams":"Kunden-Chat-Unterstützung über Web, SMS, Slack, Microsoft Teams","#Video: ChatStyle YouTube Channel":"Video: ChatStyle YouTube-Kanal","#ChatStyle | Datto Integrations":"ChatStyle | Datto Integrationen","#Sales: sophos.com/msp":"Vertrieb: sophos.com/msp","#Seamless Dynamics 365 CRM Integration | Datto Integrations":"Nahtlose Integration von Dynamics 365 CRM | Datto Integrations","#Configuration and Asset Synchronization":"Konfiguration und Asset-Synchronisierung","#WatchGuard Technologies, Inc - WatchGuard Firebox | Datto Integrations":"WatchGuard Technologies, Inc - WatchGuard Firebox | Datto Integrationen","#Compliance reports and actions that date/time stamp backup checks":"Compliance-Berichte und Aktionen mit Datums-/Zeitstempel für Sicherungsprüfungen","#Backup Radar | Datto Backup and Autotask Integrations":"Sicherungsradar | Datto-Sicherung und Autotask-Integrationen","#N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless of type, size, or complexity—the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. Targeted for MSPs, the N-able product portfolio delivers broad, scalable IT service management solutions that integrate layered security, collective intelligence, and smart automation. Our products are designed to enable MSPs to provide highly-effective outsourced IT services for their SMB end-customers and more efficiently manage their own businesses. Learn more today at N-able.com.":"N-able ist ein führender Anbieter von leistungsstarker und erschwinglicher IT-Management-Software. Unsere Produkte geben Unternehmen weltweit - unabhängig von Art, Größe oder Komplexität - die Möglichkeit, ihre IT-Services, Infrastrukturen und Anwendungen zu überwachen und zu verwalten, egal ob vor Ort, in der Cloud oder über hybride Modelle. Das auf MSPs ausgerichtete N-able-Produktportfolio bietet umfassende, skalierbare IT-Service-Management-Lösungen, die mehrschichtige Sicherheit, kollektive Intelligenz und intelligente Automatisierung integrieren. Unsere Produkte wurden entwickelt, um MSPs in die Lage zu versetzen, hocheffektive ausgelagerte IT-Services für ihre SMB-Endkunden bereitzustellen und ihr eigenes Geschäft effizienter zu verwalten. Erfahren Sie noch heute mehr unter N-able.com.","#Dropsuite is a cloud software platform enabling businesses and organizations globally to easily backup, recover and protect their important business information. Dropsuite’s commitment to advanced, secure, and scalable cloud technologies keep us in the forefront of the industry and makes us the choice of leading IT Administrators and Service Providers globally.":"Dropsuite ist eine Cloud-Softwareplattform, die es Unternehmen und Organisationen weltweit ermöglicht, ihre wichtigen Geschäftsdaten einfach zu sichern, wiederherzustellen und zu schützen. Das Engagement von Dropsuite für fortschrittliche, sichere und skalierbare Cloud-Technologien hält uns an der Spitze der Branche und macht uns zur ersten Wahl für führende IT-Administratoren und Service-Provider auf der ganzen Welt.","#Automate rules to suspend & delete accounts":"Automatisieren Sie Regeln zum Sperren und Löschen von Konten","#Dropsuite is a cloud software platform enabling businesses and organizations globally to easily backup, recover and protect their important business information.":"Dropsuite ist eine Cloud-Softwareplattform, die es Unternehmen und Organisationen weltweit ermöglicht, ihre wichtigen Geschäftsdaten einfach zu sichern, wiederherzustellen und zu schützen.","#Get seamless Service Desk integration between Kaseya and Autotask. Simple setup with no complex reconfiguration of either system our integration plug-in module can be up and running in a few minutes. Delivering a complete round trip of all jobs and tickets between Kaseya and Autotask instantaneously.":"Nutzen Sie die nahtlose Service-Desk-Integration zwischen Kaseya und Autotask. Einfaches Setup ohne komplexe Neukonfiguration eines der beiden Systeme, unser Integrations-Plug-in-Modul kann in wenigen Minuten in Betrieb genommen werden. Es liefert sofort einen kompletten Überblick über alle Jobs und Tickets zwischen Kaseya und Autotask.","#Contact information for sales and support":"Kontaktinformationen für Vertrieb und Support","#Automated billing with PSA sync. Using this integration, Datto Continuity devices will automatically be synced to PSA systems integrated with Datto RMM. This will make it easier to keep a fully-updated Customer Management Database and automate the billing process.":"Automatisierte Abrechnung mit PSA-Synchronisierung. Mit dieser Integration werden Datto Continuity-Geräte automatisch mit den in Datto RMM integrierten PSA-Systemen synchronisiert. Dadurch wird es einfacher, eine vollständig aktualisierte Kundenverwaltungsdatenbank zu führen und den Abrechnungsprozess zu automatisieren.","#Datto-Continuity":"Datto-Durchgängigkeit","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution for MSPs who use Datto Continuity products.":"Die Integration von Datto Continuity, die ohne Aufpreis erhältlich ist, macht Datto RMM zur effizientesten Fernüberwachungs- und -verwaltungslösung für MSPs, die Datto Continuity-Produkte einsetzen.","#Link your Microsoft Partner account to Autotask.":"Verknüpfen Sie Ihr Microsoft-Partnerkonto mit Autotask.","#Microsoft CSP billing automation | Datto Integrations":"Microsoft CSP-Abrechnungsautomatisierung | Datto-Integrationen","#Digitate":"Digitalisieren","#The integration allows you to simply create and maintain your customers (Accounts) in Accountview and have them automatically created or updated in the Resale Portal. This means you only have to register and update your customers in autotask. The Resale Portal is in turn able to synchronise (create, update) your customers to a variety of other 3rd party applications, creating a seamless integration.":"Die Integration ermöglicht es Ihnen, Ihre Kunden (Konten) einfach in Accountview anzulegen und zu pflegen und sie automatisch im Wiederverkaufsportal anlegen oder aktualisieren zu lassen. Das heißt, Sie müssen Ihre Kunden nur in Autotask registrieren und aktualisieren. Das Wiederverkaufsportal ist wiederum in der Lage, Ihre Kunden mit einer Vielzahl anderer Anwendungen von Drittanbietern zu synchronisieren (erstellen, aktualisieren), wodurch eine nahtlose Integration entsteht.","#One flat monthly fee for each of the mentioned Unit4 integrations":"Eine monatliche Pauschalgebühr für jede der genannten Unit4-Integrationen","#For these transferred Autotask invoices you can now process payments and send out reminders from Unit4":"Für diese übertragenen Autotask-Rechnungen können Sie nun von Unit4 aus Zahlungen bearbeiten und Mahnungen verschicken.","#Datto RMM Integration Configuration":"Konfiguration der Datto RMM-Integration","#Easily configure bi-directional synchronization of ticketing;":"Einfache Konfiguration der bidirektionalen Synchronisierung von Fahrkarten;","#Barracuda MSP | Datto Integrations":"Barracuda MSP | Datto Integrationen","#Documentation: https://www.macali.dk/en/support-autotask/":"Dokumentation: https://www.macali.dk/en/support-autotask/","#Passportal Datto Autotask Integration Setup":"Einrichtung der Datto Autotask-Integration von Passportal","#Client Heartbeat is a customer satisfaction survey tool that automatically surveys your customers over a period of time so you can intelligently monitor customer satisfaction to identify how happy or unhappy your customers are. The tool does this be sending emails on your behalf, collecting the customer feedback and then publishing it into an intuitive, super simple dashboard so you can quickly see your customer’s satisfaction levels.":"Client Heartbeat ist ein Tool für Kundenzufriedenheitsumfragen, das Ihre Kunden automatisch über einen bestimmten Zeitraum hinweg befragt, so dass Sie die Kundenzufriedenheit auf intelligente Weise überwachen können, um festzustellen, wie zufrieden oder unzufrieden Ihre Kunden sind. Das Tool versendet in Ihrem Namen E-Mails, sammelt das Kundenfeedback und veröffentlicht es dann in einem intuitiven, supereinfachen Dashboard, damit Sie die Zufriedenheit Ihrer Kunden schnell erkennen können.","#Our software connects all the chat platforms you and your customers use to Autotask PSA. Customers can create, update, or check on tickets using web chat, SMS, Slack, or Microsoft Teams. Engineers can use Microsoft Teams for ticket notifications, and they can update tickets and add notes directly from Teams. They can even live chat with customers directly from Teams, no matter what chat the customer uses. Plus, all the details, including attachments, are automatically added back to the ticket.":"Unsere Software verbindet alle Chat-Plattformen, die Sie und Ihre Kunden nutzen, mit Autotask PSA. Kunden können Tickets über Webchat, SMS, Slack oder Microsoft Teams erstellen, aktualisieren oder überprüfen. Techniker können Microsoft Teams für Ticket-Benachrichtigungen nutzen, und sie können Tickets aktualisieren und Notizen direkt von Teams aus hinzufügen. Sie können sogar direkt von Teams aus mit Kunden live chatten, unabhängig davon, welchen Chat der Kunde verwendet. Außerdem werden alle Details, einschließlich der Anhänge, automatisch wieder zum Ticket hinzugefügt.","#Keep Autotask users informed with one-way updating of Dynamics Opportunities to Autotask Opportunities (i.e. Dynamics opportunities are available for viewing in Autotask but cannot be updated within Autotask).":"Halten Sie Autotask-Benutzer auf dem Laufenden mit einseitiger Aktualisierung von Dynamics-Verkaufsangeboten zu Autotask-Verkaufsangeboten (d.h. Dynamics-Verkaufsangebote sind zur Ansicht in Autotask verfügbar, können aber nicht in Autotask aktualisiert werden).","#IT Glue Integration that updates backup information and statuses in IT Glue for easy access for technicians":"IT Glue-Integration zur Aktualisierung von Backup-Informationen und -Status in IT Glue für einfachen Zugriff durch Techniker","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA. It leverages slackbot commands and the slack mobile app so all MSP employees and resources can easily collaborate on tickets while in the office or out in the field.":"Tasky ist ein auf Tickets fokussierter Slackbot, der in Autotask PSA integriert ist. Er ermöglicht MSPs, die bereits Slack als ihr internes Kommunikationstool nutzen, die einfache Zusammenarbeit an und Dokumentation von Tickets in Autotask PSA. Es nutzt Slackbot-Befehle und die Slack-Mobil-App, so dass alle MSP-Mitarbeiter und -Ressourcen leicht an Tickets zusammenarbeiten können, während sie im Büro oder im Außendienst sind.","#Macali has many years of experience in Business Central/Dynamics NAV both on consultant, developer and project management. Our company is in the market for the long-term, so we prefer sustained success over short term profits, and always see the bigger picture when making our investments.":"Macali verfügt über langjährige Erfahrung im Bereich Business Central/Dynamics NAV, sowohl als Berater, Entwickler und Projektleiter. Unser Unternehmen ist langfristig ausgerichtet, daher ziehen wir nachhaltigen Erfolg kurzfristigen Gewinnen vor und sehen bei unseren Investitionen immer das große Ganze.","#Macali ApS | Datto Integrations":"Macali ApS | Datto Integrationen","#• User-defined field automatically created and published for each client in Autotask with custom Passportal variable":"- Benutzerdefiniertes Feld wird automatisch erstellt und für jeden Kunden in Autotask mit einer benutzerdefinierten Passportal-Variable veröffentlicht","#View documentation and Setup Guide":"Dokumentation und Setup-Anleitung anzeigen","#AxeRoy | Autotask PSA Integrations":"AxeRoy | Autotask PSA Integrationen","#Client Heartbeat synchronizes with Autotask by taking your existing Autotask accounts and importing them into Client Heartbeat to make surveying your active customers easy.":"Client Heartbeat synchronisiert sich mit Autotask, indem es Ihre bestehenden Autotask-Konten übernimmt und in Client Heartbeat importiert, um die Befragung Ihrer aktiven Kunden zu erleichtern.","#45 Brandl St,":"Brandlstr. 45","#Resale Portal":"Wiederverkaufs-Portal","#Contact for Sales and Support: info@resalepartners.nl support@resalepartners.nl":"Kontakt für Vertrieb und Support: info@resalepartners.nl support@resalepartners.nl","#We make chat manageable for MSPs and their customers. Our software service saves you time and effort by connecting ALL your favorite chat software to the business tools you already use, and automating where it makes sense.":"Wir machen Chat für MSPs und ihre Kunden handhabbar. Unser Softwareservice spart Ihnen Zeit und Mühe, indem er ALLE Ihre bevorzugte Chatsoftware mit den von Ihnen bereits verwendeten Geschäftstools verbindet und dort automatisiert, wo es sinnvoll ist.","#ApplicationLink | Unit4 integrations | Datto Integrations":"ApplicationLink | Unit4-Integrationen | Datto-Integrationen","#Automate":"Automatisieren Sie","#All of your backup products in one portal and on one report.":"Alle Ihre Sicherungsprodukte in einem Portal und in einem Bericht.","#Sales information can be found by visiting us at https://www.backupradar.com and submitting a request.":"Verkaufsinformationen erhalten Sie, wenn Sie uns unter https://www.backupradar.com besuchen und eine Anfrage stellen.","#Our support is provided in app and via email to support@backupradar.com.":"Unser Support ist in der App und per E-Mail an support@backupradar.com verfügbar .","#Easy and fast handling":"Einfache und schnelle Handhabung","#Free online synchronization between customers, resources, employees, invoices, tasks etc.":"Kostenlose Online-Synchronisation zwischen Kunden, Ressourcen, Mitarbeitern, Rechnungen, Aufgaben usw.","#Cost benefits calculations":"Kosten-Nutzen-Rechnungen","#Bette economy":"Bette-Wirtschaft","#Passportal Datto Autotask PSA LiveLinks Reset Process":"Passportal Datto Autotask PSA LiveLinks Reset-Prozess","#Straightforward setup. The integration requires the public and private API keys for the business continuity and disaster recovery API, which are available via the integrations page in the Datto Partner Portal. After this initial step, partners can map Datto Continuity devices (SIRIS, ALTO and vSIRIS) to Datto RMM Sites. Devices mapped in RMM are automatically synchronized with integrated PSA systems.":"Unkomplizierte Einrichtung. Für die Integration werden die öffentlichen und privaten API-Schlüssel für die Business Continuity- und Disaster Recovery-API benötigt, die über die Integrationsseite im Datto Partner Portal verfügbar sind. Nach diesem ersten Schritt können Partner Datto Continuity-Geräte (SIRIS, ALTO und vSIRIS) Datto RMM-Standorten zuordnen. Die in RMM zugeordneten Geräte werden automatisch mit den integrierten PSA-Systemen synchronisiert.","#SolarWinds Passportal Integration | Datto Integrations":"SolarWinds Passportal-Integration | Datto-Integrationen","#Available in English, Worldwide.":"Erhältlich in Englisch, weltweit.","#ApplicationLink | VoiceWorks | Datto Integrations":"AnwendungsLink | VoiceWorks | Datto Integrationen","#View detailed history of all ticket updates":"Detaillierte Historie aller Ticketaktualisierungen anzeigen","#N-Able – Passportal":"N-Able - Passportal","#Contact for Sales and Support Website: https://www.goolash.eu/ Support: info@goolash.eu /":"Kontakt für Vertrieb und Support Website: https://www.goolash.eu/ Support: info@goolash.eu /","#The Goolash SAAS platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically.":"Die Goolash SAAS-Plattform bezieht die Anzahl der Lizenzen aus dem Microsoft Partner Portal. Sobald sie mit dem richtigen Autotask-Vertrag verknüpft ist, werden Änderungen automatisch aktualisiert, verkaufte Lizenzen zeitnah registriert und Verkäufe automatisch in Rechnung gestellt.","#ApplicationLink | Unit4 integrations":"Integrationen von ApplicationLink | Unit4","#Up until now, ApplicationLink has developed two integrations between Autotask and Unit4:":"Bis jetzt hat ApplicationLink zwei Integrationen zwischen Autotask und Unit4 entwickelt:","#Scripting & Automation":"Skripting und Automatisierung","#WatchGuard Technologies, Inc – WatchGuard Firebox":"WatchGuard Technologies, Inc. - WatchGuard Firebox","#Audit information and visibility of devices and their status":"Audit-Informationen und Sichtbarkeit von Geräten und deren Status","#note adds a note to the current channel’s ticket in Autotask PSA":"note fügt eine Notiz zum Ticket des aktuellen Kanals in Autotask PSA hinzu","#ONE Workflow One World – SMART Integration – EASY Setup, Takes your Autotask PSA operation to the next level with integrated data and one efficient workflow. Our smart Macali software integrates Autotask and Business Central seamlessly in your daily business. More than just invoices, and the freedom to integrate.":"ONE Workflow One World - SMART Integration - EASY Setup, Bringt Ihren Autotask PSA Betrieb auf die nächste Stufe mit integrierten Daten und einem effizienten Workflow. Unsere intelligente Macali-Software integriert Autotask und Business Central nahtlos in Ihr Tagesgeschäft. Mehr als nur Rechnungen und die Freiheit zur Integration.","#The Goolash SAAS platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically. In addition to managing licenses, you can also use Goolash for billing Azure and VoIP consumption. The big advantage of Goolash compared to other workflow solutions is that Goolash is distributor independent. Goolash helps you automate the billing process for Tier 1 and Tier 2 partners.":"Die Goolash SAAS-Plattform bezieht die Anzahl der Lizenzen aus dem Microsoft Partner Portal. Einmal mit dem richtigen Autotask-Vertrag verknüpft, werden Änderungen automatisch aktualisiert, verkaufte Lizenzen zeitnah registriert und Verkäufe automatisch in Rechnung gestellt. Neben der Verwaltung von Lizenzen können Sie Goolash auch für die Abrechnung von Azure- und VoIP-Verbrauch nutzen. Der große Vorteil von Goolash im Vergleich zu anderen Workflow-Lösungen ist, dass Goolash händlerunabhängig ist. Goolash hilft Ihnen, den Abrechnungsprozess für Tier-1- und Tier-2-Partner zu automatisieren.","#* Updating of customer data in the Resale Portal based on changes to accounts in Autotask":"* Aktualisierung der Kundendaten im Wiederverkaufsportal auf der Grundlage von Änderungen an Konten in Autotask","#Automatically creates tickets in Autotask based on customer chat":"Automatische Erstellung von Tickets in Autotask auf der Grundlage von Kundenchats","#Autotask and Unit4 integrations":"Integrationen von Autotask und Unit4","#Gain better visibility and eliminate blind spots in your supported environments before they become a problem.Remove delivery roadblocks and automate your IT Support tasks. ConnectWise Automate enables your technicians to manage more endpoints with less stress, increasing productivity without increasing head count.":"Verschaffen Sie sich einen besseren Überblick und beseitigen Sie blinde Flecken in Ihren unterstützten Umgebungen, bevor sie zu einem Problem werden. Beseitigen Sie Lieferhindernisse und automatisieren Sie Ihre IT-Supportaufgaben. ConnectWise Automate ermöglicht es Ihren Technikern, mehr Endpunkte mit weniger Stress zu verwalten und so die Produktivität zu steigern, ohne die Anzahl der Mitarbeiter zu erhöhen.","#Support: support@connectwise.com":"Unterstützung: support@connectwise.com","#Sophos Central":"Sophos Zentrale","#Sophos | Datto Integrations":"Sophos | Datto Integrationen","#myITprocess | Datto Integrations":"myITprocess | Datto Integrationen","#SolarWinds Passportal + Documentation Manager - Datto RMM Integration Configuration":"SolarWinds Passportal + Documentation Manager - Datto RMM Integration Konfiguration","#Tallman.io – Tasky":"Tallman.io - Tasky","#ticket creates a ticket in Autotask PSA and associated channel in Slack":"ticket erstellt ein Ticket in Autotask PSA und einen zugehörigen Kanal in Slack","#Sales & Support: http://tasky.tallman.io":"Vertrieb und Unterstützung: http://tasky.tallman.io","#Free customizations UDF btw Business Central":"Kostenlose Anpassungen UDF btw Business Central","#N-Able’s Passportal is a cloud-based, automated, encrypted, and efficient password and documentation management solution built for MSPs. The integration with Datto® Autotask PSA removes the need for redundant data entry when new clients or users are required. It also provides technicians single-click access to client documentation, eliminates scattered data sources and saves time typically spent searching for client knowledge and information. This expanded integration allows technicians to proactively solve problems quickly and easily.":"Passportal von N-Able ist eine Cloud-basierte, automatisierte, verschlüsselte und effiziente Lösung für die Passwort- und Dokumentationsverwaltung, die für MSPs entwickelt wurde. Durch die Integration mit Datto® Autotask PSA entfällt die Notwendigkeit der redundanten Dateneingabe, wenn neue Kunden oder Benutzer benötigt werden. Außerdem können Techniker mit nur einem Klick auf die Kundendokumentation zugreifen, verstreute Datenquellen eliminieren und Zeit für die Suche nach Kundenwissen und -informationen sparen. Diese erweiterte Integration ermöglicht es Technikern, Probleme schnell und einfach proaktiv zu lösen.","#Deploy Datto backup Windows agents. Deploying Datto backup agents is a breeze with the new Datto RMM deployment component. All prerequisite checks are automatically executed and agents can be deployed at a scheduled time for many devices simultaneously.":"Bereitstellung von Datto Backup-Windows-Agenten. Die Bereitstellung von Datto-Backup-Agenten ist mit der neuen Datto RMM-Bereitstellungskomponente ein Kinderspiel. Alle erforderlichen Prüfungen werden automatisch durchgeführt, und die Agenten können zu einem geplanten Zeitpunkt für viele Geräte gleichzeitig bereitgestellt werden.","#Resale partners provides an integration and billing platform for ICT and Telecommunication resellers. This platform retrieves data from your suppliers and 3rd party applications and allows you to be in control of which customers you service, what services they have and what subscriptions are involved. Usage data (CDRS or licences) is imported or retrieved via API’s and combined with your subscriptions and one-time costs into 1 invoice for your customer. For your customers, a customer portal allows them to log in and view their services, invoices and drill down to explore costs and usage.":"Resale Partners bietet eine Integrations- und Abrechnungsplattform für Wiederverkäufer von ICT und Telekommunikation. Diese Plattform ruft Daten von Ihren Lieferanten und Anwendungen von Drittanbietern ab und ermöglicht es Ihnen, die Kontrolle darüber zu behalten, welche Kunden Sie betreuen, welche Dienste sie haben und welche Abonnements damit verbunden sind. Nutzungsdaten (CDRS oder Lizenzen) werden importiert oder über APIs abgerufen und mit Ihren Abonnements und einmaligen Kosten zu einer einzigen Rechnung für Ihren Kunden kombiniert. Ihre Kunden können sich über ein Kundenportal anmelden und ihre Dienste und Rechnungen einsehen sowie die Kosten und die Nutzung näher untersuchen.","#* Creation of customers in the Resale Portal based on new accounts in Autotask":"* Erstellung von Kunden im Wiederverkaufsportal auf der Grundlage neuer Konten in Autotask","#Resale partners provides an integration and billing platform for ICT and Telecommunication resellers.":"Resale Partners bietet eine Integrations- und Abrechnungsplattform für ICT- und Telekommunikations-Wiederverkäufer.","#Seamless Dynamics 365 CRM Integration":"Nahtlose Integration von Dynamics 365 CRM","#Available globally. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Weltweit verfügbar. Sie kann in jeder Azure-Region eingesetzt werden, um die lokalen Datenschutzanforderungen zu erfüllen.","#Auvik Networks | Datto Networking - Datto Integrations":"Auvik Networks | Datto-Vernetzung - Datto-Integrationen","#Backup Radar":"Backup-Radar","#N-able":"N-fähig","#Client Heartbeat is a customer satisfaction survey tool that automatically surveys your customers over a period of time so you can intelligently monitor customer satisfaction to identify how happy or unhappy your customers are.":"Client Heartbeat ist ein Tool zur Kundenzufriedenheitsumfrage, das Ihre Kunden automatisch über einen bestimmten Zeitraum hinweg befragt, so dass Sie die Kundenzufriedenheit auf intelligente Weise überwachen können, um festzustellen, wie zufrieden oder unzufrieden Ihre Kunden sind.","#Live chat bridge between techs in Teams and customer chat":"Live-Chat-Brücke zwischen Technikern in Teams und Kunden-Chat","#ConnectWise | Datto Integrations":"ConnectWise | Datto Integrationen","#Backup Radar is a world class backup monitoring solution that integrates and supports over 300 backup products. Backup Radar automates the MSP workflow to ensure that backup monitoring never goes unchecked. We provide MSPs a single pane of glass for all of their backup and alert monitoring to automate their business processes such as ticket creation and closing, ticket grouping, scheduled and on demand reporting, dashboards and alerting to ensure no critical issues with backups are missed.":"Backup Radar ist eine erstklassige Lösung für die Backup-Überwachung, die über 300 Backup-Produkte integriert und unterstützt. Backup Radar automatisiert den MSP-Workflow, um sicherzustellen, dass die Backup-Überwachung nie unkontrolliert bleibt. Wir bieten MSPs ein einziges Fenster für ihre gesamte Backup- und Alarmüberwachung, um ihre Geschäftsprozesse zu automatisieren, wie z. B. die Erstellung und Schließung von Tickets, die Gruppierung von Tickets, geplante und bedarfsgesteuerte Berichte, Dashboards und Alarmierung, um sicherzustellen, dass keine kritischen Probleme mit Backups übersehen werden.","#Slackbot commands are used to create, update, or close tickets in Autotask PSA which saves time and allows techs to work tickets faster, easier, and enables them to better document the activity on a ticket. Also allows them to multitask on tickets":"Slackbot-Befehle werden verwendet, um Tickets in Autotask PSA zu erstellen, zu aktualisieren oder zu schließen. Das spart Zeit und ermöglicht es den Technikern, Tickets schneller und einfacher zu bearbeiten und die Aktivitäten zu einem Ticket besser zu dokumentieren. Erlaubt ihnen auch Multitasking bei Tickets","#Hosted Exchange Email Backup MSP Guide":"Hosted Exchange E-Mail-Sicherung MSP-Leitfaden","#Configurations:":"Konfigurationen:","#Available worldwide inn all Autotask supported languages.":"Weltweit verfügbar in allen von Autotask unterstützten Sprachen.","#Documentation – http://download.mw-rmm.barracudamsp.com/PDF/MW11.4.2.0/Documentation/Avast_MW_PSA_11_SP4_MR2_JAN19_EN.pdf":"Dokumentation - http://download.mw-rmm.barracudamsp.com/PDF/MW11.4.2. 0/Dokumentation/Avast_MW_PSA_ 11_SP4_MR2_JAN19_DE.pdf","#CrushBank AI Knowledge Management":"CrushBank AI Wissensmanagement","#Remote Monitoring & Management":"Fernüberwachung und -verwaltung","#Gain better visibility and eliminate blind spots in your supported environments before they become a problem.":"Verschaffen Sie sich einen besseren Überblick und beseitigen Sie tote Winkel in Ihren unterstützten Umgebungen, bevor sie zu einem Problem werden.","#Support & setup information is available in English.":"Support- und Einrichtungsinformationen sind auf Englisch verfügbar.","#Support: https://recursyv.com/product-support/autotask-dynamics-crm-integration/":"Unterstützung: https://recursyv.com/product-support/autotask-dynamics-crm-integration/","#Phone Support: https://www.watchguard.com/wgrd-support/support-by-phone/all":"Telefonische Unterstützung: https://www.watchguard.com/wgrd-support/support-by-phone/all","#myITprocess offers MSPs a seamless process for developing IT standards, increasing alignment across client platforms and providing proactive solutions for your clients.":"myITprocess bietet MSPs einen nahtlosen Prozess für die Entwicklung von IT-Standards, die Verbesserung der Abstimmung zwischen Kundenplattformen und die Bereitstellung proaktiver Lösungen für Ihre Kunden.","#Send daily, weekly or monthly backup reports brandable monthly to your team or clients":"Senden Sie tägliche, wöchentliche oder monatliche Backup-Berichte, die Sie monatlich an Ihr Team oder Ihre Kunden weitergeben können","#N-able – Passportal":"N-able - Passportal","#Datto RMM Integration Features":"Datto RMM-Integrationsfunktionen","#Support: https://www.itglue.com/company/support/":"Unterstützung: https://www.itglue.com/company/support/","#Synchronize information between systems for all discovered devices, including those that support WMI and/or SNMP management protocols;":"Synchronisieren Sie Informationen zwischen Systemen für alle erkannten Geräte, einschließlich derer, die WMI- und/oder SNMP-Verwaltungsprotokolle unterstützen;","#Define the criteria that determines which trouble tickets to send to Autotask.":"Definieren Sie die Kriterien, die bestimmen, welche Trouble Tickets an Autotask gesendet werden sollen.","#Complete visibility of backup status. Alongside the key device information that Datto RMM has always delivered (e.g., patch status, monitoring alerts, etc.), Continuity Device Pages now include backup status, offsite sync status, and screenshot verification. From Device Pages, partners can:":"Vollständige Transparenz des Backup-Status. Neben den wichtigen Geräteinformationen, die Datto RMM schon immer geliefert hat (z. B. Patch-Status, Überwachungswarnungen usw.), umfassen die Continuity-Geräteseiten jetzt auch den Backup-Status, den Status der Offsite-Synchronisierung und die Überprüfung von Screenshots. Über die Device Pages können Partner:","#Datto Continuity | Datto Integrations":"Datto Durchgängigkeit | Datto Integrationen","#Sales and Support: 1 (415) 322-9050":"Vertrieb und Support: 1 (415) 322-9050","#ApplicationLink has developed two integrations between Autotask and Unit4":"ApplicationLink hat zwei Integrationen zwischen Autotask und Unit4 entwickelt","#Connect Autotask CRM features to Dynamics 365 using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronized between both systems. Autotask tickets can be synced into Dynamics and Dynamics Opportunities can be synced into Autotask.":"Verbinden Sie die Funktionen von Autotask CRM mit Dynamics 365 mit dieser nahtlosen Integration. Die Integration ermöglicht es Ihnen, Unternehmens- und Kundeninformationen zwischen beiden Systemen zu synchronisieren. Autotask Tickets können mit Dynamics synchronisiert werden und Dynamics Opportunities können mit Autotask synchronisiert werden.","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more than 80,000 customers worldwide.":"WatchGuard® Technologies, Inc. ist ein weltweit führender Anbieter von Produkten und Dienstleistungen in den Bereichen Netzwerksicherheit, sicheres Wi-Fi und Network Intelligence für mehr als 80.000 Kunden weltweit.","#Integrated Executive Summary Reports":"Integrierte zusammenfassende Berichte","#Flexible dashboards for visibility into all backup issues":"Flexible Dashboards für den Überblick über alle Backup-Probleme","#The relevant Datto docs are listed below:":"Die relevanten Datto-Dokumente sind unten aufgeführt:","#Device screenshot capabilities":"Screenshot-Funktionen des Geräts","#N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless of type, size, or complexity—the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. Targeted for MSPs, the N-able product portfolio delivers broad, scalable IT service management solutions that integrate layered security, collective intelligence, and smart automation. Our products are designed to enable MSPs to provide highly-effective outsourced IT services for their SMB end- customers and more efficiently manage their own businesses. Learn more today at www.n-able.com.":"N-able ist ein führender Anbieter von leistungsstarker und erschwinglicher IT-Management-Software. Unsere Produkte geben Unternehmen weltweit - unabhängig von Art, Größe oder Komplexität - die Möglichkeit, ihre IT-Services, Infrastrukturen und Anwendungen zu überwachen und zu verwalten, egal ob vor Ort, in der Cloud oder über hybride Modelle. Das auf MSPs ausgerichtete N-able-Produktportfolio bietet umfassende, skalierbare IT-Service-Management-Lösungen, die mehrschichtige Sicherheit, kollektive Intelligenz und intelligente Automatisierung integrieren. Unsere Produkte wurden entwickelt, um MSPs in die Lage zu versetzen, hocheffektive ausgelagerte IT-Services für ihre SMB-Endkunden bereitzustellen und ihr eigenes Geschäft effizienter zu verwalten. Erfahren Sie noch heute mehr unter www.n-able.com.","#• Client/account activation and deactivation synchronized to Passportal from Autotask":"- Aktivierung und Deaktivierung von Kunden/Konten, die von Autotask mit Passportal synchronisiert werden","#Microsoft CSP billing automation":"Microsoft CSP-Abrechnungsautomatisierung","#Client Heartbeat | Datto Integrations":"Client Heartbeat | Datto Integrationen","#Automatic transcript of chats added to tickets":"Automatische Abschrift von Chats, die zu Tickets hinzugefügt werden","#Sales and Support: contact@chatstyle.ai":"Vertrieb und Support: contact@chatstyle.ai","#Asset Discovery":"Entdeckung von Vermögenswerten","#All products that are deployed as part of the MSP Connect Flex program through Sophos Central will be included in the Datto Autotask PSA integration, including Intercept X, Disk Encryption, Endpoint, Mobile, Web, Email, Wireless, and Cloud Optix.":"Alle Produkte, die im Rahmen des MSP Connect Flex-Programms über Sophos Central eingesetzt werden, sind in der Datto Autotask PSA-Integration enthalten, einschließlich Intercept X, Disk Encryption, Endpoint, Mobile, Web, E-Mail, Wireless und Cloud Optix.","#Connect Autotask CRM features to Dynamics 365 using this templated Seamless integration.":"Verbinden Sie Autotask CRM-Funktionen mit Dynamics 365 mit Hilfe dieser nahtlosen Integrationsvorlage.","#Webroot billing automation":"Webroot Abrechnungsautomatisierung","#Video on the integration – https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg":"Video zur Integration - https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg","#Available worldwide in English, German, Portuguese, Spanish, Dutch, French, Polish, Vietnamese, Japanese.":"Weltweit verfügbar in Englisch, Deutsch, Portugiesisch, Spanisch, Niederländisch, Französisch, Polnisch, Vietnamesisch und Japanisch.","#Push ticket description, resolution, and note updates to Autotask":"Aktualisierungen von Ticketbeschreibungen, Lösungen und Notizen an Autotask weiterleiten","#Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit.":"Änderungen werden überwacht, verkaufte Lizenzen werden zeitnah registriert und der Umsatz kann sofort in Rechnung gestellt werden. Kurz gesagt, Goolash ist eine Workflow-Lösung, die Ihren Abrechnungsprozess rationalisiert, die wertvolle Zeit Ihrer Mitarbeiter spart und Ihren Gewinn steigert.","#Connect through the Webroot API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis.":"Stellen Sie eine Verbindung über die Webroot-API her, um Lizenzinformationen zu erhalten und diese Informationen automatisch mit Goolash zu synchronisieren, damit die Verträge täglich aktualisiert werden.","#Synchronize Kaseya agent audit with Autotask configurations":"Kaseya Agent-Audit mit Autotask-Konfigurationen synchronisieren","#Bomgar | Datto Integrations":"Bomgar | Datto Integrationen","#Memtime measures all computer activities fully automatically":"Memtime misst alle Computeraktivitäten vollautomatisch","#Contact for Sales and Support – support@memtime.com":"Kontakt für Vertrieb und Support - support@memtime.com","#See who is using Autotask, when they use and from where. You’ll also have insight into the security of each user’s Autotask password.":"Sehen Sie, wer Autotask benutzt, wann und von wo aus er es benutzt. Sie erhalten auch Einblick in die Sicherheit des Autotask-Passworts jedes Nutzers.","#Bitium’s SAML solution provides enhanced security by removing app passwords and replacing them with a secure token between Bitium and your cloud apps. Since there’s no password for SAML logins, there’s no risk of credentials being stolen or used by unauthorized users.":"Die SAML-Lösung von Bitium bietet eine verbesserte Sicherheit, indem sie die Passwörter der Anwendungen entfernt und durch ein sicheres Token zwischen Bitium und Ihren Cloud-Anwendungen ersetzt. Da es kein Passwort für SAML-Anmeldungen gibt, besteht kein Risiko, dass Anmeldedaten gestohlen oder von nicht autorisierten Benutzern verwendet werden.","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices. The company’s products help organizations improve tech support efficiency and performance by enabling them to securely support nearly any device or system, anywhere in the world — including Windows, Mac, Linux, iOS, Android, BlackBerry and more. More than 8,000 organizations across 65 countries have deployed Bomgar to rapidly improve customer satisfaction while dramatically reducing costs.":"Bomgar ist der führende Anbieter von Remote-Support-Lösungen für Unternehmen zur einfachen und sicheren Unterstützung von Computersystemen und mobilen Geräten. Die Produkte des Unternehmens helfen Organisationen, die Effizienz und Leistung des technischen Supports zu verbessern, indem sie ihnen ermöglichen, nahezu jedes Gerät oder System überall auf der Welt sicher zu unterstützen - einschließlich Windows, Mac, Linux, iOS, Android, BlackBerry und mehr. Mehr als 8.000 Unternehmen in 65 Ländern setzen Bomgar ein, um die Kundenzufriedenheit schnell zu verbessern und gleichzeitig die Kosten drastisch zu senken.","#AB Software Autonox | Datto Integrations":"AB Software Autonox | Datto Integrationen","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy. All tracking data is accessible only to the user and is stored exclusively on the user’s device. We want to help employees accelerate their project time tracking and make sure they never lose a billable minute again by being their memory aid.":"Memtime ist das arbeitnehmerfreundliche Tracking-Unternehmen. Wir bieten automatische Aktivitätsverfolgung mit 100 % Datenschutz. Alle Tracking-Daten sind nur für den Benutzer zugänglich und werden ausschließlich auf dem Gerät des Benutzers gespeichert. Wir möchten Mitarbeitern helfen, ihre Projektzeiterfassung zu beschleunigen und sicherstellen, dass sie nie wieder eine abrechenbare Minute verlieren, indem wir ihre Gedächtnisstütze sind.","#Documentation – https://www.memtime.com/lp/timebro-connect":"Dokumentation - https://www.memtime.com/lp/timebro-connect","#Support: support@vciotollbox.com / https://support.vciotoolbox.com":"Unterstützung: support@vciotollbox.com / https://support.vciotoolbox.com","#Add an additional layer of password protection with multifactor authentication (2FA). 2FA verifies user identities via mobile app before granting them access to Bitium.":"Fügen Sie eine zusätzliche Ebene des Passwortschutzes mit Multifaktor-Authentifizierung (2FA) hinzu. 2FA verifiziert die Identität des Nutzers über die mobile App, bevor er Zugang zu Bitium erhält.","#video: https://youtu.be/N186FAV8Ts":"Video: https://youtu.be/N186FAV8Ts","#Reflexion, A SOPHOS Company":"Reflexion, ein SOPHOS-Unternehmen","#Reflexion, A SOPHOS Company | Datto Integrations":"Reflexion, ein SOPHOS-Unternehmen | Datto-Integrationen","#Get UDF Info":"UDF-Informationen abrufen","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory. Whether it’s Active Directory, LDAP, Google Apps, an HR Management System or another on-premise directory, Bitium allows you to extend your corporate identity to Autotask and the rest of the cloud. Your users can access Bitium with their corporate credentials and have one-click access to all of their web-based applications including Autotask.":"Integrieren Sie Bitium und Autotask nahtlos und sicher mit Ihrem Unternehmensverzeichnis. Ob es sich um Active Directory, LDAP, Google Apps, ein HR Management System oder ein anderes Verzeichnis vor Ort handelt, Bitium ermöglicht es Ihnen, Ihre Unternehmensidentität auf Autotask und den Rest der Cloud zu erweitern. Ihre Benutzer können mit ihren Unternehmensdaten auf Bitium zugreifen und haben mit einem Klick Zugriff auf alle webbasierten Anwendungen, einschließlich Autotask.","#Ancon | Autotask PSA and Fortnox Integration":"Ancon | Autotask PSA und Fortnox Integration","#Office 365 Backup Configuration Guide":"Leitfaden zur Konfiguration der Office 365-Sicherung","#The integration between Logicom and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts":"Die Integration zwischen Logicom und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, zu überprüfen und mit Autotask-Verträgen zu vergleichen","#Bomgar-Autotask Integration":"Bomgar-Autotask-Integration","#Automatically updates the Autotask Recurring Service Contract for the number of users configured in Reflexion daily":"Aktualisiert automatisch den Autotask Wiederkehrenden Servicevertrag für die Anzahl der in Reflexion konfigurierten Benutzer täglich","#Streamlines end-user billing for solution providers":"Rationalisierung der Endbenutzerabrechnung für Lösungsanbieter","#Import all your Autotask projects to Memtime within seconds":"Importieren Sie alle Ihre Autotask-Projekte innerhalb von Sekunden in Memtime","#Tallman.io - Tasky | Datto Integrations":"Tallman.io - Tasky | Datto Integrationen","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA.":"Tasky ist ein auf Tickets fokussierter Slackbot, der in Autotask PSA integriert ist. Es ermöglicht MSPs, die bereits Slack als ihr internes Kommunikationstool nutzen, die einfache Zusammenarbeit und Dokumentation von Tickets in Autotask PSA.","#ApplicationLink | VoiceWorks":"AnwendungsLink | VoiceWorks","#Automate ticketing process":"Automatisieren Sie den Ticketing-Prozess","#https://dme-libraries.s3-ap-southeast-1.amazonaws.com/aps-connect/End+user+O365+Backup++setup+Guide.pdf":"https://dme-libraries.s3-ap-southeast-1.amazonaws.com/aps-connect/End+Benutzer+O365+Backup++Einrichtung+Anleitung.pdf","#Logicom-to-Autotask":"Logicom-zu-Autotask","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy.":"Memtime ist das arbeitnehmerfreundliche Tracking-Unternehmen. Wir bieten automatische Aktivitätsverfolgung mit 100% Datenschutz.","#Australia: +61 2807 35075":"Australien: +61 2807 35075","#Dropsuite | Datto Integrations":"Dropsuite | Datto Integrationen","#US: 1-866-205-3650":"UNS: 1-866-205-3650","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers.":"Reflexion bietet Cloud-basierte E-Mail-Sicherheits- und Compliance-Services ausschließlich über IT Solution Provider an.","#Once installed, you can use Autotask just like any other application supported on the Integromat platform. All of the following Autotask API actions are supported:":"Nach der Installation können Sie Autotask wie jede andere von der Integromat-Plattform unterstützte Anwendung verwenden. Alle der folgenden Autotask-API-Aktionen werden unterstützt:","#Contacts – sales@apigrate.com support@apigrate.com":"Kontakte - sales@apigrate.com support@apigrate.com","#Apigrate | Autotask Connector for Integromat":"Apigrate | Autotask-Anschluss für Integromat","#Bitium | Datto Integrations":"Bitium | Datto Integrationen","#Kaseya Autotask Integration":"Kaseya Autotask-Integration","#MSP Assist – +64 274 496 977":"MSP Assist - +64 274 496 977","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers. Specific services include email security, email archiving and e-discovery, email encryption and business continuity. Partner benefits include a centralized management console, on-demand deployment, unified diagnostic logs, integration with Autotask and other leading RMM tools.":"Reflexion bietet Cloud-basierte E-Mail-Sicherheits- und Compliance-Dienste ausschließlich über IT-Lösungsanbieter an. Zu den spezifischen Services gehören E-Mail-Sicherheit, E-Mail-Archivierung und E-Discovery, E-Mail-Verschlüsselung und Business Continuity. Zu den Vorteilen für Partner gehören eine zentrale Verwaltungskonsole, On-Demand-Bereitstellung, einheitliche Diagnoseprotokolle, Integration mit Autotask und anderen führenden RMM-Tools.","#Removes manual data entry in Autotask":"Entfernt die manuelle Dateneingabe in Autotask","#Export of all time entries and comments to Autotask":"Export aller Zeiteinträge und Kommentare in Autotask","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH. Goolash can link just about any software package to one another. This makes the management of licenses a lot easier.":"Gewinnmaximierung für IT-Service-Provider auf der ganzen Welt mit einer sorglosen, automatisierten Abrechnungsintegration zwischen allen wichtigen Anbietern und Autotask PSA! Je mehr Automatisierung es in Ihrem MSP gibt, desto mehr Zeit können Ihre Mitarbeiter für andere Aufgaben aufwenden. Um Ihre Verwaltungs- und Abrechnungsprozesse zu automatisieren und zu rationalisieren, gibt es eine Lösung: GOOLASH. Goolash kann so gut wie jedes Softwarepaket miteinander verknüpfen. Das macht die Verwaltung von Lizenzen sehr viel einfacher.","#Get in touch to link your Webroot API account into the Goolash ecosystem.":"Nehmen Sie Kontakt auf, um Ihr Webroot-API-Konto mit dem Goolash-Ökosystem zu verknüpfen.","#Backup only: This is the most preferred solution for M365 (Exchange, OneDrive, SharePoint, Groups and Teams), Google Workspace (Gmail, GDrive and Shared Drive) and Hosted exchange users. Pricing is based on number of number seats and it include unlimited storage and retention. Features include user access control management, file/attachment manager, advance search, and advanced reporting via insights. Insights and relationships give a summary report of all emails in and out of an organization. Restore, download or migrate the entire mailbox or just one email with the click of a button. Use 16 attributes in our advance search to find the right data that your need and restore within a minute.":"Nur Backup: Dies ist die bevorzugte Lösung für Benutzer von M365 (Exchange, OneDrive, SharePoint, Groups und Teams), Google Workspace (Gmail, GDrive und Shared Drive) und Hosted Exchange. Die Preise basieren auf der Anzahl der Arbeitsplätze und beinhalten unbegrenzten Speicherplatz und Aufbewahrung. Zu den Funktionen gehören die Verwaltung der Benutzerzugriffskontrolle, der Datei-/Anlagenmanager, die erweiterte Suche und die erweiterte Berichterstattung über Insights. Einblicke und Beziehungen liefern einen zusammenfassenden Bericht über alle E-Mails, die in einer Organisation ein- und ausgehen. Wiederherstellen, Herunterladen oder Migrieren des gesamten Postfachs oder nur einer einzelnen E-Mail mit nur einem Mausklick. Verwenden Sie 16 Attribute in unserer erweiterten Suche, um die richtigen Daten zu finden, die Sie benötigen, und stellen Sie sie innerhalb einer Minute wieder her.","#Ticketing:":"Fahrkartenverkauf:","#Our Active Directory integration allows you to sync your directory with Bitium to manage access rights. Grant, change or remove credentials for any user in AutoTask from within Active Directory or Bitium. You can also connect with LDAP, Google Apps or use Bitium as your primary identity directory.":"Unsere Active Directory-Integration ermöglicht es Ihnen, Ihr Verzeichnis mit Bitium zu synchronisieren, um Zugriffsrechte zu verwalten. Gewähren, ändern oder entfernen Sie Anmeldeinformationen für jeden Benutzer in AutoTask von Active Directory oder Bitium aus. Sie können auch eine Verbindung mit LDAP, Google Apps herstellen oder Bitium als Ihr primäres Identitätsverzeichnis verwenden.","#With Single Sign-On (SSO), users log in once to Bitium, allowing them to launch more than 6000 supported web apps with a single click of an icon from their Bitium dashboard. SSO helps employees save time and prevents lost or forgotten passwords":"Mit Single Sign-On (SSO) melden sich die Benutzer einmal bei Bitium an und können dann mit einem einzigen Klick auf ein Symbol in ihrem Bitium-Dashboard mehr als 6000 unterstützte Webanwendungen starten. SSO hilft Mitarbeitern Zeit zu sparen und verhindert verlorene oder vergessene Passwörter","#Autotask ticketing":"Autotask Fahrkartenverkauf","#Computicate PSA automates time tracking:":"Computicate PSA automatisiert die Zeiterfassung:","#With Dropsuite Backup integration with Autotask, MSPs can protect clients’ data and smoothen provisioning, billing and support ticketing operations.":"Mit der Integration von Dropsuite Backup in Autotask können MSPs die Daten ihrer Kunden schützen und die Abläufe für die Bereitstellung, Abrechnung und das Support-Ticketing vereinfachen.","#Automate billing & provisioning":"Automatisieren Sie Abrechnung und Provisionierung","#Unleash the power of software automation! Apigrate delivers efficiency and transforms processes to eliminate frustration and save money.":"Entfesseln Sie die Kraft der Software-Automatisierung! Apigrate sorgt für Effizienz und transformiert Prozesse, um Frustration zu vermeiden und Geld zu sparen.","#All times in apps, files, emails, browser & calendar":"Alle Zeiten in Anwendungen, Dateien, E-Mails, Browser und Kalender","#Memtime | Datto Integrations":"Memtime | Datto Integrationen","#We use Fortnox for all accounting, keep track of invoices and salaries. Fortnox has a very good function where they print and send the invoice to customer, keep track of progress and send past due notifications to customer, automatically, this together with automatic creation of invoices in Autotask depending on billable hours, service fee, contracts, charges and so on make a truly automatic administration.":"Wir verwenden Fortnox für die gesamte Buchhaltung, um Rechnungen und Gehälter zu verfolgen. Fortnox hat eine sehr gute Funktion, mit der sie die Rechnung drucken und an den Kunden senden, den Fortschritt verfolgen und überfällige Benachrichtigungen an den Kunden senden, und zwar automatisch, was zusammen mit der automatischen Erstellung von Rechnungen in Autotask in Abhängigkeit von abrechenbaren Stunden, Servicegebühren, Verträgen, Gebühren und so weiter eine wirklich automatische Verwaltung ergibt.","#Technician-initiated remote support sessions launched directly from the Autotask ticket detail screen":"Vom Techniker initiierte Remote-Support-Sitzungen, die direkt vom Autotask-Ticket-Detailbildschirm aus gestartet werden","#Automatic updates of Autotask ticket with details from each Bomgar remote support session":"Automatische Aktualisierung des Autotask-Tickets mit Details aus jeder Bomgar-Fernwartungssitzung","#Instant billing record creation associated with each Bomgar remote support session":"Sofortige Erstellung eines Rechnungsdatensatzes für jede Bomgar-Fernsupport-Sitzung","#The Autotask Connector for Integromat enables full-featured connectivity for the Autotask API on the Integromat platform. Now Autotask users can enjoy the power of the Integromat platform to create their own data flow integration scenarios.":"Der Autotask Connector für Integromat ermöglicht eine vollwertige Konnektivität für die Autotask API auf der Integromat-Plattform. Jetzt können Autotask-Benutzer die Leistung der Integromat-Plattform nutzen, um ihre eigenen Datenfluss-Integrationsszenarien zu erstellen.","#Query":"Abfrage","#Support: sales@bitium.com":"Unterstützung: sales@bitium.com","#We wanted to get the best of two applications: Autotask and Fortnox.":"Wir wollten das Beste aus zwei Anwendungen herausholen: Autotask und Fortnox.","#DATTO RMM PSA integration":"DATTO RMM PSA-Integration","#However, the complexity and costs associated with the integration, implementation, and use of PSA is often high. Computicate PSA has changed all this, by offering a next-generation platform, which is out of the box, easy to use and affordable.":"Allerdings sind die Komplexität und die Kosten, die mit der Integration, der Implementierung und der Nutzung von PSA verbunden sind, oft hoch. Computicate PSA hat all dies geändert, indem es eine Plattform der nächsten Generation anbietet, die sofort einsatzbereit, einfach zu bedienen und erschwinglich ist.","#Email address to contact us: sales@computicatepsa.com":"E-Mail-Adresse zur Kontaktaufnahme: sales@computicatepsa.com","#https://dme-libraries.s3-ap-southeast-1.amazonaws.com/aps-connect/End+User+Hosted+Exchange+Email+Backup+setup+Guide.pdf":"https://dme-libraries.s3-ap-southeast-1.amazonaws.com/aps-connect/End+Benutzer+Hosted+Exchange+E-Mail+Backup+Einrichtung+Anleitung.pdf","#Delete Autotask tickets from Kaseya":"Autotask-Tickets von Kaseya löschen","#Create":"erstellen.","#Get Entity Info":"Entitätsinformationen abrufen","#Memtime is a fully automatic time tracking tool for Windows and macOS that captures every minute in every app. Memtime’s engine runs in the background to capture all your computer activities and visualize your day in a beautiful timeline – that can only be accessed by the user. It helps you remember much faster how long you worked on which project – and allows you to never lose a billable minute again.":"Memtime ist ein vollautomatisches Zeiterfassungstool für Windows und macOS, das jede Minute in jeder App erfasst. Die Engine von Memtime läuft im Hintergrund, um alle Ihre Computeraktivitäten zu erfassen und Ihren Tag in einer schönen Zeitleiste zu visualisieren - auf die nur der Benutzer zugreifen kann. Es hilft Ihnen, sich viel schneller daran zu erinnern, wie lange Sie an welchem Projekt gearbeitet haben - und ermöglicht es Ihnen, nie wieder eine abrechenbare Minute zu verlieren.","#Save time and track times faster at the end of the day":"Sparen Sie Zeit und erfassen Sie die Zeiten am Ende des Tages schneller","#OVERSIGHT AND REPORTING":"BEAUFSICHTIGUNG UND BERICHTERSTATTUNG","#Sales: sales@bitium.com":"Verkäufe: sales@bitium.com","#The Goolash platform is fully functional and free to test on":"Die Goolash-Plattform ist voll funktionsfähig und kann kostenlos getestet werden auf","#Dropsuite Autotask Integration Guide – This is in progress.":"Dropsuite Autotask Integration Guide - Dieser ist in Arbeit.","#Dropsuite Email Backup and Archiving Product Guide":"Dropsuite E-Mail-Sicherung und Archivierung Produkthandbuch","#Synchronize description on ticket creation, and changes to status and summary between Autotask and Kaseya tickets":"Synchronisierung der Beschreibung bei der Ticketerstellung und der Änderungen an Status und Zusammenfassung zwischen Autotask und Kaseya Tickets","#Update an Autotask configuration’s status and owner from Kaseya":"Aktualisieren des Status und des Besitzers einer Autotask-Konfiguration von Kaseya aus","#MSP Assist | Datto Integrations":"MSP Assist | Datto Integrationen","#100% privacy – tracking data is only stored on the users device":"100% Datenschutz - Tracking-Daten werden nur auf dem Gerät des Nutzers gespeichert","#The perfect memory aid for project time tracking":"Die perfekte Gedächtnisstütze für die Projektzeiterfassung","#Documentation: All of our technical documentation can be found at https://support.backupradar.com.":"Dokumentation: Unsere gesamte technische Dokumentation finden Sie unter https://support.backupradar.com.","#Ability to re-sync devices and restore previous versions":"Möglichkeit, Geräte erneut zu synchronisieren und frühere Versionen wiederherzustellen","#complete completes and, optionally, attached a final note to the current channel’s ticket":"abschließt und optional eine abschließende Notiz an das Ticket des aktuellen Kanals anhängt","#Email Backup and Archive comes in 2 tiers:":"E-Mail-Sicherung und -Archivierung gibt es in 2 Stufen:","#Sales – Dropsuite Sales sales@dropsuite.com":"Vertrieb - Dropsuite Sales sales@dropsuite.com","#https://dme-libraries.s3.ap-southeast-1.amazonaws.com/End+user+portal+guide.pdf":"https://dme-libraries.s3.ap-southeast-1.amazonaws.com/End+benutzer+portal+handbuch.pdf","#The monthly invoice from the Logicom Cloud Marketplace contains all services purchased in the previous period. The integration between Logicom and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button. All with the ultimate goal to make sure that the cloud services invoice send to the end-customer, is correct and complete.":"Die monatliche Rechnung aus dem Logicom Cloud Marketplace enthält alle in der vergangenen Periode gekauften Leistungen. Die Integration zwischen Logicom und Autotask ermöglicht es dem Benutzer, diese Rechnung automatisch zu laden, sie mit den Autotask-Verträgen zu prüfen und zu vergleichen und eventuelle Differenzen in Autotask (in Bezug auf die Menge der Vertragsleistungen oder die Stückkosten) auf Knopfdruck zu korrigieren. All dies mit dem Ziel, sicherzustellen, dass die an den Endkunden gesendete Rechnung für Cloud Services korrekt und vollständig ist.","#Get a clear overview of every service you are buying in the Logicom Cloud Marketplace":"Verschaffen Sie sich einen klaren Überblick über jeden Dienst, den Sie auf dem Logicom Cloud Marketplace kaufen","#Create Autotask configurations from Kaseya agents":"Erstellen von Autotask-Konfigurationen aus Kaseya Agenten","#Get seamless Service Desk integration between Kaseya and Autotask. Simple setup with no complex reconfiguration of either system our integration plug-in module can be up and running in a few minutes.":"Nutzen Sie die nahtlose Service-Desk-Integration zwischen Kaseya und Autotask. Einfache Einrichtung ohne komplexe Neukonfiguration eines der beiden Systeme - unser Integrations-Plug-in-Modul ist in wenigen Minuten einsatzbereit.","#Autotask Connector for Integromat":"Autotask-Anschluss für Integromat","#14-day free trial – no payment information required":"14-tägige kostenlose Testversion - keine Zahlungsinformationen erforderlich","#Gain productivity – no time tracking hustle during the day":"Produktivitätssteigerung - keine Hektik bei der Zeiterfassung während des Tages","#Sign-up page for Autotask users – https://www.memtime.com/test?erp=autotask":"Anmeldeseite für Autotask-Benutzer - https://www.memtime.com/test?erp=autotask","#All your DATTO RMM managed machines become manageable customer assets within ComputicatePSA:":"Alle von DATTO RMM verwalteten Maschinen werden zu verwaltbaren Kunden-Assets in ComputicatePSA:","#Full Alert-to-ticket integration. All alerts will be imported and turned into tickets. Link directly to the DATTO RMM device page, set up a live connect session directly from the alert ticket and log all time you spend on solving the alert. Once the Computicate ticket is closed, the DATTO RMM Alert is also closed":"Vollständige Integration von Warnungen in Tickets. Alle Alarme werden importiert und in Tickets umgewandelt. Verknüpfen Sie sich direkt mit der DATTO RMM-Geräteseite, richten Sie eine Live-Connect-Sitzung direkt vom Alert-Ticket aus ein und protokollieren Sie die Zeit, die Sie für die Lösung des Alerts aufwenden. Sobald das Computicate-Ticket geschlossen ist, wird auch der DATTO RMM Alert geschlossen.","#Founded by a former MSP owner, Computicate PSA strives to deliver an easy to use solution that enables MSPs to bring their business to the next level; increase revenue and profits and give access to important business KPIs.":"Computicate PSA wurde von einem ehemaligen MSP-Eigentümer gegründet und hat sich zum Ziel gesetzt, eine einfach zu bedienende Lösung anzubieten, die es MSPs ermöglicht, ihr Geschäft auf die nächste Stufe zu bringen, Umsatz und Gewinn zu steigern und Zugang zu wichtigen Geschäftskennzahlen zu erhalten.","#Forward Pulseway incidents as Autotask tickets":"Weiterleitung von Pulseway-Vorfällen als Autotask-Tickets","#ConnectBooster helps you…":"ConnectBooster hilft Ihnen...","#● Eliminate outstanding accounts receivables":"● Ausstehende Forderungen beseitigen","#Integration Features…":"Integrationsmerkmale...","#Launch Datto RMM from N-Able Passportal":"Datto RMM von N-Able Passportal aus starten","#history Attaches a transcript of the chat history based on time to the current channel’s ticket in Autotask PSA":"history Hängt eine Abschrift des Chatverlaufs nach Zeit an das Ticket des aktuellen Channels in Autotask PSA an","#Webroot is a MSP-Ready Cybersecurity Solution. When endpoint, network, and user-level protection is designed with their needs in mind, MSPs not only keep their clients safe, but also grow revenue while doing it. Connect through the Webroot API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on unbilled licenses.":"Webroot ist eine MSP-kompatible Cybersecurity-Lösung. Wenn der Schutz auf Endpunkt-, Netzwerk- und Benutzerebene auf die Bedürfnisse von MSPs abgestimmt ist, können diese nicht nur ihre Kunden schützen, sondern auch ihren Umsatz steigern. Stellen Sie eine Verbindung über die Webroot-API her, um Lizenzinformationen zu erhalten, und synchronisieren Sie diese Informationen automatisch mit Goolash, damit die Verträge täglich aktualisiert werden. Auf diese Weise entgehen Ihnen keine nicht in Rechnung gestellten Lizenzen.","#Webroot billing automation & Autotask PSA | Datto Integrations":"Webroot-Abrechnungsautomatisierung & Autotask PSA | Datto-Integrationen","#VoiceWorks-to-Autotask":"VoiceWorks-zu-Autotask","#Backup + Archiving: This tier includes all of the backup features found in Backup Only tier, and also includes email archiving with journaling, a regulatory-compliant email preservation solution that is mandated in certain industries because of its tamper-free capabilities. Multiple compliance related features are added to this product tier such as custom retention policy, legal hold, eDiscovery, Audit log and actionable GDPR compliance features that allow users to classify, discover, review, take action and report on GDPR requests.":"Sicherung + Archivierung: Diese Stufe umfasst alle Backup-Funktionen der Stufe \"Backup Only\" und beinhaltet darüber hinaus die E-Mail-Archivierung mit Journaling, eine gesetzeskonforme Lösung zur E-Mail-Aufbewahrung, die in bestimmten Branchen aufgrund ihrer manipulationssicheren Funktionen vorgeschrieben ist. Diese Produktstufe enthält mehrere Funktionen zur Einhaltung von Vorschriften, z. B. benutzerdefinierte Aufbewahrungsrichtlinien, Legal Hold, eDiscovery, Audit-Protokoll und umsetzbare Funktionen zur Einhaltung der GDPR, mit denen Benutzer GDPR-Anfragen klassifizieren, entdecken, überprüfen, Maßnahmen ergreifen und Berichte erstellen können.","#Logicom to Autotask PSA – billing integration":"Logicom zu Autotask PSA - Integration der Rechnungsstellung","#Automatically create tickets, and missing configurations attached to tickets":"Automatische Erstellung von Tickets und fehlende Konfigurationen in Verbindung mit Tickets","#The Reflexion / Autotask Contract Integration is designed to automatically update the number of users that are configured on Reflexion’s services in the Recurring Service Contract on a daily basis":"Die Reflexion / Autotask Vertragsintegration wurde entwickelt, um automatisch die Anzahl der Benutzer zu aktualisieren, die auf Reflexions Diensten im wiederkehrenden Servicevertrag täglich konfiguriert sind.","#Update (including sparse updates)":"Aktualisierung (einschließlich spärlicher Aktualisierungen)","#Get Field Info":"Feldinfo abrufen","#Available worldwide in English, Spanish, German.":"Weltweit auf Englisch, Spanisch und Deutsch erhältlich.","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices.":"Bomgar ist der führende Anbieter von Remote-Support-Lösungen für Unternehmen, mit denen Computersysteme und mobile Geräte einfach und sicher unterstützt werden können.","#eFolder is a leading supplier of cloud data protection, business continuity and cloud file sync solutions for MSPs, cloud service providers, system integrators, and VARs.":"eFolder ist ein führender Anbieter von Cloud-Datenschutz-, Business-Continuity- und Cloud-Dateisynchronisationslösungen für MSPs, Cloud-Service-Provider, Systemintegratoren und VARs.","#Let your people focus on their work and Computicate will take care of tracking their time and turn that data into billable items and KPI’s that you can use to improve your business.":"Lassen Sie Ihre Mitarbeiter sich auf ihre Arbeit konzentrieren und Computicate kümmert sich um die Zeiterfassung und wandelt die Daten in fakturierbare Posten und KPIs um, die Sie zur Verbesserung Ihres Unternehmens nutzen können.","#Bomgar’s integration with Autotask allows a support representative to generate a remote support session key directly from the ticket detail screen to quickly begin remotely diagnosing and resolving a problem, increasing first call resolution rates, shortening call times and eliminating site visits. Bomgar’s solution is multi-platform, allowing support technicians to remotely support desktops, laptops, servers and mobile devices across operating systems.":"Die Integration von Bomgar in Autotask ermöglicht es einem Support-Mitarbeiter, direkt aus dem Ticket-Detailbildschirm einen Remote-Support-Sitzungsschlüssel zu generieren, um schnell mit der Ferndiagnose und -Lösung eines Problems zu beginnen, was die Lösungsrate beim ersten Anruf erhöht, die Anrufzeiten verkürzt und Besuche vor Ort überflüssig macht. Die Lösung von Bomgar ist plattformübergreifend, so dass Support-Techniker Desktops, Laptops, Server und mobile Geräte mit unterschiedlichen Betriebssystemen aus der Ferne unterstützen können.","#As fully Certified Datto Autotask PSA Consultant’s and software developers, AB Software pride themselves on designing and developing only the most feature rich and comprehensive Datto integrations for clients of all sizes around the world. They offer a growing portfolio of specialist Autotask integrations and are quickly becoming known as the supplier of choice for bespoke development and integrations. As Datto software integration specialists, they have a unique knowledge of Autotask and the systems behind it giving themunparalleled solution design capabilities and integration possibilities.":"Als vollständig zertifizierter Datto Autotask PSA Berater und Softwareentwickler ist AB Software stolz darauf, nur die funktionsreichsten und umfassendsten Datto-Integrationen für Kunden aller Größenordnungen auf der ganzen Welt zu entwerfen und zu entwickeln. Das Unternehmen bietet ein wachsendes Portfolio an spezialisierten Autotask-Integrationen an und wird schnell als Lieferant der Wahl für maßgeschneiderte Entwicklungen und Integrationen bekannt. Als Datto-Software-Integrationsspezialisten verfügen sie über ein einzigartiges Wissen über Autotask und die dahinter stehenden Systeme, was ihnen unvergleichliche Lösungskompetenzen und Integrationsmöglichkeiten bietet.","#Delete":"Löschen","#Get Zone Info":"Zoneninformationen abrufen","#The Autotask Connector for Integromat enables full-featured connectivity for the Autotask API on the Integromat platform.":"Der Autotask Connector für Integromat ermöglicht eine vollwertige Konnektivität für die Autotask API auf der Integromat-Plattform.","#Memtime and Autotask synchronize with one click":"Memtime und Autotask synchronisieren mit einem Klick","#30-60% more time tracking accuracy":"30-60% mehr Genauigkeit bei der Zeiterfassung","#Never lose a billable minute again":"Verlieren Sie nie wieder eine abrechenbare Minute","#MULTIFACTOR AUTHENTICATION (2FA)":"MEHRSTUFIGE AUTHENTIFIZIERUNG (2FA)","#getquickpass.com":"getquickpass.de","#After configuring the DATTO RMM PSA integration":"Nach der Konfiguration der DATTO RMM PSA-Integration","#Computicate PSA integrates ticketing:":"Computicate PSA integriert das Ticketing:","#Live integration; any changes in DATTO RMM will be reflected in Computica PSA":"Live-Integration; alle Änderungen in DATTO RMM werden in Computica PSA wiedergegeben","#Connect your assets to customer contracts. By enabling automatic synchronization, any added or removed asset will be automatically calculated in your monthly billing, for all you customers devices or just a specific group of devices like Windows workstations.":"Verbinden Sie Ihre Geräte mit Kundenverträgen. Wenn Sie die automatische Synchronisierung aktivieren, wird jedes hinzugefügte oder entfernte Asset automatisch in Ihrer monatlichen Abrechnung berechnet, und zwar für alle Geräte Ihrer Kunden oder nur für eine bestimmte Gruppe von Geräten wie Windows-Arbeitsstationen.","#Ability to select on which Service Desk queue tickets will be created":"Möglichkeit, auszuwählen, in welcher Service-Desk-Warteschlange Tickets erstellt werden sollen","#NCI Business Centre":"NCI Geschäftszentrum","#● Easily accept credit cards and ACH payments":"● Einfache Annahme von Kreditkarten und ACH-Zahlungen","#● Synchronize Autotask contacts and email addresses for easy client login":"● Synchronisieren Sie Autotask-Kontakte und E-Mail-Adressen für eine einfache Kundenanmeldung","#Computicate has a seamless DATTO RMM PSA integration, which allows you to easily connect your DATTO Remote Monitoring and Management (RMM) platform with our platform, through an easy to configure DATTO RMM integration.":"Computicate verfügt über eine nahtlose DATTO RMM PSA-Integration, die es Ihnen ermöglicht, Ihre DATTO Remote Monitoring and Management (RMM)-Plattform über eine einfach zu konfigurierende DATTO RMM-Integration mit unserer Plattform zu verbinden.","#Recurring, subscription-based, retainer, or consumption-based billing? No problem, Computicate PSA automates all your billing scenarios.":"Wiederkehrende Abrechnungen, Abonnements, Retainer oder Verbrauchsabrechnungen? Kein Problem, Computicate PSA automatisiert alle Ihre Abrechnungsszenarien.","#Roaring Penguin":"Brüllaffenpinguin","#Pulseway | Datto Integrations":"Pulseway | Datto Integrationen","#USER PROVISIONING AND DEPROVISIONING":"BENUTZERBEREITSTELLUNG UND -ENTNAHME","#The integration comes as a free included feature in the Computicate PSA platform. Configuration of the integration is very easy, you will be up and running in a matter of minutes.":"Die Integration ist als kostenloses Feature in der Computicate PSA Plattform enthalten. Die Konfiguration der Integration ist sehr einfach, Sie können sie in wenigen Minuten in Betrieb nehmen.","#About Computicate :":"Über Computicate :","#Computicate PSA is designed exclusively for MSPs to optimize operations and make IT service delivery easy and accurate. Our complete, hassle-free PSA gives small to medium MSPs the benefits of an easy to adopt PSA solution. Automate just a piece, or your entire service operation from quote to cash in just one business day.":"Computicate PSA wurde exklusiv für MSPs entwickelt, um den Betrieb zu optimieren und die Bereitstellung von IT-Services einfach und präzise zu gestalten. Unsere vollständige, problemlose PSA bietet kleinen bis mittelgroßen MSPs die Vorteile einer einfach zu implementierenden PSA-Lösung. Automatisieren Sie nur einen Teil oder Ihren gesamten Servicebetrieb vom Angebot bis zur Abrechnung in nur einem Arbeitstag.","#● Save 8-20 hours per month on redundant accounting tasks":"● Sparen Sie 8-20 Stunden pro Monat an überflüssigen Buchhaltungsaufgaben","#Bitium’s autoprovisioning functionality allows you to automatically create, edit or delete users in AutoTask based on settings in Bitium or Active Directory.":"Die Autoprovisioning-Funktion von Bitium ermöglicht es Ihnen, automatisch Benutzer in Autotask zu erstellen, zu bearbeiten oder zu löschen, basierend auf Einstellungen in Bitium oder Active Directory.","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory.":"Integrieren Sie Bitium und Autotask nahtlos und sicher in Ihr Unternehmensverzeichnis.","#Instant Quoting":"Sofortige Quotierung","#Track and close sales by knowing when your customers view their quotes, or even convert them to orders.":"Verfolgen Sie Verkäufe und schließen Sie sie ab, indem Sie wissen, wann Ihre Kunden ihre Angebote ansehen oder sogar in Bestellungen umwandeln.","#Mac workstations":"Mac-Workstations","#Use Pulseway Group Policies to provision all agents for a particular client to use their corresponding Autotask Account":"Verwenden Sie Pulseway-Gruppenrichtlinien, um alle Agenten für einen bestimmten Kunden für die Verwendung ihres entsprechenden Autotask-Kontos bereitzustellen","#Reduce tedious invoicing questions, allow customers to quickly and easily view their open invoices and payment history. From your custom branded payment portal, customers can update credit card and bank payment information in seconds. Save time and collect cash faster with a professional tool that improves your customer experience.":"Reduzieren Sie lästige Fragen zur Rechnungsstellung und ermöglichen Sie Ihren Kunden, ihre offenen Rechnungen und ihr Zahlungsverhalten schnell und einfach einzusehen. Über Ihr individuell gestaltetes Zahlungsportal können Kunden ihre Kreditkarten- und Bankdaten in Sekundenschnelle aktualisieren. Sparen Sie Zeit und treiben Sie schneller Geld ein - mit einem professionellen Tool, das Ihre Kundenerfahrung verbessert.","#Once a client makes a secure payment, that payment information is reconciled in your accounting software, and the invoices are marked as paid.":"Sobald ein Kunde eine sichere Zahlung leistet, werden die Zahlungsinformationen in Ihrer Buchhaltungssoftware abgeglichen und die Rechnungen als bezahlt markiert.","#● Seamless autopay with variable billing options like CSP Boss, Datto RMM and more":"● Nahtloses Autopay mit variablen Abrechnungsoptionen wie CSP Boss, Datto RMM und mehr","#● Safely store client’s preferred payment methods through 24/7 custom branded billing portal":"● Sichere Speicherung der bevorzugten Zahlungsmethoden des Kunden durch ein 24/7 benutzerdefiniertes Abrechnungsportal","#● View and print identical Autotask invoice template copies":"● Anzeigen und Drucken identischer Autotask-Rechnungsvorlagenkopien","#● Offer end-user announcements through custom Ad Cards in your customer portal":"● Bieten Sie Endbenutzer-Ankündigungen über benutzerdefinierte Ad Cards in Ihrem Kundenportal an.","#Create quotes with dynamic prices from your suppliers, convert quotes to orders, find the best way to source the items, customizable quote PDFs, and online info generated.":"Erstellen Sie Angebote mit dynamischen Preisen Ihrer Lieferanten, wandeln Sie Angebote in Bestellungen um, finden Sie den besten Weg zur Beschaffung der Artikel, erstellen Sie anpassbare Angebots-PDFs, und generieren Sie Online-Informationen.","#Create beautifully presented quotes, both online and in PDF format to easily send to your customers.":"Erstellen Sie ansprechend gestaltete Angebote, sowohl online als auch im PDF-Format, die Sie problemlos an Ihre Kunden versenden können.","#Microsoft workstations":"Microsoft Arbeitsstationen","#Adding PSA to DATTO RMM is now a hassle – free process":"Das Hinzufügen von PSA zu DATTO RMM ist jetzt ein müheloser Prozess","#Manage RMM alerts, customer-facing tickets and time registrations all from one interface.":"Verwalten Sie RMM-Warnungen, kundenbezogene Tickets und Zeitregistrierungen über eine einzige Schnittstelle.","#Computicate PSA automates billing:":"Computicate PSA automatisiert die Rechnungsstellung:","#Filter which notification priorities get posted to Autotask’s Service Desk":"Filtern Sie, welche Benachrichtigungsprioritäten an den Autotask-Service-Desk gesendet werden","#● Automate Past Due invoice and statement email reminders":"● Automatisierte E-Mail-Erinnerungen an überfällige Rechnungen und Auszüge","#Privatise":"Privatisierung","#Stock in the Channel":"Bestand im Kanal","#Computicate | Datto Integrations":"Computicate | Datto Integrationen","#● Reduce the risk of a data breach through PCI Compliant encrypted payment gateway":"● Verringern Sie das Risiko einer Datenverletzung durch ein PCI-konformes, verschlüsseltes Zahlungsgateway","#Server-Eye":"Server-Auge","#ConnectBooster is a scalable billing solution that integrates with Autotask PSA to fix your cash flow. Eliminate time-consuming accounting tasks, stressful collections calls, and past-due accounts receivable through one powerful payment automation tool. ConnectBooster takes the work out of invoicing and collecting and gives your customers the freedom to pay their bills 24/7 through a secure online payment portal.":"ConnectBooster ist eine skalierbare Abrechnungslösung, die mit Autotask PSA integriert werden kann, um Ihren Cashflow zu verbessern. Eliminieren Sie zeitraubende Buchhaltungsaufgaben, stressige Inkassoanrufe und überfällige Forderungen durch ein leistungsstarkes Tool zur Zahlungsautomatisierung. ConnectBooster nimmt Ihnen die Arbeit der Rechnungsstellung und des Inkassos ab und gibt Ihren Kunden die Freiheit, ihre Rechnungen 24/7 über ein sicheres Online-Zahlungsportal zu bezahlen.","#Find out why ConnectBooster is trusted by thousands of service providers to get paid on time,every time, all while saving time.":"Finden Sie heraus, warum Tausende von Dienstleistern auf ConnectBooster vertrauen, um pünktlich und zeitsparend bezahlt zu werden.","#Support: support@ancon.se – +46 10 40 50 900":"Unterstützung: support@ancon.se - +46 10 40 50 900","#Computicate PSA is a great way to experience the benefits of PSA, for any MSP, whether it is the first time you are adding PSA to the mix, or as an alternative for existing tools, that are complex and expensive.":"Computicate PSA ist eine großartige Möglichkeit, die Vorteile von PSA zu erfahren, und zwar für jeden MSP, ganz gleich, ob Sie PSA zum ersten Mal einsetzen oder als Alternative zu bestehenden Tools, die komplex und teuer sind.","#● Automatically update customer credit cards for expired cards":"● Automatische Aktualisierung der Kundenkreditkarten bei abgelaufenen Karten","#Stock in the Channel | Datto Integrations":"Bestand im Channel | Datto Integrationen","#Adding Professional Services automation to your RMM platform can greatly benefit the way you deliver services as an MSP. It automates back-office and operations, which make you more efficient. This allows you to optimize profits and grow.":"Wenn Sie Ihre RMM-Plattform um die Automatisierung von Professional Services erweitern, können Sie als MSP bei der Erbringung von Dienstleistungen große Vorteile erzielen. Sie automatisiert das Back-Office und die Abläufe, was Ihre Effizienz steigert. So können Sie Ihre Gewinne optimieren und wachsen.","#Pulseway":"Pulsweg","#● Implement worry-free,100% PCI compliance":"● Sorgenfreie, 100%ige PCI-Konformität umsetzen","#● Enjoy US-based, five-star customer support":"● Genießen Sie den Fünf-Sterne-Kundensupport in den USA","#● Collect one-time payments instantly or schedule future payments":"● Einmalige Zahlungen sofort einziehen oder zukünftige Zahlungen planen","#Sales: sales@ancon.se – +46 10 40 50 900":"Vertrieb: sales@ancon.se - +46 10 40 50 900","#Ticketing integration with Autotask":"Ticketing-Integration mit Autotask","#Severity based ticket push configuration":"Schweregradbasierte Ticket-Push-Konfiguration","#Pulseway is a specialist provider of remote monitoring and management solutions. Pulseway is the easiest way to remotely monitor and control IT systems from any smartphone or tablet enabling busy IT administrators to fix issues on-the-go and be more productive.":"Pulseway ist ein spezialisierter Anbieter von Fernüberwachungs- und -verwaltungslösungen. Pulseway ist der einfachste Weg, IT-Systeme von jedem Smartphone oder Tablet aus fernzuüberwachen und zu steuern. So können vielbeschäftigte IT-Administratoren Probleme von unterwegs beheben und produktiver arbeiten.","#● Integrate seamlessly with other critical tools in your existing software stack.":"● Nahtlose Integration mit anderen wichtigen Tools in Ihrem bestehenden Software-Stack.","#We use Autotask PSA as the software where we manage customers, tickets, charges, contracts. When a invoice is created in Autotask it is automatically sent over to Fortnox.":"Wir verwenden Autotask PSA als die Software, mit der wir Kunden, Tickets, Gebühren und Verträge verwalten. Wenn eine Rechnung in Autotask erstellt wird, wird sie automatisch an Fortnox weitergeleitet.","#Sync customers":"Kunden synchronisieren","#Import all DATTO RMM sites as customers in Computicate, with one click":"Importieren Sie alle DATTO RMM-Standorte als Kunden in Computicate, mit einem Klick","#Sales & Support: www.connectbooster.com/autotask-integration-connectbooster/":"Vertrieb und Unterstützung: www.connectbooster.com/autotask-integration-connectbooster/","#ConnectBooster | Datto Integrations":"ConnectBooster | Datto Integrationen","#ConnectBooster is a scalable billing solution that integrates with Autotask PSA to fix your cash flow.":"ConnectBooster ist eine skalierbare Abrechnungslösung, die mit Autotask PSA integriert wird, um Ihren Cashflow zu verbessern.","#US +1-800-210-0984 +1-613-231-6599 (local)":"US +1-800-210-0984 +1-613-231-6599 (lokal)","#Pulseway integrates with the Autotask Service Desk offering support agents a centralized dashboard for monitoring alerts by forwarding Pulseway incidents as Autotask tickets.":"Pulseway lässt sich in den Autotask Service Desk integrieren und bietet Support-Mitarbeitern ein zentrales Dashboard zur Überwachung von Warnmeldungen, indem Pulseway-Vorfälle als Autotask-Tickets weitergeleitet werden.","#Sales & Support: https://bit.ly/3jBQwrX":"Vertrieb und Unterstützung: https://bit.ly/3jBQwrX","#DATTO Prod Webinar - Introducing Datto SaaS Defense":"DATTO Prod Webinar - Einführung in Datto SaaS Defense","#Tune in to hear this managed service provider (MSP) share their story and find your growth potential.":"Hören Sie sich die Geschichte dieses Managed Service Providers (MSP) an und finden Sie Ihr Wachstumspotenzial.","#Sync invoices from Autotask to Fortnox":"Synchronisieren Sie Rechnungen von Autotask mit Fortnox","#Connected to hundreds of IT distributors giving accurate stock and price.":"Verbindung zu Hunderten von IT-Distributoren mit genauen Lagerbeständen und Preisen.","#Automatically link DATTO RMM sites to customers":"Automatisches Verknüpfen von DATTO RMM-Standorten mit Kunden","#Have the ability to assign machines to users":"die Möglichkeit haben, Benutzern Maschinen zuzuweisen","#Sales and Support: +353 1 6190234":"Vertrieb und Support: +353 1 6190234","#Pulseway is the easiest way to remotely monitor and control IT systems from any smartphone or tablet enabling busy IT administrators to fix issues on-the-go and be more productive.":"Pulseway ist der einfachste Weg, IT-Systeme von jedem Smartphone oder Tablet aus fernzuüberwachen und zu steuern. So können vielbeschäftigte IT-Administratoren Probleme unterwegs beheben und produktiver arbeiten.","#● Reduce overhead fees associated with collections":"● Senkung der mit dem Inkasso verbundenen Gemeinkosten","#CB_Logo_forMarketplaces":"CB_Logo_fürMarktplätze","#Mayor Street":"Bürgermeister Straße","#● Increase billing transparency with customers":"● Erhöhung der Abrechnungstransparenz gegenüber den Kunden","#Cybersecurity Roundtable: The New Reality of AI | Datto":"Cybersecurity-Roundtable: Die neue Realität der KI | Datto","#What Datto Backup for Microsoft Azure brings to the table with our always available and always secure solution.":"Die Vorteile von Datto Backup for Microsoft Azure sind die ständige Verfügbarkeit und Sicherheit unserer Lösung.","#Backup is your first and last line of defense against ransomware attacks. Don’t get caught leaving your clients unprotected. Watch the webinar now!":"Die Datensicherung ist Ihre erste und letzte Verteidigungslinie gegen Ransomware-Angriffe. Ertappen Sie sich nicht dabei, dass Sie Ihre Kunden ungeschützt lassen. Sehen Sie sich das Webinar jetzt an!","#With the cost of ransomware attacks payout increasing from $812,380 in 2022 to $1,542,333 in 2023, it’s crucial you understand the impact of AI. Watch today!":"Da die Kosten für Ransomware-Angriffe von 812.380 US-Dollar im Jahr 2022 auf 1.542.333 US-Dollar im Jahr 2023 steigen, ist es wichtig, die Auswirkungen von KI zu verstehen. Heute noch ansehen!","#Why backing up your Azure data with Azure isn’t enough and how to educate your clients about these threats.":"Warum es nicht ausreicht, Ihre Azure-Daten mit Azure zu sichern, und wie Sie Ihre Kunden über diese Bedrohungen aufklären können.","#DATTO Topic Webinar - Fundamentals of Phishing":"DATTO Themen-Webinar - Grundlagen des Phishings","#Watch our backup expert Brent Torre, General Manager of Backup as he discusses The Perils of Protecting Azure with Azure. This discussion covers:":"Sehen Sie sich an, wie unser Backup-Experte Brent Torre, General Manager of Backup, die Gefahren des Schutzes von Azure mit Azure erörtert. Diese Diskussion umfasst:","#A Story of Incredible Growth: Atlantic, Tomorrow's Office | Datto Case Study":"Eine Geschichte von unglaublichem Wachstum: Atlantic, das Büro von morgen | Datto Fallstudie","#The growth of AI from the beginnings to what we’re seeing today.":"Die Entwicklung der KI von den Anfängen bis zu dem, was wir heute sehen.","#Watch our panel of experts including Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager and Datto partner Steven Freidkin, CEO at Ntiva, Inc. as they discuss:":"Schauen Sie sich die Diskussion unserer Experten an, darunter Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager und Datto-Partner Steven Freidkin, CEO bei Ntiva, Inc:","#The types of ransomware attacks in which cybercriminals leverage the power of AI to trick your clients and cause devasting consequences for their businesses.":"Die Arten von Ransomware-Angriffen, bei denen Cyberkriminelle die Macht der KI nutzen, um Ihre Kunden auszutricksen und verheerende Folgen für deren Unternehmen zu verursachen.","#MSPs clients are moving their workload to Microsoft Azure at a rapid pace in 2024, does your business have a plan to protect their data once it’s on Azure":"MSP-Kunden verlagern ihre Workloads im Jahr 2024 in rasantem Tempo auf Microsoft Azure. Hat Ihr Unternehmen einen Plan, um seine Daten zu schützen, sobald sie auf Azure liegen?","#52% of MSPs anticipate client workloads moving to Microsoft Azure within the next 12 months, but did you know that Microsoft experiences more than 1,400 attacks per day? Are you confident that leaving your data protected only by Azure backup will keep your client safe?":"52 % der MSPs erwarten, dass die Arbeitslasten ihrer Kunden innerhalb der nächsten 12 Monate auf Microsoft Azure verlagert werden. Aber wussten Sie, dass Microsoft täglich mehr als 1.400 Angriffe erlebt? Sind Sie zuversichtlich, dass Ihre Daten nur durch ein Azure-Backup geschützt werden, damit Ihre Kunden sicher sind?","#Best practices and tools to strengthen your security solutions against these types of attacks and educate your clients.":"Bewährte Verfahren und Tools zur Stärkung Ihrer Sicherheitslösungen gegen diese Arten von Angriffen und zur Aufklärung Ihrer Kunden.","#How the increase in cybercrime is creating more sophisticated attackers that can bypass defenses and gain access to the cloud.":"Wie die zunehmende Cyberkriminalität immer raffiniertere Angreifer hervorbringt, die Schutzmaßnahmen umgehen und sich Zugang zur Cloud verschaffen können.","#It’s no secret, artificial intelligence (AI) is giving hackers the ability to find new innovative ways to gain access to your valuable data. And in a world where ransomware attacks are increasing 51% year-over-year, managed service providers (MSPs) need to find a way to combat these types of attacks. We’re here to help you do just that.":"Es ist kein Geheimnis, dass künstliche Intelligenz (KI) Hackern die Möglichkeit gibt, neue innovative Wege zu finden, um Zugang zu Ihren wertvollen Daten zu erhalten. Und in einer Welt, in der Ransomware-Angriffe im Jahresvergleich um 51 % zunehmen, müssen Managed Service Provider (MSPs) einen Weg finden, diese Art von Angriffen zu bekämpfen. Wir sind hier, um Ihnen dabei zu helfen.","#Finanzabteilung oder BuchhaltungFinance or Accounting":"Finanzabteilung oder BuchhaltungFinanzen oder Buchhaltung","#Anwendungsentwicklung, Services oder Support":"Anwendungsentwicklung, Dienstleistungen oder Support","#Heard-Insel und McDonald-Inseln":"Heard-Inseln und McDonald-Inseln","#The key trends in cybercriminal behavior observed in 2023 and the most common types of attacks.":"Die wichtigsten Trends im Verhalten von Cyberkriminellen im Jahr 2023 und die häufigsten Arten von Angriffen.","#If selling isn’t your favourite part of being a managed service provider (MSP), you’re not alone. Most MSPs have a technical background rather than one in business or sales and struggle with these critical aspects of running a successful business. But selling is crucial to business growth.":"Wenn das Verkaufen nicht zu Ihren Lieblingsbeschäftigungen als Managed Service Provider (MSP) gehört, sind Sie nicht allein. Die meisten MSP haben eher einen technischen Hintergrund als einen geschäftlichen oder vertrieblichen und tun sich mit diesen kritischen Aspekten der erfolgreichen Unternehmensführung schwer. Aber Verkaufen ist entscheidend für das Unternehmenswachstum.","#This webinar will provide you with everything you need to know to grow your business with vSIRIS, including:":"In diesem Webinar erfahren Sie alles, was Sie wissen müssen, um Ihr Geschäft mit vSIRIS auszubauen, einschließlich:","#How Datto structures pricing for vSIRIS and tips for selling to your clients":"Wie Datto die Preisgestaltung für vSIRIS gestaltet und Tipps für den Verkauf an Ihre Kunden","#Die cloudbasierte Dokumentationsplattform IT Glue synchronisiert Konten, Kontakte und Konfigurationen, um die Erstellung und das Management von IT-Dokumentation zu optimieren. Durch die standardisierte Dokumentation verbringen IT-Teams deutlich weniger Zeit mit der Suche nach Informationen. Somit steigern sie die Effizienz ihrer Arbeitsabläufe und sparen durchschnittlich 10-20 Prozent ihrer Arbeitszeit":"Die cloudbasierte Dokumentationsplattform IT Glue synchronisiert Konten, Kontakte und Konfigurationen, um die Erstellung und das Management von IT-Dokumentation zu optimieren. Durch die standardisierte Dokumentation verbringen IT-Teams deutlich weniger Zeit mit der Suche nach Informationen. Somit steigern sie die Effizienz ihrer Arbeitsabläufe und sparen durchschnittlich 10-20 Prozent ihrer Arbeitszeit.","#Ich arbeite für…":"Ich arbeite für...","#COSY Systeme aus NRW setzt seit 2014 auf Datto Continuity. Die Business Continuity & Disaster Recovery (BCDR)-Lösung zahlte sich schon nach zwei Tagen aus, als ein Mitarbeiter eine mit Ransomware infizierte eMail öffnete. Dirk Hoffmann ist begeistert: „Es gibt keine Technologie, die so einfach zu bedienen und zu integrieren ist.“ Mehr Infos im Video":"COSY Systeme aus NRW setzt seit 2014 auf Datto Continuity. Die Business Continuity & Disaster Recovery (BCDR)-Lösung zahlte sich schon nach zwei Tagen aus, als ein Mitarbeiter eine mit Ransomware infizierte eMail öffnete. Dirk Hoffmann ist begeistert: \"Es gibt keine Technologie, die so einfach zu bedienen und zu integrieren ist.\" Mehr Infos im Video","#Ransomware attacks increased by over 37% in 2023, and the average ransomware payment exceeded $100,000.* For MSPs and your client’s, this emphasizes the need to understand cybercriminal trends year-over-year and devise a plan to keep your client’s businesses secure in 2024.":"Ransomware-Angriffe nahmen 2023 um mehr als 37 % zu, und die durchschnittliche Ransomware-Zahlung lag bei über 100.000 US-Dollar.* Für MSPs und ihre Kunden bedeutet dies, dass sie die Trends der Cyberkriminellen im Jahresvergleich verstehen und einen Plan entwickeln müssen, um die Unternehmen ihrer Kunden im Jahr 2024 zu schützen.","#Matthé Smit, General Manager, Datto RMM and the product team walks through exciting new innovations and integrations for Q4’23. They’ve packed the agenda with useful content and live demos. In this session, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"Matthé Smit, General Manager, Datto RMM, und das Produktteam stellen spannende neue Innovationen und Integrationen für Q4'23 vor. Sie haben die Agenda mit nützlichen Inhalten und Live-Demos vollgepackt. In dieser Sitzung werden wir alle aktuellen (und bald kommenden!) Produktinnovationen Ihres Datto RMM-Teams vorstellen.","#Datenfitness für den Mittelstand – Unternehmensdaten schützen und laufende Geschäftsprozesse absichern":"Datenfitness für den Mittelstand - Unternehmensdaten schützen und laufende Geschäftsprozesse absichern","#Datenfitness für den Mittelstand – Unternehmensdaten schützen und laufende Geschäftsprozesse absichern | Datto":"Datenfitness für den Mittelstand - Unternehmensdaten schützen und laufende Geschäftsprozesse absichern | Datto","#DATTO Topic Webinar - Think INSIDE the Box Session 5":"DATTO Themen-Webinar - Think INSIDE the Box Sitzung 5","#The fundamental stages of the sales process":"Die wichtigsten Phasen des Verkaufsprozesses","#How Public Sector Does Disaster Recovery Datto |":"Wie der öffentliche Sektor Disaster Recovery betreibt Datto |","#Ransomware and the Cost of Downtime for MSPs":"Ransomware und die Kosten von Ausfallzeiten für MSPs","#Information Security oder Risk Management":"Informationssicherheit oder Risikomanagement","#Island":"Insel","#How security frameworks, such as NIST, are evolving in 2024 and what MSPs need to do to implement the changes in this framework.":"Wie sich Sicherheits-Frameworks, z. B. NIST, im Jahr 2024 entwickeln und was MSPs tun müssen, um die Änderungen in diesem Framework umzusetzen.","#Quick + easy strategies for lead generation":"Schnelle und einfache Strategien zur Lead-Generierung","#Uns gibt es bereits seit 41 Jahren“, sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert.":"Uns gibt es bereits seit 41 Jahren\", sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert.","#Check out this resource to learn about 'A Category 4 Is No Excuse For Downtime'":"Hier finden Sie Informationen zum Thema \"Kategorie 4 ist keine Entschuldigung für Ausfallzeiten\".","#An overview of vSIRIS NFR and free lab licenses to trial the solution":"Ein Überblick über vSIRIS NFR und kostenlose Laborlizenzen zum Testen der Lösung","#wählen":"wählen.","#Projektmanager":"Projektleiter","#Datto RMM Q4 Innovations Update | Datto":"Datto RMM Q4 Neuheiten Update | Datto","#DATTO Prod Video - Networking Explainer":"DATTO Prod Video - Netzwerk-Erklärer","#We discuss the market opportunities for MSPs to build business continuity offerings with vSIRIS. You will learn how our partners have used vSIRIS to expand their client base and beat out the competition.":"Wir erörtern die Marktchancen für MSPs beim Aufbau von Business Continuity-Angeboten mit vSIRIS. Sie werden erfahren, wie unsere Partner vSIRIS genutzt haben, um ihren Kundenstamm zu erweitern und die Konkurrenz auszustechen.","#DATTO Topic Video - COSY Systeme GmbH Case Study - DE":"DATTO Themenvideo - Fallstudie COSY Systeme GmbH - DE","#When The Flood Waters Reach Your 6th Floor Manhattan Office Datto |":"Wenn das Hochwasser Ihr Büro im 6. Stock in Manhattan erreicht Datto |","#How to Prepare for 2024: Key Insights and Tips for MSPs | Datto":"Wie man sich auf 2024 vorbereitet: Wichtige Einblicke und Tipps für MSPs | Datto","#Sales Made MSPeasy":"Verkaufen leicht gemacht MSPeasy","#Sales Made MSPeasy | Datto":"Vertrieb leicht gemacht MSP | Datto","#Think of SIRIS only as a hardware appliance? Think again. SIRIS Virtual, aka vSIRIS, is the software-only implementation of Datto’s flagship business continuity solution.":"Sie denken, dass SIRIS nur eine Hardware-Anwendung ist? Denken Sie anders. SIRIS Virtual, auch bekannt als vSIRIS, ist die reine Software-Implementierung von Dattos Flaggschiff-Lösung für Business Continuity.","#A live demo of the solution, highlighting key features of Datto vSIRIS and how they benefit MSPs":"Eine Live-Demo der Lösung, in der die wichtigsten Funktionen von Datto vSIRIS und ihre Vorteile für MSPs vorgestellt werden","#DATTO Prod Webinar - SIRIS as Software":"DATTO Prod Webinar - SIRIS als Software","#A DR Test in the Midwest | Datto Case Study":"Ein DR-Test im Mittleren Westen | Datto Fallstudie","#Since 2007, Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions. Download 'A DR Test in the Midwest'":"Seit 2007 bietet Opti-vise IT seinen Kunden in Ohio und anderen Staaten des Mittleren Westens innovative Lösungen für die Geschäftskontinuität. Download 'Ein DR-Test im Mittleren Westen'","#Mozambik":"Mosambik","#Watch our team of security experts Chris McKie, VP of Product Marketing Security and Networking Solutions, Mike DePalma, VP of Business Development and Travis Brittain, Director of Product Marketing as they discuss:":"Sehen Sie, wie unser Team von Sicherheitsexperten Chris McKie, VP of Product Marketing Security and Networking Solutions, Mike DePalma, VP of Business Development und Travis Brittain, Director of Product Marketing, diskutieren:","#Best practices and tips to prepare your MSP business, and your clients, for 2024.":"Bewährte Verfahren und Tipps, um Ihr MSP-Unternehmen und Ihre Kunden auf das Jahr 2024 vorzubereiten.","#Can your clients afford a $100,000 payout if a ransomware attack happens to them? Make sure to watch this webinar to be secured and prepared for 2024.":"Können sich Ihre Kunden im Falle eines Ransomware-Angriffs eine Auszahlung von 100.000 Dollar leisten? Sehen Sie sich dieses Webinar an, um für das Jahr 2024 gerüstet zu sein.","#Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits einigen Jahren die Produkte von Datto.":"Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits seit einigen Jahren die Produkte von Datto.","#Schnelle Einrichtung und einfache Administration der Kundeninfrastruktur":"Schnelle Einrichtung und einfache Verwaltung der Kundeninfrastruktur","#Datto Saas Protection":"Datto Saas-Schutz","#Beyond the roadmap, you will learn more details about new capabilities and have a chance to have your questions answered.":"Neben der Roadmap erfahren Sie weitere Details über neue Funktionen und haben die Möglichkeit, Ihre Fragen zu stellen.","#Tailored for today’s MSP, discover how Datto EDR provides effective endpoint detection and response in an affordable, easy to use, manage and deploy package. Unlike other EDR products that are built for large-scale enterprise SOC teams, Datto EDR eliminates common EDR issues, such as high-cost, management complexity and alert fatigue.":"Entdecken Sie, wie Datto EDR effektive Endpoint Detection & Response in einem erschwinglichen, einfach zu verwendenden, zu verwaltenden und zu implementierenden Paket bietet. Im Gegensatz zu anderen EDR-Produkten, die für SOC-Teams von Großunternehmen entwickelt wurden, beseitigt Datto EDR gängige EDR-Probleme wie hohe Kosten, Verwaltungskomplexität und Alarmmüdigkeit.","#Unified endpoint management is critical for the security of your organization or your client’s organizations. Let our experts show you how – watch today!":"Eine einheitliche Endpunktverwaltung ist für die Sicherheit Ihres Unternehmens oder der Organisationen Ihrer Kunden von entscheidender Bedeutung. Lassen Sie sich von unseren Experten zeigen, wie das geht - schauen Sie noch heute zu!","#„Uns gibt es bereits seit 41 Jahren“, sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert. „Die Daten und Geräte der Kunden, die zu uns kommen, managen wir über die Cloud, dafür nutzen wir mehrere Rechenzentren.“ 90 Prozent der Installationen erfolgen inzwischen per Fernzugriff durch die 19 Mitarbeiter.":"\"Uns gibt es bereits seit 41 Jahren\", sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert. \"Die Daten und Geräte der Kunden, die zu uns kommen, managen wir über die Cloud, dafür nutzen wir mehrere Rechenzentren.\" 90 Prozent der Installationen erfolgen inzwischen per Fernzugriff durch die 19 Mitarbeiter.","#A Category 4 Is No Excuse For Downtime | Datto Case Study":"Eine Kategorie 4 ist keine Entschuldigung für Ausfallzeiten | Datto Fallstudie","#Weshalb wechselte SBIT zu Produkten von Datto? (BCDR)":"Weshalb wechselte SBIT zu Produkten von Datto (BCDR)?","#SBIT AG mit 45 Mitarbeitern an vier Standorten versteht sich als externe IT-Abteilung für mittelständische Unternehmen.":"Die SBIT AG mit 45 Mitarbeitern an vier Standorten versteht sich als externe IT-Abteilung für mittelständische Unternehmen.","#A Prescription For Disaster | Datto Case Study":"Ein Rezept für Katastrophen | Datto Fallstudie","#Datto Saas Protection | Datto":"Datto Saas-Schutz | Datto","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Don’t miss an exclusive opportunity to hear directly from our GM Brent Torre an the Product team on new features and modules, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Unsere Ingenieure arbeiten hart daran, viele neue Innovationen und Integrationen für Datto MSP Business Continuity & Disaster Recovery (BCDR) und Backup-Lösungen zu entwickeln. Verpassen Sie nicht die exklusive Gelegenheit, direkt von unserem GM Brent Torre und dem Produktteam über neue Funktionen und Module, die Philosophie, warum wir die Roadmap-Entscheidungen getroffen haben, und eine Vorschau auf das, was im neuen Jahr kommen wird, zu hören.","#47% of MSPs like yourself are focused on improving their customer experience in 2024. And that all boils down to streamlining your efficiency to not only make your current customers happy and protected but to grow your business and hit revenue goals in 2024.":"47 % der MSPs wie Sie selbst konzentrieren sich darauf, ihr Kundenerlebnis im Jahr 2024 zu verbessern. Und das bedeutet, dass Sie Ihre Effizienz optimieren müssen, um nicht nur Ihre derzeitigen Kunden zufriedenzustellen und zu schützen, sondern auch um Ihr Geschäft auszubauen und Ihre Umsatzziele im Jahr 2024 zu erreichen.","#Why every MSP needs a PSA solution and real-life stories of how implementing a PSA solution has helped MSPs grow their business.":"Warum jeder MSP eine PSA-Lösung braucht und wie die Implementierung einer PSA-Lösung MSPs geholfen hat, ihr Geschäft auszubauen.","#How to Identify and Fix Your Biggest Pain Points | Datto":"Wie Sie Ihre größten Schmerzpunkte identifizieren und beheben | Datto","#In this eBook, you will learn all about:":"In diesem eBook erfahren Sie alles über:","#In this ebook, we’ve pulled together a list of impactful sales tips for MSPs (from MSPs) looking to increase profits and drive new business.":"In diesem ebook haben wir eine Liste mit effektiven Verkaufstipps für MSPs (von MSPs) zusammengestellt, die ihre Gewinne steigern und neue Geschäfte ankurbeln möchten.","#Secure 7 | Voorkom virussen en malware - Wat is NIS2?":"Secure 7 | Voorkom virussen en malware - Was ist NIS2?","#Watch Datto expert Travis Brittain, Director of Product Marketing as he explains:":"Der Datto-Experte Travis Brittain, Director of Product Marketing, erklärt es Ihnen:","#What the new NIST model and governance mean for your business in 2024.":"Was das neue NIST-Modell und die Governance für Ihr Unternehmen im Jahr 2024 bedeuten.","#Don’t let your tickets get stuck and result in poor relationships with clients. Learn how to hit your goals by watching the webinar today!":"Lassen Sie nicht zu, dass Ihre Tickets stecken bleiben und zu schlechten Beziehungen mit Kunden führen. Erfahren Sie, wie Sie Ihre Ziele erreichen können, indem Sie sich das Webinar noch heute ansehen!","#How a Cancer Charity Found the Right Backup and Recovery Solution Datto |":"Wie eine Krebshilfsorganisation die richtige Backup- und Recovery-Lösung fand Datto |","#Deployment Plan":"Einsatzplan","#The top mistakes that businesses make when it comes to managing and securing their Microsoft 365 environments.":"Die häufigsten Fehler, die Unternehmen bei der Verwaltung und Sicherung ihrer Microsoft 365-Umgebungen machen.","#New capabilities of the Datto Endpoint Backup with Disaster Recovery":"Neue Funktionen von Datto Endpoint Backup mit Disaster Recovery","#Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann“, sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern). Was die Vorteile der vereinheitlichten IT-Lösung von Datto sind, erzählt er im Video":"Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann\", sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern). Was die Vorteile der vereinheitlichten IT-Lösung von Datto sind, erzählt er im Video","#In this episode of the Modern CTO podcast, Datto experts Chris McKie, VP Product Marketing – Security, and Matthe Smit, General Manager Datto RMM, discuss various cybersecurity challenges and strategies and highlight the importance of addressing cybersecurity concerns in contemporary business operations.":"In dieser Folge des Modern CTO-Podcasts erörtern die Datto-Experten Chris McKie, VP Product Marketing - Security, und Matthe Smit, General Manager Datto RMM, verschiedene Herausforderungen und Strategien im Bereich der Cybersicherheit und zeigen auf, wie wichtig es ist, Cybersicherheitsprobleme im modernen Geschäftsbetrieb anzugehen.","#How the power of automation not only helps you internally but can also delight your customers.":"Wie die Macht der Automatisierung Ihnen nicht nur intern hilft, sondern auch Ihre Kunden begeistern kann.","#Automatisiertes Maintenance Setup":"Automatisiertes Wartungs-Setup","#Setup des Monitoring":"Einrichtung und Überwachung","#Actionable ways to deploy a unified endpoint management system.":"Praktische Möglichkeiten zur Bereitstellung eines einheitlichen Endpunktverwaltungssystems.","#Effective methods for communicating cybersecurity matters to C-suite executives, highlighting the need for clarity and risk-oriented language.":"Effektive Methoden für die Kommunikation von Cybersicherheitsfragen an Führungskräfte, wobei die Notwendigkeit einer klaren und risikoorientierten Sprache hervorgehoben wird.","#Wichtig war zudem, dass eine Remote Monitoring & Management (RMM)-Lösung in das System problemlos integriert werden kann. „Wir haben eine All-in-One-Lösung gesucht, weil wir zuvor schon häufig Probleme mit Schnittstellen hatten.“":"Wichtig war zudem, dass eine Remote Monitoring & Management (RMM)-Lösung in das System problemlos integriert werden kann. \"Wir haben eine All-in-One-Lösung gesucht, weil wir zuvor schon häufig Probleme mit Schnittstellen hatten.\"","#Reduce RTO even further with expanded":"Reduzieren Sie die RTO noch weiter mit erweiterten","#SBIT AG mit 45 Mitarbeitern an vier Standorten versteht sich als externe IT-Abteilung für mittelständische Unternehmen. Im Video erzählt Daniel Schwarz, Vorstand, weshalb er vor einem Jahr Datto Partner geworden ist.":"Die SBIT AG mit 45 Mitarbeitern an vier Standorten versteht sich als externe IT-Abteilung für mittelständische Unternehmen. Im Video erzählt Daniel Schwarz, Vorstand, weshalb er vor einem Jahr Datto Partner geworden ist.","#This webinar aims to equip educational IT professionals, administrators, and decision-makers with the knowledge and strategies needed to protect student data, ensure uninterrupted learning, and navigate the cybersecurity landscape effectively using Datto’s powerful tools. Watch the webinar today!":"Dieses Webinar soll IT-Fachleuten, Administratoren und Entscheidungsträgern im Bildungswesen das Wissen und die Strategien vermitteln, die sie benötigen, um Schülerdaten zu schützen, einen ungestörten Lernbetrieb zu gewährleisten und sich mit den leistungsstarken Tools von Datto effektiv in der Cybersicherheitslandschaft zurechtzufinden. Sehen Sie sich das Webinar noch heute an!","#Building and training an unstoppable sales team":"Aufbau und Schulung eines unaufhaltsamen Verkaufsteams","#47% of MSPs are focused on improving customer experience in 2024. Watch our 30-minute BootCamp to see how you can use PSA to hit your 2024 goals.":"47 % der MSPs wollen die Kundenerfahrung im Jahr 2024 verbessern. Sehen Sie sich unser 30-minütiges BootCamp an, um zu erfahren, wie Sie PSA nutzen können, um Ihre Ziele für 2024 zu erreichen.","#Opening new revenue streams with more integrations between IT Glue and Datto backup":"Erschließung neuer Umsatzquellen durch weitere Integrationen zwischen IT Glue und Datto Backup","#Datto Backup Q4 Product Innovations Update | Datto":"Datto Backup Q4 Produktneuheiten Update | Datto","#Cyber Threat Landscape in Education: An overview of the current cybersecurity threats targeting educational institutions, including data breaches, ransomware attacks and privacy concerns.":"Cyber-Bedrohungslandschaft im Bildungswesen: Ein Überblick über die aktuellen Bedrohungen der Cybersicherheit für Bildungseinrichtungen, einschließlich Datenschutzverletzungen, Ransomware-Angriffe und Datenschutzprobleme.","#Importance of Data Protection: Exploring the critical need to protect student and faculty data, both on-premises and in the cloud, to maintain trust and compliance with regulations like FERPA and COPPA.":"Die Bedeutung des Datenschutzes: Untersuchung der kritischen Notwendigkeit des Schutzes von Schüler- und Dozentendaten, sowohl vor Ort als auch in der Cloud, um das Vertrauen und die Einhaltung von Vorschriften wie FERPA und COPPA zu gewährleisten.","#Join Datto's Chris McKie in this webinar that explores cybersecurity in education, covering threats, data protection, and Datto's tailored solutions.":"Nehmen Sie mit Chris McKie von Datto an diesem Webinar teil, das sich mit der Cybersicherheit im Bildungswesen befasst und Bedrohungen, Datenschutz und die maßgeschneiderten Lösungen von Datto behandelt.","#Inzwischen hat sich Patrick Kelbch auch für die Datto Business Continuity-Lösung entschieden. „Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.“ Die Entscheidung für Datto fiel auch aufgrund des Supports für MSPs, wie Space4host betont: „Ich kenne keinen Hersteller, bei dem man jederzeit Hilfe bekommt und die Betreuung so persönlich ist. Ich weiß, dass ich immer jemanden erreiche und auch wen.“":"Inzwischen hat sich Patrick Kelbch auch für die Datto Business Continuity-Lösung entschieden: \"Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.\"Die Entscheidung für Datto fiel auch aufgrund des Supports für MSPs, wie Space4host betont: \"Ich kenne keinen Hersteller, bei dem man jederzeit Hilfe bekommt und die Betreuung so persönlich ist. Ich weiß, dass ich immer jemanden erreiche und auch wen.\"","#Download the datasheet to learn more.":"Laden Sie das Datenblatt herunter, um mehr zu erfahren.","#Build broader margins with more Hero reports for Datto backup modules":"Erhöhen Sie die Gewinnspanne mit mehr Hero-Berichten für Datto-Backup-Module","#Inzwischen hat sich Patrick Kelbch auch für die Datto Business Continuity-Lösung entschieden. „Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.“":"Inzwischen hat sich Patrick Kelbch auch für die Datto Business Continuity-Lösung entschieden: \"Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.\"","#In the rapidly evolving landscape of education technology, cybersecurity is crucial. With the shift towards digital learning, schools and educational institutions face unique challenges in protecting sensitive student data, maintaining the integrity of online learning environments, and ensuring uninterrupted education.":"In der sich rasch entwickelnden Landschaft der Bildungstechnologie ist die Cybersicherheit von entscheidender Bedeutung. Mit der Umstellung auf digitales Lernen stehen Schulen und Bildungseinrichtungen vor besonderen Herausforderungen, wenn es darum geht, sensible Schülerdaten zu schützen, die Integrität von Online-Lernumgebungen zu wahren und einen ununterbrochenen Unterricht zu gewährleisten.","#Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann“, sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern).":"Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann\", sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern).","#Infographic - Achieve Complete Endpoint Security with AV and EDR":"Infografik - Vollständige Endpunktsicherheit mit AV und EDR","#The significance of integrating security into digital transformation efforts and decision-making processes.":"Die Bedeutung der Integration von Sicherheit in die digitale Transformation und in Entscheidungsprozesse.","#We’ve put together a list of impactful sales tips for MSPs looking to increase profits and drive new business.":"Wir haben eine Liste mit effektiven Vertriebstipps für MSPs zusammengestellt, die ihre Gewinne steigern und neue Geschäfte ankurbeln möchten.","#Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits einigen Jahren die Produkte von Datto. Die Vorteile für sein Unternehmen waren bereits seit dem ersten Tag klar: Datto RMM und Autotask PSA bringen den Arbeitsalltag und die Produktivität des Sylter Unternehmens nach vorne.":"Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits seit einigen Jahren die Produkte von Datto. Die Vorteile für sein Unternehmen waren bereits seit dem ersten Tag klar: Datto RMM und Autotask PSA bringen den Arbeitsalltag und die Produktivität des Sylter Unternehmens nach vorne.","#voorkom virussen en malware":"keine Viren und Malware","#1-Click Disaster Recovery capabilities":"1-Klick-Disaster-Recovery-Funktionen","#daVinci computersysteme e.K. ist ein IT-Dienstleister aus der Gemeinde Röttenbach nördlich von Erlangen und ein Musterbeispiel für den Wechsel von Break-Fix zu Managed Services. „Wir möchten die IT-Abteilung sein, die sich jeder leisten kann“, sagt Geschäftsführer Matthias Kälsch.":"daVinci computersysteme e.K. ist ein IT-Dienstleister aus der Gemeinde Röttenbach nördlich von Erlangen und ein Musterbeispiel für den Wechsel von Break-Fix zu Managed Services. \"Wir möchten die IT-Abteilung sein, die sich jeder leisten kann\", sagt Geschäftsführer Matthias Kälsch.","#Datto Solutions for Education: How Datto’s suite of cybersecurity tools can be tailored to meet the unique needs of educational institutions, including backup and disaster recovery, ransomware protection and cloud security.":"Datto-Lösungen für das Bildungswesen: Wie die Cybersecurity-Tools von Datto auf die speziellen Anforderungen von Bildungseinrichtungen zugeschnitten werden können, einschließlich Backup und Disaster Recovery, Schutz vor Ransomware und Cloud-Sicherheit.","#It doesn’t have to be this way! Watch our experts share their best insights for identifying and rectifying the biggest security challenges that IT professionals and MSPs face today. You’ll learn:":"So muss es nicht sein! Erfahren Sie von unseren Experten, wie Sie die größten Sicherheitsprobleme, mit denen IT-Experten und MSPs heute konfrontiert sind, erkennen und beheben können. Sie werden lernen:","#The significance of cybersecurity in safeguarding organizational assets.":"Die Bedeutung der Cybersicherheit für den Schutz von Unternehmensvermögen.","#Techify has partnered with Datto for over six years to manage the business continuity and disaster recovery (BCDR) needs of their clients. Learn how Datto BCDR helped to restore a massive 19 terabytes of data in under two hours when one of Techify’s clients fell victim to ransomware through a printer.":"Techify arbeitet seit über sechs Jahren mit Datto zusammen, um die Anforderungen seiner Kunden im Bereich Business Continuity und Disaster Recovery (BCDR) zu erfüllen. Erfahren Sie, wie Datto BCDR dabei half, 19 Terabyte an Daten in weniger als zwei Stunden wiederherzustellen, als einer der Kunden von Techify über einen Drucker Opfer von Ransomware wurde.","#BCDR-Lösungen: Selber bauen oder Kaufen?":"BCDR-Lösungen: Selber bauen oder kaufen?","#todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen „Wir haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt“, sagt Geschäftsführer Torsten Rehberg. todo IT betreut KMU mit bis zu 500 Arbeitsplätzen. „Wir bieten von Business Continuity & Disaster Recovery, Archivierungen, Cloud bis hin zu Onsite-Diensten und Help Desk alles an. Und wir hatten bisher ein Flickwerk aus Lösungen und Programmen. Das hat uns viel Zeit und Nerven gekostet.“":"todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen \"Wir haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt\", sagt Geschäftsführer Torsten Rehberg. todo IT betreut KMU mit bis zu 500 Arbeitsplätzen: \"Wir bieten von Business Continuity & Disaster Recovery, Archivierungen, Cloud bis hin zu Onsite-Diensten und Help Desk alles an. Und wir hatten bisher ein Flickwerk aus Lösungen und Programmen. Das hat uns viel Zeit und Nerven gekostet.\"","#Protect Your Law Firm with Datto":"Schützen Sie Ihre Anwaltskanzlei mit Datto","#Don't Take A Recess From Business Continuity Datto |":"Machen Sie keine Pause von Business Continuity Datto |","#The biggest security threats – both current and emerging – to your or your clients’ endpoints right now.":"Die größten Sicherheitsbedrohungen - sowohl aktuelle als auch neue - für Ihre Endpunkte oder die Ihrer Kunden im Moment.","#Datto experts Chris McKie and Matthe Smit explore the critical role of cybersecurity in today's business landscape. They review effective communication strategies for discussing cybersecurity with non-tech executives, integrating security into digital transformation, and more.":"Die Datto-Experten Chris McKie und Matthe Smit untersuchen die entscheidende Rolle der Cybersicherheit in der heutigen Unternehmenslandschaft. Sie besprechen effektive Kommunikationsstrategien für die Diskussion von Cybersicherheit mit nicht-technischen Führungskräften, die Integration von Sicherheit in die digitale Transformation und vieles mehr.","#I've Seen Fire & I've Seen Rain Datto |":"Ich habe Feuer gesehen und ich habe Regen gesehen Datto |","#Mehr Kunden, mehr Services – Liebeg und sein mittlerweile 7-köpfiges Team standen 2015 vor der Herausforderung, die Übersicht zu behalten. „Bis dahin haben wir Services in Excel-Tabellen festgehalten. Der Kunde bekam Auswertungen, die immer unterschiedlich aussahen.“":"Mehr Kunden, mehr Services - Liebeg und sein mittlerweile 7-köpfiges Team standen 2015 vor der Herausforderung, die Übersicht zu behalten. \"Bis dahin haben wir Services in Excel-Tabellen festgehalten. Der Kunde bekam Auswertungen, die immer unterschiedlich aussahen.\"","#How to talk Cyber Security to Your C-Suite in 2024 | Datto":"Wie Sie im Jahr 2024 mit Ihrer C-Suite über Cybersicherheit sprechen | Datto","#A Success Story in Rapid Restoration | Datto":"Eine Erfolgsgeschichte der schnellen Wiederherstellung | Datto","#Techify has partnered with Datto for over six years to manage the business continuity and disaster recovery (BCDR) needs of their clients.":"Techify arbeitet seit über sechs Jahren mit Datto zusammen, um die Anforderungen seiner Kunden an Business Continuity und Disaster Recovery (BCDR) zu erfüllen.","#Datto surveyed more than 1,500 managed service providers (MSPs) worldwide to learn more about who they are and what they care about. The result: A wealth of data and insights from a diverse sample of MSPs on how they run their business, the solutions they use to serve clients, and their predictions for 2024.":"Datto hat mehr als 1.500 Managed Service Provider (MSPs) weltweit befragt, um mehr darüber zu erfahren, wer sie sind und worauf sie Wert legen. Das Ergebnis: Eine Fülle von Daten und Erkenntnissen aus einer Vielzahl von MSPs über die Art und Weise, wie sie ihr Geschäft betreiben, die Lösungen, die sie für ihre Kunden einsetzen, und ihre Prognosen für 2024.","#Der Österreicher machte sich auf die Suche nach einer IT-Lösung und hatte dabei vor allem ein Kriterium: „Wir wollten keine Insellösungen mehr, bei der wir fünf verschiedene Programme starten mussten, sondern eine vereinheitlichte Software.“":"Der Österreicher machte sich auf die Suche nach einer IT-Lösung und hatte dabei vor allem ein Kriterium: \"Wir wollten keine Insellösungen mehr, bei denen wir fünf verschiedene Programme starten mussten, sondern eine vereinheitlichte Software.\"","#With technology on the rise, law firms can be more productive and achieve faster results, but there are also potential pitfalls when client data is digital. Like any other business, law firms are vulnerable to fire, flood, severe weather, power surges or any other calamity including accidental or malicious deletions that could take systems off-line and/or wipe out your valuable client data. In addition to these potential threats, there’s the “human factor” where Larry the lawyer accidentally opens that seemingly innocent email attachment inflicting the latest malware.":"Mit der zunehmenden Technologisierung können Anwaltskanzleien produktiver arbeiten und schnellere Ergebnisse erzielen, aber es gibt auch potenzielle Fallstricke, wenn Kundendaten digital sind. Wie jedes andere Unternehmen sind auch Anwaltskanzleien anfällig für Brände, Überschwemmungen, Unwetter, Stromausfälle oder andere Katastrophen, einschließlich versehentlicher oder böswilliger Löschungen, die Systeme außer Betrieb setzen und/oder Ihre wertvollen Kundendaten vernichten könnten. Zusätzlich zu diesen potenziellen Bedrohungen gibt es den \"menschlichen Faktor\", bei dem Larry, der Anwalt, versehentlich den scheinbar harmlosen E-Mail-Anhang öffnet und die neueste Malware einschleust.","#Die effiziente und effektive Bereitstellung von IT-Support-Services ist für den Erfolg eines Managed Service Providers (MSP) von zentraler Bedeutung.Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten.":"Die effiziente und effektive Bereitstellung von IT-Support-Services ist für den Erfolg eines Managed Service Providers (MSP) von zentraler Bedeutung.Einer ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten.","#Manufacturing Company Takes BCDR to the next Level Datto |":"Fertigungsunternehmen hebt BCDR auf die nächste Stufe Datto |","#As of 2015, more law firms are going paperless, investing in practice management software, and moving to the cloud. Close to 90% of all documents produced in law firms are now ‘born digitally’ as well.":"Seit 2015 arbeiten immer mehr Anwaltskanzleien papierlos, investieren in Praxismanagement-Software und wechseln in die Cloud. Nahezu 90 % aller in Anwaltskanzleien erstellten Dokumente werden nun auch digital erstellt.","#Total cost of ownership (TCO) mit Berücksichtigung von Kosten, Zeit und Ressourcen":"Gesamtbetriebskosten (TCO) unter Berücksichtigung von Kosten, Zeit und Ressourcen","#The necessity of presenting cybersecurity discussions in terms of risk, business interruptions, and operations to demystify complexities.":"Die Notwendigkeit, Diskussionen über Cybersicherheit in Bezug auf Risiken, Geschäftsunterbrechungen und Abläufe zu führen, um die Komplexität zu entmystifizieren.","#„2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen“, erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz. Der IT-Dienstleister hatte damals sein Geschäftsmodell auf Managed Services umgestellt, um die Segel auf Wachstumskurs zu setzen und Neukunden in der Region zu gewinnen.":"\"2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen\", erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz. Der IT-Dienstleister hatte damals sein Geschäftsmodell auf Managed Services umgestellt, um die Segel auf Wachstumskurs zu setzen und Neukunden in der Region zu gewinnen.","#As attorneys, you’re committed to providing your clients with the best legal advice and service possible. In order to do so, you recognize that in the world of law, time stops for no one.":"Als Rechtsanwälte sind Sie verpflichtet, Ihren Mandanten die bestmögliche Rechtsberatung und -betreuung zu bieten. Dabei ist Ihnen bewusst, dass in der Welt des Rechts die Zeit für niemanden stehen bleibt.","#Here’s some bad math: An average midsize business can have as few as five in-house IT pros who have to configure, manage and secure as many as 2,000 endpoints each day. That’s in addition to navigating environments that are rife with haphazardly deployed SaaS apps, shadow IT, unsupported apps and other complexities – and likely while being under-resourced. The result? An IT staff on the verge of burnout and endpoints that are at constant risk of abuse and attack.":"Hier eine kleine Rechenaufgabe: Ein durchschnittliches mittelständisches Unternehmen kann bis zu fünf interne IT-Experten haben, die täglich bis zu 2.000 Endgeräte konfigurieren, verwalten und sichern müssen. Dazu kommen noch Umgebungen, in denen SaaS-Anwendungen, Schatten-IT, nicht unterstützte Anwendungen und andere Komplexitäten wahllos eingesetzt werden - und das wahrscheinlich bei unzureichenden Ressourcen. Das Ergebnis? IT-Mitarbeiter, die kurz vor dem Burnout stehen, und Endgeräte, die einem ständigen Risiko von Missbrauch und Angriffen ausgesetzt sind.","#Real-world tips for using automation to relieve your biggest endpoint management headaches.":"Tipps aus der Praxis für den Einsatz von Automatisierung, um die größten Kopfschmerzen bei der Endpunktverwaltung zu vermeiden.","#Listen Now":"Jetzt anhören","#DATTO Prod Webinar - Intro to Datto Networking":"DATTO Prod Webinar - Einführung in Datto Networking","#Techify Partners with Datto to Revolutionize Data Recovery: A Success Story in Rapid Restoration":"Techify arbeitet mit Datto zusammen, um die Datenwiederherstellung zu revolutionieren: Eine Erfolgsgeschichte der schnellen Wiederherstellung","#Österreicher machte sich auf die Suche nach einer IT-Lösung mit einem Kriterium: „Keine Insellösungen mehr!\" (PSA RMM)":"Österreicher machte sich auf die Suche nach einer IT-Lösung mit einem Kriterium: \"Keine Insellösungen mehr!\" (PSA RMM)","#„1999 habe ich mich selbstständig gemacht“, sagt Peter Liebeg. Er ist Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Von Anfang an hatte er den Anspruch, den Kunden Managed Services zu bieten. Er wollte nicht einfach nur Pakete aus Hardware und Software liefern und dann wieder gehen, sondern die Kunden ganzheitlich betreuen. Liebeg betreut Kunden ganzeinheitlich: „Wir liefern die Produkte, installieren sie, übertragen die Daten und managen sie.“":"\"1999 habe ich mich selbstständig gemacht\", sagt Peter Liebeg. Er ist Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Von Anfang an hatte er den Anspruch, den Kunden Managed Services zu bieten. Er wollte nicht einfach nur Pakete aus Hardware und Software liefern und dann wieder gehen, sondern die Kunden ganzheitlich betreuen. Liebeg betreut Kunden ganzeinheitlich: \"Wir liefern die Produkte, installieren sie, übertragen die Daten und managen sie.\"","#Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten. Beim Aufbau Ihres Produktportfolios ist es wichtig bei der Frage, ob Sie eine BCDR Lösung aus mehreren Komponenten selber erstellen oder eine fertige Lösung erwerben, auf die Kosten, Zeit und Personalaufwand zu achten.":"Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten. Beim Aufbau Ihres Produktportfolios ist es wichtig bei der Frage, ob Sie eine BCDR-Lösung aus mehreren Komponenten selbst erstellen oder eine fertige Lösung erwerben, auf die Kosten, Zeit und Personalaufwand zu achten sind.","#Datto Autotask PSA: Ankündigung New Release 2021.3":"Datto Autotask PSA: Ankündigung der neuen Version 2021.3","#Watch Datto expert, Chris McKie, VP of Product Marketing Security and Networking solutions as he discusses:":"Sehen Sie, wie der Datto-Experte Chris McKie, VP of Product Marketing Security and Networking Solutions, darüber spricht:","#Be prepared for some of the most important conversations you will have with your executives by listening to this important discussion today!":"Bereiten Sie sich auf einige der wichtigsten Gespräche vor, die Sie mit Ihren Führungskräften führen werden, indem Sie sich diese wichtige Diskussion noch heute anhören!","#„Wir wussten: Um erfolgreich zu bleiben, brauchen wir Managed Services“, erklärt Peter Beimfohr, Managing Group Director der spe group GmbH. Für Beimfohr bedeutete die Entscheidung für Managed Services der Umstieg auf eine neue, professionelle Business Management-Lösung. Die Wahl fiel auf die einfach skalierbare Autotask PSA von Datto. Datto überzeugte Beimfohr zudem mit kontinuierlichem Support während der Implementierung.":"\"Wir wussten: Um erfolgreich zu bleiben, brauchen wir Managed Services\", erklärt Peter Beimfohr, Managing Group Director der spe group GmbH. Für Beimfohr bedeutete die Entscheidung für Managed Services der Umstieg auf eine neue, professionelle Business Management-Lösung. Die Wahl fiel auf die einfach skalierbare Autotask PSA von Datto. Datto überzeugte Beimfohr zudem mit kontinuierlichem Support während der Implementierung.","#Wie voll integrierte, auf den MSP ausgerichtete Lösungen Ihrem Unternehmen zum Erfolg verhelfen":"Wie voll integrierte, auf den MSP ausgerichtete Lösungen Ihr Unternehmen zum Erfolg verhelfen","#Zum Wachstum und Erfolg von diverto hat laut Andreas Schweizer auch die Wahl der Business Management-Plattform beigetragen. Gefragt war eine Lösung, die durch Automatisierung die Arbeitsabläufe effizienter gestaltet und die Managed Services profitabler werden lässt. Eben dieser Aspekt überzeugte ihn von der All-in-One-Plattform Autotask PSA, auf PSA folgte Datto RMM. Und weil als MSP diverto in der Pflicht ist, die Daten seiner Kunden zu schützen, hat diverto GmbH mittlerweile auch die BCDR Lösungen von Datto im Portfolio.":"Zum Wachstum und Erfolg von diverto hat laut Andreas Schweizer auch die Wahl der Business Management-Plattform beigetragen. Gefragt war eine Lösung, die durch Automatisierung die Arbeitsabläufe effizienter gestaltet und die Managed Services profitabler werden lässt. Eben dieser Aspekt überzeugte ihn von der All-in-One-Plattform Autotask PSA, auf PSA folgte Datto RMM. Und weil als MSP diverto in der Pflicht ist, die Daten seiner Kunden zu schützen, hat die diverto GmbH mittlerweile auch die BCDR-Lösungen von Datto im Portfolio.","#BCDR-Lösungen: Selber bauen oder Kaufen? | Datto":"BCDR-Lösungen: Selber bauen oder kaufen? | Datto","#Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace.":"Die Enterprise Strategy Group (ESG) zeigt, wie viele geschäftskritische Daten in Cloud-Anwendungen wie Microsoft 365 und Google Workspace gespeichert sind.","#DATTO Prod Video - Unlocking the Power of Datto RMM with Advanced Scripting":"DATTO Prod Video - Entfesseln der Leistungsfähigkeit von Datto RMM mit fortgeschrittenem Scripting","#Download the infographic to learn about the differences between antivirus (AV) and endpoint detection and response (EDR) as well as why both are needed together to provide more fully featured protection against potential threats.":"Laden Sie die Infografik herunter und erfahren Sie mehr über die Unterschiede zwischen Virenschutz (AV) und Endpoint Detection and Response (EDR) sowie darüber, warum beide zusammen benötigt werden, um einen umfassenderen Schutz vor potenziellen Bedrohungen zu bieten.","#The episode delves into the multifaceted realm of cybersecurity, and how to discuss these issues with executives who might not be technologically savvy. Listen to Chris and Matthe as they discuss:":"Die Folge befasst sich mit dem facettenreichen Bereich der Cybersicherheit und der Frage, wie man diese Themen mit Führungskräften bespricht, die nicht unbedingt technologisch versiert sind. Hören Sie Chris und Matthe zu, wie sie diskutieren:","#DATTO Prod Webinar - Autotask & ConnectBooster":"DATTO Prod Webinar - Autotask &; ConnectBooster","#EDR products add additional layers of endpoint security by detecting suspicious behaviors and provide actionable alerts to the threat indicators that matter most.":"EDR-Produkte bieten zusätzliche Sicherheitsebenen für Endgeräte, indem sie verdächtige Verhaltensweisen erkennen und umsetzbare Warnungen zu den wichtigsten Bedrohungsindikatoren liefern.","#What’s Inside:":"Was drin ist:","#Why settle for the ordinary when Autotask can be the driving force behind your MSP’s triumph? Dive into the eBook now to equip yourself with the tools needed to navigate the PSA ecosystem. Redefine efficiency, enhance collaboration and chart a path to strategic growth.":"Warum sollten Sie sich mit dem Gewöhnlichen zufrieden geben, wenn Autotask die treibende Kraft für den Erfolg Ihres MSP sein kann? Tauchen Sie jetzt in das eBook ein und rüsten Sie sich mit den Werkzeugen aus, die Sie brauchen, um sich im PSA-Ökosystem zurechtzufinden. Definieren Sie Effizienz neu, verbessern Sie die Zusammenarbeit und schlagen Sie einen Weg zu strategischem Wachstum ein.","#Die Digitalisierung hat in der Wirtschaft längst im großen Stil Einzug gehalten; die große Mehrzahl der Unternehmen ist auf funktionierende IT-Strukturen angewiesen. Besonders bei hochkomplexen, stark integrierten Systemen reicht eine Datensicherung via Backup allein nicht aus: Im Ernstfall kann es Stunden oder gar Tage dauern, Infrastruktur und Unternehmensdaten wiederherzustellen – wertvolle Geschäftszeit, die dem Unternehmen verloren geht und die heute in vielen Fällen auch schnell existenzbedrohende Ausmaße annehmen kann.":"Die Digitalisierung hat in der Wirtschaft längst im großen Stil Einzug gehalten; die große Mehrzahl der Unternehmen ist auf funktionierende IT-Strukturen angewiesen. Besonders bei hochkomplexen, stark integrierten Systemen reicht eine Datensicherung via Backup allein nicht aus: Im Ernstfall kann es Stunden oder gar Tage dauern, Infrastruktur und Unternehmensdaten wiederherzustellen - wertvolle Geschäftszeit, die dem Unternehmen verloren geht und die heute in vielen Fällen auch schnell existenzbedrohende Ausmaße annehmen kann.","#With the increase in employees working from home, whether it be full time or a few days a week, there’s never been a more pertinent time to secure your employees when they’re away from the office.":"Angesichts der zunehmenden Zahl von Arbeitnehmern, die von zu Hause aus arbeiten, sei es in Vollzeit oder nur ein paar Tage pro Woche, war es noch nie so wichtig wie heute, Ihre Mitarbeiter zu schützen, wenn sie nicht im Büro sind.","#Mit den Tools von Datto bietet IT ConceptCare GmbH seinen Kunden zuverlässig Daten-Sicherheit | Datto":"Mit den Tools von Datto bietet die IT ConceptCare GmbH seinen Kunden zuverlässige Daten-Sicherheit | Datto","#Waarom NIS2? Datto |":"Woher kommt NIS2? Datto |","#In Datto’s Global State of the MSP report we found that 52% of Managed Service Providers (MSPs) anticipate client workloads in North America to move to Microsoft Azure.":"In Datto's Global State of the MSP Report haben wir herausgefunden, dass 52% der Managed Service Provider (MSPs) erwarten, dass die Workloads ihrer Kunden in Nordamerika auf Microsoft Azure verlagert werden.","#Strategic growth initiatives: Uncover the tactics that position Autotask as more than a tool, but a strategic force propelling your MSP towards growth and success.":"Strategische Wachstumsinitiativen: Entdecken Sie die Taktiken, die Autotask als mehr als ein Werkzeug positionieren, sondern als eine strategische Kraft, die Ihren MSP zu Wachstum und Erfolg führt.","#Leveraging Datto's Solutions for Rapid Recovery | Datto":"Nutzung der Lösungen von Datto für eine schnelle Wiederherstellung | Datto","#Datto Partners can reach out to Datto’s technical support team to migrate their English language PSA data from the United Kingdom to Germany.":"Datto-Partner können sich an das technische Support-Team von Datto wenden, um ihre englischsprachigen PSA-Daten von Großbritannien nach Deutschland zu migrieren.","#Protéger contre les ransomwares : Principaux conseils pour les MSP.":"Schutz vor Ransomware: Grundlegende Ratschläge für MSP.","#A Better SaaS Protection Strategy for 2021: Protecting Knowledge":"Eine bessere SaaS-Schutzstrategie für 2021: Wissen schützen","#Mit den Tools von Datto bietet IT ConceptCare GmbH seinen Kunden zuverlässig Daten-Sicherheit":"Mit den Tools von Datto bietet die IT ConceptCare GmbH seinen Kunden zuverlässige Daten-Sicherheit","#Bij NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP’s die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten. NIS2 zal in Nederland – letterlijk vertaald – Netwerk & Informatie Beveiliging 2 gaan heten (NIB2). Net als bij de AVG is er ook een meldplicht voor incidenten, waarop vergelijkbare, flinke boetes staan wanneer bedrijven dit verzuimen.":"Im Rahmen von NIS2 wird dies für Unternehmen, Banken, Anbieter von Dienstleistungen und für MSP, die ihren Klienten ein entsprechendes Angebot unterbreiten, zugänglich gemacht. NIS2 wird in den Niederlanden als \"Netwerk & Informatie Beveiliging 2 gaan heten\" (NIB2) veröffentlicht. Net as bij de AVG is er ook een meldplicht voor incidenten, waarop vergelijkbare, flinke boetes staan wanneer bedrijven dit verzuimen.","#wie Sie mit dem Dashboard die optimale Übersicht über alle von Ihnen betreute Unternehmen schaffen,":"wie Sie mit dem Dashboard die optimale Übersicht über alle von Ihnen betreuten Unternehmen schaffen,","#Neben den Produkten von Datto schätzen Schweizer und sein Team auch Support und Partnerschaft. „Ganz gleich, wie komplex die Fragestellung ist: Wir erhalten in kurzer Zeit ein fundiertes Feedback.“ Er schätzt auch die Datto Community, in der Partner ihr Feedback geben und sich austauschen. „Man ist nicht nur Kunde, sondern Partner. Datto ist ein bisschen wie eine Familie, in der wir aktiv zur Gestaltung der Lösungen und der Roadmap beitragen können.“":"Neben den Produkten von Datto schätzen Schweizer und sein Team auch Support und Partnerschaft: \"Ganz gleich, wie komplex die Fragestellung ist: Wir erhalten in kurzer Zeit ein fundiertes Feedback.\" Er schätzt auch die Datto Community, in der Partner ihr Feedback geben und sich austauschen. \"Man ist nicht nur Kunde, sondern Partner. Datto ist ein bisschen wie eine Familie, in der wir aktiv zur Gestaltung der Lösungen und der Roadmap beitragen können.\"","#„Ohne die richtige Business Management-Lösung kann kein MSP auf Dauer profitabel arbeiten.“":"\"Ohne die richtige Business Management-Lösung kann kein MSP auf Dauer profitabel arbeiten.\"","#Don't Take A Recess From Business Continuity":"Machen Sie keine Pause von Business Continuity","#As attorneys, you’re committed to providing your clients with the best legal advice and service possible. In order to do so, you recognize that in the world of law, time stops for no one. Court dates are appointed, not chosen. Contracts have deadlines. Client meetings are a must. Any type of power outage, therefore, is a huge threat to law firms. As a lawyer you have a finite amount of time to build your case, gather materials, research, etc. Should an outage strike your firm as a result of a natural (or most likely man made) disaster during your last few days before court, for example, it could be detrimental to the outcome of a case.":"Als Rechtsanwälte sind Sie verpflichtet, Ihren Mandanten die bestmögliche Rechtsberatung und -betreuung zu bieten. Um dies zu erreichen, müssen Sie wissen, dass in der Welt des Rechts die Zeit für niemanden stehen bleibt. Gerichtstermine werden festgelegt, nicht gewählt. Verträge haben Fristen. Mandantenbesprechungen sind ein Muss. Jede Art von Stromausfall ist daher eine große Bedrohung für Anwaltskanzleien. Als Anwalt haben Sie nur eine begrenzte Zeit, um Ihren Fall aufzubauen, Unterlagen zu sammeln, zu recherchieren usw. Sollte Ihre Kanzlei beispielsweise in den letzten Tagen vor dem Gerichtstermin von einem Stromausfall infolge einer Naturkatastrophe (oder höchstwahrscheinlich eines von Menschen verursachten Unglücks) heimgesucht werden, könnte sich dies nachteilig auf den Ausgang eines Falls auswirken.","#Datto Autotask PSA: Ankündigung New Release 2021.3 | Datto":"Datto Autotask PSA: Ankündigung der neuen Version 2021.3 | Datto","#MSP-Focused Insights: Engage with top industry experts. Learn how to turn cloud-native workload challenges into profitable outcomes.":"MSP-fokussierte Einblicke: Tauschen Sie sich mit führenden Branchenexperten aus. Erfahren Sie, wie Sie Cloud-native Workload-Herausforderungen in profitable Ergebnisse umwandeln.","#Stay protected, stay profitable. Explore how Datto Backup for Microsoft Azure can effortlessly fit into your MSP toolkit, guaranteeing a streamlined Azure journey for both you and your clientele. Watch the webinar today!":"Bleiben Sie geschützt, bleiben Sie profitabel. Erfahren Sie, wie Datto Backup für Microsoft Azure mühelos in Ihr MSP-Toolkit integriert werden kann, um Ihnen und Ihren Kunden eine optimierte Azure-Reise zu garantieren. Sehen Sie sich das Webinar noch heute an!","#Strategies for operational excellence: Learn how Autotask becomes the central operating system, streamlining processes and consolidating data for a unified operation.":"Strategien für operative Spitzenleistungen: Erfahren Sie, wie Autotask zum zentralen Betriebssystem wird, Prozesse rationalisiert und Daten für einen einheitlichen Betrieb konsolidiert.","#Must-Know Cybersecurity Tips\" (Conseils incontournables en matière de cybersécurité) : Se préparer pour 2023":"Unbedingt zu beachtende Tipps zur Cybersicherheit\" (Conseils incontournables en matière de cybersécurité) : Vorbereiten auf das Jahr 2023","#augmenté de 92% en 2021":"Steigerung um 92% bis 2021","#Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services. „Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto“. Überzeugt ist Dumitsch auch von dem integrierten Remote Monitoring und Management-Tool, Datto RMM. „Wir haben davor viele verschiedene Tools ausprobiert und alle waren entweder unzuverlässig oder schlecht integrierbar oder beides.“":"Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services: \"Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto\". Überzeugt ist Dumitsch auch von dem integrierten Remote Monitoring und Management-Tool, Datto RMM: \"Wir haben davor viele verschiedene Tools ausprobiert und alle waren entweder unzuverlässig oder schlecht integrierbar oder beides.\"","#Datto Endpoint Backup with Disaster Recovery | Datto":"Datto Endpoint Backup mit Disaster Recovery | Datto","#Hear directly from the IntegratedIT leadership team about their unique approach to take their business to the next level and keys to success.":"Hören Sie direkt vom IntegratedIT-Führungsteam über ihren einzigartigen Ansatz, ihr Unternehmen auf die nächste Stufe zu heben, und über die Schlüssel zum Erfolg.","#Zentralisierung kritischer Informationen auf einem einzigen Dashboard zur Rationalisierung von Geschäftsvorgängen – mit Einblicken und vollständiger Sichtbarkeit der Backups":"Zentralisierung kritischer Informationen auf einem einzigen Dashboard zur Rationalisierung von Geschäftsvorgängen - mit Einblicken und vollständiger Sichtbarkeit der Backups","#DATTO Topic Webinar - Shared Responsibility What You Need to Know":"DATTO Themen-Webinar - Geteilte Verantwortung - Was Sie wissen müssen","#Unlocking Profitability in the Age of Cloud with Azure | Datto":"Rentabilität im Zeitalter der Cloud mit Azure | Datto","#BCDR is OneSource of a Healthy Business":"BCDR ist eine Quelle für ein gesundes Unternehmen","#Möglichkeit, Ihre gesamte BCDR-Flotte direkt von Datto RMM aus zu verwalten – von der Bereitstellung über die laufende Überwachung und Verwaltung bis hin zur Wiedergewinnung und Wiederherstellung":"Möglichkeit, Ihre gesamte BCDR-Flotte direkt von Datto RMM aus zu verwalten - von der Bereitstellung über die laufende Überwachung und Verwaltung bis hin zur Wiedergewinnung und Wiederherstellung","#Datto and Schrems II | Datto":"Datto und Schrems II | Datto","#Unlocking Profitability in the Age of Cloud with Azure":"Rentabilität im Zeitalter der Cloud mit Azure freisetzen","#De cyberweerbaarheid in Europa en in Nederland laat te wensen over. Bedrijven als Datto meten dit jaarlijks en ook de EU maakt zich daar zorgen over. Daarom heeft Brussel de NIS2-richtlijn ingesteld, die de netwerk- en informatiebeveiliging moet verbeteren.":"Die Cyberbedrohung in Europa und in den Niederlanden lässt sich nicht mehr aufhalten. Unternehmen wie Datto haben dies bereits getan und auch die EU hat sich damit befasst. Daher wurde in Brüssel die NIS2-Richtlinie verabschiedet, die die Netz- und Informationsverbreitung verbessern soll.","#In this eBook, we’re cutting through the noise, and sharing the 10 key performance indicators (KPIs) MSPs should be tracking.":"In diesem eBook möchten wir die 10 wichtigsten Leistungsindikatoren (KPIs) vorstellen, die MSPs verfolgen sollten.","#Mastering the PSA Ecosystem: More Than Ticketing":"Beherrschung des PSA-Ökosystems: Mehr als nur Ticketing","#Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services. „Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto“.":"Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services: \"Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto\".","#Datto Partners using Siris products may turn on or off optional secondary offsite replication through the user interface of their Siris device.":"Datto-Partner, die Siris-Produkte verwenden, können die optionale sekundäre Offsite-Replikation über die Benutzeroberfläche ihres Siris-Geräts aktivieren oder deaktivieren.","#Datto SaaS Protection products automatically replicate backups to a second location within the region that the customer has selected during product setup. Datto SaaS Protection backups, stored in the United Kingdom and Germany, are replicated to a datacenter located in Iceland.":"Datto SaaS Protection-Produkte replizieren Backups automatisch an einen zweiten Standort innerhalb der Region, die der Kunde bei der Produkteinrichtung ausgewählt hat. Datto SaaS Protection-Backups, die im Vereinigten Königreich und in Deutschland gespeichert sind, werden in ein Rechenzentrum in Island repliziert.","#Enhanced Protection: Discover strategies to combat single-cloud vulnerabilities. Simplify cloud management, cut operational expenses, ensure swift data recovery, and boost your bottom line.":"Erhöhter Schutz: Entdecken Sie Strategien zur Bekämpfung von Single-Cloud-Schwachstellen. Vereinfachen Sie die Cloud-Verwaltung, senken Sie die Betriebskosten, sorgen Sie für eine schnelle Datenwiederherstellung und steigern Sie Ihr Geschäftsergebnis.","#In today's digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever.":"In der heutigen digitalen Welt sind Daten allgegenwärtig, und die Rolle von Managed Service Providern (MSPs) beim Schutz dieser Daten ist wichtiger denn je.","#Imagine your client’s server containing critical-business information crashes. Now imagine the same scenario, but one in which you get them back on their feet, avoiding downtime and disruption to their operations.":"Stellen Sie sich vor, der Server Ihres Kunden mit geschäftskritischen Daten stürzt ab. Nun stellen Sie sich dasselbe Szenario vor, aber mit dem Unterschied, dass Sie den Kunden wieder auf die Beine bringen, ohne dass es zu Ausfallzeiten und Unterbrechungen des Betriebs kommt.","#How to quickly and safely migrate your clients to Azure with Microsoft and Datto":"Wie Sie Ihre Kunden mit Microsoft und Datto schnell und sicher auf Azure migrieren","#Your MSP’s transformative journey begins with a click—download now.":"Die Reise Ihres MSP beginnt mit einem Klick - jetzt herunterladen.","#Datto Tech Talk Webinar Zu BCDR Und SaaS Integrationen":"Datto Tech Talk Webinar zu BCDR und SaaS-Integrationen","#Notes":"Anmerkungen","#Datto Windows Backup Agent Beta Terms":"Datto Windows Backup Agent Beta Begriffe","#Ransomware Scans":"Ransomware-Scans","#unified backup":"einheitliche Sicherung","#Please note that you may not opt out of receiving communications from us related to your use, support or payment for our Products.":"Bitte beachten Sie, dass Sie den Erhalt von Mitteilungen von uns in Bezug auf Ihre Nutzung, Unterstützung oder Bezahlung unserer Produkte nicht ablehnen können.","#100% Integration: Effizienz mit Datto und ESET (PSA RMM) | Datto":"100%ige Integration: Effizienz mit Datto und ESET (PSA RMM) | Datto","#Mastering the PSA Ecosystem: More Than Ticketing | Datto":"Beherrschung des PSA-Ökosystems: Mehr als nur Ticketing | Datto","#Datto RMM Version 10.3: Metriken und Reports":"Datto RMM Version 10.3: Metriken und Berichte","#Datto TechTalk-Webinar: RMM Version 10.3. - Metriken und Reports | Datto":"Datto TechTalk-Webinar: RMM Version 10.3. - Metriken und Berichte | Datto","#BCDR is OneSource of a Healthy Business Datto |":"BCDR ist eine Quelle für ein gesundes Unternehmen Datto |","#Accounting Firm Dials Computer Rescue 911 | Datto Case Study":"Wirtschaftsprüfungsgesellschaft wählt Computer Rescue 911 | Datto Fallstudie","#Datto Partners can reach out to Datto’s technical support team to migrate their data, on a per device basis, to a different region if that Datto Partner would like their offsite data moved to a different location.":"Datto-Partner können sich an das technische Support-Team von Datto wenden, um ihre Daten pro Gerät in eine andere Region zu migrieren, wenn der Datto-Partner seine Offsite-Daten an einen anderen Ort verlagern möchte.","#All information relating to use and performance of the Beta Product will be deemed Confidential Information. You may not use any such Confidential Information for any purpose other than as expressly authorized by us. You expressly agree that you will not use the Beta Product or any Confidential Information to develop, manufacture, market, sell, or distribute any product or service. You may not disclose any Confidential Information to any third party.":"Alle Informationen, die sich auf die Nutzung und Leistung des Beta-Produkts beziehen, gelten als vertrauliche Informationen. Sie dürfen solche vertraulichen Informationen nur mit unserer ausdrücklichen Genehmigung verwenden. Sie erklären sich ausdrücklich damit einverstanden, das Beta-Produkt oder vertrauliche Informationen nicht zu verwenden, um ein Produkt oder eine Dienstleistung zu entwickeln, herzustellen, zu vermarkten, zu verkaufen oder zu vertreiben. Sie dürfen keine vertraulichen Informationen an Dritte weitergeben.","#Datto Windows Backup Agent Beta Terms | Datto":"Datto Windows Backup Agent Beta Bedingungen | Datto","#Proven and familiar Datto Backup Portal with shared database of customers, users and devices is common with Datto SIRIS and other Datto backup solutions — reducing ramp-up times and increasing technicians’ productivity.":"Das bewährte und vertraute Datto Backup Portal mit gemeinsamer Datenbank für Kunden, Benutzer und Geräte ist mit Datto SIRIS und anderen Datto-Backup-Lösungen identisch, was die Einführungszeiten verkürzt und die Produktivität der Techniker erhöht.","#Datto Endpoint Backup for Servers is a purpose-built, feature-rich server backup solution to help you offer complete BCDR for your clients’ servers.":"Datto Endpoint Backup for Servers ist eine speziell entwickelte, funktionsreiche Server-Backup-Lösung, mit der Sie die Server Ihrer Kunden vollständig sichern können.","#We describe in more detail our practices related to our marketing, sales and website practices in our Marketing Privacy Practices Notice.":"Wir beschreiben unsere Praktiken im Zusammenhang mit unseren Marketing-, Verkaufs- und Website-Praktiken ausführlicher in unserer Mitteilung zum Datenschutz im Bereich Marketing.","#CMIT Atlanta: Leveraging Datto's Solutions for Rapid Recovery and Enhanced Efficiency":"CMIT Atlanta: Nutzung der Lösungen von Datto für schnelle Wiederherstellung und verbesserte Effizienz","#Discover how Datto’s Business Continuity and Disaster Recovery (BCDR) solutions allowed CMIT Atlanta to swiftly restore 44 servers.":"Erfahren Sie, wie die BCDR-Lösungen (Business Continuity and Disaster Recovery) von Datto es CMIT Atlanta ermöglichten, 44 Server schnell wiederherzustellen.","#Welche Optionen bleiben also noch offen, um IT-Infrastruktur vor Ausfällen und langfristiger, teurer Downtime zu schützen?":"Welche Optionen bleiben auch noch offen, um IT-Infrastruktur vor Ausfällen und langfristiger, teurer Downtime zu schützen?","#Check out this resource to learn about 'Server Down! Accounting Firm Dials Computer Rescue 911'":"Lesen Sie diese Ressource, um mehr über 'Server Down! Buchhaltungsfirma wählt Computerrettung 911'","#Datto is aware of the recent decision of the CJEU in Schrems II (C-311/18), which invalidated the EU-US Privacy Shield and is monitoring the situation to analyse the effect that the decision may have on the products that it offers to its customers.":"Datto ist sich der jüngsten Entscheidung des EuGH in der Rechtssache Schrems II (C-311/18) bewusst, durch die das EU-US-Datenschutzschild für ungültig erklärt wurde, und beobachtet die Situation, um zu analysieren, welche Auswirkungen die Entscheidung auf die Produkte haben könnte, die es seinen Kunden anbietet.","#100% Integration: Effizienz mit Datto und ESET (PSA RMM)":"100%ige Integration: Effizienz mit Datto und ESET (PSA RMM)","#Manufacturer? Protect Your Company by Adding Business Continuity Datto |":"Hersteller? Schützen Sie Ihr Unternehmen durch Business Continuity Datto |","#Discover how Datto’s Business Continuity and Disaster Recovery (BCDR) solutions allowed CMIT Atlanta to swiftly restore 44 servers across eight locations affected by ransomware, ensuring minimal client impact and zero customer loss within 36 hours.":"Erfahren Sie, wie die BCDR-Lösungen (Business Continuity and Disaster Recovery) von Datto es CMIT Atlanta ermöglichten, 44 Server an acht Standorten, die von Ransomware betroffen waren, schnell wiederherzustellen und so innerhalb von 36 Stunden minimale Auswirkungen auf die Kunden und keinen Kundenverlust sicherzustellen.","#Wenn Unternehmen Schwierigkeiten mit ihrer IT haben, kann es sich für ihre MSP-Partner herausfordernd gestalten, die Lage aus der Ferne richtig einzuschätzen. Oft fehlen Informationen zur Art des Problems, wie lange es schon auftritt und ob es nur sporadisch bemerkt wird oder immer da ist. Die Antworten auf diese Frage müssen sich die IT-Dienstleister dann mühevoll erarbeiten. Mit den richtigen Tools können sich MSPs diese zeitaufwendige Arbeit sparen.":"Wenn Unternehmen Schwierigkeiten mit ihrer IT haben, kann es sich für ihren MSP-Partner herausfordernd gestalten, die Lage aus der Ferne richtig einzuschätzen. Oft fehlen Informationen zur Art des Problems, wie lange es schon auftritt und ob es nur sporadisch bemerkt wird oder immer da ist. Die Antworten auf diese Frage müssen sich die IT-Dienstleister dann mühevoll erarbeiten. Mit den richtigen Tools können sich MSPs diese zeitaufwendige Arbeit ersparen.","#Wenn Unternehmen Schwierigkeiten mit ihrer IT haben, kann es sich für ihre MSP-Partner herausfordernd gestalten, die Lage aus der Ferne richtig einzuschätzen.":"Wenn Unternehmen Schwierigkeiten mit ihrer IT haben, kann es sich für ihren MSP-Partner herausfordernd gestalten, die Lage aus der Ferne richtig einzuschätzen.","#For more on how OneSource and Datto prevented downtime and kept patient information accessible, read our new success story.":"Weitere Informationen darüber, wie OneSource und Datto Ausfallzeiten verhinderten und den Zugriff auf Patientendaten sicherstellten, finden Sie in unserer neuen Erfolgsgeschichte.","#Datto currently determines the location in which Autotask PSA Instance data is stored during product implementation.":"Datto bestimmt derzeit den Ort, an dem Autotask PSA-Instanzdaten während der Produktimplementierung gespeichert werden.","#For customers located in Europe, Datto stores data associated with Autotask Workplace FSS in a datacenter located in Denmark.":"Für Kunden mit Sitz in Europa speichert Datto die mit Autotask Workplace FSS verbundenen Daten in einem Rechenzentrum in Dänemark.","#Simple, flat-fee pricing":"Einfache, pauschale Preisgestaltung","#Information that does not and cannot be used to directly or indirectly identify an individual is not Personal Data. This can be aggregated information about a group or category of data or data that has been de-identified so that it cannot be attributed to any individual. We may use and share such information to improve our Sites and our Products, develop new products, understand and/or analyze usage, demand, and general industry trends, develop and publish white papers, reports, and generally for any purpose related to our business. Our practices described in this Privacy Policy do not apply to nor restrict our collection and use of such data.":"Informationen, die nicht zur direkten oder indirekten Identifizierung einer Person verwendet werden und auch nicht verwendet werden können, sind keine personenbezogenen Daten. Dabei kann es sich um zusammengefasste Informationen über eine Gruppe oder Kategorie von Daten handeln oder um Daten, die de-identifiziert wurden, so dass sie keiner Person zugeordnet werden können. Wir können solche Informationen verwenden und weitergeben, um unsere Websites und unsere Produkte zu verbessern, neue Produkte zu entwickeln, die Nutzung, die Nachfrage und allgemeine Branchentrends zu verstehen und/oder zu analysieren, White Papers und Berichte zu entwickeln und zu veröffentlichen und generell für alle Zwecke, die mit unserem Geschäft zusammenhängen. Unsere in dieser Datenschutzrichtlinie beschriebenen Praktiken gelten nicht für die Erfassung und Verwendung solcher Daten und schränken diese nicht ein.","#This Privacy Notice for California Residents supplements the information contained in the Datto Privacy Policy, including its Privacy Notices, and applies solely to all visitors, users, and others who are California consumers. We adopt this notice to comply with the California Consumer Privacy Act of 2018 (CCPA) and any terms defined in the CCPA have the same meaning when used in this Notice.":"Dieser Datenschutzhinweis für Einwohner von Kalifornien ergänzt die in der Datto-Datenschutzrichtlinie enthaltenen Informationen, einschließlich der Datenschutzhinweise, und gilt ausschließlich für alle Besucher, Nutzer und andere Personen, die Verbraucher in Kalifornien sind. Wir nehmen diesen Hinweis an, um dem California Consumer Privacy Act of 2018 (CCPA) zu entsprechen, und alle im CCPA definierten Begriffe haben die gleiche Bedeutung, wenn sie in diesem Hinweis verwendet werden.","#The categories of Personal Information we collect, the categories of sources from which we collect it, the business or commercial purpose for collecting it and the categories of third parties with whom we may share it are the same for all individuals and are described above in our Privacy Policy and in our individual Privacy Notices.":"Die Kategorien von persönlichen Daten, die wir sammeln, die Kategorien von Quellen, aus denen wir sie sammeln, der geschäftliche oder kommerzielle Zweck für die Sammlung und die Kategorien von Dritten, mit denen wir sie teilen können, sind für alle Personen gleich und werden oben in unserer Datenschutzrichtlinie und in unseren individuellen Datenschutzhinweisen beschrieben.","#Embark on a transformative journey with our in-depth eBook, revealing the secrets to mastering Autotask within the PSA ecosystem. This comprehensive guide goes beyond the basics, empowering your MSP to reach new heights of efficiency, collaboration and strategic growth.":"Begeben Sie sich auf eine transformative Reise mit unserem ausführlichen eBook, das die Geheimnisse der Beherrschung von Autotask innerhalb des PSA-Ökosystems enthüllt. Dieser umfassende Leitfaden geht über die Grundlagen hinaus und versetzt Ihren MSP in die Lage, neue Dimensionen der Effizienz, der Zusammenarbeit und des strategischen Wachstums zu erreichen.","#Fostering collaboration: Explore the collaborative power of Autotask, breaking down silos and encouraging cross-functional interactions within your MSP.":"Förderung der Zusammenarbeit: Entdecken Sie die kollaborative Kraft von Autotask, die Silos aufbricht und die funktionsübergreifende Interaktion innerhalb Ihres MSP fördert.","#savoir plus":"mehr wissen","#In today’s digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever. Despite 94% of businesses adopting cloud technology, challenges persist as client data moves, with threats like ransomware and data loss on the horizon.":"In der heutigen digitalen Welt sind Daten allgegenwärtig, und die Rolle von Managed Service Providern (MSPs) beim Schutz dieser Daten ist wichtiger denn je. Obwohl 94 % der Unternehmen Cloud-Technologien einsetzen, bleiben Herausforderungen bestehen, wenn Kundendaten verschoben werden, und Bedrohungen wie Ransomware und Datenverlust drohen.","#Why Every Profit-Driven MSP Should Watch":"Warum jeder profitorientierte MSP zusehen sollte","#Learn more about immutable cloud storage":"Erfahren Sie mehr über unveränderlichen Cloud-Speicher","#Datto, Inc. and its subsidiaries worldwide (“Datto”) respect your privacy. This Privacy Policy covers Datto’s practices for the Datto websites or mobile applications (“Sites”) that link to this Policy as well as to the products, services and web-based applications provided by Datto (our “Products”). This Policy, including the following individual Privacy Notices that may be presented at the time and/or in the context in which Datto collects certain Personal Data, describe our privacy practices. These individual Privacy Notices supplement and are incorporated into this Privacy Policy to describe in more detail the Personal Data collected, its purposes and our practices with respect to certain business functions:":"Datto, Inc. und seine weltweiten Tochtergesellschaften (\"Datto\") respektieren Ihre Privatsphäre. Diese Datenschutzrichtlinie deckt die Praktiken von Datto für die Datto-Websites oder mobilen Anwendungen (\"Sites\"), die mit dieser Richtlinie verlinkt sind, sowie für die von Datto angebotenen Produkte, Dienstleistungen und webbasierten Anwendungen (unsere \"Produkte\") ab. Diese Richtlinie, einschließlich der folgenden individuellen Datenschutzhinweise, die zu dem Zeitpunkt und/oder in dem Kontext, in dem Datto bestimmte persönliche Daten erhebt, vorgelegt werden können, beschreibt unsere Datenschutzpraktiken. Diese individuellen Datenschutzhinweise ergänzen diese Datenschutzrichtlinie und sind in sie integriert, um die erfassten personenbezogenen Daten, ihre Zwecke und unsere Praktiken in Bezug auf bestimmte Geschäftsfunktionen ausführlicher zu beschreiben:","#If you would like to inquire about or exercise any rights you may have with respect to your Personal Data for which we are a processor that has been submitted to us through a Datto customer, you should reach out to that customer directly.":"Wenn Sie sich über Ihre persönlichen Daten, die uns von einem Datto-Kunden übermittelt wurden, erkundigen oder Ihre Rechte in Bezug auf diese Daten ausüben möchten, sollten Sie sich direkt an diesen Kunden wenden.","#We endeavor to respond to a verifiable consumer request within forty-five (45) days of its receipt. If we require more time, we will inform you of the reason and extension period in writing.":"Wir bemühen uns, eine nachweisbare Verbraucheranfrage innerhalb von fünfundvierzig (45) Tagen nach ihrem Eingang zu beantworten. Sollten wir mehr Zeit benötigen, werden wir Sie schriftlich über den Grund und die Verlängerungsfrist informieren.","#Datto reserves the right to amend this Privacy Notice for California Residents at our discretion and at any time. When we make changes to this privacy notice, we will post the updated notice and update the notice’s effective date.":"Datto behält sich das Recht vor, diesen Datenschutzhinweis für in Kalifornien ansässige Personen nach eigenem Ermessen und jederzeit zu ändern. Wenn wir Änderungen an diesem Datenschutzhinweis vornehmen, werden wir den aktualisierten Hinweis veröffentlichen und das Datum des Inkrafttretens des Hinweises aktualisieren.","#Rely on Consistent Margins for Your PC Backup Services":"Verlassen Sie sich auf gleichbleibende Margen für Ihre PC-Backup-Services","#Efficiently Deployed and Managed":"Effiziente Implementierung und Verwaltung","#Luckily, OneSource and Datto were there to make the process seamless for Primary Care. Between the initial failure through exporting from the Datto to the new server, it couldn’t have gone better according to Bush.":"Glücklicherweise waren OneSource und Datto zur Stelle, um den Prozess für Primary Care nahtlos zu gestalten. Vom anfänglichen Ausfall bis zum Export von Datto auf den neuen Server hätte es laut Bush nicht besser laufen können.","#Datto continues to maintain its EU-US Privacy Shield Certification. Datto will continue to fulfill its obligations under the framework with respect to data that was previously transferred to the United States.":"Datto behält seine EU-US Privacy Shield-Zertifizierung bei. Datto wird weiterhin seine Verpflichtungen unter dem Rahmenwerk in Bezug auf Daten erfüllen, die zuvor in die Vereinigten Staaten übertragen wurden.","#With respect to Siris products, Datto Partners may use optional secondary offsite replication according to which Datto replicates the last 90 days of offsite backups to a secondary datacenter. Devices that replicate to the United Kingdom and Germany replicate to Iceland as their secondary data center.":"In Bezug auf Siris-Produkte können Datto-Partner die optionale sekundäre Offsite-Replikation nutzen, bei der Datto die letzten 90 Tage der Offsite-Backups in ein sekundäres Rechenzentrum repliziert. Geräte, die in das Vereinigte Königreich und Deutschland replizieren, replizieren nach Island als sekundäres Rechenzentrum.","#Datto previously validated transfers data of which was a processor from Europe to the United States using the EU-US Privacy Shield Framework.":"Datto hat bereits früher Datenübertragungen von Europa in die Vereinigten Staaten, bei denen es sich um Auftragsverarbeiter handelte, unter Anwendung des EU-US Privacy Shield Framework validiert.","#For customers located in Europe, Datto offers the English version of its PSA product from the United Kingdom and Germany and the German version of its PSA product from Germany only.":"Für Kunden in Europa bietet Datto die englische Version seines PSA-Produkts in Großbritannien und Deutschland und die deutsche Version seines PSA-Produkts nur in Deutschland an.","#Servers are automatically spun up in a Datto Cloud sandbox and screenshot is taken as proof of recoverability that MSPs can share with their clients.":"Die Server werden automatisch in einer Datto Cloud-Sandbox hochgefahren und ein Screenshot wird als Beweis für die Wiederherstellbarkeit erstellt, den MSPs mit ihren Kunden teilen können.","#as needed to enforce Datto’s Terms of Use, policies and any other contractual relationships with our customers;":"soweit erforderlich, um die Nutzungsbedingungen, Richtlinien und andere vertragliche Beziehungen von Datto mit unseren Kunden durchzusetzen;","#CCPA Rights":"CCPA-Rechte","#You acknowledge that the Beta Product is not yet tested for use in a production environment and its operation may be unpredictable and lead to erroneous results. You may not resell nor may you authorize any other party to use the Beta Product. You agree the Beta Product (i) is experimental and has not been fully tested; (ii) may not meet your requirements; (iii) use or operation may not be uninterrupted or error free and is for purposes of evaluating, testing and providing feedback to us.":"Sie erkennen an, dass das Beta-Produkt noch nicht für den Einsatz in einer Produktionsumgebung getestet wurde und sein Betrieb unvorhersehbar sein und zu fehlerhaften Ergebnissen führen kann. Sie dürfen das Beta-Produkt weder weiterverkaufen noch einer anderen Partei die Nutzung des Beta-Produkts gestatten. Sie erklären sich damit einverstanden, dass das Beta-Produkt (i) experimentellen Charakter hat und nicht vollständig getestet wurde; (ii) möglicherweise nicht Ihren Anforderungen entspricht; (iii) die Nutzung oder der Betrieb möglicherweise nicht unterbrechungs- oder fehlerfrei ist und zu Zwecken der Evaluierung, des Testens und der Rückmeldung an uns dient.","#We collect Personal Data from other sources such as public databases, third party providers of business contact information, third party websites that we make available to you, recruitment services, social media sites, and public websites.":"Wir sammeln personenbezogene Daten aus anderen Quellen, wie z. B. öffentlichen Datenbanken, Drittanbietern von Geschäftskontaktinformationen, Websites von Drittanbietern, die wir Ihnen zur Verfügung stellen, Personalvermittlungsdiensten, Websites sozialer Medien und öffentlichen Websites.","#We also use information-gathering tools such as cookies and similar technologies that automatically collect information that may contain Personal Data from your computer or mobile device when you use our Products, visit our Sites or interact with emails from us.":"Wir verwenden auch Tools zum Sammeln von Informationen wie Cookies und ähnliche Technologien, die automatisch Informationen sammeln, die persönliche Daten von Ihrem Computer oder Mobilgerät enthalten können, wenn Sie unsere Produkte verwenden, unsere Websites besuchen oder mit E-Mails von uns interagieren.","#Datto validates transfers of Personal Data, for which Datto is a controller, from the European Economic Area, Switzerland and the United Kingdom to the U.S. and to areas other than the U.S. through use of the European Commission Standard Contractual Clauses.":"Datto validiert Übertragungen personenbezogener Daten, für die Datto verantwortlich ist, aus dem Europäischen Wirtschaftsraum, der Schweiz und dem Vereinigten Königreich in die USA und in andere Gebiete als die USA durch die Verwendung der Standardvertragsklauseln der Europäischen Kommission.","#Datto’s Commitment to Securing Personal Data":"Dattos Engagement für den Schutz persönlicher Daten","#ESG SHOWCASE":"ESG-SHOWCASE","#Windows PCs and devices receive automatic backups every two hours to meet ambitious RPO goals. The recovery process is simplified through a straightforward, user-friendly interface that facilitates the restoration of individual PC data or the entire disk as necessary.":"Windows-PCs und -Geräte erhalten alle zwei Stunden automatische Backups, um ehrgeizige RPO-Ziele zu erreichen. Der Wiederherstellungsprozess wird durch eine unkomplizierte, benutzerfreundliche Oberfläche vereinfacht, die die Wiederherstellung einzelner PC-Daten oder der gesamten Festplatte nach Bedarf erleichtert.","#Easy-to-Use, Trusted PC Backup":"Benutzerfreundliches, zuverlässiges PC-Backup","#We describe in more detail our practices related to the purchase, registration, use and management of our Products in our Portal Privacy Practices Notice which appears in our product management portals that are restricted to registered users.":"Wir beschreiben unsere Praktiken im Zusammenhang mit dem Kauf, der Registrierung, der Nutzung und der Verwaltung unserer Produkte in unserem Hinweis zum Datenschutz in Portalen, die nur registrierten Benutzern zugänglich sind.","#We describe in more detail our practices related to our employment recruiting efforts in our Recruiting Privacy Practices Notice.":"Wir beschreiben unsere Praktiken im Zusammenhang mit unseren Rekrutierungsbemühungen ausführlicher in unserer Mitteilung zum Datenschutz bei der Rekrutierung.","#Datto collects Personal Data when someone visits our Sites, fills out a form or provides information on our Sites or on websites hosted on our behalf, submits an email or other inquiry to us, communicates with us in person, by phone or by email, enters a contest, visits our offices, applies for employment, posts on one of our community forums, provides feedback, registers for or attends a Datto event or webinar, purchases or uses a Product, registers for or logs on to one of the product management portals that are restricted to registered users, or requests support for a Product.":"Datto erfasst personenbezogene Daten, wenn jemand unsere Websites besucht, ein Formular ausfüllt oder Informationen auf unseren Websites oder auf Websites, die in unserem Namen gehostet werden, bereitstellt, eine E-Mail oder eine andere Anfrage an uns sendet, persönlich, telefonisch oder per E-Mail mit uns kommuniziert, an einem Gewinnspiel teilnimmt, unsere Büros besucht, sich um eine Stelle bewirbt, in einem unserer Community-Foren Beiträge verfasst, Feedback gibt, sich für eine Veranstaltung oder ein Webinar von Datto registriert oder daran teilnimmt, ein Produkt kauft oder verwendet, sich für eines der Produktverwaltungsportale, die auf registrierte Benutzer beschränkt sind, registriert oder sich dort anmeldet oder Support für ein Produkt anfordert.","#Please consult our individual Privacy Notices for more details about the types of Personal Data we collect for certain business functions, when it is collected and the purposes for which it is collected.":"Bitte konsultieren Sie unsere einzelnen Datenschutzhinweise, um mehr über die Arten von personenbezogenen Daten zu erfahren, die wir für bestimmte Geschäftsfunktionen erheben, wann sie erhoben werden und zu welchen Zwecken sie erhoben werden.","#We collect Personal Data from several categories of sources.":"Wir erheben personenbezogene Daten aus mehreren Kategorien von Quellen.","#GDPR / European Privacy":"GDPR / Europäischer Datenschutz","#Secure Windows-based computers with a purpose-built PC backup solution. Accomplished with":"Sichern Sie Windows-basierte Computer mit einer speziell entwickelten PC-Backup-Lösung. Erledigt mit","#Appliance-Free Backup Technology":"Appliance-freie Backup-Technologie","#You may not use the Beta Product in a production environment to provide backup services for your own use or the use of any other party.":"Sie sind nicht berechtigt, das Beta-Produkt in einer Produktionsumgebung zur Bereitstellung von Sicherungsdiensten für Ihren eigenen Gebrauch oder den Gebrauch einer anderen Partei zu verwenden.","#We may terminate the Beta Program at any time, and both you and we may terminate your participation in the Beta Program at any time, in each case by providing written notice to the other party. Following termination for any reason, you must 1) discontinue all use of the Beta Product; 2) delete or destroy the software and any Confidential Information and otherwise comply with any other directions we provide. At our request, you agree to certify in writing that you have taken all actions required in this paragraph.":"Wir können das Beta-Programm jederzeit beenden, und sowohl Sie als auch wir können Ihre Teilnahme am Beta-Programm jederzeit beenden, jeweils durch schriftliche Mitteilung an die andere Partei. Nach der Beendigung aus einem beliebigen Grund müssen Sie 1) jegliche Nutzung des Beta-Produkts einstellen; 2) die Software und alle vertraulichen Informationen löschen oder vernichten und alle anderen von uns erteilten Anweisungen befolgen. Auf unsere Aufforderung hin erklären Sie sich bereit, schriftlich zu bestätigen, dass Sie alle in diesem Absatz geforderten Maßnahmen ergriffen haben.","#Unified Backup Management Portal":"Vereinheitlichtes Backup-Management-Portal","#When and for what purposes do we collect Personal Data":"Wann und zu welchem Zweck erheben wir personenbezogene Daten?","#Datto may share Personal Data in the following circumstances:":"Datto kann persönliche Daten unter den folgenden Umständen weitergeben:","#Datto’s Sites may provide links to and be accessed via links from third-party websites, including social media websites, whose privacy policies differ from those of Datto. Even if the third-party is affiliated with Datto through a business partnership or otherwise, Datto is not responsible for the content, privacy policies, or practices of such third parties. We encourage you to review carefully the privacy policy of any website you visit.":"Die Websites von Datto können Links zu Websites Dritter, einschließlich Websites sozialer Medien, enthalten, auf die über Links zugegriffen werden kann und deren Datenschutzrichtlinien von denen von Datto abweichen. Selbst wenn der Drittanbieter mit Datto durch eine Geschäftspartnerschaft oder auf andere Weise verbunden ist, ist Datto nicht für den Inhalt, die Datenschutzrichtlinien oder die Praktiken dieser Drittanbieter verantwortlich. Wir empfehlen Ihnen, die Datenschutzrichtlinien jeder Website, die Sie besuchen, sorgfältig zu prüfen.","#Controller and Controller's Representative in the EU":"Controller und Controller-Beauftragter in der EU","#Please note that enactment of certain parts of the CCPA, especially in the business to business environment in which Datto operates, have been postponed until at least January 1, 2021. This may affect your rights that are otherwise described below.":"Bitte beachten Sie, dass das Inkrafttreten bestimmter Teile des CCPA, insbesondere in dem Business-to-Business-Umfeld, in dem Datto tätig ist, bis mindestens 1. Januar 2021 verschoben wurde. Dies kann sich auf Ihre Rechte auswirken, die im Folgenden beschrieben werden.","#You may only make a verifiable consumer request for access or data portability twice within a 12-month period. The verifiable consumer request must:":"Innerhalb eines Zeitraums von 12 Monaten dürfen Sie nur zweimal einen nachweisbaren Antrag auf Zugang oder Datenübertragbarkeit stellen. Der überprüfbare Antrag des Verbrauchers muss:","#Provide sufficient information that allows us to reasonably verify you are the person about whom we collected personal information or an authorized representative.":"Geben Sie ausreichende Informationen an, die es uns ermöglichen, in angemessener Weise zu überprüfen, ob Sie die Person sind, über die wir personenbezogene Daten erfasst haben, oder ein bevollmächtigter Vertreter.","#Effective Date: August 2, 2021":"Datum des Inkrafttretens: August 2, 2021","#Privacy Policy | Datto":"Datenschutzrichtlinie | Datto","#Privacy Requests and Marketing Preferences":"Datenschutzanfragen und Marketingpräferenzen","#We may transfer Personal Data to countries other than the country in which the information was originally collected. Those countries may not have the same data protection laws as the country in which the information was initially provided. When we transfer Personal Data to other countries, we will protect that Personal Data as described in this Privacy Policy.":"Wir können personenbezogene Daten in andere Länder als das Land übermitteln, in dem die Daten ursprünglich erhoben wurden. In diesen Ländern gelten möglicherweise nicht dieselben Datenschutzgesetze wie in dem Land, in dem die Informationen ursprünglich bereitgestellt wurden. Wenn wir personenbezogene Daten in andere Länder übertragen, werden wir diese personenbezogenen Daten wie in dieser Datenschutzrichtlinie beschrieben schützen.","#With respect to data processing activities of Personal Data which are subject to the GDPR, Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, Phone 888-995-1431, is responsible for the processing of personal data and, therefore, the controller within the meaning of Art. 4 no. 7 of the GDPR, unless otherwise agreed. Datto’s representative in the EU is Datto GmbH.":"In Bezug auf die Verarbeitung personenbezogener Daten, die der DSGVO unterliegen, ist Datto, Inc. 101 Merritt 7, Norwalk, CT 06851, Tel. 888-995-1431, für die Verarbeitung personenbezogener Daten verantwortlich und daher der Verantwortliche im Sinne von Art. 4 Nr. 7 der GDPR, sofern nicht anders vereinbart. Der Vertreter von Datto in der EU ist die Datto GmbH.","#Datto does not sell your Personal Information. If you register for or attend a Datto event and we disclose your contact information to our sponsors for the event, we will only do so if you expressly consent. Although we do not sell personal information in exchange for any monetary consideration, we do share personal information for other benefits that could be deemed a “sale,” as defined by the CCPA. This may include sharing identifiers and traffic information with advertising networks or website analytics companies. You have the right to customize your cookie preference settings at any time.":"Datto verkauft Ihre persönlichen Daten nicht. Wenn Sie sich für eine Veranstaltung von Datto anmelden oder daran teilnehmen und wir Ihre Kontaktdaten an unsere Sponsoren für die Veranstaltung weitergeben, tun wir dies nur, wenn Sie ausdrücklich zustimmen. Obwohl wir personenbezogene Daten nicht gegen eine finanzielle Gegenleistung verkaufen, geben wir personenbezogene Daten für andere Vorteile weiter, die als \"Verkauf\" im Sinne des CCPA angesehen werden könnten. Dazu kann die Weitergabe von Kennungen und Verkehrsinformationen an Werbenetzwerke oder Website-Analyseunternehmen gehören. Sie haben das Recht, Ihre Cookie-Einstellungen jederzeit zu ändern.","#We cannot respond to your request or provide you with personal information if we cannot verify your identity or authority to make the request and confirm the personal information relates to you. Making a verifiable consumer request does not require you to create an account with us.":"Wir können Ihre Anfrage nicht beantworten oder Ihnen personenbezogene Daten zur Verfügung stellen, wenn wir Ihre Identität oder Befugnis, die Anfrage zu stellen, nicht überprüfen und nicht bestätigen können, dass sich die personenbezogenen Daten auf Sie beziehen. Um eine überprüfbare Verbraucheranfrage zu stellen, müssen Sie kein Konto bei uns einrichten.","#We do not charge a fee to process or respond to your verifiable consumer request unless it is excessive, repetitive, or manifestly unfounded. If we determine that the request warrants a fee, we will tell you why we made that decision and provide you with a cost estimate before completing your request.":"Wir erheben keine Gebühren für die Bearbeitung oder Beantwortung Ihrer überprüfbaren Verbraucheranfrage, es sei denn, sie ist übertrieben, wiederholend oder offensichtlich unbegründet. Wenn wir zu dem Schluss kommen, dass die Anfrage eine Gebühr rechtfertigt, werden wir Ihnen die Gründe für diese Entscheidung mitteilen und Ihnen einen Kostenvoranschlag unterbreiten, bevor wir Ihre Anfrage bearbeiten.","#Datto, Inc. and its subsidiaries worldwide (“Datto”) respect your privacy.":"Datto, Inc. und seine weltweiten Tochtergesellschaften (\"Datto\") respektieren Ihre Privatsphäre.","#PC Backup Software":"PC-Backup-Software:","#Embark on a transformative journey with our in-depth eBook, revealing the secrets to mastering Autotask within the PSA ecosystem.":"Begeben Sie sich auf eine transformative Reise mit unserem ausführlichen eBook, das die Geheimnisse der Beherrschung von Autotask innerhalb des PSA-Ökosystems enthüllt.","#Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es Wide vor allem darum, die Übersicht über Prozesse zu gewinnen. Integrierbarkeit von Features wie LiveReports und die Vereinheitlichung mit Remote Monitoring & Management (RMM) waren ausschlaggebende Argumente, um sich für die Autotask Professional Services Automation (PSA)-Lösung zu entscheiden. Seither kann sich Wide voll auf Effizienz und Wachstum konzentrieren. „Die Zeit vor Autotask habe ich verdrängt“, sagt Severin Zenklusen von Wide.":"Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es vor allem darum, die Übersicht über Prozesse zu gewinnen. Integrierbarkeit von Features wie LiveReports und die Vereinheitlichung mit Remote Monitoring & Management (RMM) waren ausschlaggebende Argumente, um sich für die Autotask Professional Services Automation (PSA)-Lösung zu entscheiden. Seither kann sich Wide voll auf Effizienz und Wachstum konzentrieren. \"Die Zeit vor Autotask habe ich verdrängt\", sagt Severin Zenklusen von Wide.","#Datto TechTalk-Webinar: RMM Version 10.3. - Metriken und Reports":"Datto TechTalk-Webinar: RMM Version 10.3. - Metriken und Berichte","#Datto offers its customers the ability to choose the region in which they would like to store their Datto Cloud backups. Datto Partners can select where they would like their data stored during product setup. Datto offers its Partners the option to store their backups in Europe in the United Kingdom and in Germany. Datto Partners can see where their devices are syncing their offsite data in the Datto Partner Portal on the device status page.":"Datto bietet seinen Kunden die Möglichkeit, die Region zu wählen, in der sie ihre Datto Cloud-Backups speichern möchten. Datto-Partner können bei der Produkteinrichtung auswählen, wo sie ihre Daten speichern möchten. Datto bietet seinen Partnern die Möglichkeit, ihre Backups in Europa im Vereinigten Königreich und in Deutschland zu speichern. Datto Partner können im Datto Partner Portal auf der Gerätestatusseite sehen, wo ihre Geräte ihre Offsite-Daten synchronisieren.","#Datto stores product data, associated with its Datto Networking products, in the United States.":"Datto speichert Produktdaten, die mit seinen Datto Networking-Produkten in Verbindung stehen, in den Vereinigten Staaten.","#Datto’s EU-US Privacy Shield Framework certification is available here.":"Die EU-US Privacy Shield Framework Zertifizierung von Datto ist hier verfügbar.","#If a Datto Partner would like to know where their PSA data is stored, they may contact their Sales Representative, who can provide this information to them.":"Wenn ein Datto-Partner wissen möchte, wo seine PSA-Daten gespeichert sind, kann er sich an seinen Vertriebsbeauftragten wenden, der ihm diese Informationen zur Verfügung stellen kann.","#For customers located in the United States (Spanish), Datto previously transferred data of which it is a processor from Europe to the United States using the EU-US Privacy Shield Framework.":"Für Kunden mit Sitz in den Vereinigten Staaten (Spanien) hat Datto zuvor Daten, für die es ein Auftragsverarbeiter ist, unter Anwendung des EU-US-Datenschutzschilds von Europa in die Vereinigten Staaten übertragen.","#Autotask Workplace":"Autotask-Arbeitsplatz","#Last Updated: August 26, 2020":"Zuletzt aktualisiert: August 26, 2020","#Data Storage Offering":"Angebot zur Datenspeicherung","#Datto Partners can reach out to Datto’s technical support team to migrate their data, on a per device basis, to a different region if that Datto Partner would like their offsite data moved to a different location":"Datto-Partner können sich an das technische Support-Team von Datto wenden, um ihre Daten auf Gerätebasis in eine andere Region zu migrieren, wenn der Datto-Partner seine Offsite-Daten an einen anderen Ort verlagern möchte.","#Datto stores the Datto RMM data, associated with European Partners, in the Republic of Ireland.":"Datto speichert die Datto RMM-Daten, die mit europäischen Partnern verbunden sind, in der Republik Irland.","#Datto Endpoint Backup with Disaster Recovery backs up servers every hour, helping MSPs to deliver on stringent RPO requirements of almost any client.":"Datto Endpoint Backup mit Disaster Recovery sichert Server stündlich und hilft MSPs, die strengen RPO-Anforderungen fast aller Kunden zu erfüllen.","#We use Personal Data to fulfill the purpose for which the data is collected, such as to provide a requested product demonstration, to manage event or product registrations, or to process billing for our Products. We also use Personal Data we collect to maintain the security of Sites and Products and to run and manage our business.":"Wir verwenden personenbezogene Daten, um den Zweck zu erfüllen, für den die Daten erfasst wurden, z. B. um eine angeforderte Produktdemonstration bereitzustellen, Veranstaltungs- oder Produktregistrierungen zu verwalten oder die Rechnungsstellung für unsere Produkte zu bearbeiten. Wir verwenden die von uns erfassten personenbezogenen Daten auch, um die Sicherheit der Websites und Produkte zu gewährleisten und unser Geschäft zu betreiben und zu verwalten.","#We collect and use the personal data described above in order to provide you with the Sites and Products in a reliable and secure manner. We also collect and use personal data for our legitimate business needs. To the extent we process your personal data for other purposes, we ask for your consent in advance or require that others acting on our behalf obtain such consent.":"Wir erfassen und verwenden die oben beschriebenen personenbezogenen Daten, um Ihnen die Websites und Produkte auf zuverlässige und sichere Weise zur Verfügung zu stellen. Wir erheben und verwenden personenbezogene Daten auch für unsere legitimen geschäftlichen Bedürfnisse. Soweit wir Ihre personenbezogenen Daten für andere Zwecke verarbeiten, bitten wir Sie im Voraus um Ihre Zustimmung oder verlangen, dass andere in unserem Namen handelnde Personen diese Zustimmung einholen.","#If we disclosed your personal information for a business purpose: the personal information categories that each category of recipient obtained.":"Wenn wir Ihre personenbezogenen Daten für einen geschäftlichen Zweck weitergegeben haben: die Kategorien personenbezogener Daten, die jede Kategorie von Empfängern erhalten hat.","#A Story of Incredible Growth: IntegratedIT | Datto Case Study":"Eine Geschichte von unglaublichem Wachstum: IntegratedIT | Datto Fallstudie","#Thank you for participating in the Datto Windows Agent Beta Program to test and evaluate the pre-release Datto Windows Agent (“Beta Product”). By downloading, installing, accessing, or using the Beta Product you represent that you are authorized to act on behalf of the company or other legal entity that is participating in the Datto Beta Program and hereby agree to these Beta Terms.":"Vielen Dank für Ihre Teilnahme am Datto Windows Agent Beta-Programm zum Testen und Evaluieren der Vorabversion des Datto Windows Agent (\"Beta-Produkt\"). Durch das Herunterladen, die Installation, den Zugriff oder die Nutzung des Beta-Produkts erklären Sie, dass Sie berechtigt sind, im Namen des Unternehmens oder einer anderen juristischen Person zu handeln, die am Datto Beta-Programm teilnimmt, und erklären sich hiermit mit diesen Beta-Bedingungen einverstanden.","#with other companies whose products or services we think may be of interest to you in joint marketing and support efforts. We will obtain your consent where required for such joint marketing efforts.":"mit anderen Unternehmen, deren Produkte oder Dienstleistungen unserer Meinung nach für Sie von Interesse sein könnten, gemeinsame Marketing- und Unterstützungsmaßnahmen durchzuführen. Wir werden Ihre Zustimmung einholen, wenn dies für solche gemeinsamen Marketingbemühungen erforderlich ist.","#External Links/Third Party Websites":"Externe Links/Drittanbieter-Websites","#Legal Basis for processing your information.":"Rechtsgrundlage für die Verarbeitung Ihrer Daten.","#If you would like to make a request with respect to your rights please contact us at https://www.datto.com/privacy-request.":"Wenn Sie eine Anfrage bezüglich Ihrer Rechte stellen möchten, kontaktieren Sie uns bitte unter https://www.datto.com/privacy-request.","#To exercise the access, data portability, and deletion rights described above, please submit a verifiable consumer request to us by visiting this link or by calling 1-833-457-0280.":"Um die oben beschriebenen Rechte auf Zugang, Datenübertragbarkeit und Löschung auszuüben, stellen Sie bitte einen nachweisbaren Antrag an uns, indem Sie diesen Link aufrufen oder uns unter der Nummer 1-833-457-0280 anrufen.","#Jun 2019.":"Juni 2019.","#Automate backup schedules and centralize management for all your Windows PC backups under a single roof. Manage multiple clients and streamline the deployment process remotely through the easy-to-use Partner Portal.":"Automatisieren Sie Backup-Pläne und zentralisieren Sie die Verwaltung aller Ihrer Windows-PC-Backups an einem Ort. Verwalten Sie mehrere Kunden und optimieren Sie den Bereitstellungsprozess remote über das benutzerfreundliche Partnerportal.","#Prevent Desktop and Laptop Data Loss":"Verhindern Sie Datenverluste auf dem Desktop und Laptop","#Simplify the recovery of PC data and rapidly restore clients to full business operations. Get a demo of Datto Endpoint Backup today.":"Vereinfachen Sie die Wiederherstellung von PC-Daten und stellen Sie den vollen Geschäftsbetrieb Ihrer Clients schnell wieder her. Fordern Sie noch heute eine Demo von Datto Endpunkt-Backup an.","#Simplify PC Data Recovery for Your Clients":"Vereinfachen Sie die PC-Datenwiederherstellung für Ihre Kunden","#Empower Clients to Perform Restores":"Ermöglichen Sie den Kunden die Durchführung von Wiederherstellungen","#Streamlined Backup in the Cloud":"Optimiertes Backup in der Cloud","#Datto and Schrems II":"Datto und Schrems II","#Datto offers its customers the ability to choose the region in which they would like to store their SaaS Protection backups. Datto Partners can select where they would like their data stored during product setup. Datto offers its Partners the option to store their backups in Europe in the United Kingdom and Germany. Datto Partners can see where their products are syncing their offsite data by following this":"Datto bietet seinen Kunden die Möglichkeit, die Region zu wählen, in der sie ihre SaaS Protection-Backups speichern möchten. Datto-Partner können bei der Produkteinrichtung auswählen, wo sie ihre Daten speichern möchten. Datto bietet seinen Partnern die Möglichkeit, ihre Backups in Europa in Großbritannien und Deutschland zu speichern. Datto-Partner können sehen, wohin ihre Produkte ihre Offsite-Daten synchronisieren, indem sie Folgendes tun","#KB article":"KB-Artikel","#Datto also offers a Spanish version of its PSA product from the United States.":"Datto bietet auch eine spanische Version seines PSA-Produkts aus den Vereinigten Staaten an.","#You agree to provide us with timely comments, suggestions, error or deficiency reports and other feedback to assist in future development and improvement of the Beta Product. We may also collect and evaluate certain usage and performance information regarding your use of the Beta Product. You agree that we may collect and use all such feedback and information freely for any purpose and without any compensation to you.":"Sie erklären sich damit einverstanden, uns rechtzeitig Kommentare, Vorschläge, Fehler- oder Mängelberichte und anderes Feedback zukommen zu lassen, um die zukünftige Entwicklung und Verbesserung des Beta-Produkts zu unterstützen. Wir können auch bestimmte Nutzungs- und Leistungsinformationen bezüglich Ihrer Nutzung des Beta-Produkts sammeln und auswerten. Sie erklären sich damit einverstanden, dass wir alle derartigen Rückmeldungen und Informationen zu jedem beliebigen Zweck und ohne jegliche Vergütung für Sie sammeln und verwenden dürfen.","#What is Personal Data":"Was sind personenbezogene Daten?","#to vendors, consultants or other service provider companies that provide services that help us with our business activities such as processing Customer payments, customer relationship management services, marketing, data analytics, security and enterprise resource planning. These companies are authorized to use Personal Data only as necessary to provide these services to us;":"an Anbieter, Berater oder andere Dienstleistungsunternehmen, die uns bei unseren geschäftlichen Aktivitäten unterstützen, z. B. bei der Abwicklung von Kundenzahlungen, Kundenbeziehungsmanagement, Marketing, Datenanalyse, Sicherheit und Unternehmensressourcenplanung. Diese Unternehmen sind befugt, personenbezogene Daten nur in dem Maße zu nutzen, wie es für die Erbringung dieser Dienstleistungen für uns erforderlich ist;","#as required by law, such as to comply with a subpoena, warrant, regulatory oversight or similar legal process;":"wenn dies gesetzlich vorgeschrieben ist, z. B. zur Befolgung einer Vorladung, eines Haftbefehls, einer behördlichen Aufsicht oder eines ähnlichen rechtlichen Verfahrens;","#This European Privacy Notice supplements the information contained in the Datto Privacy Policy, including its Privacy Notices, and applies to all visitors, users, and others from Europe. Specifically, if you are in the European Economic Area, Switzerland or the United Kingdom, you have the right to obtain information concerning your Personal Data. This includes the right to know whether or not we process personal data concerning you and, if this is the case, to access your personal data. In certain cases, you may request rectification, erasure or restriction of the processing of your personal data. Further, in certain cases you also have a right to object the processing of personal data and the right to data portability.":"Dieser europäische Datenschutzhinweis ergänzt die in der Datto-Datenschutzrichtlinie enthaltenen Informationen, einschließlich der Datenschutzhinweise, und gilt für alle Besucher, Benutzer und andere Personen aus Europa. Insbesondere, wenn Sie sich im Europäischen Wirtschaftsraum, in der Schweiz oder im Vereinigten Königreich befinden, haben Sie das Recht, Informationen über Ihre persönlichen Daten zu erhalten. Dazu gehört das Recht zu erfahren, ob wir Sie betreffende personenbezogene Daten verarbeiten oder nicht, und, falls dies der Fall ist, Zugang zu Ihren personenbezogenen Daten zu erhalten. In bestimmten Fällen können Sie die Berichtigung, Löschung oder Einschränkung der Verarbeitung Ihrer personenbezogenen Daten verlangen. Darüber hinaus haben Sie in bestimmten Fällen auch das Recht, der Verarbeitung personenbezogener Daten zu widersprechen, sowie das Recht auf Datenübertragbarkeit.","#If the processing of your personal data is based on your consent, you are entitled to withdraw your consent at any time. Please bear in mind that such withdrawal of consent only has future effect. It does not render invalid nor illegal the processing based on consent before it is withdrawal.":"Wenn die Verarbeitung Ihrer personenbezogenen Daten auf Ihrer Einwilligung beruht, haben Sie das Recht, Ihre Einwilligung jederzeit zu widerrufen. Bitte beachten Sie, dass ein solcher Widerruf der Einwilligung nur für die Zukunft gilt. Die auf der Einwilligung beruhende Verarbeitung wird dadurch nicht ungültig oder rechtswidrig, bevor sie widerrufen wird.","#You also have the right to lodge a complaint with the competent supervisory authority. A list of the competent supervisory authority can be accessed at Data Protection Authorities – European Commission.":"Sie haben auch das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde einzureichen. Eine Liste der zuständigen Aufsichtsbehörde kann unter Datenschutzbehörden - Europäische Kommission eingesehen werden.","#You have the right to request that Datto disclose certain information to you about our collection and use of your personal information over the past 12 months. Once we receive and confirm your verifiable consumer request we will disclose to you, as applicable:":"Sie haben das Recht, Datto aufzufordern, Ihnen bestimmte Informationen über die Erfassung und Verwendung Ihrer persönlichen Daten in den letzten 12 Monaten offenzulegen. Sobald wir Ihre überprüfbare Verbraucheranfrage erhalten und bestätigt haben, werden wir Ihnen die entsprechenden Informationen zur Verfügung stellen:","#If you would like to inquire about or exercise any rights you may have with respect to your personal information for which we are a service provider that has been submitted to us through a Datto customer, you should reach out to that customer directly.":"Wenn Sie sich über Ihre persönlichen Daten, für die wir ein Dienstanbieter sind und die uns von einem Datto-Kunden übermittelt wurden, erkundigen oder Ihre Rechte ausüben möchten, sollten Sie sich direkt an diesen Kunden wenden.","#Updates to our Privacy Policy":"Aktualisierungen unserer Datenschutzrichtlinie","#Datto may also disclose such Personal Data to a third party in the following limited circumstances:":"Datto kann solche persönlichen Daten unter den folgenden begrenzten Umständen auch an Dritte weitergeben:","#International Transfers of Personal Information":"Internationale Übermittlung von persönlichen Daten","#If the processing of your personal data is based on legitimate interests, you have the right to object to the processing on grounds relating to your particular situation or to the fact that the data are processed for direct marketing purposes. In the latter case, you have a general right to object.":"Beruht die Verarbeitung Ihrer personenbezogenen Daten auf berechtigten Interessen, haben Sie das Recht, aus Gründen, die sich aus Ihrer besonderen Situation ergeben, oder aufgrund der Tatsache, dass die Daten zu Zwecken der Direktwerbung verarbeitet werden, Widerspruch gegen die Verarbeitung einzulegen. In letzterem Fall haben Sie ein allgemeines Widerspruchsrecht.","#The categories of sources for the personal information we collected about you.":"Die Kategorien der Quellen für die von uns gesammelten persönlichen Informationen über Sie.","#ibid.":"ebd.","#Windows PC backup services with Datto operates on a simple, one-price model with no overages or additional fees. This allows for MSPs to have predictable and reliable margins while providing their clients with transparent services and a simplified billing process.":"Die Windows-PC-Backup-Dienste von Datto funktionieren auf einem einfachen Einheitspreismodell ohne Überschreitungen oder Zusatzgebühren. So können MSPs vorhersehbare und zuverlässige Margen erzielen und ihren Kunden gleichzeitig transparente Dienste und einen vereinfachten Abrechnungsprozess bieten.","#MSPs can enable clients’ administrators with the ability to conduct user PC file restorations. By utilizing the established client portal functionality from Datto, the effort needed to maintain client devices is significantly minimized.":"MSPs können es den Administratoren der Kunden ermöglichen, Dateien auf den PCs der Benutzer wiederherzustellen. Durch die Nutzung der bewährten Client-Portal-Funktionalität von Datto wird der Aufwand für die Wartung der Client-Geräte erheblich minimiert.","#Children":"Kinder","#Our Sites and Products are not for minors and we do not knowingly attempt to solicit or receive any information from children. However, if a child under 18 provides Datto with Personal Data, the parent or guardian should contact Datto immediately by submitting a privacy request to datto.com/privacy-request so we can delete such information.":"Unsere Websites und Produkte sind nicht für Minderjährige bestimmt, und wir versuchen nicht wissentlich, Informationen von Kindern anzufordern oder zu erhalten. Wenn jedoch ein Kind unter 18 Jahren Datto personenbezogene Daten zur Verfügung stellt, sollten die Eltern oder Erziehungsberechtigten Datto unverzüglich kontaktieren, indem sie eine Datenschutzanfrage an datto.com/privacy-request senden, damit wir diese Daten löschen können.","#Please consult our individual Privacy Notices for more details about the types of Personal Data we may collect, the legal bases for our processing, and our privacy practices for individual business functions.":"Weitere Einzelheiten zu den Arten personenbezogener Daten, die wir erfassen können, zu den Rechtsgrundlagen für unsere Verarbeitung und zu unseren Datenschutzpraktiken für die einzelnen Geschäftsfunktionen finden Sie in unseren einzelnen Datenschutzhinweisen.","#You have the right to request that Datto delete your personal information that we collected from you and retained, subject to certain exceptions. Once we receive and confirm your verifiable consumer request we will delete (and direct our service providers to delete) your personal information from our records, unless an exception in the CCPA applies.":"Sie haben das Recht, Datto aufzufordern, Ihre personenbezogenen Daten zu löschen, die wir von Ihnen erfasst und aufbewahrt haben, vorbehaltlich bestimmter Ausnahmen. Sobald wir Ihre nachprüfbare Verbraucheranfrage erhalten und bestätigt haben, werden wir Ihre personenbezogenen Daten aus unseren Aufzeichnungen löschen (und unsere Dienstleister anweisen, diese zu löschen), es sei denn, es gilt eine Ausnahme im CCPA.","#with PC Backup":"mit PC-Sicherung","#, MSPs can provide clients with cloud backup":"MSPs können ihren Kunden Cloud-Backup anbieten.","#Eliminate the necessity for additional hardware procurement or management by employing image-based backup technology. This software-only PC backup solution securely stores data directly in the Datto Cloud, providing assured protection for your data under any circumstances.":"Durch den Einsatz imagebasierter Backup-Technologie müssen Sie keine zusätzliche Hardware mehr beschaffen oder verwalten. Diese reine auf Software basierte Backup-Lösung für PCs speichert Daten sicher direkt in der Datto-Cloud und bietet so unter allen Umständen zuverlässigen Schutz für Ihre Daten.","#THE BETA PRODUCT IS PROVIDED “AS-IS” AND “AS-AVAILABLE,” WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. YOU EXPRESSLY AGREE THAT YOUR PARTICIPATION IN THE BETA PROGRAM IS AT YOUR OWN RISK. You hereby waive your right to make any and all claims, now known or later discovered, that you may have against us and our suppliers and licensors arising out of your use of the Beta Product.":"DAS BETA-PRODUKT WIRD OHNE MÄNGELGEWÄHR UND OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDEN GARANTIE DER MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. SIE ERKLÄREN SICH AUSDRÜCKLICH DAMIT EINVERSTANDEN, DASS IHRE TEILNAHME AM BETA-PROGRAMM AUF IHR EIGENES RISIKO ERFOLGT. Sie verzichten hiermit auf Ihr Recht, alle jetzt bekannten oder später entdeckten Ansprüche gegen uns und unsere Zulieferer und Lizenzgeber geltend zu machen, die sich aus Ihrer Nutzung des Beta-Produkts ergeben könnten.","#révolutionnaire FLEXspendde Datto":"révolutionnaire FLEXspenddeDatto","#If you would like to submit an individual privacy request as or on behalf of an individual, please follow this link.":"Wenn Sie als Einzelperson oder im Namen einer Einzelperson eine individuelle Datenschutzanfrage stellen möchten, folgen Sie bitte diesem Link.","#Personal Data is information relating to identified or identifiable individuals (including individual representatives of companies, such as employees or administrators). Datto collects Personal Data to market, sell, provision, manage and support our Products and to run our business. Datto, Inc. is the controller of such Personal Data, and unless otherwise noted, the remainder of this Privacy Policy applies to Datto’s collection and use of Personal Data for which we are a controller.":"Personenbezogene Daten sind Informationen, die sich auf identifizierte oder identifizierbare Personen beziehen (einschließlich einzelner Vertreter von Unternehmen, wie z. B. Mitarbeiter oder Administratoren). Datto erhebt personenbezogene Daten, um unsere Produkte zu vermarkten, zu verkaufen, bereitzustellen, zu verwalten und zu unterstützen und um unser Geschäft zu betreiben. Datto, Inc. ist der für diese personenbezogenen Daten Verantwortliche, und sofern nicht anders angegeben, bezieht sich der Rest dieser Datenschutzrichtlinie auf die Erfassung und Verwendung personenbezogener Daten durch Datto, für die wir der Verantwortliche sind.","#Datto also processes Personal Data we receive in our role as a service provider for our customers who use our Products. We are a processor of such Personal Data that is submitted to us by our customers who are authorized to do so by the controllers of such data or who are the controllers of such data. If you would like to inquire about or exercise any rights you may have with respect to data that is provided to us in our capacity as a processor, you should reach out to that Datto customer directly. We are not responsible for the privacy or data security practices of our customers, which may differ from those set forth in this Privacy Policy.":"Datto verarbeitet auch personenbezogene Daten, die wir in unserer Rolle als Dienstleister für unsere Kunden, die unsere Produkte nutzen, erhalten. Wir sind ein Verarbeiter solcher persönlichen Daten, die uns von unseren Kunden übermittelt werden, die von den für diese Daten Verantwortlichen dazu ermächtigt wurden oder die für diese Daten verantwortlich sind. Wenn Sie sich über Ihre Rechte in Bezug auf Daten, die uns in unserer Eigenschaft als Auftragsverarbeiter zur Verfügung gestellt werden, erkundigen oder diese ausüben möchten, sollten Sie sich direkt an den betreffenden Datto-Kunden wenden. Wir sind nicht verantwortlich für die Datenschutz- oder Datensicherheitspraktiken unserer Kunden, die von den in dieser Datenschutzrichtlinie dargelegten Praktiken abweichen können.","#Only you, or someone legally authorized to act on your behalf, may make a verifiable consumer request related to your personal information.":"Nur Sie selbst oder eine Person, die rechtlich befugt ist, in Ihrem Namen zu handeln, kann eine überprüfbare Verbraucheranfrage in Bezug auf Ihre persönlichen Daten stellen.","#Describe your request with sufficient detail that allows us to properly understand, evaluate, and respond to it.":"Beschreiben Sie Ihre Anfrage so detailliert, dass wir sie richtig verstehen, bewerten und beantworten können.","#We may update this Privacy Policy from time to time. Please consult the “Effective Date” below to see when the Policy has been most recently updated. We encourage you to check this Policy frequently to see updates that may affect how your information may be used.":"Wir können diese Datenschutzrichtlinie von Zeit zu Zeit aktualisieren. Das Datum des Inkrafttretens\" unten zeigt Ihnen, wann die Richtlinie zuletzt aktualisiert wurde. Wir empfehlen Ihnen, diese Richtlinie regelmäßig zu überprüfen, um sich über Aktualisierungen zu informieren, die sich auf die Verwendung Ihrer Daten auswirken können.","#Protect Your Clients PC Data With Cloud Backup and Recovery":"Schützen Sie die Daten auf den PCs Ihrer Kunden mit Cloud-Backup und -Wiederherstellung","#Minimize Recovery Point Windows":"Minimieren Sie das Wiederherstellungspunktfenster","#As the number of remote employees increases, so does the number of remote devices. Tremendous amounts of critical business data still live locally on dispersed employee PCs. Keep it protected with Windows PC backup from Datto.":"Mit der steigenden Zahl der Remote-Mitarbeiter steigt auch die Zahl der Remote-Geräte. Ungeheuerliche Mengen kritischer Unternehmensdaten sind noch immer lokal auf verteilten Mitarbeiter-PCs gespeichert. Schützen Sie sie mit dem Windows-PC-Backup von Datto.","#Protect Every PC on Your Network":"Schützen Sie jeden PC in Ihrem Netzwerk","#Accomplish backups with a software-only solution; no hardware or storage management required.":"Erstellen Sie Backups mit einer reinen Softwarelösung; keine Hardware- oder Speicherverwaltung erforderlich.","#Recover compromised files, folders or the entire PC image — rapidly restore lost or stolen PCs.":"Stellen Sie kompromittierte Dateien, Ordner oder das gesamte PC-Image wieder her – stellen Sie verlorene oder gestohlene PCs schnell wieder her.","#MSPs can easily purchase, manage and monitor PC backups in the Partner Portal, just as they do with other Datto products.":"MSPs können PC-Backups im Partnerportal ganz einfach erwerben, verwalten und überwachen, genau wie bei anderen Datto-Produkten.","#Wir bei Datto verstehen die Bedeutung der Effizienz für Managed Service Provider (MSPs). Um effizient zu sein, brauchen MSPs Produkte, die sich gut kombinieren. Die neueste Version von Datto RMM führt eine völlig neue Integration mit Datto’s Business Continuity and Disaster Recovery (BCDR) Suite ein. Mit dieser Integration ist eine Reihe aufregender Funktionen und Möglichkeiten verbunden, die MSPs helfen werden, ohne Zeitverlust ihre Produktivität zu maximieren.":"Wir bei Datto verstehen die Bedeutung der Effizienz für Managed Service Provider (MSPs). Um effizient zu sein, brauchen MSPs Produkte, die sich gut kombinieren lassen. Die neueste Version von Datto RMM führt eine völlig neue Integration mit der Business Continuity and Disaster Recovery (BCDR) Suite von Datto ein. Mit dieser Integration ist eine Reihe aufregender Funktionen und Möglichkeiten verbunden, die MSPs helfen werden, ohne Zeitverlust ihre Produktivität zu maximieren.","#You can view current information about the EU-US Privacy Shield Framework on its official website.":"Aktuelle Informationen über den EU-US-Datenschutzschild können Sie auf der offiziellen Website einsehen.","#Product":"Produkt","#If you would like to opt out of receiving general marketing communications from us in the future, or to update your communication preferences, please visit our Preference Center at http://pages.datto.com/DattoSubscriptionCenter.html.":"Wenn Sie in Zukunft keine allgemeinen Marketingmitteilungen mehr von uns erhalten möchten oder Ihre Kommunikationspräferenzen aktualisieren möchten, besuchen Sie bitte unser Preference Center unter http://pages.datto.com/DattoSubscriptionCenter.html.","#We collect Personal Data that you give us directly such as when you fill out a form, sign in as a visitor to our office, apply for employment, purchase a Product, register for an event or otherwise communicate with us.":"Wir erheben personenbezogene Daten, die Sie uns direkt mitteilen, z. B. wenn Sie ein Formular ausfüllen, sich als Besucher in unserem Büro anmelden, sich um eine Stelle bewerben, ein Produkt kaufen, sich für eine Veranstaltung anmelden oder anderweitig mit uns kommunizieren.","#in connection with any potential sale, transfer, merger, consolidation or other transaction involving all or part of our company or its subsidiaries and affiliates.":"im Zusammenhang mit einem möglichen Verkauf, einer Übertragung, einer Fusion, einer Konsolidierung oder einer anderen Transaktion, die unser Unternehmen oder seine Tochtergesellschaften und verbundenen Unternehmen ganz oder teilweise betrifft.","#Profiling and Automated Decision-making:":"Profiling und automatisierte Entscheidungsfindung:","#The categories of personal information we collected about you.":"Die Kategorien der persönlichen Informationen, die wir über Sie gesammelt haben.","#Our business or commercial purpose for collecting that personal information.":"Unser geschäftlicher oder kommerzieller Zweck für die Erfassung dieser personenbezogenen Daten.","#We will only use personal information provided in a verifiable consumer request to verify the requestor’s identity or authority to make the request.":"Wir verwenden personenbezogene Daten, die in einer überprüfbaren Verbraucheranfrage angegeben werden, nur, um die Identität des Anfragenden oder seine Befugnis, die Anfrage zu stellen, zu überprüfen.","#Aug 2020.":"August 2020.","#2021 Technology Spending Intentions Survey,":"Umfrage zu den Ausgabenabsichten für Technologie im Jahr 2021,","#Dec 2020.":"Dezember 2020.","#Deliver a comprehensive defense against unintended deletion, ransomware, hardware malfunction and the loss or theft of devices. Ensure every client PC is backed up and data is recoverable when human error and leading data loss threats occur.":"Bieten Sie umfassenden Schutz gegen unbeabsichtigtes Löschen, Ransomware, Hardwarefehler und den Verlust oder Diebstahl von Geräten. Stellen Sie sicher, dass jeder Client-PC gesichert ist und die Daten bei menschlichen Fehlern und der drohenden Gefahr des Datenverlusts wiederherstellbar sind.","#Features | Datto Endpoint Backup for Servers":"Funktionen | Datto Endpoint Backup für Server","#Privacy Policy":"Datenschutzbestimmungen","#How we may Share Personal Data":"Wie wir persönliche Daten weitergeben können","#to and among corporate subsidiaries and affiliates for the purposes described and consistent with the practices in this Policy;":"an und zwischen Konzerntöchtern und verbundenen Unternehmen zu den in dieser Richtlinie beschriebenen Zwecken und im Einklang mit den dort beschriebenen Praktiken;","#when we have a good faith belief that the disclosure is necessary to prevent or respond to fraud, defend our Sites or Products against possible attacks, or protect the property and safety of Datto, our Customers or the public;":"wenn wir in gutem Glauben davon ausgehen, dass die Offenlegung notwendig ist, um Betrug zu verhindern oder darauf zu reagieren, unsere Websites oder Produkte gegen mögliche Angriffe zu verteidigen oder das Eigentum und die Sicherheit von Datto, unseren Kunden oder der Öffentlichkeit zu schützen;","#However, no system of electronic data collection, storage and retrieval can be made entirely impenetrable and by continuing to use our Sites and Products you acknowledge and accept that despite the security measures we employ, we do not guarantee that our Sites, Products and procedures are invulnerable to all security breaches or immune from viruses, security threats or other risks.":"Kein System der elektronischen Datenerfassung, -speicherung und -abfrage kann jedoch völlig undurchdringlich gemacht werden, und durch die weitere Nutzung unserer Websites und Produkte erkennen Sie an und akzeptieren, dass wir trotz der von uns eingesetzten Sicherheitsmaßnahmen nicht garantieren können, dass unsere Websites, Produkte und Verfahren gegen alle Sicherheitsverletzungen unverwundbar oder gegen Viren, Sicherheitsbedrohungen oder andere Risiken immun sind.","#Privacy Notice for California Residents":"Datenschutzhinweis für Einwohner von Kalifornien","#The CCPA provides California consumers with specific rights regarding their personal information. This section describes your CCPA rights and explains how to exercise those rights.":"Der CCPA räumt kalifornischen Verbrauchern bestimmte Rechte in Bezug auf ihre persönlichen Daten ein. Dieser Abschnitt beschreibt Ihre CCPA-Rechte und erklärt, wie Sie diese Rechte ausüben können.","#The specific pieces of personal information we collected about you (data portability)":"Die spezifischen persönlichen Informationen, die wir über Sie gesammelt haben (Datenübertragbarkeit)","#Datto steht für offene Systeme. Anwendungen von Drittanbietern können problemlos integriert werden. MSPs profitieren davon, weil sie durch System- und Integrationsübergreifende Insights, Reporting und Abrechnung effizienter arbeiten können.":"Datto steht für offene Systeme. Anwendungen von Drittanbietern können problemlos integriert werden. MSPs profitieren davon, weil sie durch system- und integrationsübergreifende Insights, Reporting und Abrechnung effizienter arbeiten können.","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task, discover the 10 key things to look for to ensure you have the right solution for you.":"Die Wahl der richtigen Endpoint Detection and Response (EDR)-Lösung kann eine entmutigende Aufgabe sein. Entdecken Sie die 10 wichtigsten Punkte, auf die Sie achten sollten, um sicherzustellen, dass Sie die richtige Lösung für sich finden.","#Een korte introductievideo over NIS2":"Een korte introductievideo über NIS2","#Er zijn 7 maatregelen door de Dutch Cyber Security Assembly (DCA)gedefinieerd om de cyberweerbaarheid voor MSP’s en haar klanten te vergroten.":"Er zijn 7 maatregelen door de Dutch Cyber Security Assembly (DCA) gedefinieerd om de cyberweerbaarheid voor MSP's en haar klanten te vergroten.","#Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es Wide vor allem darum, die Übersicht über Prozesse zu gewinnen.":"Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es vor allem darum, die Übersicht über Prozesse zu gewinnen.","#Imagine your client’s server containing critical-business information crashes. Now imagine the same scenario, but one in which you get them back on their feet, avoiding downtime and disruption to their operations. That’s exactly what Paul Bush, CEO of OneSource Technology did for his client, Primary Care Associates, a physician’s office.":"Stellen Sie sich vor, der Server Ihres Kunden mit geschäftskritischen Daten stürzt ab. Nun stellen Sie sich dasselbe Szenario vor, aber mit dem Unterschied, dass Sie dem Kunden wieder auf die Beine helfen, ohne dass es zu Ausfallzeiten und Unterbrechungen des Betriebs kommt. Genau das hat Paul Bush, CEO von OneSource Technology, für seinen Kunden, Primary Care Associates, eine Arztpraxis, getan.","#Primary Care Associates deals with critical client records on a daily basis. So when a server failed, which contained digital x-rays and patient information vital for treatment, their business was in jeopardy.":"Primary Care Associates hat täglich mit wichtigen Kundendaten zu tun. Als ein Server ausfiel, auf dem sich digitale Röntgenbilder und für die Behandlung wichtige Patientendaten befanden, war das Unternehmen in Gefahr.","#Regular scans for ransomware infection with alerts paired with secure Datto cloud with Cloud Deletion Defense deliver confidence to recover in any situation.":"Regelmäßige Scans zur Erkennung von Ransomware-Infektionen mit Warnhinweisen, gepaart mit der sicheren Datto Cloud mit Cloud Deletion Defense, geben Ihnen die Sicherheit, in jeder Situation wiederhergestellt zu werden.","#No storage fees. No compute hosting fees. No DR fees. No self-service DR testing fees. No support fees. Only predictable business for MSPs.":"Keine Speichergebühren. Keine Gebühren für Compute-Hosting. Keine DR-Gebühren. Keine Gebühren für Self-Service-DR-Tests. Keine Support-Gebühren. Nur berechenbare Geschäfte für MSPs.","#How does Datto Collect Personal Data":"Wie sammelt Datto persönliche Daten?","#Please consult our individual Privacy Notices for more details about the types of Personal Data we may share, the purposes for sharing it, and the categories of recipients.":"Weitere Einzelheiten zu den Arten personenbezogener Daten, die wir weitergeben können, zu den Zwecken der Weitergabe und zu den Kategorien von Empfängern finden Sie in unseren jeweiligen Datenschutzhinweisen.","#Datto is committed to protecting all Personal Data we collect and use. To that end, we have implemented physical, administrative and technical safeguards to help us protect Personal Data under Datto’s control from unauthorized access, use and disclosure.":"Datto verpflichtet sich, alle persönlichen Daten, die wir sammeln und verwenden, zu schützen. Zu diesem Zweck haben wir physische, administrative und technische Sicherheitsvorkehrungen getroffen, um die von Datto kontrollierten personenbezogenen Daten vor unbefugtem Zugriff, unbefugter Nutzung und unbefugter Offenlegung zu schützen.","#Datto combines Personal Data we collect to help us determine what products and services might be of interest to an individual and when that individual might be ready to make a purchase based on repeated interaction with Datto or its Sites. Datto personnel are involved in this process and no automated decisions are made that would result in legal effects or significantly affect an individual.":"Datto kombiniert die von uns erfassten persönlichen Daten, um festzustellen, welche Produkte und Dienstleistungen für eine Person von Interesse sein könnten und wann diese Person aufgrund wiederholter Interaktion mit Datto oder seinen Websites bereit ist, einen Kauf zu tätigen. An diesem Prozess sind Mitarbeiter von Datto beteiligt, und es werden keine automatisierten Entscheidungen getroffen, die rechtliche Auswirkungen haben oder eine Person erheblich beeinträchtigen würden.","#The categories of third parties with whom we share that personal information.":"Die Kategorien von Dritten, mit denen wir diese personenbezogenen Daten teilen.","#Safeguard Every PC From Data Loss Situations":"Schützen Sie jeden einzelnen PC vor Datenverlust","#Deploy Proven, Direct-to-Cloud Windows Backup":"Stellen Sie bewährte Windows-Backups direkt in der Cloud bereit","#Maximize Efficiencies With a Unified Backup Portal":"Maximieren Sie die Effizienz mit einem einheitlichen Backup-Portal","#Recover Quickly From Data Compromise":"Schnelle Wiederherstellung nach einer Datenschutzverletzung","#Any disclosures we provide will cover the 12-month period preceding the verifiable consumer request’s receipt. The response we provide will also explain the reasons we cannot comply with a request, if applicable. For data portability requests, we will select a format to provide your personal information that is readily usable":"Alle Angaben, die wir machen, beziehen sich auf den Zeitraum von 12 Monaten vor dem Eingang der überprüfbaren Verbraucheranfrage. In unserer Antwort werden wir gegebenenfalls auch die Gründe erläutern, warum wir einer Anfrage nicht nachkommen können. Bei Anträgen auf Datenübertragbarkeit wählen wir ein Format für die Bereitstellung Ihrer personenbezogenen Daten, das ohne Weiteres verwendbar ist","#Mar 2020.":"März 2020.","#and rapid recovery for resilient PC data protection.":"und schnelle Wiederherstellung für einen zuverlässigen PC-Datenschutz.","#Safeguard all client devices from leading causes of data corruption, such as ransomware and unintentional deletion. For those seeking a reliable PC backup solution, Datto offers comprehensive protection for business data on Microsoft Windows devices. This solution not only secures data but also enhances recovery processes by utilizing image-based restore to recover the entire device configuration, setup and applications efficiently.":"Schützen Sie alle Client-Geräte vor den häufigsten Ursachen für Datenverfälschungen, wie Ransomware und unbeabsichtigtes Löschen. Für alle, die eine zuverlässige PC-Backup-Lösung suchen, bietet Datto umfassenden Schutz für Geschäftsdaten auf Microsoft Windows-Geräten. Diese Lösung sichert nicht nur Daten, sondern verbessert auch Wiederherstellungsprozesse durch die Verwendung einer imagebasierten Wiederherstellung, um die gesamte Gerätekonfiguration, Einrichtung und Anwendungen effizient wiederherzustellen.","#Why is cloud backup for PCs important?":"Warum ist Cloud-Backup für PCs wichtig?","#Datto Endpoint Backup allows for continuous data protection, minimizing data loss between backups. In the event of data loss or a system failure, users can quickly restore their PC to a previous state or recover specific files, ensuring that business operations can continue with minimal disruption.":"Das Datto Endpunkt-Backup ermöglicht kontinuierlichen Datenschutz und minimiert den Datenverlust zwischen Backups. Im Falle eines Datenverlusts oder eines Systemausfalls können Benutzer ihren PC schnell in einen früheren Zustand zurückversetzen oder bestimmte Dateien wiederherstellen, um sicherzustellen, dass der Geschäftsbetrieb mit minimalen Unterbrechungen fortgesetzt werden kann.","#What is PC backup?":"Was ist PC-Backup?","#PC Backup Software | Protect Windows PC Data":"PC-Backup-Software | Schutz von Windows-PC-Daten","#How does PC backup work with Datto?":"Wie funktioniert die PC-Sicherung mit Datto?","#Cloud backup for PCs is increasingly important in today’s remote workforce environment because it provides several advantages over traditional backup methods, such as external hard drives or local servers.":"In der heutigen Remote-Arbeitsumgebung wird die Cloud-Sicherung für PCs immer wichtiger, da sie im Vergleich zu herkömmlichen Sicherungsmethoden, wie externen Festplatten oder lokalen Servern, mehrere Vorteile bietet.","#Cloud backup offers scalability, allowing storage space to be adjusted based on needs and accessibility, making it possible for users to access their data from any location with an internet connection. Additionally, cloud backup solutions often include advanced security measures to protect data from unauthorized access and cyberthreats, making it a superior option for ensuring the safety and availability of critical data.":"Cloud-Backups sind skalierbar, sodass der Speicherplatz je nach Bedarf und Zugänglichkeit angepasst werden kann. So können Benutzer von jedem Ort mit Internetzugang auf ihre Daten zugreifen. Darüber hinaus umfassen Cloud-Backup-Lösungen häufig erweiterte Sicherheitsmaßnahmen zum Schutz der Daten vor unbefugtem Zugriff und Cyberbedrohungen. Damit sind sie eine hervorragende Option zur Gewährleistung der Sicherheit und Verfügbarkeit kritischer Daten.","#Protect Windows-based computers from ransomware and accidental data loss with hardware-free, PC cloud backup and recovery from Datto.":"Schützen Sie Windows-basierte Computer vor Ransomware und versehentlichem Datenverlust mit hardwarefreier PC-Cloud-Sicherung und -Wiederherstellung von Datto.","#PC backup refers to the process of copying and archiving data from Windows-based PCs and devices to a secure location. This process ensures that important files, applications and system settings are safeguarded and can be restored in the event of data loss due to hardware malfunction, unintended deletion or cyberattacks.":"Mit PC-Backup bezeichnet den Vorgang des Kopierens und Archivierens von Daten von Windows-basierten PCs und Geräten an einem sicheren Ort. Dieser Vorgang stellt sicher, dass wichtige Dateien, Anwendungen und Systemeinstellungen geschützt sind und im Falle eines Datenverlusts aufgrund von Hardwarefehlern, unbeabsichtigtem Löschen oder Cyberangriffen wiederhergestellt werden können.","#Useful Resources | Datto Endpoint Backup for PCs":"Nützliche Ressourcen | Datto Endpoint Backup für PCs","#The relationship between cybersecurity and IT solutions is constantly changing and challenged as new product and technology vulnerabilities are discovered. Datto welcomes feedback from ethical hackers and partners in order to strengthen our product offerings. The Datto Vulnerability Program exemplifies our commitment to strong security.":"Die Beziehung zwischen Cybersicherheit und IT-Lösungen verändert sich ständig und wird durch die Entdeckung neuer Produkt- und Technologieschwachstellen in Frage gestellt. Datto begrüßt das Feedback von ethischen Hackern und Partnern, um unser Produktangebot zu verbessern. Das Datto Vulnerability Program ist ein Beispiel für unser Engagement für starke Sicherheit.","#Datto’s threat intelligence team regularly releases threat profiles for the actors targeting the MSP community and their clients. Visit our threat profile repository for more information.":"Das Threat Intelligence-Team von Datto veröffentlicht regelmäßig Bedrohungsprofile von Akteuren, die es auf die MSP-Community und ihre Kunden abgesehen haben. Besuchen Sie unser Bedrohungsprofil-Repository für weitere Informationen.","#Threat Management":"Management von Bedrohungen","#This Software License Agreement (“License”) governs your use of Datto backup agent software, including all updates, upgrades and documentation (collectively, the “Agent Software”). This License is a binding, legal contract between Datto, Inc. or a Datto, Inc. affiliate based on your location (“Datto”, “we” or “us”) and you.":"Dieser Software-Lizenzvertrag (\"Lizenz\") regelt Ihre Nutzung der Datto Backup Agent Software, einschließlich aller Updates, Upgrades und Dokumentationen (zusammenfassend als \"Agentensoftware\" bezeichnet). Diese Lizenz ist ein verbindlicher, rechtsgültiger Vertrag zwischen Datto, Inc. oder einer Tochtergesellschaft von Datto, Inc. an Ihrem Standort (\"Datto\", \"wir\" oder \"uns\") und Ihnen.","#Want to learn more about Datto Endpoint Backup for PCs? Check out our on-demand MSP Technology Day. It’s dedicated to the tools and technologies that make you successful.":"Sie möchten mehr über Datto Endpoint Backup für PCs erfahren? Besuchen Sie unseren MSP Technology Day auf Anfrage. Er ist den Tools und Technologien gewidmet, die Sie erfolgreich machen.","#This notice applies only to our privacy practices; your organization or the organization through which you gain access to our portal may have privacy practices that differ from our practices.":"Dieser Hinweis bezieht sich nur auf unsere Datenschutzpraktiken; Ihre Organisation oder die Organisation, über die Sie Zugang zu unserem Portal erhalten, kann Datenschutzpraktiken haben, die von unseren Praktiken abweichen.","#Datto continually strives to develop, implement and utilize industry-leading cybersecurity tools, technologies and best practices. As part of this, Datto is the only RMM on the market to pass BSIMM (Building Security in Maturity Model) evaluation. For more information about how Datto utilizes the BSIMM model in its product development.":"Datto ist ständig bestrebt, branchenführende Tools, Technologien und Best Practices für die Cybersicherheit zu entwickeln, zu implementieren und zu nutzen. In diesem Zusammenhang ist Datto das einzige RMM auf dem Markt, das die BSIMM-Bewertung (Building Security in Maturity Model) bestanden hat. Weitere Informationen darüber, wie Datto das BSIMM-Modell in seiner Produktentwicklung einsetzt, finden Sie hier.","#Datto’s commitment to its partners is to provide unequaled access and unparalleled visibility into today’s most pressing cybersecurity issues.":"Datto hat sich gegenüber seinen Partnern verpflichtet, einen unvergleichlichen Zugang und einen beispiellosen Einblick in die drängendsten Probleme der heutigen Cybersicherheit zu bieten.","#Open Source. Any part of the Agent Software that may be subject to an open source license is not subject to the terms of this License, but rather to the terms of the applicable license that applies to such open source component.":"Offener Quellcode. Jeder Teil der Agentensoftware, der möglicherweise einer Open-Source-Lizenz unterliegt, unterliegt nicht den Bedingungen dieser Lizenz, sondern den Bedingungen der entsprechenden Lizenz, die für diese Open-Source-Komponente gilt.","#Upon termination, you agree to uninstall and/or destroy all copies of the Agent Software. All license restrictions, confidentiality obligations, disclaimers and limitations of liability will survive any termination or expiration of this License.":"Bei Beendigung der Lizenz verpflichten Sie sich, alle Kopien der Agentensoftware zu deinstallieren und/oder zu vernichten. Alle Lizenzbeschränkungen, Vertraulichkeitsverpflichtungen, Haftungsausschlüsse und -beschränkungen überdauern die Beendigung oder das Auslaufen dieser Lizenz.","#Datto, Inc. (and/or one of its direct or indirect subsidiaries, including Autotask, Backupify or Open Mesh) is the controller of data we collect when you have an account on one of our product or management portals. This notice describes our privacy practices that govern how and why we collect data when you create a portal account and when you subsequently use one of our portals. Our different portals facilitate many functions including purchasing, provisioning and managing our products.":"Datto, Inc. (und/oder eine seiner direkten oder indirekten Tochtergesellschaften, einschließlich Autotask, Backupify oder Open Mesh) ist der Verantwortliche für die Daten, die wir erfassen, wenn Sie ein Konto auf einem unserer Produkt- oder Verwaltungsportale haben. Dieser Hinweis beschreibt unsere Datenschutzpraktiken, die regeln, wie und warum wir Daten erfassen, wenn Sie ein Portalkonto erstellen und wenn Sie anschließend eines unserer Portale nutzen. Unsere verschiedenen Portale erleichtern viele Funktionen, einschließlich Kauf, Bereitstellung und Verwaltung unserer Produkte.","#Legal Basis":"Rechtliche Grundlagen","#Datto takes data privacy seriously. For this reason, we never stop to ensure industry-best security practices, including data privacy and protection, are implemented throughout Datto’s infrastructure, business processes and product development.":"Datto nimmt den Datenschutz ernst. Aus diesem Grund achten wir stets darauf, dass die branchenweit besten Sicherheitspraktiken, einschließlich Datenschutz und Datensicherheit, in der gesamten Infrastruktur, den Geschäftsprozessen und der Produktentwicklung von Datto implementiert sind.","#Trust Center | Datto Security":"Trust Center | Datto Sicherheit","#By clicking “I AGREE” below, or by downloading, installing, accessing, or using the Agent Software, or any portion thereof, you are agreeing to and will be bound by the terms of this License and the applicable Product Terms of Use. If you agree on behalf of a business or organization, you represent and warrant that you have the authority to bind that business or organization to the terms of this License and your agreement will be treated as the agreement of the business or organization. If you agree on behalf of another party, you hereby represent and warrant that you are authorized as that party’s agent to do so. If you do not agree to the terms of this License, you may not install, access or use the Agent Software.":"Indem Sie unten auf \"ICH STIMME ZU\" klicken oder die Agentensoftware oder einen Teil davon herunterladen, installieren, darauf zugreifen oder verwenden, erklären Sie sich mit den Bedingungen dieser Lizenz und den geltenden Produktnutzungsbedingungen einverstanden und sind an diese gebunden. Wenn Sie im Namen eines Unternehmens oder einer Organisation zustimmen, sichern Sie zu, dass Sie die Befugnis haben, dieses Unternehmen oder diese Organisation an die Bedingungen dieser Lizenz zu binden, und Ihre Zustimmung wird als Zustimmung des Unternehmens oder der Organisation behandelt. Wenn Sie im Namen einer anderen Partei zustimmen, sichern Sie hiermit zu und gewährleisten, dass Sie als Vertreter dieser Partei dazu berechtigt sind, dies zu tun. Wenn Sie den Bedingungen dieser Lizenz nicht zustimmen, dürfen Sie die Agentensoftware nicht installieren, aufrufen oder verwenden.","#Updates. The Agent Software may check periodically for updates, upgrades or other modifications and download and install them automatically. By accepting this License, you agree to receive such updates without any additional notice.":"Aktualisierungen. Die Agentensoftware kann in regelmäßigen Abständen nach Updates, Upgrades oder anderen Änderungen suchen und diese automatisch herunterladen und installieren. Durch die Annahme dieser Lizenz erklären Sie sich damit einverstanden, solche Updates ohne zusätzliche Benachrichtigung zu erhalten.","#What Data We Collect and Why":"Welche Daten wir sammeln und warum","#We primarily host our portals in the United States. Some portal accounts are hosted in the same geographic location where an individual product is hosted. When portal data is transferred from within the European Economic Area or Switzerland to an area outside, we will ensure that appropriate safeguards, consistent with our EU-US Privacy Shield and the Swiss-US Privacy Shield certifications, are followed.":"Wir hosten unsere Portale hauptsächlich in den Vereinigten Staaten. Einige Portalkonten werden an demselben geografischen Standort gehostet, an dem auch das jeweilige Produkt gehostet wird. Wenn Portaldaten aus dem Europäischen Wirtschaftsraum oder der Schweiz in ein Gebiet außerhalb übertragen werden, stellen wir sicher, dass angemessene Sicherheitsvorkehrungen im Einklang mit unseren Zertifizierungen EU-US Privacy Shield und Swiss-US Privacy Shield getroffen werden.","#Since its founding, Datto, the industry’s champion for MSPs, continually strives to earn the trust of MSPs from around the world by demonstrating responsible, thoughtful and dependable actions. The embodiment of these values – trust and transparency – stand testament to Datto’s commitment to its partners to provide unequaled access and unparalleled visibility into today’s most pressing cybersecurity issues.":"Seit seiner Gründung ist Datto, der Branchen-Champion für MSPs, stets bestrebt, sich das Vertrauen von MSPs aus aller Welt zu verdienen, indem es verantwortungsbewusstes, umsichtiges und zuverlässiges Handeln demonstriert. Die Verkörperung dieser Werte - Vertrauen und Transparenz - zeugt von der Verpflichtung von Datto gegenüber seinen Partnern, einen unvergleichlichen Zugang und einen beispiellosen Einblick in die drängendsten Cybersicherheitsprobleme von heute zu bieten.","#TO THE FULLEST EXTENT ALLOWED BY APPLICABLE IN NO EVENT WILL WE OR OUR LICENSORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OR COSTS, REGARDLESS OF THE NATURE OF THE CLAIM, INCLUDING, WITHOUT LIMITATION, LOST PROFITS, LOST REVENUES, COSTS OF DELAY, FAILURE OF DELIVERY, BUSINESS INTERRUPTION, COSTS OF LOST OR DAMAGED DATA OR THE COST OF RECREATING THE SAME, ARISING OUT OF THE USE OR INABILITY TO USE THE AGENT SOFTWARE, EVEN IF WE HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES (WHETHER SUCH DAMAGES ARISE IN CONTRACT, TORT, STRICT LIABILITY OR OTHERWISE). IN NO EVENT WILL WE BE LIABLE FOR THE PROCUREMENT OF SUBSTITUTE SERVICES OR PRODUCTS.":"WIR ODER UNSERE LIZENZGEBER HAFTEN IN KEINEM FALL FÜR DIREKTE, INDIREKTE, ZUFÄLLIGE, BESONDERE SCHÄDEN, FOLGESCHÄDEN ODER STRAFSCHADENSERSATZ, UNABHÄNGIG VON DER ART DES ANSPRUCHES, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF ENTGANGENE GEWINNE, ENTGANGENE EINNAHMEN, KOSTEN FÜR VERZÖGERUNGEN, AUSFALL VON LIEFERUNGEN, GESCHÄFTSUNTERBRECHUNGEN, KOSTEN FÜR VERLORENE ODER BESCHÄDIGTE DATEN ODER KOSTEN FÜR DIE WIEDERHERSTELLUNG DERSELBEN, DIE SICH AUS DER NUTZUNG ODER DER UNFÄHIGKEIT ZUR NUTZUNG DER AGENT-SOFTWARE ERGEBEN, SELBST WENN WIR AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDEN (UNABHÄNGIG DAVON, OB SOLCHE SCHÄDEN AUS VERTRAG, UNERLAUBTER HANDLUNG, VERSCHULDENSUNABHÄNGIGER HAFTUNG ODER ANDERWEITIG ENTSTEHEN). IN KEINEM FALL SIND WIR FÜR DIE BESCHAFFUNG VON ERSATZDIENSTLEISTUNGEN ODER -PRODUKTEN HAFTBAR.","#Definitions":"Definitionen","#Machine – means a virtual or physical device, including desktop computers, laptops and servers, using an operating system that is compatible with the Agent Software.":"Maschine - bezeichnet ein virtuelles oder physisches Gerät, einschließlich Desktop-Computern, Laptops und Servern, die ein Betriebssystem verwenden, das mit der Agentensoftware kompatibel ist.","#Datto Windows Backup Agent Software License Agreement":"Datto Windows Backup Agent Software-Lizenzvertrag","#Updates. The Agent Software may check periodically for updates, upgrades or other modifications and download and install them automatically. By accepting this License, you agree to receive such updates without any additional notice.":"Aktualisierungen. Die Agentensoftware kann in regelmäßigen Abständen nach Updates, Upgrades oder anderen Änderungen suchen und diese automatisch herunterladen und installieren. Durch die Annahme dieser Lizenz erklären Sie sich damit einverstanden, solche Updates ohne zusätzliche Benachrichtigung zu erhalten.","#Government Entities. The Agent Software is commercial in nature and is being provided only as a “Commercial Item” as that term is defined in the U.S. Code of Federal Regulations (see 48 C.F.R. § 2.101).":"Staatliche Stellen. Die Agentensoftware ist kommerzieller Natur und wird nur als \"Commercial Item\" bereitgestellt, wie dieser Begriff im U.S. Code of Federal Regulations (siehe 48 C.F.R. § 2.101) definiert ist.","#Marketing data includes your contact details such as name, physical address, country, email, company name and telephone. It also includes automatic identifiers such as IP address, geographic location, browser type, operating system, screen size and company that we automatically collect when you visit our websites. These automatic identifiers are anonymous unless you provide additional information to us (such as by filling out a form on our website) that connects the automatic identifiers to you.":"Zu den Marketingdaten gehören Ihre Kontaktangaben wie Name, Anschrift, Land, E-Mail, Firmenname und Telefon. Dazu gehören auch automatische Identifikatoren wie IP-Adresse, geografischer Standort, Browsertyp, Betriebssystem, Bildschirmgröße und Unternehmen, die wir automatisch erfassen, wenn Sie unsere Websites besuchen. Diese automatischen Identifikatoren sind anonym, es sei denn, Sie stellen uns zusätzliche Informationen zur Verfügung (z. B. durch Ausfüllen eines Formulars auf unserer Website), die die automatischen Identifikatoren mit Ihnen in Verbindung bringen.","#The purpose of PC backup is to maintain a redundant copy of all critical data so that it can be accessed and restored quickly, ensuring minimal disruption to business operations.":"Der Zweck einer PC-Sicherung besteht darin, eine redundante Kopie aller wichtigen Daten aufzubewahren, damit diese schnell abgerufen und wiederhergestellt werden können und die Unterbrechung des Geschäftsbetriebs so gering wie möglich gehalten wird.","#Frequently Asked Questions About PC Backup Software":"Häufig gestellte Fragen zu PC-Backup-Software","#This notice does not apply when we act as a processor of our products and services. Some sections of this notice apply to you only if you are located in the European Economic Area.":"Dieser Hinweis gilt nicht, wenn wir als Verarbeiter unserer Produkte und Dienstleistungen auftreten. Einige Abschnitte dieses Hinweises gelten nur für Sie, wenn Sie im Europäischen Wirtschaftsraum ansässig sind.","#Our portals may provide links/integrations or an API which may be used to facilitate integrations to or from third party products or services (“Third Party Applications”). If you elect to have your portal account integrate with, enable, access or use an API to interact with such Third Party Applications you do so at your own risk and we have no responsibility or liability for the data or privacy practices of any Third Party Applications.":"Unsere Portale können Links/Integrationen oder eine API bereitstellen, die zur Erleichterung von Integrationen zu oder von Produkten oder Diensten Dritter (\"Anwendungen Dritter\") verwendet werden können. Wenn Sie sich dafür entscheiden, Ihr Portalkonto mit solchen Anwendungen Dritter zu integrieren, zu aktivieren, darauf zuzugreifen oder eine API zu verwenden, um mit diesen Anwendungen Dritter zu interagieren, tun Sie dies auf eigenes Risiko und wir übernehmen keine Verantwortung oder Haftung für die Daten oder Datenschutzpraktiken von Anwendungen Dritter.","#If you are in the European Economic Area you have the right to lodge a complaint with an appropriate data protection authority in the United Kingdom.":"Wenn Sie sich im Europäischen Wirtschaftsraum befinden, haben Sie das Recht, eine Beschwerde bei einer zuständigen Datenschutzbehörde im Vereinigten Königreich einzureichen.","#Ownership and Limited Rights. The Agent Software, including all Intellectual Property Rights therein, is owned by Datto or its licensors and is protected by copyright, patent, trade secret and/or other intellectual property laws. The Agent Software is licensed, not sold. Except for the limited rights granted in this License, Datto or its licensors retains all right, title, interest and Intellectual Property Rights in the Agent Software. Any Feedback provided by you regarding the Agent Software may be used by us without restriction.":"Eigentumsrecht und eingeschränkte Rechte. Die Agentensoftware, einschließlich aller darin enthaltenen Rechte an geistigem Eigentum, ist Eigentum von Datto oder seinen Lizenzgebern und ist durch Urheberrechte, Patente, Geschäftsgeheimnisse und/oder andere Gesetze über geistiges Eigentum geschützt. Die Agentensoftware wird lizenziert, nicht verkauft. Mit Ausnahme der in dieser Lizenz gewährten eingeschränkten Rechte behalten Datto oder seine Lizenzgeber alle Rechte, Titel, Anteile und geistigen Eigentumsrechte an der Agentensoftware. Jegliches Feedback von Ihnen bezüglich der Agentensoftware kann von uns ohne Einschränkung verwendet werden.","#Restrictions. You may not nor may you permit, facilitate or authorize any third party to: (i) use the Agent Software other than as permitted in this License; (ii) remove or destroy any copyright notices or other proprietary markings or identifications contained on or in the Agent Software or its documentation; (iii) access or use the Agent Software in any manner that could damage, disable, overburden, or otherwise interfere with or disrupt any Machine, the Datto Product, any networks or security systems; (iv) reverse engineer, decompile, disassemble, or otherwise attempt to extract the source code from the Agent Software , except to the extent such a restrictions is expressly prohibited by Applicable Law; (v) copy, modify or create derivative works of the Agent Software; (vi) alter any disabling or tracking mechanism which may reside in the Agent Software; (vii) sell, assign, sublicense, rent, timeshare, loan, pledge, lease, or otherwise transfer the Agent Software, or directly or indirectly permit any unauthorized third party to use or copy the Product; (viii) conduct, disclose or publicize the results of any form of benchmarking of the Agent Software; or (ix) prevent any user from seeing and having to accept the terms of this License.":"Beschränkungen. You may not nor may you permit, facilitate or authorize any third party to: (i) die Agentensoftware auf eine andere als die in dieser Lizenz erlaubte Weise zu nutzen; (ii) Urheberrechtsvermerke oder andere Eigentumsmarkierungen oder -kennzeichnungen zu entfernen oder zu zerstören, die auf oder in der Agentensoftware oder ihrer Dokumentation enthalten sind; (iii) auf die Agentensoftware in einer Weise zuzugreifen oder sie zu verwenden, die eine Maschine, das Datto-Produkt, Netzwerke oder Sicherheitssysteme beschädigen, deaktivieren, überlasten oder anderweitig stören oder unterbrechen könnte; (iv) den Quellcode der Agentensoftware zurückzuentwickeln, zu dekompilieren, zu disassemblieren oder anderweitig zu versuchen, ihn zu extrahieren, es sei denn, eine solche Einschränkung ist nach geltendem Recht ausdrücklich verboten; (v) die Agentensoftware zu kopieren, zu modifizieren oder abgeleitete Werke davon zu erstellen; (vi) jegliche Deaktivierungs- oder Tracking-Mechanismen zu verändern, die sich in der Agentensoftware befinden; (vii) die Agentensoftware zu verkaufen, abzutreten, unterzulizenzieren, zu vermieten, zu verpachten, zu verleasen oder anderweitig zu übertragen oder direkt oder indirekt einem unbefugten Dritten zu erlauben, das Produkt zu nutzen oder zu kopieren; (viii) die Ergebnisse jeglicher Form von Benchmarking der Agentensoftware durchzuführen, offenzulegen oder zu veröffentlichen; oder (ix) zu verhindern, dass ein Benutzer die Bedingungen dieser Lizenz sieht und akzeptieren muss.","#Confidentiality. The Agent Software is the Confidential Information of Datto and is subject to all confidentiality obligations set forth in the Product Terms of Use. You acknowledge that any actual or threatened breach of the restrictions in this License may cause immediate and irreparable harm to Datto for which monetary damages would be inadequate and that injunctive relief would be appropriate.":"Vertraulichkeit. Die Agentensoftware ist die vertrauliche Information von Datto und unterliegt allen in den Produktnutzungsbedingungen festgelegten Vertraulichkeitsverpflichtungen. Sie erkennen an, dass jeder tatsächliche oder drohende Verstoß gegen die Beschränkungen dieser Lizenz Datto einen unmittelbaren und nicht wieder gutzumachenden Schaden zufügen kann, für den ein finanzieller Schadenersatz unangemessen wäre, und dass ein Unterlassungsanspruch angemessen wäre.","#Download this datasheet on Datto Endpoint Backup for PCs for a product overview, features, and full list of tech specs.":"Laden Sie dieses Datenblatt zu Datto Endpoint Backup für PCs herunter, um eine Produktübersicht, Funktionen und eine vollständige Liste der technischen Daten zu erhalten.","#Our Data Protection representative can be reached at privacy@datto.com":"Unser Datenschutzbeauftragter ist unter privacy@datto.com zu erreichen.","#Threat Profiles":"Profile der Bedrohungen","#THE USE OF THE AGENT SOFTWARE MAY BE SUBJECT TO LIMITATIONS, DELAYS, AND OTHER RISKS INHERENT IN THE USE OF THE INTERNET AND ELECTRONIC COMMUNICATIONS. WE ARE NOT RESPONSIBLE FOR ANY DELAYS, DELIVERY FAILURES, OR OTHER DAMAGE RESULTING FROM SUCH PROBLEMS.":"DIE NUTZUNG DER AGENTENSOFTWARE KANN EINSCHRÄNKUNGEN, VERZÖGERUNGEN UND ANDEREN RISIKEN UNTERLIEGEN, DIE MIT DER NUTZUNG DES INTERNETS UND DER ELEKTRONISCHEN KOMMUNIKATION VERBUNDEN SIND. WIR SIND NICHT VERANTWORTLICH FÜR VERZÖGERUNGEN, LIEFERAUSFÄLLE ODER ANDERE SCHÄDEN, DIE SICH AUS SOLCHEN PROBLEMEN ERGEBEN.","#PC backup with Datto is conducted through Datto Endpoint Backup, a robust solution designed to protect Windows PCs and other endpoint devices. This software automates the backup process by regularly saving a copy of the device’s data, including files, applications and system settings, to Datto’s secure cloud.":"Die PC-Sicherung mit Datto erfolgt über Datto Endpunkt-Backup, eine robuste Lösung zum Schutz von Windows-PCs und anderen Endgeräten. Diese Software automatisiert den Sicherungsvorgang, indem sie regelmäßig eine Kopie der Gerätedaten, einschließlich Dateien, Anwendungen und Systemeinstellungen, in der sicheren Cloud von Datto speichert.","#Looking to get Datto Endpoint Backup for PCs up and running? Check out our Datto Quick Start Guide to ensure that your set up goes smoothly.":"Möchten Sie Datto Endpoint Backup für PCs in Betrieb nehmen? Lesen Sie unseren Datto Quick Start Guide, um sicherzustellen, dass Ihre Einrichtung reibungslos verläuft.","#We may share portal data within our family of companies. We also share certain data with third party service providers whose tools or services we use for billing, support services and management, CRM, security, accounting, authentication, reporting, training and to run and improve our portals and businesses. We make sure any third parties with whom we share personal data will use the data only for the purpose of providing their services to us, and in a manner consistent with our privacy practices.":"Wir können Portaldaten innerhalb unserer Unternehmensfamilie weitergeben. Wir teilen auch bestimmte Daten mit Drittanbietern, deren Tools oder Dienstleistungen wir für die Rechnungsstellung, Supportdienste und -verwaltung, CRM, Sicherheit, Buchhaltung, Authentifizierung, Berichterstattung, Schulung und für den Betrieb und die Verbesserung unserer Portale und Unternehmen nutzen. Wir stellen sicher, dass Dritte, mit denen wir personenbezogene Daten austauschen, die Daten nur zum Zweck der Erbringung ihrer Dienstleistungen für uns und in einer Weise verwenden, die mit unseren Datenschutzpraktiken vereinbar ist.","#Portal Privacy Practices Notice | Datto":"Portal Datenschutzhinweis | Datto","#Adherence to regulatory compliance and industry certifications is critical to maintaining an effective and efficient security posture. Because of this, Datto is dedicated to ensuring its products, processes and technologies meet or exceed key industry compliance requirements, including, SOC 2 Type 2 as well as the following privacy regulations: GDPR, CCPA, and the EU-U.S. Privacy Shield.":"Die Einhaltung gesetzlicher Vorschriften und Branchenzertifizierungen ist entscheidend für die Aufrechterhaltung einer effektiven und effizienten Sicherheitslage. Aus diesem Grund ist Datto bestrebt, sicherzustellen, dass seine Produkte, Prozesse und Technologien die wichtigsten Compliance-Anforderungen der Branche erfüllen oder übertreffen, darunter SOC 2 Typ 2 sowie die folgenden Datenschutzbestimmungen: GDPR, CCPA und das EU-U.S. Privacy Shield.","#Vulnerability Disclosures":"Offenlegung von Schwachstellen","#NO ORAL OR WRITTEN INFORMATION OR ADVICE GIVEN BY US OR ANY RESELLER, ADMINISTRATOR OR OTHER PARTY WILL CREATE ANY ADDITIONAL DATTO WARRANTIES, ABROGATE THE DISCLAIMERS SET FORTH ABOVE OR IN ANY WAY INCREASE THE SCOPE OF OUR OBLIGATIONS HEREUNDER.":"KEINE MÜNDLICHEN ODER SCHRIFTLICHEN INFORMATIONEN ODER RATSCHLÄGE, DIE VON UNS ODER EINEM WIEDERVERKÄUFER, ADMINISTRATOR ODER EINER ANDEREN PARTEI ERTEILT WERDEN, BEGRÜNDEN ZUSÄTZLICHE GARANTIEN VON DATTO, HEBEN DIE OBEN GENANNTEN HAFTUNGSAUSSCHLÜSSE AUF ODER ERWEITERN IN IRGENDEINER WEISE DEN UMFANG UNSERER VERPFLICHTUNGEN AUS DIESEM VERTRAG.","#If you have any questions regarding this notice, we can be contacted at:":"Wenn Sie Fragen zu dieser Mitteilung haben, können Sie uns unter folgender Adresse erreichen:","#Retention":"Vorratsspeicherung","#Data subject Requests":"Ersuchen der betroffenen Person","#Datto Security":"Datto Sicherheit","#Datto Mac Backup Agent Software License Agreement":"Datto Mac Backup Agent Software-Lizenzvertrag","#Useful resources to make getting up and running with Datto Endpoint Backup for PCs as easy as possible. From setup guides to best practice tips we have it covered.":"Nützliche Ressourcen, die den Einstieg in Datto Endpoint Backup für PCs so einfach wie möglich machen. Von Einrichtungsleitfäden bis hin zu Best-Practice-Tipps haben wir alles dabei.","#We may also use your contact information for direct marketing of the products and services offered by our family of companies, in accordance with our Marketing Privacy Practices. You may manage the marketing communications you receive from us at any time by visiting our Preference Center.":"Wir können Ihre Kontaktinformationen auch für das Direktmarketing der von unserer Unternehmensfamilie angebotenen Produkte und Dienstleistungen verwenden, in Übereinstimmung mit unseren Datenschutzrichtlinien für das Marketing. Sie können die Marketingmitteilungen, die Sie von uns erhalten, jederzeit über unser Preference Center verwalten.","#We process the portal data we collect based on our legitimate interests in selling and securing our products, running our businesses and direct marketing our products and services. We also collect data necessary for the performance of contracts we may enter into with certain portal users. We also collect data to comply with legal and compliance obligations, maintain accurate business records and generally to enable the proper administration of our business.":"Wir verarbeiten die von uns erfassten Portaldaten auf der Grundlage unserer berechtigten Interessen am Verkauf und der Sicherung unserer Produkte, der Führung unserer Geschäfte und der Direktvermarktung unserer Produkte und Dienstleistungen. Wir erfassen auch Daten, die für die Erfüllung von Verträgen, die wir mit bestimmten Portalnutzern abschließen, erforderlich sind. Wir erheben auch Daten, um rechtlichen und Compliance-Verpflichtungen nachzukommen, genaue Geschäftsunterlagen zu führen und allgemein die ordnungsgemäße Verwaltung unseres Unternehmens zu ermöglichen.","#Transfers":"Überweisungen","#We reserve the right to terminate this License and your right to use the Agent Software if you breach the terms of this License or the Product Terms of Use. You may terminate this License at any time by providing written notice to us.":"Wir behalten uns das Recht vor, diese Lizenz und Ihr Recht zur Nutzung der Agentensoftware zu kündigen, wenn Sie gegen die Bedingungen dieser Lizenz oder die Produktnutzungsbedingungen verstoßen. Sie können diese Lizenz jederzeit durch schriftliche Mitteilung an uns kündigen.","#If you are in the European Economic Area you have the right to contact us to review, correct or request that we delete portal data that you previously provided to us or that we collect about you. Please visit datto.com/privacyrequest to make your request. We will review your request and act appropriately, consistent with our legitimate requirements to maintain the integrity of the portal data. We will respond to your request within a reasonable amount of time.":"Wenn Sie sich im Europäischen Wirtschaftsraum befinden, haben Sie das Recht, sich mit uns in Verbindung zu setzen, um Portaldaten, die Sie uns zuvor zur Verfügung gestellt haben oder die wir über Sie sammeln, zu überprüfen, zu korrigieren oder zu verlangen, dass wir sie löschen. Bitte besuchen Sie datto.com/privacyrequest, um Ihre Anfrage zu stellen. Wir werden Ihre Anfrage prüfen und in Übereinstimmung mit unseren legitimen Anforderungen an die Integrität der Portaldaten entsprechend handeln. Wir werden Ihre Anfrage innerhalb einer angemessenen Zeitspanne beantworten.","#Machine ID. When you download and install the Agent Software we reserve the right, and you hereby authorize us, to automatically collect and use the Machine ID (which may include MAC address, NetBIOS ID or similar identifying information) to uniquely identify any Machine on which the Agent Software is used. We may use Machine ID to provide and support the Datto Product, to verify that the Agent Software is used in accordance with this License and the Product Terms of Use, and to provide updates to the Agent Software. You agree that you will not block the transmission of Machine ID information. We may also analyze Machine ID in an aggregate and anonymous manner, and compile statistical and performance information related thereto, consistent with the use of Aggregate Data set forth in the Product Terms of Use.":"Rechner-ID. Wenn Sie die Agentensoftware herunterladen und installieren, behalten wir uns das Recht vor, und Sie ermächtigen uns hiermit, die Maschinen-ID (die MAC-Adresse, NetBIOS-ID oder ähnliche identifizierende Informationen enthalten kann) automatisch zu erfassen und zu verwenden, um jede Maschine, auf der die Agentensoftware verwendet wird, eindeutig zu identifizieren. Wir sind berechtigt, die Maschinen-ID zu verwenden, um das Datto-Produkt bereitzustellen und zu unterstützen, um zu überprüfen, ob die Agentensoftware in Übereinstimmung mit dieser Lizenz und den Produktnutzungsbedingungen verwendet wird, und um Updates für die Agentensoftware bereitzustellen. Sie erklären sich damit einverstanden, dass Sie die Übertragung von Machine ID-Informationen nicht blockieren. Wir sind außerdem berechtigt, die Maschinen-ID in zusammengefasster und anonymer Form zu analysieren und statistische und leistungsbezogene Informationen in Übereinstimmung mit der in den Produktnutzungsbedingungen dargelegten Verwendung zusammengefasster Daten zu erstellen.","#Governing Law. This License and any disputes arising from or relating to it shall be governed by the laws referenced in, and resolved in the manner set forth in, the Product Terms of Use. This License will not be governed by the U.N. Convention on Contracts for the International Sale of Goods.":"Geltendes Recht. Diese Lizenz und alle sich daraus ergebenden oder damit zusammenhängenden Streitigkeiten unterliegen den Gesetzen, auf die in den Produktnutzungsbedingungen verwiesen wird, und werden auf die in diesen Bedingungen dargelegte Weise beigelegt. Diese Lizenz unterliegt nicht dem U.N.-Übereinkommen über Verträge über den internationalen Warenkauf.","#Datto Mac Backup Agent Software License Agreement | Datto":"Datto Mac Backup Agent Software-Lizenzvertrag | Datto","#Open Source. Any part of the Agent Software that may be subject to an open source license is not subject to the terms of this License, but rather to the terms of the applicable license that applies to such open source component.":"Offener Quellcode. Jeder Teil der Agentensoftware, der möglicherweise einer Open-Source-Lizenz unterliegt, unterliegt nicht den Bedingungen dieser Lizenz, sondern den Bedingungen der entsprechenden Lizenz, die für diese Open-Source-Komponente gilt.","#We process marketing data based on our legitimate interest in direct marketing our products and services. We also process marketing data based on consent given by individuals who opt in, where required, to our communications.":"Wir verarbeiten Marketingdaten auf der Grundlage unseres berechtigten Interesses an der Direktvermarktung unserer Produkte und Dienstleistungen. Wir verarbeiten Marketingdaten auch auf der Grundlage der Zustimmung von Personen, die sich, sofern erforderlich, für unsere Mitteilungen entscheiden.","#When you visit our websites we use cookies, web beacons or other online tracking identifiers. These tracking identifiers are anonymous unless you provide additional information to us (such as by filling out a form on our website) that connects the tracking identifiers to you. You can enable or disable cookies by modifying the settings in your browser.":"Wenn Sie unsere Websites besuchen, verwenden wir Cookies, Web-Beacons oder andere Online-Tracking-Identifikatoren. Diese Tracking-Kennungen sind anonym, es sei denn, Sie stellen uns zusätzliche Informationen zur Verfügung (z. B. durch Ausfüllen eines Formulars auf unserer Website), die die Tracking-Kennungen mit Ihnen in Verbindung bringen. Sie können Cookies aktivieren oder deaktivieren, indem Sie die Einstellungen in Ihrem Browser ändern.","#You have the right to contact us to review, correct or delete marketing data that you previously provided to us or that we collect about you. Please visit datto.com/privacy-request to make your request. We will respond to your request within a reasonable amount of time.":"Sie haben das Recht, sich mit uns in Verbindung zu setzen, um Marketingdaten zu überprüfen, zu korrigieren oder zu löschen, die Sie uns zuvor zur Verfügung gestellt haben oder die wir über Sie sammeln. Bitte besuchen Sie datto.com/privacy-request, um Ihre Anfrage zu stellen. Wir werden Ihre Anfrage innerhalb einer angemessenen Zeitspanne beantworten.","#You have the right to lodge a complaint with the appropriate data protection authority.":"Sie haben das Recht, eine Beschwerde bei der zuständigen Datenschutzbehörde einzureichen.","#Become an Expert - Learn all About Datto Endpoint Backup for PCs":"Werden Sie ein Experte - Erfahren Sie alles über Datto Endpoint Backup für PCs","#Besides the information you (or others on your behalf) directly provide to us, we automatically collect information each time you access your portal account. Again, depending on the nature of your portal account, this information includes: the IP address, geographic location, browser type and operating system from which you access your account, access logs, and activity and security logs while on your portal account. We collect such data to record and comply with your instructions, respond to support tickets, and improve our products and related support services. We also use portal data to protect the security of our products, detect and prevent fraud, to resolve disputes and enforce our agreements. We also use portal data to analyze, report and improve the performance of our products and businesses.":"Neben den Informationen, die Sie (oder andere in Ihrem Namen) uns direkt zur Verfügung stellen, sammeln wir automatisch Informationen, wenn Sie auf Ihr Portalkonto zugreifen. Je nach Art Ihres Portalkontos umfassen diese Informationen: die IP-Adresse, den geografischen Standort, den Browsertyp und das Betriebssystem, von dem aus Sie auf Ihr Konto zugreifen, Zugriffsprotokolle sowie Aktivitäts- und Sicherheitsprotokolle während der Nutzung Ihres Portalkontos. Wir erheben diese Daten, um Ihre Anweisungen aufzuzeichnen und zu befolgen, auf Support-Tickets zu antworten und unsere Produkte und damit verbundenen Support-Dienste zu verbessern. Wir verwenden die Portaldaten auch, um die Sicherheit unserer Produkte zu schützen, Betrug zu erkennen und zu verhindern, Streitigkeiten beizulegen und unsere Vereinbarungen durchzusetzen. Wir verwenden die Portaldaten auch, um die Leistung unserer Produkte und Geschäfte zu analysieren, zu berichten und zu verbessern.","#Share":"Teilen Sie","#DATTO WARRANTS THAT IT HAS THE RIGHT TO GRANT THIS LICENSE TO THE AGENT SOFTWARE AS SET FORTH HEREIN. OTHERWISE, TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THE AGENT SOFTWARE IS PROVIDED “AS IS” AND WE DISCLAIM ALL OTHER PROMISES, REPRESENTATIONS AND WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, SYSTEM INTEGRATION, DATA ACCURACY, DATA SECURITY, QUIET ENJOYMENT, TITLE, AND/OR NON-INFRINGEMENT OR ANY WARRANTIES ARISING OUT OF ANY COURSE OF DEALING, COURSE OF PERFORMANCE OR USAGE OF TRADE. WE DO NOT WARRANT THAT THE AGENT SOFTWARE WILL MEET ANY SPECIFIC REQUIREMENTS OR THAT ITS OPERATION WILL BE SECURE, UNINTERRUPTED, TIMELY OR ERROR-FREE, FREE OF HARMFUL COMPONENTS OR THAT ALL ERRORS WILL BE CORRECTED.":"DATTO GARANTIERT, DASS ES DAS RECHT HAT, DIESE LIZENZ FÜR DIE AGENT-SOFTWARE WIE HIER BESCHRIEBEN ZU GEWÄHREN. IM ÜBRIGEN WIRD DIE AGENTENSOFTWARE IM GRÖSSTMÖGLICHEN GESETZLICH ZULÄSSIGEN UMFANG \"WIE BESEHEN\" ZUR VERFÜGUNG GESTELLT, UND WIR LEHNEN ALLE ANDEREN AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN VERSPRECHEN, ZUSICHERUNGEN UND GARANTIEN AB, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDEN GARANTIEN DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DER SYSTEMINTEGRATION, DER DATENGENAUIGKEIT, DER DATENSICHERHEIT, DER UNGESTÖRTEN NUTZUNG, DES EIGENTUMSRECHTS UND/ODER DER NICHTVERLETZUNG VON RECHTEN DRITTER SOWIE ALLE GARANTIEN, DIE SICH AUS DEM GESCHÄFTSVERLAUF, DER LEISTUNG ODER DEM HANDELSBRAUCH ERGEBEN. WIR ÜBERNEHMEN KEINE GARANTIE DAFÜR, DASS DIE AGENTENSOFTWARE BESTIMMTE ANFORDERUNGEN ERFÜLLT ODER DASS IHR BETRIEB SICHER, UNUNTERBROCHEN, ZEITGERECHT ODER FEHLERFREI IST, FREI VON SCHÄDLICHEN KOMPONENTEN ODER DASS ALLE FEHLER BEHOBEN WERDEN.","#Intellectual Property Rights – means all intellectual property rights, however arising and in whatever media, whether or not registered, including patents, copyrights, trademarks, service marks, trade names, design rights, database rights, domain names, trade secrets or other proprietary rights recognized in any country of jurisdiction in the world.":"Rechte an geistigem Eigentum - bedeutet alle Rechte an geistigem Eigentum, wie auch immer sie entstehen und in welchen Medien auch immer, ob sie registriert sind oder nicht, einschließlich Patente, Urheberrechte, Marken, Dienstleistungsmarken, Handelsnamen, Designrechte, Datenbankrechte, Domainnamen, Geschäftsgeheimnisse oder andere Eigentumsrechte, die in jedem Land der Welt anerkannt sind.","#We retain marketing data for as long as is reasonable for the original purpose for which it was collected and for furthering our legitimate interest for direct marketing. In general, we retain marketing data related to a customer for as long as they remain a customer. We also retain marketing data for prospects for a reasonable amount of time to determine if there is any interest or engagement.":"Wir bewahren Marketingdaten so lange auf, wie es für den ursprünglichen Zweck, für den sie erhoben wurden, und zur Förderung unseres berechtigten Interesses am Direktmarketing angemessen ist. Im Allgemeinen bewahren wir die Marketingdaten eines Kunden so lange auf, wie er Kunde bleibt. Wir bewahren auch Marketingdaten von potenziellen Kunden für einen angemessenen Zeitraum auf, um festzustellen, ob Interesse oder Engagement vorhanden ist.","#We retain the portal data we collect for as long as is reasonable for the original purpose for which it was collected and for furthering our legitimate business interests and to meet our legal and compliance requirements. In general, we retain data related to a portal account for as long as the account is active and for such additional time as we deem necessary to retain billing records, security logs and general business records.":"Wir bewahren die von uns erfassten Portaldaten so lange auf, wie es für den ursprünglichen Zweck, für den sie erfasst wurden, und zur Förderung unserer legitimen Geschäftsinteressen sowie zur Erfüllung unserer rechtlichen und Compliance-Anforderungen angemessen ist. Im Allgemeinen bewahren wir Daten im Zusammenhang mit einem Portalkonto so lange auf, wie das Konto aktiv ist und so lange, wie wir es für die Aufbewahrung von Abrechnungsunterlagen, Sicherheitsprotokollen und allgemeinen Geschäftsunterlagen für notwendig erachten.","#Portal Privacy Practices Notice":"Hinweis zum Datenschutz im Portal","#Phone 888-995-1431":"Telefon 888-995-1431","#Last updated May 2018":"Zuletzt aktualisiert im Mai 2018","#The Agent Software is installed on a Machine to be backed up using a Datto Product enrolled in a valid Service Subscription. Use of the Agent Software is subject to a) this License; and b) the Product Terms of Use for the Datto Product, which, as applicable, are hereby incorporated by reference. Any capitalized terms not defined at the end of this License will have the same meaning as in the Product Terms of Use.":"Die Agentensoftware wird auf einer Maschine installiert, die mit einem Datto-Produkt gesichert werden soll, für das ein gültiges Service-Abonnement besteht. Die Nutzung der Agentensoftware unterliegt a) dieser Lizenz und b) den Produktnutzungsbedingungen für das Datto-Produkt, die hiermit durch Verweis einbezogen werden. Alle in Großbuchstaben geschriebenen Begriffe, die nicht am Ende dieser Lizenz definiert sind, haben die gleiche Bedeutung wie in den Produktnutzungsbedingungen.","#License Grant. Subject to the terms and conditions of this License, the applicable Product Terms of Use for the Datto Product and the receipt by Datto of all fees applicable to the Datto Product, Datto grants you a limited, revocable, non-sublicenseable, non-transferable, non-exclusive right to install and use the Agent Software in its unaltered object code form on a Machine for the term of a valid Service Subscription for the Datto Product. This License grant does not include the right to use the Agent Software apart from a Datto Product, or in any manner that exceeds the number of Machines, type of Machines, or other imitations applicable to the Service Subscription for the Datto Product in connection with which the Agent Software is used.":"Lizenzgewährung. Vorbehaltlich der Bestimmungen und Bedingungen dieser Lizenz, der geltenden Produktnutzungsbedingungen für das Datto-Produkt und des Eingangs aller für das Datto-Produkt geltenden Gebühren bei Datto gewährt Datto Ihnen ein beschränktes, widerrufliches, nicht unterlizenzierbares, nicht übertragbares, nicht ausschließliches Recht, die Agentensoftware in ihrer unveränderten Objektcodeform auf einer Maschine für die Dauer eines gültigen Service-Abonnements für das Datto-Produkt zu installieren und zu nutzen. Diese Lizenzgewährung umfasst nicht das Recht, die Agentensoftware außerhalb eines Datto-Produkts oder in einer Weise zu nutzen, die über die Anzahl der Maschinen, den Maschinentyp oder andere Imitationen hinausgeht, die für das Service-Abonnement für das Datto-Produkt gelten, in Verbindung mit dem die Agentensoftware genutzt wird.","#Depending on the nature of your portal account, when your account is first created we collect the following information that you provide directly to us (or that may be provided to us by others in your organization or the organization through which you obtained access to the portal): your name, address, email, company name, geolocation, user type, time zone, phone number, payment information, and when you agree to or otherwise acknowledge our agreements and policies. We also collect access credentials (such as username and password) that allow you to access your portal account. We collect and use such data for the purpose for which it was collected: to identify you for authentication to be sure you are authorized to access your account or to use your portal account to manage certain products, for alerts and general communications, for billing, to register support tickets and to provision your product in an appropriate location.":"Je nach Art Ihres Portalkontos erfassen wir bei der erstmaligen Erstellung Ihres Kontos die folgenden Informationen, die Sie uns direkt zur Verfügung stellen (oder die uns von anderen in Ihrer Organisation oder der Organisation, über die Sie Zugang zum Portal erhalten haben, zur Verfügung gestellt werden): Ihren Namen, Ihre Adresse, Ihre E-Mail-Adresse, Ihren Firmennamen, Ihren Standort, Ihren Benutzertyp, Ihre Zeitzone, Ihre Telefonnummer, Ihre Zahlungsinformationen und wenn Sie unseren Vereinbarungen und Richtlinien zustimmen oder sie anderweitig anerkennen. Wir erfassen auch die Zugangsdaten (z. B. Benutzername und Passwort), die Ihnen den Zugriff auf Ihr Portalkonto ermöglichen. Wir erfassen und verwenden diese Daten für den Zweck, für den sie erfasst wurden: um Sie für die Authentifizierung zu identifizieren, um sicherzustellen, dass Sie berechtigt sind, auf Ihr Konto zuzugreifen, oder um Ihr Portalkonto für die Verwaltung bestimmter Produkte, für Warnmeldungen und allgemeine Mitteilungen, für die Rechnungsstellung, für die Registrierung von Support-Tickets und für die Bereitstellung Ihres Produkts an einem geeigneten Ort zu verwenden.","#Term and Termination. The term of this License will begin at the earliest to occur of your agreement to this License, or the download or installation of the Agent Software, and will remain in effect throughout the term of the valid Service Subscription applicable to the Datto Product in connection with which it is used.":"Laufzeit und Beendigung. Die Laufzeit dieser Lizenz beginnt frühestens mit Ihrer Zustimmung zu dieser Lizenz oder mit dem Download oder der Installation der Agentensoftware und bleibt während der Laufzeit des gültigen Service-Abonnements für das Datto-Produkt, in Verbindung mit dem sie genutzt wird, in Kraft.","#If your application is successful, personal data gathered during the recruitment process will be transferred to your employment file. As part of your employment file, it will then be governed by our Employment Privacy Practices.":"Wenn Ihre Bewerbung erfolgreich ist, werden die während des Einstellungsverfahrens erhobenen personenbezogenen Daten in Ihre Personalakte aufgenommen. Als Teil Ihrer Personalakte unterliegen sie dann unseren Datenschutzbestimmungen für das Beschäftigungsverhältnis.","#US, UK, Australia, Canada, Singapore, Germany":"US, UK, Australien, Kanada, Singapur, Deutschland","#The Datto Academy is a self-service learning site designed to provide vendors with all the product information and training necessary to develop the most valuable integrations with Datto solutions.":"Die Datto Academy ist eine Selbstbedienungs-Lernsite, die Anbietern alle Produktinformationen und Schulungen zur Verfügung stellt, die sie benötigen, um die wertvollsten Integrationen mit Datto-Lösungen zu entwickeln.","#Sales Pitch Deck":"Verkaufspitch-Deck","#Press Release Templates":"Vorlagen für Pressemitteilungen","#David Sibiski CTO/Co-Founder, AutoElevate":"David Sibiski CTO/Mitbegründer, AutoElevate","#Datto Developer Program | Develop, Integrate, Grow":"Datto Entwicklerprogramm | Entwickeln, Integrieren, Wachsen","#Datto + Microsoft | Corporate Alliances":"Datto + Microsoft | Unternehmensallianzen","#„Verbundenes Unternehmen“ bedeutet jede Rechtseinheit, die direkt oder indirekt die vertragsgegenständliche Gesellschaft kontrolliert, von dieser kontrolliert wird oder mit dieser unter gemeinsamer Kontrolle steht, wobei sich „Kontrolle“ auf die Befugnis bezieht, die vertragsgegenständliche Gesellschaft zu leiten oder deren Leitung zu veranlassen, sei es durch das Eigentum an Stimmrechtsanteilen, durch eine vertragliche Vereinbarung oder anderweitig.":"\"Verbundenes Unternehmen\" bedeutet jede Rechtseinheit, die direkt oder indirekt die vertragsgegenständliche Gesellschaft kontrolliert, von dieser kontrolliert wird oder mit dieser unter gemeinsamer Kontrolle steht, wobei sich \"Kontrolle\" auf die Befugnis bezieht, die vertragsgegenständliche Gesellschaft zu leiten oder deren Leitung zu veranlassen, sei es durch das Eigentum an Stimmrechtsanteilen, durch eine vertragliche Vereinbarung oder anderweitig.","#Für die Zwecke dieses DPA vereinbaren die Parteien, dass Autotask Auftragsverarbeiter personenbezogener Daten ist. Dieser DPA findet keine Anwendung in Fällen, in denen Autotask Verantwortlicher in Bezug auf personenbezogene Daten ist.":"Für die Zwecke dieses DPA vereinbaren die Parteien, dass Autotask Auftragsverarbeiter personenbezogener Daten ist. Dieses DPA findet keine Anwendung in Fällen, in denen Autotask Verantwortlicher in Bezug auf personenbezogene Daten ist.","#„Personenbezogene Daten“ bedeutet Informationen über eine identifizierte oder identifizierbare natürliche Person (betroffene Person), die in den Geltungsbereich der DSGVO fallen und direkt oder indirekt durch die Verwendung der Produkte durch den Kunden, seine verbundenen Unternehmen, Kunden oder Endbenutzer übermittelt, gespeichert oder verarbeitet werden.":"\"Personenbezogene Daten\" bedeutet Informationen über eine identifizierte oder identifizierbare natürliche Person (betroffene Person), die in den Geltungsbereich der DSGVO fallen und direkt oder indirekt durch die Verwendung der Produkte durch den Kunden, seine verbundenen Unternehmen, Kunden oder Endbenutzer übermittelt, gespeichert oder verarbeitet werden.","#Ein Produkt- oder Produktmanagementportal kann Links oder Einbindungen oder ein API bereitstellen, die eingesetzt werden können, um Einbindungen in oder von Drittprodukten oder -dienstleistungen („Drittanwendungen“) zu ermöglichen. Wenn der Kunde sich entscheidet, sich in ein API einzubinden, ein API zu aktivieren, auf ein solches zuzugreifen oder ein solches zu verwenden, um mit solchen Drittanwendungen zu interagieren, geschieht dies auf sein eigenes Risiko, und Autotask ist nicht für die von oder durch solche Drittanwendungen verarbeiteten personenbezogenen Daten verantwortlich oder haftbar. Der Kunde erkennt ausdrücklich an und stimmt zu, dass alle aktivierten Drittanwendungen ausdrücklich durch den Kunden genehmigt werden und dass Autotask kein Mitverarbeiter, Unterauftragsverarbeiter oder Verantwortlicher in Bezug auf personenbezogene Daten ist, die durch oder im Auftrag des Kunden über eine Drittanwendung verarbeitet werden.":"Ein Produkt- oder Produktmanagementportal kann Links oder Einbindungen oder eine API bereitstellen, die eingesetzt werden können, um Einbindungen in oder von Drittprodukten oder -dienstleistungen (\"Drittanwendungen\") zu ermöglichen. Wenn der Kunde sich entscheidet, sich in eine API einzubinden, eine API zu aktivieren, auf ein solches zuzugreifen oder ein solches zu verwenden, um mit solchen Drittanwendungen zu interagieren, geschieht dies auf sein eigenes Risiko, und Autotask ist nicht für die von oder durch solche Drittanwendungen verarbeiteten personenbezogenen Daten verantwortlich oder haftbar. Der Kunde erkennt ausdrücklich an und stimmt zu, dass alle aktivierten Drittanwendungen ausdrücklich durch den Kunden genehmigt werden und dass Autotask kein Mitverarbeiter, Unterauftragsverarbeiter oder Verantwortlicher in Bezug auf personenbezogene Daten ist, die durch oder im Auftrag des Kunden über eine Drittanwendung verarbeitet werden.","#Export Control. You may not export, directly or indirectly, the Agent Software to any country for which the United States or any other country of use requires any export license or other governmental approval without first obtaining such license or approval.":"Exportkontrolle. Sie dürfen die Agentensoftware weder direkt noch indirekt in ein Land exportieren, für das die Vereinigten Staaten oder ein anderes Land, in dem sie verwendet wird, eine Exportlizenz oder eine andere behördliche Genehmigung benötigen, ohne zuvor eine solche Lizenz oder Genehmigung einzuholen.","#Datto Windows Backup Agent Software License Agreement | Datto":"Datto Windows Backup Agent Software-Lizenzvertrag | Datto","#Datto Linux Backup Agent Software License Agreement":"Datto Linux Backup Agent Software-Lizenzvertrag","#Governing Law. This License and any disputes arising from or relating to it shall be governed by the laws referenced in, and resolved in the manner set forth in, the Product Terms of Use. This License will not be governed by the U.N. Convention on Contracts for the International Sale of Goods.":"Geltendes Recht. Diese Lizenz und alle sich daraus ergebenden oder damit zusammenhängenden Streitigkeiten unterliegen den Gesetzen, auf die in den Produktnutzungsbedingungen verwiesen wird, und werden in der dort beschriebenen Weise beigelegt. Diese Lizenz unterliegt nicht dem U.N.-Übereinkommen über Verträge über den internationalen Warenkauf.","#Recruiting Privacy Practices | Datto":"Datenschutz bei der Rekrutierung | Datto","#Gain access to a variety of case study templates to help increase market visibility.":"Erhalten Sie Zugang zu einer Vielzahl von Fallstudienvorlagen, um die Sichtbarkeit auf dem Markt zu erhöhen.","#Luis Giraldo VP of Product, IT Glue":"Luis Giraldo Vizepräsident für Produkte, IT Glue","#Ensure that client workloads in Azure are protected and easily recoverable. Made specifically to meet the needs of MSPs, Datto Continuity for Microsoft Azure is a complete business continuity and disaster recovery (BCDR) solution, with costs you can predict.":"Stellen Sie sicher, dass Kunden-Workloads in Azure geschützt und leicht wiederherstellbar sind. Datto Continuity für Microsoft Azure wurde speziell für die Anforderungen von MSPs entwickelt und ist eine vollständige Business Continuity- und Disaster Recovery-Lösung (BCDR) mit kalkulierbaren Kosten.","#„Verantwortlicher“, „betroffene Person“, „Auftragsverarbeiter“, „Verarbeitung“ haben die in Artikel 4 der DSGVO dargelegte Bedeutung.":"\"Verantwortlicher\", \"betroffene Person\", \"Auftragsverarbeiter\", \"Verarbeitung\" haben die in Artikel 4 der DSGVO dargelegte Bedeutung.","#Recruiting Privacy Practices":"Datenschutz bei der Rekrutierung","#Our Data Protection representative can be reached at":"Unser Datenschutzbeauftragter ist zu erreichen unter","#Sub Processors":"Unterprozessoren","#Calgery CA, Sydney AU, Singapore":"Calgery CA, Sydney AU, Singapur","#The Datto Developer Program":"Das Datto Entwickler-Programm","#Gain access to step by step videos that will enable developers with the training needed to create integrations with Datto solutions.":"Erhalten Sie Zugang zu Schritt-für-Schritt-Videos, die Entwicklern die nötige Schulung für die Erstellung von Integrationen mit Datto-Lösungen bieten.","#European DPA - Autotask - German | Datto":"Europäische DPA - Autotask - Deutsch | Datto","#You acknowledge and agree that Datto owns all legal rights, title and interest in and to the Websites and content contained therein, including any Datto trade names, trademarks, service marks, logos, domain names, and other distinctive brand features therein (whether those rights happen to be registered or not, and wherever in the world those rights may exist), and that they are protected by worldwide trademark and copyright laws and treaty provisions. They may not be copied, reproduced, modified, published, uploaded, posted, transmitted, or distributed in any way without Datto’s prior written permission. Except as expressly provided herein, Datto does not grant any express or implied right to you under any patents, copyrights, trademarks, or trade secret information.":"Sie erkennen an und erklären sich damit einverstanden, dass Datto alle Rechte, Titel und Anteile an den Websites und den darin enthaltenen Inhalten besitzt, einschließlich aller Datto Handelsnamen, Warenzeichen, Dienstleistungsmarken, Logos, Domänennamen und anderer unverwechselbarer Markenmerkmale (unabhängig davon, ob diese Rechte eingetragen sind oder nicht und wo in der Welt diese Rechte bestehen), und dass sie durch weltweite Marken- und Urheberrechtsgesetze und vertragliche Bestimmungen geschützt sind. Sie dürfen ohne vorherige schriftliche Genehmigung von Datto nicht kopiert, reproduziert, verändert, veröffentlicht, hochgeladen, gepostet, übertragen oder in irgendeiner Weise verteilt werden. Sofern hierin nicht ausdrücklich vorgesehen, gewährt Datto Ihnen keine ausdrücklichen oder stillschweigenden Rechte aus Patenten, Urheberrechten, Marken oder Geschäftsgeheimnissen.","#Enforceability. If any provision of this License is deemed illegal or unenforceable, it will be enforced to the maximum extent permissible, and the legality and enforceability of the other provisions of this License will remain in full force and effect. Any waiver or failure to enforce any provision of this License will not constitute a waiver of future enforcement of that or any other provision.":"Durchsetzbarkeit. Sollte eine Bestimmung dieser Lizenz als rechtswidrig oder nicht durchsetzbar erachtet werden, wird sie im maximal zulässigen Umfang durchgesetzt, und die Rechtmäßigkeit und Durchsetzbarkeit der anderen Bestimmungen dieser Lizenz bleibt in vollem Umfang erhalten. Ein Verzicht auf die Durchsetzung oder das Versäumnis, eine Bestimmung dieser Lizenz durchzusetzen, stellt keinen Verzicht auf die zukünftige Durchsetzung dieser oder einer anderen Bestimmung dar.","#Restrictions. You may not nor may you permit, facilitate or authorize any third party to: (i) use the Agent Software other than as permitted in this License; (ii) remove or destroy any copyright notices or other proprietary markings or identifications contained on or in the Agent Software or its documentation; (iii) access or use the Agent Software in any manner that could damage, disable, overburden, or otherwise interfere with or disrupt any Machine, the Datto Product, any networks or security systems; (iv) reverse engineer, decompile, disassemble, or otherwise attempt to extract the source code from the Agent Software , except to the extent such a restrictions is expressly prohibited by Applicable Law; (v) copy, modify or create derivative works of the Agent Software; (vi) alter any disabling or tracking mechanism which may reside in the Agent Software; (vii) sell, assign, sublicense, rent, timeshare, loan, pledge, lease, or otherwise transfer the Agent Software, or directly or indirectly permit any unauthorized third party to use or copy the Product; (viii) conduct, disclose or publicize the results of any form of benchmarking of the Agent Software; or (ix) prevent any user from seeing and having to accept the terms of this License.":"Beschränkungen. You may not nor may you permit, facilitate or authorize any third party to: (i) die Agentensoftware auf eine andere als die in dieser Lizenz erlaubte Weise zu nutzen; (ii) Urheberrechtsvermerke oder andere Eigentumsmarkierungen oder -kennzeichnungen zu entfernen oder zu zerstören, die auf oder in der Agentensoftware oder ihrer Dokumentation enthalten sind; (iii) auf die Agentensoftware in einer Weise zuzugreifen oder sie zu verwenden, die eine Maschine, das Datto-Produkt, Netzwerke oder Sicherheitssysteme beschädigen, deaktivieren, überlasten oder anderweitig stören oder unterbrechen könnte; (iv) den Quellcode der Agentensoftware zurückzuentwickeln, zu dekompilieren, zu disassemblieren oder anderweitig zu versuchen, ihn zu extrahieren, es sei denn, eine solche Einschränkung ist nach geltendem Recht ausdrücklich verboten; (v) die Agentensoftware zu kopieren, zu modifizieren oder abgeleitete Werke davon zu erstellen; (vi) jegliche Deaktivierungs- oder Tracking-Mechanismen zu verändern, die sich in der Agentensoftware befinden; (vii) die Agentensoftware zu verkaufen, abzutreten, unterzulizenzieren, zu vermieten, zu verpachten, zu verleasen oder anderweitig zu übertragen oder direkt oder indirekt einem unbefugten Dritten zu erlauben, das Produkt zu nutzen oder zu kopieren; (viii) die Ergebnisse jeglicher Form von Benchmarking der Agentensoftware durchzuführen, offenzulegen oder zu veröffentlichen; oder (ix) zu verhindern, dass ein Benutzer die Bedingungen dieser Lizenz sieht und akzeptieren muss.","#Phone +1-888-995-1431":"Telefon +1-888-995-1431","#In all cases, you are given the right to opt out of receiving further marketing communications. In that case, we will only retain the amount of information needed to be sure we do not contact you again for direct marketing purpose. You may tailor further communications from us at any time by visiting our Preference Center.":"In allen Fällen haben Sie das Recht, den Erhalt weiterer Marketingmitteilungen abzulehnen. In diesem Fall werden wir nur so viele Informationen speichern, wie nötig sind, um sicherzustellen, dass wir Sie nicht erneut zu Direktmarketingzwecken kontaktieren. Sie können jederzeit weitere Mitteilungen von uns abbestellen, indem Sie unser Preference Center besuchen.","#Datto, Inc. and/or one of its direct or indirect Datto or Autotask subsidiaries (collectively “Datto”) is the controller of data we collect when we recruit candidates for positions within our group of companies. This notice describes our privacy practices that govern how we process the personal data of candidates for employment as part of our recruiting efforts. This notice does not apply to our employees, nor does it form part of any contract offered to successful candidates who are hired by Datto.":"Datto, Inc. und/oder eine ihrer direkten oder indirekten Datto- oder Autotask-Tochtergesellschaften (zusammen \"Datto\") ist der für die Datenverarbeitung Verantwortliche, die wir bei der Einstellung von Bewerbern für Positionen innerhalb unserer Unternehmensgruppe erfassen. Dieser Hinweis beschreibt unsere Datenschutzpraktiken, die regeln, wie wir die personenbezogenen Daten von Bewerbern für eine Anstellung im Rahmen unserer Rekrutierungsbemühungen verarbeiten. Dieser Hinweis gilt weder für unsere Mitarbeiter noch ist er Bestandteil eines Vertrags, der erfolgreichen Bewerbern, die von Datto eingestellt werden, angeboten wird.","#Develop. Integrate. Grow.":"Entwickeln. Integrieren. Wachsen.","#This program was designed to provide support and resources for vendors who wish to build integrations with Datto solutions, enabling vendors to expand their reach and take their business to new heights.":"Dieses Programm wurde entwickelt, um Anbietern, die Integrationen mit Datto-Lösungen aufbauen möchten, Unterstützung und Ressourcen zur Verfügung zu stellen, so dass Anbieter ihre Reichweite erweitern und ihr Geschäft zu neuen Höhen führen können.","#Datto provides access to a presentation deck to help vendors share the story of how integrating with Datto solutions can add value to their solution.":"Datto stellt ein Präsentationsdeck zur Verfügung, mit dem Anbieter zeigen können, wie die Integration von Datto-Lösungen einen Mehrwert für ihre Lösung darstellt.","#Datto provides access to a variety of partner and product logos to co-brand content and collateral to help Developer partners go to market with ease.":"Datto bietet Zugang zu einer Vielzahl von Partner- und Produktlogos für Co-Branding-Inhalte und Werbematerialien, um Entwicklungspartnern die Markteinführung zu erleichtern.","#Durch diesen Zusatz zur Datenverarbeitung (Data Processing Addendum, „DPA“) wird der zugrundeliegende Vertrag nur insoweit geändert, wie das Produkt zur Verarbeitung von personenbezogenen Daten, die in den Geltungsbereich der DSGVO fallen, verwendet wird.":"Durch diesen Zusatz zur Datenverarbeitung (Data Processing Addendum, \"DPA\") wird der zugrundeliegende Vertrag nur insoweit geändert, wie das Produkt zur Verarbeitung von personenbezogenen Daten, die in den Geltungsbereich der DSGVO fallen, verwendet wird.","#Evaluation. If the Agent Software is used in an evaluation or trial of any Datto Product, all terms of this License will apply for the purpose and term of such authorized evaluation or trial period only, and not for the term of a valid Service Subscription for the Datto Product. We reserve the right to terminate any such evaluation use of the Agent Software at any time in our sole discretion. All termination provisions of this License apply upon any termination of such evaluation use.":"Evaluierung. Wenn die Agentensoftware in einer Evaluierungs- oder Testphase eines Datto-Produkts verwendet wird, gelten alle Bestimmungen dieser Lizenz nur für den Zweck und die Dauer einer solchen autorisierten Evaluierungs- oder Testphase und nicht für die Dauer eines gültigen Service-Abonnements für das Datto-Produkt. Wir behalten uns das Recht vor, eine solche Evaluierungsnutzung der Agentensoftware jederzeit nach unserem alleinigen Ermessen zu beenden. Alle Kündigungsbestimmungen dieser Lizenz gelten für die Beendigung einer solchen Testnutzung.","#Definitions.":"Definitionen.","#Marketing Privacy Practices | Datto":"Marketing-Datenschutzpraktiken | Datto","#We collect some of this data from you if you apply for a position with us directly. We may also collect data from recruiters, third party employment sites and services, social media or professional directory sites, personal referrals or recruiting events or programs. We also collect data about you from other sources such as references, prior employers, Datto employees with whom you interact or interview, background check providers and testing services.":"Wir erheben einige dieser Daten von Ihnen, wenn Sie sich direkt bei uns auf eine Stelle bewerben. Wir können auch Daten von Personalvermittlern, Websites und Diensten von Drittanbietern, sozialen Medien oder Berufsverzeichnissen, persönlichen Empfehlungen oder Rekrutierungsveranstaltungen oder -programmen erfassen. Wir sammeln auch Daten über Sie aus anderen Quellen wie Referenzen, früheren Arbeitgebern, Datto-Mitarbeitern, mit denen Sie interagieren oder Vorstellungsgespräche führen, Anbietern von Hintergrundprüfungen und Testdiensten.","#We may share recruiting data within our group of companies. We also share certain data with third party service providers whose tools or services we use for recruiting candidates, applicant tracking services, administering and evaluating pre-employment screening and testing, and improving our recruiting practices.":"Wir können Rekrutierungsdaten innerhalb unserer Unternehmensgruppe weitergeben. Außerdem geben wir bestimmte Daten an Drittanbieter weiter, deren Tools oder Dienstleistungen wir für die Rekrutierung von Kandidaten, die Bewerberverfolgung, die Durchführung und Auswertung von Einstellungsuntersuchungen und Tests sowie die Verbesserung unserer Rekrutierungspraktiken nutzen.","#We retain recruiting data we collect for as long as needed to assess your application for a position with the company and in order to meet our legal and compliance requirements.":"Wir bewahren die von uns erfassten Rekrutierungsdaten so lange auf, wie es für die Beurteilung Ihrer Bewerbung um eine Stelle im Unternehmen und zur Erfüllung unserer rechtlichen und Compliance-Anforderungen erforderlich ist.","#Datto, Inc. and its subsidiaries (Autotask, Backupify and Open Mesh) may use the following sub processors to assist in providing our products, services and related technical support.":"Datto, Inc. und seine Tochtergesellschaften (Autotask, Backupify und Open Mesh) können die folgenden Unterauftragsverarbeiter nutzen, um bei der Bereitstellung unserer Produkte, Dienstleistungen und des damit verbundenen technischen Supports zu helfen.","#Amazon Web Services":"Amazon Webdienste","#\"Knowledge Base":"\"Wissensdatenbank","#“IT Glue depends on critical integrations with all our vendors to support our critical open platform, and to enable our partners to deliver truly enlightened service to their customers and end users. The integration and development team at Datto has been extremely knowledgeable and supportive, helping us achieve our integration goals always in a timely fashion - thanks, Datto!“":"\"IT Glue ist auf kritische Integrationen mit all unseren Anbietern angewiesen, um unsere wichtige offene Plattform zu unterstützen und unseren Partnern die Möglichkeit zu geben, ihren Kunden und Endbenutzern einen wirklich aufgeklärten Service zu bieten. Das Integrations- und Entwicklungsteam bei Datto war äußerst sachkundig und unterstützend und hat uns geholfen, unsere Integrationsziele immer rechtzeitig zu erreichen - danke, Datto!\"","#Industry leaders Datto and Microsoft have joined forces to support MSPs as they help SMBs with their digital transformation journey.":"Die Branchenführer Datto und Microsoft haben ihre Kräfte gebündelt, um MSPs bei der digitalen Transformation von KMUs zu unterstützen.","#Discover solutions that provide Microsoft Partners the expertise to remotely monitor, manage, and support endpoints, secure and protect client data, and defend critical business programs. Proactively fortify against malware, business email compromise (BEC), and phishing attacks that target Microsoft cloud platforms and establish the capacity to recover data with a complete business continuity and disaster recovery (BCDR) solution":"Entdecken Sie Lösungen, die Microsoft-Partnern das Know-how für die Fernüberwachung, die Verwaltung und den Support von Endgeräten, die Sicherung und den Schutz von Kundendaten sowie die Verteidigung wichtiger Geschäftsprogramme bieten. Schützen Sie sich proaktiv vor Malware, BEC- und Phishing-Angriffen, die auf Microsoft-Cloud-Plattformen abzielen, und stellen Sie die Kapazität zur Wiederherstellung von Daten mit einer umfassenden BCDR-Lösung (Business Continuity and Disaster Recovery) sicher.","#Machine ID. When you download and install the Agent Software we reserve the right, and you hereby authorize us, to automatically collect and use the Machine ID (which may include MAC address, NetBIOS ID or similar identifying information) to uniquely identify any Machine on which the Agent Software is used. We may use Machine ID to provide and support the Datto Product, to verify that the Agent Software is used in accordance with this License and the Product Terms of Use, and to provide updates to the Agent Software. You agree that you will not block the transmission of Machine ID information. We may also analyze Machine ID in an aggregate and anonymous manner, and compile statistical and performance information related thereto, consistent with the use of Aggregate Data set forth in the Product Terms of Use.":"Rechner-ID. Wenn Sie die Agentensoftware herunterladen und installieren, behalten wir uns das Recht vor, und Sie ermächtigen uns hiermit, die Maschinen-ID (die MAC-Adresse, NetBIOS-ID oder ähnliche identifizierende Informationen enthalten kann) automatisch zu erfassen und zu verwenden, um jede Maschine, auf der die Agentensoftware verwendet wird, eindeutig zu identifizieren. Wir sind berechtigt, die Maschinen-ID zu verwenden, um das Datto-Produkt bereitzustellen und zu unterstützen, um zu überprüfen, ob die Agentensoftware in Übereinstimmung mit dieser Lizenz und den Produktnutzungsbedingungen verwendet wird, und um Updates für die Agentensoftware bereitzustellen. Sie erklären sich damit einverstanden, dass Sie die Übertragung von Machine ID-Informationen nicht blockieren. Wir sind außerdem berechtigt, die Maschinen-ID in zusammengefasster und anonymer Form zu analysieren und statistische und leistungsbezogene Informationen in Übereinstimmung mit der in den Produktnutzungsbedingungen dargelegten Verwendung zusammengefasster Daten zu erstellen.","#Export Control. You may not export, directly or indirectly, the Agent Software to any country for which the United States or any other country of use requires any export license or other governmental approval without first obtaining such license or approval.":"Exportkontrolle. Sie dürfen die Agentensoftware weder direkt noch indirekt in ein Land exportieren, für das die Vereinigten Staaten oder ein anderes Land, in dem sie verwendet wird, eine Exportlizenz oder eine andere behördliche Genehmigung benötigen, ohne zuvor eine solche Lizenz oder Genehmigung einzuholen.","#If your application is unsuccessful, we may keep your personal data on file in case there are future employment opportunities for which you may be suited. You are free to request at any time that we do not keep your data for this purpose.":"Wenn Ihre Bewerbung nicht erfolgreich ist, können wir Ihre personenbezogenen Daten für den Fall aufbewahren, dass es zukünftige Beschäftigungsmöglichkeiten gibt, für die Sie geeignet sein könnten. Sie können jederzeit verlangen, dass wir Ihre Daten nicht zu diesem Zweck speichern.","#SaaS Services":"SaaS-Dienste","#Technical Support":"Technische Unterstützung","#Datto is a U.S. based company and primarily stores marketing data in the United States. We may collect, transfer and access such information from and to multiple countries, including the countries where we have offices. When data is transferred from within the European Economic Area or Switzerland to an area outside, we will ensure appropriate safeguards, consistent with the EU-US Privacy Shield and the Swiss-US Privacy Shield are followed.":"Datto ist ein Unternehmen mit Sitz in den USA und speichert Marketingdaten hauptsächlich in den Vereinigten Staaten. Wir können solche Daten aus und in mehrere Länder, einschließlich der Länder, in denen wir Niederlassungen haben, sammeln, übertragen und darauf zugreifen. Wenn Daten aus dem Europäischen Wirtschaftsraum oder der Schweiz in ein Gebiet außerhalb übertragen werden, stellen wir sicher, dass angemessene Schutzmaßnahmen im Einklang mit dem EU-US Privacy Shield und dem Swiss-US Privacy Shield befolgt werden.","#Data Subject Requests":"Ersuchen der betroffenen Person","#We may update this notice from time to time.":"Wir können diesen Hinweis von Zeit zu Zeit aktualisieren.","#Datto's Open Ecosystem":"Das offene Ökosystem von Datto","#Leverage the Datto Knowledge Base, where the documentation lives for all Datto technologies.":"Nutzen Sie die Datto Knowledge Base, in der die Dokumentation für alle Datto-Technologien enthalten ist.","#Datto provides a device and/or sandbox environment to help Developer partners validate their integrations for demonstration purposes.":"Datto stellt eine Geräte- und/oder Sandbox-Umgebung zur Verfügung, damit Entwicklerpartner ihre Integrationen zu Demonstrationszwecken validieren können.","#“The Autotask integration and development team have been a joy to work with. They were accessible, knowledgeable, responsive, and gave us quick easy access to the tools and documentation we needed to accelerate our development. With Autotask, now Datto, as an integration partner we know we can make AutoElevate a premier solution which has a great user experience for the MSP community.”":"\"Die Zusammenarbeit mit dem Integrations- und Entwicklungsteam von Autotask war eine Freude. Sie waren zugänglich, sachkundig, reaktionsschnell und gaben uns schnellen und einfachen Zugang zu den Tools und der Dokumentation, die wir benötigten, um unsere Entwicklung zu beschleunigen. Mit Autotask, jetzt Datto, als Integrationspartner wissen wir, dass wir AutoElevate zu einer erstklassigen Lösung machen können, die eine großartige Benutzererfahrung für die MSP-Community bietet.\"","#Datto + Microsoft":"Datto und Microsoft","#and product innovation.":"und Produktinnovation.","#„Antrag einer betroffenen Person“ bedeutet ein von einer betroffenen Person oder in deren Auftrag gestellter Antrag zur Wahrnehmung des Rechts auf Auskunft über die personenbezogenen Daten der betroffenen Person sowie des Rechts auf Berichtigung, Widerspruch, Löschung in Bezug auf diese Daten oder eines anderen anwendbaren Rechts, das von der DSGVO anerkannt ist.":"\"Antrag einer betroffenen Person\" bedeutet ein von einer betroffenen Person oder in deren Auftrag gestellter Antrag zur Wahrnehmung des Rechts auf Auskunft über die personenbezogenen Daten der betroffenen Person sowie des Rechts auf Berichtigung, Widerspruch, Löschung in Bezug auf diese Daten oder eines anderen anwendbaren Rechts, das von der DSGVO anerkannt ist.","#Datto Linux Backup Agent Software License Agreement | Datto":"Datto Linux Backup Agent Software-Lizenzvertrag | Datto","#We use the marketing contact data that users provide directly to us for the purpose for which it was collected: to send requested content, schedule product demos, respond to questions, or to register for events. We also use that marketing contact data to send notices for direct marketing of our products and services. Users in certain geographic regions must opt in before we use their information for such direct marketing purposes.":"Wir verwenden die Marketing-Kontaktdaten, die uns die Nutzer direkt zur Verfügung stellen, für den Zweck, für den sie gesammelt wurden: um angeforderte Inhalte zu versenden, Produktdemos zu planen, Fragen zu beantworten oder sich für Veranstaltungen anzumelden. Wir verwenden diese Marketing-Kontaktdaten auch, um Mitteilungen für das Direktmarketing unserer Produkte und Dienstleistungen zu versenden. Benutzer in bestimmten geografischen Regionen müssen zustimmen, bevor wir ihre Daten für solche Direktmarketingzwecke verwenden.","#We share marketing data within our family of companies. We also share certain marketing data with third party service providers whose tools we use for marketing lead management, reporting, account matching, standardization, enhancement, deduplication, video engagement, targeted advertising and website behavior analysis. We share certain data with service providers that help support our events, webinars and videos. We make sure any third parties with whom we share personal data will use the data only for the purpose of providing their services to us, and in a manner consistent with our privacy practices. There are also times when we share marketing data with other third parties if you opt-in to such sharing (such as if you opt-in to receive emails from our event sponsors).":"Wir geben Marketingdaten innerhalb unserer Unternehmensfamilie weiter. Außerdem geben wir bestimmte Marketingdaten an Drittanbieter weiter, deren Tools wir für das Marketing-Lead-Management, die Berichterstattung, den Kontenabgleich, die Standardisierung, die Verbesserung, die Deduplizierung, das Video-Engagement, die gezielte Werbung und die Analyse des Website-Verhaltens verwenden. Wir teilen bestimmte Daten mit Dienstleistern, die uns bei der Unterstützung unserer Veranstaltungen, Webinare und Videos helfen. Wir stellen sicher, dass Dritte, mit denen wir personenbezogene Daten austauschen, die Daten nur zum Zweck der Erbringung ihrer Dienstleistungen für uns und in Übereinstimmung mit unseren Datenschutzpraktiken verwenden. Es kann auch vorkommen, dass wir Marketingdaten an Dritte weitergeben, wenn Sie dieser Weitergabe zustimmen (z. B. wenn Sie sich für den Erhalt von E-Mails unserer Veranstaltungssponsoren entscheiden).","#Some sections of this notice apply to you only if you are located in the European Economic Area.":"Einige Abschnitte dieses Hinweises gelten nur für Sie, wenn Sie im Europäischen Wirtschaftsraum ansässig sind.","#Allied Energy":"Verbündete Energie","#We have support and resources to help vendors develop successful integrations":"Wir haben Unterstützung und Ressourcen, um Anbietern bei der Entwicklung erfolgreicher Integrationen zu helfen.","#Not for Resale Products":"Nicht zum Wiederverkauf bestimmte Produkte","#Build integrations with the Datto developer program which provides support and resources for vendors looking to integrate with Datto and grow the MSP ecosystem.":"Erstellen Sie Integrationen mit dem Datto-Entwicklerprogramm, das Support und Ressourcen für Anbieter bietet, die eine Integration mit Datto anstreben und das MSP-Ökosystem erweitern möchten.","#Mitteilungen an Autotask im Rahmen dieses DPA sind zu richten an Datto, Inc., 101 Merritt 7, 7th floor, Norwalk, CT 06851 Attn: Legal Department.":"Mitteilungen an Autotask im Rahmen dieses DPA sind zu richten an Datto, Inc., 101 Merritt 7,7th floor, Norwalk, CT 06851 Attn: Legal Department.","#Product Term of Use – means the terms and conditions applicable to the use of a Datto Product.":"Produktnutzungsbedingungen - bezeichnet die für die Nutzung eines Datto-Produkts geltenden Bestimmungen und Bedingungen.","#Confidentiality. The Agent Software is the Confidential Information of Datto and is subject to all confidentiality obligations set forth in the Product Terms of Use. You acknowledge that any actual or threatened breach of the restrictions in this License may cause immediate and irreparable harm to Datto for which monetary damages would be inadequate and that injunctive relief would be appropriate.":"Vertraulichkeit. Die Agentensoftware ist die vertrauliche Information von Datto und unterliegt allen in den Produktnutzungsbedingungen festgelegten Vertraulichkeitsverpflichtungen. Sie erkennen an, dass jeder tatsächliche oder drohende Verstoß gegen die Beschränkungen dieser Lizenz Datto einen unmittelbaren und nicht wieder gutzumachenden Schaden zufügen kann, für den ein finanzieller Schadenersatz unangemessen wäre, und dass ein Unterlassungsanspruch angemessen wäre.","#We're Here to Empower You":"Wir sind hier, um Sie zu befähigen","#Interested in Joining the Datto Developer Program?":"Sind Sie an einer Teilnahme am Datto Developer Program interessiert?","#Through this alliance, Datto MSPs are empowered to bring enterprise-grade data protection, security, and management technology to the SMB market. Additionally, both companies aim to help MSPs unlock additional revenue streams and differentiate their offerings through joint investments in training, marketing, demand generation,":"Durch diese Allianz sind MSPs von Datto in der Lage, Datenschutz-, Sicherheits- und Verwaltungstechnologien der Enterprise-Klasse in den SMB-Markt zu bringen. Darüber hinaus wollen beide Unternehmen MSPs dabei helfen, zusätzliche Einnahmequellen zu erschließen und ihr Angebot durch gemeinsame Investitionen in Schulungen, Marketing und Nachfragegenerierung zu differenzieren,","#Ownership and Limited Rights. The Agent Software, including all Intellectual Property Rights therein, is owned by Datto or its licensors and is protected by copyright, patent, trade secret and/or other intellectual property laws. The Agent Software is licensed, not sold. Except for the limited rights granted in this License, Datto or its licensors retains all right, title, interest and Intellectual Property Rights in the Agent Software. Any Feedback provided by you regarding the Agent Software may be used by us without restriction.":"Eigentumsrecht und eingeschränkte Rechte. Die Agentensoftware, einschließlich aller darin enthaltenen Rechte an geistigem Eigentum, ist Eigentum von Datto oder seinen Lizenzgebern und ist durch Urheberrechte, Patente, Geschäftsgeheimnisse und/oder andere Gesetze über geistiges Eigentum geschützt. Die Agentensoftware wird lizenziert, nicht verkauft. Mit Ausnahme der in dieser Lizenz gewährten eingeschränkten Rechte behalten Datto oder seine Lizenzgeber alle Rechte, Titel, Anteile und geistigen Eigentumsrechte an der Agentensoftware. Jegliches Feedback von Ihnen bezüglich der Agentensoftware kann von uns ohne Einschränkung verwendet werden.","#License Grant. Subject to the terms and conditions of this License, the applicable Product Terms of Use for the Datto Product and the receipt by Datto of all fees applicable to the Datto Product, Datto grants you a limited, revocable, non-sublicenseable, non-transferable, non-exclusive right to install and use the Agent Software in its unaltered object code form on a Machine for the term of a valid Service Subscription for the Datto Product. This License grant does not include the right to use the Agent Software apart from a Datto Product, or in any manner that exceeds the number of Machines, type of Machines, or other imitations applicable to the Service Subscription for the Datto Product in connection with which the Agent Software is used.":"Lizenzgewährung. Vorbehaltlich der Bestimmungen und Bedingungen dieser Lizenz, der geltenden Produktnutzungsbedingungen für das Datto-Produkt und des Eingangs aller für das Datto-Produkt geltenden Gebühren bei Datto gewährt Datto Ihnen ein beschränktes, widerrufliches, nicht unterlizenzierbares, nicht übertragbares, nicht ausschließliches Recht, die Agentensoftware in ihrer unveränderten Objektcodeform auf einer Maschine für die Dauer eines gültigen Service-Abonnements für das Datto-Produkt zu installieren und zu nutzen. Diese Lizenzgewährung umfasst nicht das Recht, die Agentensoftware außerhalb eines Datto-Produkts oder in einer Weise zu nutzen, die über die Anzahl der Maschinen, den Maschinentyp oder andere Imitationen hinausgeht, die für das Service-Abonnement für das Datto-Produkt gelten, in Verbindung mit dem die Agentensoftware genutzt wird.","#Purpose":"Zweck","#When recruiting data is transferred from within the European Economic Area or Switzerland to an area outside, we put in place adequate mechanisms to validate such transfers and protect personal data, including Standard Contractual Clauses. If we transfer such recruiting data to third parties, we do so only if the parties to whom we transfer data comply with appropriate transfer mechanisms such as the EU-U.S. Privacy Shield or Standard Contractual Clauses.":"Wenn Rekrutierungsdaten aus dem Europäischen Wirtschaftsraum oder der Schweiz in ein Gebiet außerhalb übertragen werden, setzen wir angemessene Mechanismen ein, um solche Übertragungen zu validieren und personenbezogene Daten zu schützen, einschließlich Standardvertragsklauseln. Wenn wir solche Rekrutierungsdaten an Dritte übermitteln, tun wir dies nur, wenn die Parteien, an die wir Daten übermitteln, geeignete Übermittlungsmechanismen wie das EU-US-Datenschutzschild oder Standardvertragsklauseln einhalten.","#SunGard Availability Services":"SunGard Verfügbarkeitsdienste","#Program Overview":"Programm-Übersicht","#We support our Developer community with a commitment to foster creativity and growth through strategic integrations with Datto solutions.":"Wir unterstützen unsere Entwickler-Community mit der Verpflichtung, Kreativität und Wachstum durch strategische Integrationen mit Datto-Lösungen zu fördern.","#Government Entities. The Agent Software is commercial in nature and is being provided only as a “Commercial Item” as that term is defined in the U.S. Code of Federal Regulations (see 48 C.F.R. § 2.101).":"Staatliche Stellen. Die Agentensoftware ist kommerzieller Natur und wird nur als \"Commercial Item\" bereitgestellt, wie dieser Begriff im U.S. Code of Federal Regulations (siehe 48 C.F.R. § 2.101) definiert ist.","#January 2017":"Januar 2017","#Datto, Inc. (and/or one of its direct or indirect subsidiaries, including Autotask, Backupify or Open Mesh) is the controller of marketing data we collect. We collect marketing data when you visit our websites, when you provide it to us (by phone, in person, by webform), when you register for or attend an event, or when we collect it from public databases, partners, social media sites or other third parties.":"Datto, Inc. (und/oder eine seiner direkten oder indirekten Tochtergesellschaften, einschließlich Autotask, Backupify oder Open Mesh) ist der Verantwortliche für die von uns erfassten Marketingdaten. Wir erheben Marketingdaten, wenn Sie unsere Websites besuchen, wenn Sie uns diese zur Verfügung stellen (telefonisch, persönlich, per Webformular), wenn Sie sich für eine Veranstaltung anmelden oder daran teilnehmen, oder wenn wir sie von öffentlichen Datenbanken, Partnern, Social-Media-Seiten oder anderen Dritten erheben.","#We can be contacted at:":"Sie können uns unter folgender Adresse erreichen:","#We also use all marketing data to assess the effectiveness of various marketing initiatives and track the levels of sales and other engagement that result from marketing initiatives.":"Außerdem verwenden wir alle Marketingdaten, um die Effektivität verschiedener Marketinginitiativen zu bewerten und den Grad der Verkäufe und anderer Aktivitäten, die sich aus Marketinginitiativen ergeben, zu verfolgen.","#Last updated April 2018":"Zuletzt aktualisiert im April 2018","#What Data We Collect and From What Sources":"Welche Daten wir sammeln und aus welchen Quellen sie stammen","#If you are in the European Economic Area you have the right to contact us to review, correct or request that we delete data that we may have collected about you as part of our recruiting programs. Please visit datto.com/privacyrequest to make your request. We will review your request and respond to your request within a reasonable amount of time.":"Wenn Sie sich im Europäischen Wirtschaftsraum befinden, haben Sie das Recht, sich mit uns in Verbindung zu setzen, um Daten zu überprüfen, zu korrigieren oder zu verlangen, dass wir Daten löschen, die wir im Rahmen unserer Rekrutierungsprogramme über Sie gesammelt haben. Bitte besuchen Sie datto.com/privacyrequest, um Ihre Anfrage zu stellen. Wir werden Ihre Anfrage prüfen und innerhalb einer angemessenen Zeitspanne beantworten.","#Location(s)":"Standort(e)","#Description of Processing":"Beschreibung der Verarbeitung","#Datto’s award-winning Technical Support team actively supports our developer partners 24x5 with a commitment to success.":"Das preisgekrönte technische Support-Team von Datto unterstützt unsere Entwicklerpartner 24x5 aktiv und engagiert sich für ihren Erfolg.","#Co-branded Case Study Templates":"Co-branded Fallstudienvorlagen","#„Unterauftragsverarbeiter“ bedeutet ein Dritter, der aufgrund seiner Rolle bei der Erbringung von Dienstleistungen im Auftrag von Autotask in Bezug auf die Bereitstellung eines Produkts durch Autotask möglicherweise logischen Zugriff auf unter diesen DPA fallende personenbezogene Daten hat.":"\"Unterauftragsverarbeiter\" bedeutet ein Dritter, der aufgrund seiner Rolle bei der Erbringung von Dienstleistungen im Auftrag von Autotask in Bezug auf die Bereitstellung eines Produkts durch Autotask möglicherweise logischen Zugriff auf unter diesen DPA fallende personenbezogene Daten hat.","#Dieser DPA tritt entweder am (a) 25. Mai 2018 oder (b) an dem Datum in Kraft, an dem der Kunde diesen DPA durch Anklicken akzeptiert oder Autotask und der Kunde diesen DPA anderweitig vereinbaren, je nachdem, welches Datum später eintritt.":"Diese DPA tritt entweder am (a) 25. Mai 2018 oder (b) an dem Datum in Kraft, an dem der Kunde diese DPA durch Anklicken akzeptiert oder Autotask und der Kunde diese DPA anderweitig vereinbaren, je nachdem, welches Datum später eintritt.","#Support & Operations":"Unterstützung & Betrieb","#US (East & West), Ireland, Australia":"USA (Ost und West), Irland, Australien","#Sub Processors | Datto":"Unterprozessoren | Datto","#\"How To\" Videos":"\"Anleitungen\" Videos","#Datto’s dedicated enablement team, combined with sales tools and product training will arm vendors to successfully sell Datto solutions.":"Das engagierte Enablement-Team von Datto, kombiniert mit Vertriebstools und Produktschulungen, rüstet Händler für den erfolgreichen Verkauf von Datto-Lösungen.","#Marketing Privacy Practices":"Marketing-Datenschutzpraktiken","#We use automatic identifiers and tracking identifiers to administer, improve, analyze and personalize websites and to provide targeted advertisements.":"Wir verwenden automatische Identifikatoren und Tracking-Identifikatoren, um Websites zu verwalten, zu verbessern, zu analysieren und zu personalisieren und um gezielte Werbung bereitzustellen.","#Depending on the nature of the position and how far in the recruiting process you may advance, we may collect the following information: name, address, other contact information, resume, qualifications, skills, work experience, educational history, previous positions with Datto or another portfolio company of our private equity sponsor you may have held or applied for, reference notes, interview notes, test or assessment results, background check results and other biographical information.":"Je nach Art der Position und je nachdem, wie weit Sie im Rekrutierungsprozess vorankommen, können wir die folgenden Informationen erfassen: Name, Adresse, andere Kontaktinformationen, Lebenslauf, Qualifikationen, Fähigkeiten, Berufserfahrung, Bildungslaufbahn, frühere Positionen bei Datto oder einem anderen Portfoliounternehmen unseres Private-Equity-Sponsors, die Sie möglicherweise innehatten oder auf die Sie sich beworben haben, Referenznotizen, Gesprächsnotizen, Test- oder Bewertungsergebnisse, Ergebnisse von Hintergrundprüfungen und andere biografische Informationen.","#We use the information we collect to identify and evaluate candidates for positions within our companies. We also use the information to comply with our legal and compliance obligations and to improve our recruiting practices":"Wir verwenden die von uns gesammelten Informationen, um Kandidaten für Positionen in unseren Unternehmen zu identifizieren und zu bewerten. Wir verwenden die Informationen auch, um unseren rechtlichen und Compliance-Verpflichtungen nachzukommen und um unsere Rekrutierungspraktiken zu verbessern","#We also share recruiting data with our private equity sponsor, Vista Equity Partners, and its affiliates, including Vista Consulting Group (collectively, “Vista”), for its administration, research, database development and business operation purposes. Vista processes your personal information on the basis of its legitimate interests in overseeing the recruitment process and, if applicable, your employment relationship with Datto. If you consent to us doing so, we may share your personal information with other Vista portfolio companies for the purpose of being considered for other job opportunities with those companies, both inside and outside the EEA. Please find a full list of all Vista portfolio companies at: https://www.vistaequitypartners.com/companies/":"Wir geben Rekrutierungsdaten auch an unseren Private-Equity-Sponsor Vista Equity Partners und seine verbundenen Unternehmen, einschließlich der Vista Consulting Group (zusammenfassend \"Vista\"), für Verwaltungs-, Forschungs-, Datenbankentwicklungs- und Geschäftsbetriebszwecke weiter. Vista verarbeitet Ihre personenbezogenen Daten auf der Grundlage seiner berechtigten Interessen an der Überwachung des Rekrutierungsprozesses und, falls zutreffend, Ihres Beschäftigungsverhältnisses mit Datto. Wenn Sie sich damit einverstanden erklären, können wir Ihre personenbezogenen Daten an andere Portfoliounternehmen von Vista weitergeben, um Sie für andere Stellenangebote bei diesen Unternehmen innerhalb und außerhalb des EWR zu berücksichtigen. Eine vollständige Liste aller Vista-Portfolio-Unternehmen finden Sie unter: https://www.vistaequitypartners.com/companies/","#Internal Ticketing":"Internes Ticketing","#Datto provides press release templates to assist with press announcements for new integrations.":"Datto stellt Vorlagen für Pressemitteilungen zur Verfügung, die Sie bei der Ankündigung neuer Integrationen unterstützen.","#Dieser DPA tritt an die Stelle von und ersetzt alle bereits bestehenden Zusätze, Vereinbarungen oder Bestimmungen in Bezug auf Datenschutz, Datenverarbeitung oder Datensicherheit. Bei Widersprüchen zwischen diesem DPA und einem zugrundeliegenden Vertrag sind die Bedingungen dieses DPA maßgeblich.":"Dieses DPA tritt an die Stelle von und ersetzt alle bereits bestehenden Zusätze, Vereinbarungen oder Bestimmungen in Bezug auf Datenschutz, Datenverarbeitung oder Datensicherheit. Bei Widersprüchen zwischen diesem DPA und einem zugrundeliegenden Vertrag sind die Bedingungen dieses DPA maßgeblich.","#We process your personal data for the purposes described above, as applicable, when we have your consent to do so, when necessary to enter into an employment contract with you, based on our legitimate interests as an employer that recruits candidates for positions within our group of companies, or as needed for us to comply with our legal or compliance obligations.":"Wir verarbeiten Ihre personenbezogenen Daten zu den oben beschriebenen Zwecken, wenn wir Ihre Einwilligung dazu haben, wenn dies für den Abschluss eines Arbeitsvertrags mit Ihnen erforderlich ist, auf der Grundlage unserer berechtigten Interessen als Arbeitgeber, der Kandidaten für Positionen innerhalb unserer Unternehmensgruppe rekrutiert, oder wenn dies für die Erfüllung unserer rechtlichen oder Compliance-Verpflichtungen erforderlich ist.","#Unleash the potential for seamless integrations with Datto solutions.":"Schöpfen Sie das Potenzial für nahtlose Integrationen mit Datto-Lösungen aus.","#Enablement Resources":"Ressourcen für die Befähigung","#„DSGVO“ bedeutet die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.":"\"DSGVO\" bedeutet die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.","#Any information sent to Datto with the exception of information requested by Datto during the process of your purchasing Backupify products and services, will be deemed NOT CONFIDENTIAL and NOT PROPRIETARY. You grant Datto a perpetual, royalty free, paid up, unrestricted, irrevocable license to display, use, modify, perform, create derivative works, sublicense, reproduce, transmit, and distribute any information you send Datto, for any and all commercial and non-commercial purposes.":"Alle an Datto gesendeten Informationen, mit Ausnahme der von Datto während des Kaufs von Backupify-Produkten und -Dienstleistungen angeforderten Informationen, gelten als NICHT VERTRAULICH und NICHT SCHUTZWÜRDIG. Sie gewähren Datto eine unbefristete, gebührenfreie, bezahlte, uneingeschränkte und unwiderrufliche Lizenz zur Anzeige, Nutzung, Änderung, Ausführung, Erstellung abgeleiteter Werke, Unterlizenzierung, Vervielfältigung, Übertragung und Verteilung aller Informationen, die Sie Datto senden, für alle kommerziellen und nichtkommerziellen Zwecke.","#If the disputed materials were posted by a third party identifiable through reasonable efforts, we will provide reasonable notice to the third party of the charge. If the third party responds with a valid counter-notification, we will provide you with a copy so that you may take any other steps you may consider appropriate.":"Wurde das beanstandete Material von einem Dritten eingestellt, der mit angemessenem Aufwand identifiziert werden kann, werden wir den Dritten in angemessener Weise über die Vorwürfe informieren. Wenn der Dritte mit einer gültigen Gegendarstellung antwortet, werden wir Ihnen eine Kopie zukommen lassen, damit Sie alle weiteren Schritte unternehmen können, die Sie für angemessen halten.","#Datto makes no representation that content in the Websites are appropriate or available for use in any location, and access to them from territories where their content is illegal is prohibited. Those who choose to access the Websites from any location do so on their own initiative and are responsible for compliance with applicable local laws. This TOU constitutes the entire agreement between you and Datto, Inc. (or as applicable its licensors or licensees “Datto”) and governs your use of the Websites. The TOU and all related documents be written and interpreted in the English language. The TOU and the relationship between you and Datto shall be governed by the laws of the State of Connecticut, USA without regard to its conflict of law provisions and each party shall submit to the personal and exclusive jurisdiction of the courts located in Fairfield County, Connecticut. If any provision of this TOU is found by a court of competent jurisdiction to be invalid, the parties nevertheless agree that the court should endeavor to give effect to the parties’ intentions as reflected in the provision, and the other provisions of the TOU remain in full force and effect. In the case of any violation of these rules and regulations, Datto reserves the right to seek all remedies available by law and in equity for such violations. Datto may revise this TOU at any time by updating this posting. You should visit this page from time to time to review the then-current TOU because they are binding on you.":"Datto gibt keine Zusicherung, dass die Inhalte der Websites für die Verwendung an einem beliebigen Ort geeignet oder verfügbar sind, und der Zugriff auf die Websites von Gebieten aus, in denen ihre Inhalte illegal sind, ist verboten. Diejenigen, die von einem beliebigen Standort aus auf die Websites zugreifen, tun dies auf eigene Initiative und sind für die Einhaltung der geltenden lokalen Gesetze verantwortlich. Diese TOU stellen die gesamte Vereinbarung zwischen Ihnen und Datto, Inc. (oder ggf. seinen Lizenzgebern oder Lizenznehmern \"Datto\") dar und regeln Ihre Nutzung der Websites. Die NB und alle zugehörigen Dokumente müssen in englischer Sprache verfasst und ausgelegt werden. Die NB und die Beziehung zwischen Ihnen und Datto unterliegen den Gesetzen des Staates Connecticut, USA, ohne Rücksicht auf die Bestimmungen des Kollisionsrechts, und jede Partei unterwirft sich der persönlichen und ausschließlichen Zuständigkeit der Gerichte in Fairfield County, Connecticut. Sollte eine Bestimmung dieser NB von einem zuständigen Gericht für ungültig befunden werden, vereinbaren die Parteien dennoch, dass das Gericht sich bemühen sollte, den Absichten der Parteien, wie sie in der Bestimmung zum Ausdruck kommen, Wirkung zu verleihen, und dass die anderen Bestimmungen der NB in vollem Umfang in Kraft bleiben. Im Falle eines Verstoßes gegen diese Regeln und Vorschriften behält sich Datto das Recht vor, alle gesetzlich und nach dem Billigkeitsrecht verfügbaren Rechtsmittel für solche Verstöße in Anspruch zu nehmen. Datto kann diese NB jederzeit durch Aktualisierung dieser Bekanntmachung überarbeiten. Sie sollten diese Seite von Zeit zu Zeit besuchen, um die jeweils aktuellen NB zu überprüfen, da diese für Sie verbindlich sind.","#The Datto Engineering team would like to formally invite you to our closed beta for DWA 3.0!":"Das Datto Engineering Team möchte Sie offiziell zu unserer geschlossenen Beta für DWA 3.0 einladen!","#„Produkt(e)“ bedeutet ein Produkt (und alle damit verbundenen von Autotask bereitgestellten Dienstleistungen), das unter diesen DPA fallende personenbezogene Daten verarbeitet.":"\"Produkt(e)\" bedeutet ein Produkt (und alle damit verbundenen von Autotask bereitgestellten Dienstleistungen), das unter diesen DPA fallende personenbezogene Daten verarbeitet.","#Bestimmte Produkte ermöglichen dem Kunden, ein im Europäischen Wirtschaftsraum („EWR“) befindliches Datenzentrum zur Verarbeitung personenbezogener Daten einzusetzen. Bei all diesen Produkten ist der Kunde dafür verantwortlich, einen angemessenen Datenzentrumsstandort innerhalb des EWR zu verwenden. Bestimmte Daten in Verbindung mit technischer und verwaltungstechnischer Unterstützung für ein Produkt oder sein Managementportal („Metadaten“) können in den USA gehostet werden, selbst wenn der Kunde ein Datenzentrum innerhalb des EWR verwendet.":"Bestimmte Produkte ermöglichen dem Kunden, ein im Europäischen Wirtschaftsraum (\"EWR\") befindliches Datenzentrum zur Verarbeitung personenbezogener Daten einzusetzen. Bei all diesen Produkten ist der Kunde dafür verantwortlich, einen angemessenen Datenzentrumsstandort innerhalb des EWR zu verwenden. Bestimmte Daten in Verbindung mit technischer und verwaltungstechnischer Unterstützung für ein Produkt oder sein Managementportal (\"Metadaten\") können in den USA gehostet werden, selbst wenn der Kunde ein Datenzentrum innerhalb des EWR verwendet.","#5. Trademarks.":"5. Markenzeichen.","#Datto, the Datto logo and additional trademarks and service marks listed on the Websites are marks owned by or licensed to Datto; Datto reserves all rights in such Datto marks. Brand and product names listed on the Websites may be trademarks of others, and are the property of such other owners.":"Datto, das Datto-Logo und weitere auf den Websites aufgeführte Marken und Dienstleistungsmarken sind Marken, die Eigentum von Datto sind oder an Datto lizenziert wurden; Datto behält sich alle Rechte an diesen Datto-Marken vor. Die auf den Websites aufgeführten Marken- und Produktnamen können Marken anderer Unternehmen sein und sind das Eigentum dieser anderen Eigentümer.","#In addition to this Privacy Shield Notice, we disclose our privacy practices in our website Privacy Policy and/or individual notices available at the time of initial data collection. When we receive Personal Data from our subsidiaries, affiliates or other entities in the EEA, the United Kingdom or Switzerland, we may rely on the notices provided by such entities. If there is a conflict between the terms of our privacy notices and the Privacy Shield principles, the Privacy Shield principles will govern with respect to Personal Data covered by this Notice.":"Zusätzlich zu diesem Datenschutzschild-Hinweis legen wir unsere Datenschutzpraktiken in unserer Website-Datenschutzrichtlinie und/oder in individuellen Hinweisen offen, die zum Zeitpunkt der ersten Datenerfassung verfügbar sind. Wenn wir personenbezogene Daten von unseren Tochtergesellschaften, verbundenen Unternehmen oder anderen Einrichtungen im EWR, im Vereinigten Königreich oder in der Schweiz erhalten, können wir uns auf die von diesen Einrichtungen bereitgestellten Hinweise verlassen. Im Falle eines Widerspruchs zwischen den Bestimmungen unserer Datenschutzhinweise und den Grundsätzen des Privacy Shields gelten die Grundsätze des Privacy Shields in Bezug auf personenbezogene Daten, die unter diesen Hinweis fallen.","#We commit to provide choice to limit use of Personal Data if, other than as described in this Notice, it is to be disclosed to another controller or if is to be used for a purpose that is materially different from the purpose(s) for which it was originally collected or subsequently authorized.":"Wir verpflichten uns, die Verwendung personenbezogener Daten einzuschränken, wenn diese, anders als in diesem Hinweis beschrieben, an einen anderen für die Verarbeitung Verantwortlichen weitergegeben oder für einen Zweck verwendet werden sollen, der sich wesentlich von dem/den Zweck(en) unterscheidet, für den/die sie ursprünglich erhoben oder später genehmigt wurden.","#We may amend this Privacy Shield Notice from time-to-time in compliance with the requirements of the Privacy Shield principles or applicable law.":"Wir können diesen Datenschutzschild-Hinweis von Zeit zu Zeit in Übereinstimmung mit den Anforderungen der Datenschutzschild-Prinzipien oder des geltenden Rechts ändern.","#Your participation will require usage in a non-production sense, and is not to be distributed outside of the invite process.":"Ihre Teilnahme erfordert eine Verwendung in einem nicht produktiven Sinne und darf nicht außerhalb des Einladungsprozesses verbreitet werden .","#Evaluation. If the Agent Software is used in an evaluation or trial of any Datto Product, all terms of this License will apply for the purpose and term of such authorized evaluation or trial period only, and not for the term of a valid Service Subscription for the Datto Product. We reserve the right to terminate any such evaluation use of the Agent Software at any time in our sole discretion. All termination provisions of this License apply upon any termination of such evaluation use.":"Evaluierung. Wenn die Agentensoftware in einer Evaluierungs- oder Testphase eines Datto-Produkts verwendet wird, gelten alle Bestimmungen dieser Lizenz nur für den Zweck und die Dauer einer solchen autorisierten Evaluierungs- oder Testphase und nicht für die Dauer eines gültigen Service-Abonnements für das Datto-Produkt. Wir behalten uns das Recht vor, eine solche Evaluierungsnutzung der Agentensoftware jederzeit nach unserem alleinigen Ermessen zu beenden. Alle Kündigungsbestimmungen dieser Lizenz gelten für die Beendigung einer solchen Testnutzung.","#Datto Product – means any product instance of a Datto image based backup and business continuity solution, regardless if it involves any hardware provided by Datto or if it is provided in virtual or imaged form.":"Datto-Produkt - bezeichnet jede Produktinstanz einer bildbasierten Datto-Backup- und Business-Continuity-Lösung, unabhängig davon, ob es sich um von Datto bereitgestellte Hardware handelt oder ob es in virtueller oder abgebildeter Form bereitgestellt wird.","#Term and Termination. The term of this License will begin at the earliest to occur of your agreement to this License, or the download or installation of the Agent Software, and will remain in effect throughout the term of the valid Service Subscription applicable to the Datto Product in connection with which it is used.":"Laufzeit und Beendigung. Die Laufzeit dieser Lizenz beginnt frühestens mit Ihrer Zustimmung zu dieser Lizenz oder mit dem Download oder der Installation der Agentensoftware und bleibt während der Laufzeit des gültigen Service-Abonnements für das Datto-Produkt, in Verbindung mit dem sie genutzt wird, in Kraft.","#Enforceability. If any provision of this License is deemed illegal or unenforceable, it will be enforced to the maximum extent permissible, and the legality and enforceability of the other provisions of this License will remain in full force and effect. Any waiver or failure to enforce any provision of this License will not constitute a waiver of future enforcement of that or any other provision.":"Durchsetzbarkeit. Sollte eine Bestimmung dieser Lizenz als rechtswidrig oder nicht durchsetzbar erachtet werden, wird sie im maximal zulässigen Umfang durchgesetzt, und die Rechtmäßigkeit und Durchsetzbarkeit der anderen Bestimmungen dieser Lizenz bleibt in vollem Umfang erhalten. Ein Verzicht auf die Durchsetzung oder das Versäumnis, eine Bestimmung dieser Lizenz durchzusetzen, stellt keinen Verzicht auf die zukünftige Durchsetzung dieser oder einer anderen Bestimmung dar.","#Marketing data also includes data that shows the web pages you may view, marketing content you have requested and any sales that may have resulted from your interaction with marketing content.":"Zu den Marketingdaten gehören auch Daten, aus denen hervorgeht, welche Webseiten Sie aufgerufen haben, welche Marketinginhalte Sie angefordert haben und welche Verkäufe sich aus Ihrer Interaktion mit Marketinginhalten ergeben haben.","#You are under no obligation to provide data to us during the recruitment process. However, if you choose not to do so, we may not be able to process your application.":"Sie sind nicht verpflichtet, uns während des Einstellungsverfahrens Daten zur Verfügung zu stellen. Wenn Sie dies jedoch nicht tun, können wir Ihre Bewerbung möglicherweise nicht bearbeiten.","#Monday.com":"Montag.com","#Our broad portfolio of products continues to create opportunities for our 14,000+ MSP partners to attract new clients and create deeper relationships with existing clients. When solution providers have a choice, vendors are encouraged to rapidly innovate, which allows MSPs to deliver the best customer experience possible. Our open ecosystem guarantees partners can choose the best tools for their needs.":"Unser breites Produktportfolio bietet unseren mehr als 14.000 MSP-Partnern die Möglichkeit, neue Kunden zu gewinnen und die Beziehungen zu bestehenden Kunden zu vertiefen. Wenn Lösungsanbieter die Wahl haben, werden sie zu raschen Innovationen ermutigt, was es MSPs ermöglicht, die bestmögliche Kundenerfahrung zu bieten. Unser offenes Ökosystem garantiert, dass die Partner die besten Tools für ihre Bedürfnisse auswählen können.","#See all integrations":"Alle Integrationen anzeigen","#The Ultimate MSP Toolbox for Microsoft Partners":"Die ultimative MSP-Toolbox für Microsoft-Partner","#European DPA - Autotask - German":"Europäische DPA - Autotask - Deutsch","#In der englischen Originalfassung dieses Texts großgeschriebene Wörter werden in diesem Abschnitt oder bei ihrer erstmaligen Verwendung in diesem DPA oder dem jeweiligen zugrundeliegenden Vertrag definiert.":"In der englischen Originalfassung dieses Textes großgeschriebene Wörter werden in diesem Abschnitt oder bei ihrer erstmaligen Verwendung in diesem DPA oder dem jeweiligen zugrundeliegenden Vertrag definiert.","#ALL CONTENT ON THE WEBSITES IS PROTECTED BY COPYRIGHT. EXCEPT AS SPECIFICALLY PERMITTED HEREIN, NO PORTION OF THE INFORMATION ON THE WEBSITES MAY BE REPRODUCED IN ANY FORM, OR BY ANY MEANS, WITHOUT PRIOR WRITTEN PERMISSION FROM DATTO. VISITORS OR USERS ARE NOT PERMITTED TO MODIFY, DISTRIBUTE, PUBLISH, TRANSMIT OR CREATE DERIVATIVE WORKS OF ANY MATERIAL FOUND ON THE WEBSITES FOR ANY PUBLIC OR COMMERCIAL PURPOSES.":"ALLE INHALTE DER WEBSEITEN SIND URHEBERRECHTLICH GESCHÜTZT. MIT AUSNAHME DER HIERIN AUSDRÜCKLICH ERLAUBTEN AUSNAHMEN DARF KEIN TEIL DER INFORMATIONEN AUF DEN WEBSEITEN OHNE VORHERIGE SCHRIFTLICHE GENEHMIGUNG VON DATTO IN IRGENDEINER FORM ODER MIT IRGENDWELCHEN MITTELN REPRODUZIERT WERDEN. ES IST DEN BESUCHERN ODER BENUTZERN NICHT GESTATTET, MATERIALIEN, DIE SICH AUF DEN WEBSEITEN BEFINDEN, FÜR ÖFFENTLICHE ODER KOMMERZIELLE ZWECKE ZU VERÄNDERN, ZU VERTEILEN, ZU VERÖFFENTLICHEN, ZU ÜBERTRAGEN ODER DAVON ABGELEITETE ARBEITEN ZU ERSTELLEN.","#4. Compliance With Applicable Laws; Export Control Laws.":"4. Einhaltung der anwendbaren Gesetze; Exportkontrollgesetze.","#Access to and use of password protected and/or secure areas of the Websites is restricted to authorized users only. Unauthorized individuals attempting to access these areas of the Websites may be subject to prosecution. You are responsible for the security of any account names, identification numbers or passwords associated with your access to and use of the Websites. Datto is not liable for any unauthorized use of any accounts you establish through the Websites (e.g., through Datto’s online support-related services) by you, your employees, agents or anyone else.":"Der Zugang zu und die Nutzung von passwortgeschützten und/oder sicheren Bereichen der Websites ist nur autorisierten Benutzern gestattet. Unbefugte Personen, die versuchen, auf diese Bereiche der Websites zuzugreifen, können strafrechtlich verfolgt werden. Sie sind für die Sicherheit aller Kontonamen, Identifikationsnummern oder Passwörter verantwortlich, die mit Ihrem Zugang zu den Websites und deren Nutzung verbunden sind. Datto haftet nicht für die unbefugte Nutzung von Konten, die Sie über die Websites einrichten (z. B. über die Online-Support-Dienste von Datto), durch Sie, Ihre Mitarbeiter, Vertreter oder andere Personen.","#We provide reasonable access to and opportunity to correct, amend or delete Personal Information where it is inaccurate. We may limit or deny access to Personal Data where providing such access is unreasonably burdensome or expensive under the circumstances, or as otherwise permitted by the Privacy Shield principles. If you believe we maintain your Personal Data within the scope of our Privacy Shield certification, you may direct any inquiries or complaints concerning our Privacy Shield compliance please inquire at our Privacy Request page. We will respond within 45 days. If we fail to respond within that time, or if you have an unresolved privacy issue within the scope of our Privacy Shield certification, you may contact JAMS (Judicial Arbitration and Mediation Services, Inc), our U.S.-based third-party dispute resolution provider, free of charge by visiting their site. If neither we nor our dispute resolution provider resolves your issue, you may seek resolution via binding arbitration as described in Annex 1 of the Privacy Shield.":"Wir gewähren angemessenen Zugang zu personenbezogenen Daten und die Möglichkeit, diese zu korrigieren, zu ändern oder zu löschen, wenn sie unrichtig sind. Wir können den Zugriff auf personenbezogene Daten einschränken oder verweigern, wenn die Gewährung eines solchen Zugriffs unter den gegebenen Umständen unangemessen aufwändig oder teuer ist, oder wenn die Grundsätze des Datenschutzschildes dies anderweitig zulassen. Wenn Sie der Meinung sind, dass wir Ihre persönlichen Daten im Rahmen unserer Privacy-Shield-Zertifizierung aufbewahren, können Sie Anfragen oder Beschwerden bezüglich unserer Privacy-Shield-Compliance an unsere Privacy-Request-Seite richten. Wir werden Ihnen innerhalb von 45 Tagen antworten. Sollten wir nicht innerhalb dieser Frist antworten oder sollten Sie ein ungelöstes Datenschutzproblem im Rahmen unserer Privacy-Shield-Zertifizierung haben, können Sie sich kostenlos an JAMS (Judicial Arbitration and Mediation Services, Inc), unseren in den USA ansässigen Anbieter von Streitbeilegungsverfahren, wenden, indem Sie dessen Website besuchen. Wenn weder wir noch unser Streitbeilegungsanbieter Ihr Problem lösen können, können Sie sich um eine Lösung durch ein verbindliches Schiedsverfahren bemühen, wie in Anhang 1 des Datenschutzschildes beschrieben.","#Privacy Shield Notice | Datto":"Hinweis zum Datenschutzschild | Datto","#Users (with options for additional users)":"Benutzer (mit Optionen für zusätzliche Benutzer)","#DWA 3.0 can now operate without a driver installed/loaded, but can only perform differential merge backups in this case.":"DWA 3.0 kann jetzt auch ohne installierten/geladenen Treiber arbeiten, kann aber in diesem Fall nur differentielle Merge-Backups durchführen.","#Die Bedingungen dieses DPA sind vertrauliche Informationen von Autotask, die unter die Vertraulichkeitsbestimmungen des zugrundeliegenden Vertrags fallen. Der Kunde bestätigt, dass er die Bedingungen dieses DPA nicht offenlegen wird.":"Die Bedingungen dieses DPA sind vertrauliche Informationen von Autotask, die unter die Vertraulichkeitsbestimmungen des zugrundeliegenden Vertrags fallen. Der Kunde bestätigt, dass er die Bedingungen dieser DPA nicht offenlegen wird.","#Controller and Controller’s Representative in the EU":"Controller und Controller-Beauftragter in der EU","#Datto, Inc. participates in and has certified compliance with the EU-U.S. Privacy Shield Framework and the Swiss-U.S. Privacy Shield Framework as set forth by the U.S. Department of Commerce regarding the collection, use, and retention of Personal Data transferred from the European Economic Area (EEA), the United Kingdom or Switzerland to the United States. However, we do not rely on the Privacy Shield Frameworks as a mechanism to validate transfers of Personal Data. Our certification covers our U.S. subsidiaries, including Autotask Corporation, Backupify, Inc. and Open Mesh, Inc. You may view our Privacy Shield certification at the Privacy Shield Framework list.":"Datto, Inc. nimmt am EU-U.S. Privacy Shield Framework und am Swiss-U.S. Privacy Shield Framework des US-Handelsministeriums teil und hat deren Einhaltung in Bezug auf die Erhebung, Verwendung und Speicherung personenbezogener Daten, die aus dem Europäischen Wirtschaftsraum (EWR), dem Vereinigten Königreich oder der Schweiz in die Vereinigten Staaten übertragen werden, zertifiziert. Wir verlassen uns jedoch nicht auf das Privacy Shield Framework als Mechanismus zur Validierung von Übertragungen personenbezogener Daten. Unsere Zertifizierung gilt für unsere US-Tochtergesellschaften, einschließlich Autotask Corporation, Backupify, Inc. und Open Mesh, Inc. Sie können unsere Privacy-Shield-Zertifizierung unter der Datenschutzschild-Framework-Liste.","#For purposes of this Notice, Personal Data means data that relates to an identified or identifiable natural person (excluding our own human resources data) that is transferred to the U.S. from the EEA, the United Kingdom or Switzerland. This Notice outlines our general policy and practices for implementing the Privacy Shield principles for Personal Data.":"Für die Zwecke dieses Hinweises sind personenbezogene Daten Daten, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen (mit Ausnahme unserer eigenen Personaldaten), die aus dem EWR, dem Vereinigten Königreich oder der Schweiz in die USA übermittelt werden. In dieser Mitteilung werden unsere allgemeinen Grundsätze und Praktiken zur Umsetzung der Grundsätze des Privacy Shield für personenbezogene Daten dargelegt.","#DWA 3.0 represents a significant paradigm shift, we have re-architected the driver and user space interaction which allows for some exciting benefits.":"DWA 3.0 stellt einen bedeutenden Paradigmenwechsel dar. Wir haben die Interaktion zwischen Treiber und Benutzerbereich neu gestaltet, was einige interessante Vorteile mit sich bringt.","#Our driver stack is simplified leading to less risk when upgrading.":"Unser Treiberstack ist vereinfacht, was zu einem geringeren Risiko bei Upgrades führt.","#See Datto’s Privacy Policy relating to the collection and use of your information.":"Lesen Sie die Datenschutzrichtlinie von Datto über die Erfassung und Verwendung Ihrer Daten.","#ALL INFORMATION PROVIDED ON THE WEBSITES ARE PROVIDED “AS IS” WITH ALL FAULTS WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED. DATTO AND ITS SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.":"ALLE INFORMATIONEN AUF DEN WEBSEITEN WERDEN OHNE MÄNGELGEWÄHR UND OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT. DATTO UND SEINE LIEFERANTEN LEHNEN JEDE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GEWÄHRLEISTUNG AB, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN ODER DIE GEWÄHRLEISTUNG, DIE SICH AUS DEM HANDELSBRAUCH ODER DER HANDELSPRAXIS ERGIBT.","#Upon the request of Datto, you agree to defend, indemnify and hold harmless Datto and its suppliers, affiliates, and their representatives, officers, directors, employees and attorneys from and against all liabilities, claims, costs and expenses, including attorney fees, that arise in relation to your accessing or use of the Websites.":"Auf Verlangen von Datto erklären Sie sich damit einverstanden, Datto und seine Lieferanten, verbundenen Unternehmen sowie deren Vertreter, leitende Angestellte, Direktoren, Mitarbeiter und Anwälte zu verteidigen, freizustellen und schadlos zu halten von und gegen alle Verbindlichkeiten, Ansprüche, Kosten und Ausgaben, einschließlich Anwaltsgebühren, die im Zusammenhang mit Ihrem Zugriff auf die Websites oder deren Nutzung entstehen.","#It is neither the policy nor a practice of Datto to review or monitor areas on the Websites where users may transmit or post communications, including bulletin boards, chat rooms, and user forums to determine that such communications comply with this TOU and applicable laws, rules and regulations; however, Datto reserves the right to review such communications but has no such obligation. Datto shall have no responsibility or liability for the content of any communications posted to the Websites, nor for any errors or violations of any applicable laws, rules or regulations.":"Es gehört weder zu den Grundsätzen noch zur Praxis von Datto, Bereiche auf den Websites zu überprüfen oder zu überwachen, in denen Benutzer Mitteilungen übermitteln oder veröffentlichen können, einschließlich Bulletin Boards, Chatrooms und Benutzerforen, um festzustellen, ob diese Mitteilungen mit diesen NB und den geltenden Gesetzen, Regeln und Vorschriften übereinstimmen; Datto behält sich jedoch das Recht vor, solche Mitteilungen zu überprüfen, ist jedoch nicht dazu verpflichtet. Datto übernimmt keine Verantwortung oder Haftung für den Inhalt von Mitteilungen, die auf den Websites veröffentlicht werden, noch für Fehler oder Verstöße gegen geltende Gesetze, Regeln oder Vorschriften.","#Choice":"Auswahl","#All Datto products and publications are commercial in nature. Use duplication, or disclosure by the United States Government is subject to the restrictions set forth in DFARS 252.227-7015 and FAR 52.227-19.":"Alle Produkte und Veröffentlichungen von Datto sind kommerzieller Natur. Die Verwendung, Vervielfältigung oder Offenlegung durch die Regierung der Vereinigten Staaten unterliegt den in DFARS 252.227-7015 und FAR 52.227-19 festgelegten Einschränkungen.","#9. Submissions.":"9. Einreichungen.","#Does Autotask integrate with Microsoft?":"Lässt sich Autotask in Microsoft integrieren?","#Yes, many Microsoft services integrate with Autotask, including Exchange Online, Outlook and Entra ID.":"Ja, viele Microsoft-Dienste lassen sich in Autotask integrieren, darunter Exchange Online, Outlook und Entra ID.","#Integrations (Autotask PSA, ConnectWise, Xero, Quickbooks)":"Integrationen (Autotask PSA, ConnectWise, Xero, Quickbooks)","#The Websites may contain links to third party sites. Access to any other Internet site linked to the Websites is at the user’s own risk and Datto is not responsible for the accuracy or reliability of any information, data, opinions, advice or statements made on these sites. Datto provides these links merely as a convenience and the inclusion of such links does not imply an endorsement.":"Die Websites können Links zu Websites von Dritten enthalten. Der Zugriff auf andere Websites, die mit den Websites verlinkt sind, erfolgt auf eigenes Risiko des Benutzers, und Datto ist nicht verantwortlich für die Richtigkeit oder Zuverlässigkeit von Informationen, Daten, Meinungen, Ratschlägen oder Aussagen auf diesen Websites. Datto stellt diese Links lediglich aus Gründen der Benutzerfreundlichkeit zur Verfügung, und die Aufnahme solcher Links stellt keine Billigung dar.","#10. Copyright Policy.":"10. Urheberrechtspolitik.","#You may not post, modify, distribute, or reproduce in any way copyrighted or other proprietary materials without obtaining the prior written consent of the copyright owner of such materials. We may terminate an account, deny access to a Website or service, or terminate any user who is alleged to have infringed the copyright or proprietary rights of another.":"Es ist nicht gestattet, urheberrechtlich geschütztes oder sonstiges geschütztes Material zu veröffentlichen, zu verändern, zu verbreiten oder in irgendeiner Weise zu vervielfältigen, ohne zuvor die schriftliche Zustimmung des Urheberrechtsinhabers dieses Materials eingeholt zu haben. Wir sind berechtigt, ein Konto zu kündigen, den Zugang zu einer Website oder einem Dienst zu verweigern oder einen Benutzer zu kündigen, der angeblich das Urheberrecht oder Eigentumsrechte eines anderen verletzt hat.","#Although Datto has attempted to provide accurate information on the Websites, Datto assumes no responsibility for the accuracy of the information. Datto may change the programs, services or products mentioned at any time without notice. Mention of non-Datto products or services is for information purposes only and constitutes neither an endorsement nor a recommendation.":"Obwohl Datto versucht hat, genaue Informationen auf den Websites bereitzustellen, übernimmt Datto keine Verantwortung für die Richtigkeit der Informationen. Datto kann die erwähnten Programme, Dienste oder Produkte jederzeit und ohne Vorankündigung ändern. Die Erwähnung von Produkten oder Dienstleistungen, die nicht von Datto stammen, dient nur zu Informationszwecken und stellt weder eine Befürwortung noch eine Empfehlung dar.","#Terms of Use | Datto":"Nutzungsbedingungen | Datto","#Personal Data Covered by our Privacy Shield Certification":"Personenbezogene Daten, die von unserer Privacy-Shield-Zertifizierung abgedeckt werden","#Our Privacy Shield certification covers Personal Data we collect to market, sell, provision, and manage our products. We are generally considered a controller of such Personal Data. This includes data such as name, address, email, billing information, IP address, and product logging and usage information. We also use such Personal Data to conduct and manage our business, including for internal administrative and analytics purposes, and to comply with our legal and compliance obligations, policies and procedures.":"Unsere Privacy-Shield-Zertifizierung gilt für personenbezogene Daten, die wir für die Vermarktung, den Verkauf, die Bereitstellung und die Verwaltung unserer Produkte erfassen. Wir gelten im Allgemeinen als Verantwortlicher für diese personenbezogenen Daten. Dazu gehören Daten wie Name, Adresse, E-Mail, Rechnungsinformationen, IP-Adresse sowie Produktprotokollierungs- und Nutzungsinformationen. Wir verwenden diese personenbezogenen Daten auch, um unser Geschäft zu führen und zu verwalten, einschließlich interner Verwaltungs- und Analysezwecke, und um unsere rechtlichen und Compliance-Verpflichtungen, Richtlinien und Verfahren einzuhalten.","#We collect and process Personal Data as part of the products and services we offer; we are processors of such Personal Data. We give our customers the ability to use data centers located in the European Economic Area (EEA) and the United Kingdom for the main processing associated with most of our products. Our Privacy Shield certification also covers Personal Data related to technical and administrative support for a Product or its management portal even if the product’s processing takes place in an EEA or United Kingdom data center.":"Wir erheben und verarbeiten personenbezogene Daten als Teil der von uns angebotenen Produkte und Dienstleistungen; wir sind Verarbeiter dieser personenbezogenen Daten. Wir bieten unseren Kunden die Möglichkeit, Datenzentren im Europäischen Wirtschaftsraum (EWR) und im Vereinigten Königreich für die Hauptverarbeitung im Zusammenhang mit den meisten unserer Produkte zu nutzen. Unsere Privacy-Shield-Zertifizierung gilt auch für personenbezogene Daten im Zusammenhang mit dem technischen und administrativen Support für ein Produkt oder sein Verwaltungsportal, selbst wenn die Verarbeitung des Produkts in einem Rechenzentrum im EWR oder im Vereinigten Königreich stattfindet.","#Compelled Disclosure":"Obligatorische Offenlegung","#DWA 3.0 has an additional fallback mechanism to take a backup with no VSS writers involved, this backup would be crash consistent.":"DWA 3.0 verfügt über einen zusätzlichen Fallback-Mechanismus, um ein Backup ohne VSS-Writer zu erstellen, dieses Backup wäre absturzsicher.","#DATTO AND ITS SUPPLIERS SHALL NOT BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR REVENUES, COSTS OF REPLACEMENT GOODS, LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THE WEBSITES OR ANY DATTO SOFTWARE OR SERVICES, DAMAGES RESULTING FROM USE OF OR RELIANCE ON THE INFORMATION PRESENT, EVEN IF DATTO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.":"DATTO UND SEINE LIEFERANTEN HAFTEN NICHT FÜR INDIREKTE, SPEZIELLE, FOLGE- ODER BEILÄUFIG ENTSTANDENE SCHÄDEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF ENTGANGENE GEWINNE ODER EINNAHMEN, KOSTEN FÜR ERSATZGÜTER, DATENVERLUSTE ODER -BESCHÄDIGUNGEN, DIE SICH AUS DER NUTZUNG ODER DER UNFÄHIGKEIT ZUR NUTZUNG DER WEBSEITEN ODER JEGLICHER DATTO-SOFTWARE ODER -DIENSTLEISTUNGEN ERGEBEN, SCHÄDEN, DIE SICH AUS DER NUTZUNG ODER DEM VERTRAUEN AUF DIE VORLIEGENDEN INFORMATIONEN ERGEBEN, SELBST WENN DATTO ODER SEINE LIEFERANTEN AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDEN.","#We may share Personal Data within our family of companies (including parent, subsidiaries and affiliates) for purposes consistent with this Notice. We share certain Personal Data for which we are a controller with third parties whose services we use to help 1) market, sell, provide and support our products; and 2) operate and manage our business. We make sure any third parties with whom we share Personal Data will use the data only for the purpose of providing their services to us, and in a manner consistent with our privacy practices. We assume responsibility for the processing of Personal Data that we transfer to a third party acting as our agent. We remain liable under the Privacy Shield principles if our agent processes such Personal Data in a manner inconsistent with the principles, unless we prove we are not responsible for the event giving rise to the damage.":"Wir können personenbezogene Daten innerhalb unserer Unternehmensfamilie (einschließlich Muttergesellschaft, Tochtergesellschaften und verbundene Unternehmen) zu Zwecken weitergeben, die mit diesem Hinweis übereinstimmen. Wir geben bestimmte personenbezogene Daten, für die wir verantwortlich sind, an Dritte weiter, deren Dienste wir in Anspruch nehmen, um 1) unsere Produkte zu vermarkten, zu verkaufen, bereitzustellen und zu unterstützen und 2) unser Geschäft zu betreiben und zu verwalten. Wir stellen sicher, dass Dritte, mit denen wir personenbezogene Daten austauschen, die Daten nur zum Zweck der Erbringung ihrer Dienstleistungen für uns und in Übereinstimmung mit unseren Datenschutzpraktiken verwenden. Wir übernehmen die Verantwortung für die Verarbeitung personenbezogener Daten, die wir an einen Dritten weitergeben, der als unser Vertreter handelt. Wir bleiben nach den Grundsätzen des Privacy Shield haftbar, wenn unser Beauftragter solche personenbezogenen Daten in einer Weise verarbeitet, die nicht mit den Grundsätzen vereinbar ist, es sei denn, wir weisen nach, dass wir für das Ereignis, das den Schaden verursacht hat, nicht verantwortlich sind.","#And more to come as we move forward with development and testing of new and exciting features of DWA 3.0!":"Und es wird noch mehr kommen, wenn wir mit der Entwicklung und dem Testen der neuen und aufregenden Funktionen von DWA 3.0 vorankommen!","#Avg. # of Sales* (Transactions/invoices)":"Avg. # Anzahl der Verkäufe* (Transaktionen/Rechnungen)","#Privacy Request | Datto":"Datenschutzanfrage | Datto","#You are prohibited from posting or transmitting to or from the Websites any libelous, obscene, defamatory, pornographic, or other materials that would violate any laws, rules or regulations. However, if such communications do occur, Datto will have no liability related to the content of any such communications.":"Es ist Ihnen untersagt, verleumderisches, obszönes, diffamierendes, pornografisches oder sonstiges Material, das gegen Gesetze, Regeln oder Vorschriften verstößt, auf die Websites zu stellen oder von dort zu übermitteln. Sollte es dennoch zu solchen Mitteilungen kommen, übernimmt Datto keine Haftung für den Inhalt dieser Mitteilungen.","#Security and Integrity and Purpose Limitation":"Sicherheit und Integrität und Zweckbeschränkung","#Our backup agent software team has been hard at work developing the next generation of Datto Windows Agent, and we have a version we are excited to get some partner hands on.":"Unser Backup-Agent-Softwareteam hat hart an der Entwicklung der nächsten Generation des Datto Windows Agent gearbeitet, und wir haben eine Version, die wir gerne in die Hände von Partnern geben würden.","#Wenn der Kunden nicht der primäre Administrator eines Produkts ist (zum Beispiel, wenn ein Kunde ein Produkt von einem Managed Services Provider erwirbt), erkennt der Kunde an und stimmt zu, dass Autotask alle Mitteilungen im Zusammenhang mit diesem DPA per E-Mail oder über das Produktmanagementportal der Partei, die der primäre Administrator des Produkts ist, zukommen lässt.":"Wenn der Kunde nicht der primäre Administrator eines Produkts ist (zum Beispiel, wenn ein Kunde ein Produkt von einem Managed Services Provider erwirbt), erkennt der Kunde an und stimmt zu, dass Autotask alle Mitteilungen im Zusammenhang mit diesem DPA per E-Mail oder über das Produktmanagementportal der Partei, die der primäre Administrator des Produkts ist, zukommen lässt.","#8. Access to Password Protected/Secure Areas.":"8. Zugang zu passwortgeschützten/sicheren Bereichen.","#Without limiting the foregoing, if you believe that your copyright or other rights have been infringed, please provide us written notice at legal@kaseya.com with the following information: (1) A description of the copyrighted work or other work that you claim has been infringed; (2) A description of where the material that you claim is infringing is located on our Website, networks or other repositories; and (3) Your address, telephone number, and email address.":"Wenn Sie der Meinung sind, dass Ihr Urheberrecht oder andere Rechte verletzt wurden, teilen Sie uns dies bitte schriftlich unter legal@kaseya.com mit und fügen Sie die folgenden Informationen bei: (1) eine Beschreibung des urheberrechtlich geschützten Werks oder anderen Werks, das Ihrer Meinung nach verletzt wurde; (2) eine Beschreibung, wo sich das Material, das Ihrer Meinung nach verletzt wurde, auf unserer Website, in unseren Netzwerken oder anderen Repositories befindet; und (3) Ihre Adresse, Telefonnummer und E-Mail-Adresse.","#Our Privacy Shield compliance is subject to the investigatory and enforcement powers of the U.S. Federal Trade Commission.":"Die Einhaltung des Privacy Shield unterliegt den Ermittlungs- und Durchsetzungsbefugnissen der U.S. Federal Trade Commission.","#7. Links to Third Party Sites.":"7. Links zu Websites von Dritten.","#You also agree that Datto is free to use any ideas, concepts, or techniques that you send Datto for any purpose, including, but not limited to, developing, manufacturing, and marketing products that incorporate such ideas, concepts, or techniques.":"Sie erklären sich außerdem damit einverstanden, dass es Datto freisteht, Ideen, Konzepte oder Techniken, die Sie Datto zukommen lassen, für jeden Zweck zu verwenden, einschließlich, aber nicht beschränkt auf die Entwicklung, Herstellung und Vermarktung von Produkten, die solche Ideen, Konzepte oder Techniken enthalten.","#Privacy Shield Notice":"Hinweis zum Privacy Shield","#In addition, we may share Personal Data 1) as required by law, such as to comply with a subpoena, warrant, regulatory oversight or similar legal process 2) when we have a good faith belief the disclosure is necessary to prevent or respond to fraud, defend our websites or products against possible attacks, or to protect the safety of persons and property; and 3) in connection with any potential sale, transfer, merger, consolidation or other transaction involving all or part of our company.":"Darüber hinaus können wir personenbezogene Daten weitergeben, 1) wenn dies gesetzlich vorgeschrieben ist, z. B. um einer Vorladung, einem Durchsuchungsbefehl, einer behördlichen Aufsicht oder einem ähnlichen rechtlichen Verfahren nachzukommen, 2) wenn wir in gutem Glauben davon ausgehen, dass die Offenlegung notwendig ist, um Betrug zu verhindern oder darauf zu reagieren, unsere Websites oder Produkte gegen mögliche Angriffe zu verteidigen oder die Sicherheit von Personen und Eigentum zu schützen, und 3) in Verbindung mit einem potenziellen Verkauf, einer Übertragung, einer Fusion, einer Konsolidierung oder einer anderen Transaktion, die unser Unternehmen ganz oder teilweise betrifft.","#Amendment":"Abänderung","#We have built a stronger relationship with VSS (Volume Shadow Copy Service) which is critical to ensuring operating system stability.":"Wir haben eine engere Beziehung zu VSS (Volume Shadow Copy Service) aufgebaut, die für die Stabilität des Betriebssystems entscheidend ist.","#Does Autotask integrate with my QuickBooks accounting package?":"Lässt sich Autotask in mein QuickBooks-Buchhaltungspaket integrieren?","#Yes, Autotask integrates with Intuit QuickBooks online and desktop versions. Autotask users can also integrate with a variety of accounting tools, like Xero, using connectors available in the Autotask Integration Hub.":"Ja, Autotask lässt sich in die Online- und Desktop-Versionen von Intuit QuickBooks integrieren. Autotask-Benutzer können mithilfe der im Autotask Integration Hub verfügbaren Konnektoren auch eine Vielzahl von Buchhaltungstools wie Xero integrieren.","#Evaluation. If the Agent Software is used in an evaluation or trial of any Datto Product, all terms of this License will apply for the purpose and term of such authorized evaluation or trial period only, and not for the term of a valid Service Subscription for the Datto Product. We reserve the right to terminate any such evaluation use of the Agent Software at any time in our sole discretion. All termination provisions of this License apply upon any termination of such evaluation use.":"Evaluierung. Wenn die Agentensoftware in einer Evaluierungs- oder Testphase eines Datto-Produkts verwendet wird, gelten alle Bestimmungen dieser Lizenz nur für den Zweck und die Dauer einer solchen autorisierten Evaluierungs- oder Testphase und nicht für die Dauer eines gültigen Service-Abonnements für das Datto-Produkt. Wir behalten uns das Recht vor, eine solche Evaluierungsnutzung der Agentensoftware jederzeit nach unserem alleinigen Ermessen zu beenden. Alle Kündigungsbestimmungen dieser Lizenz gelten für die Beendigung einer solchen Testnutzung.","#If you would like to participate, please read and accept the End User License Agreement by clicking the download link.":"Wenn Sie teilnehmen möchten, lesen und akzeptieren Sie bitte die Endbenutzer-Lizenzvereinbarung, indem Sie auf den Download-Link klicken.","#Topic: Backup & Disaster Recovery":"Thema: Sicherung und Wiederherstellung im Katastrophenfall","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in […]":"Wir haben Unitrends MSP gegründet, weil wir glauben, dass die Business-Continuity- und Disaster-Recovery-Lösungen von Unitrends die besten auf dem Markt sind [...]","#MSPlus Xeneth was founded with the vision of being the number one enabler of MSPs worldwide. By providing MSPs with […]":"MSPlus Xeneth wurde mit der Vision gegründet, die Nummer eins unter den MSPs weltweit zu sein. Indem wir MSPs mit [...]","#Topic: Telephony":"Thema: Telefonie","#An IT Engineer in your Pocket Wiseserve are a team of tech pioneers who provide MSP on-site and remote support […]":"Ein IT-Ingenieur für die Hosentasche Wiseserve ist ein Team von technischen Pionieren, die MSP-Support vor Ort und aus der Ferne anbieten [...]","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams. […]":"Strety ist die erste auf MSP ausgerichtete Plattform, die ein Business Operating System (wie Entrepreneur Operating System) innerhalb von Microsoft Teams betreibt. [...]","#Proxuma, the ultimate tool for MSPs seeking to optimize their project management and planning. Our product greatly improves the speed […]":"Proxuma, das ultimative Werkzeug für MSPs, die ihre Projektverwaltung und -planung optimieren wollen. Unser Produkt verbessert die Geschwindigkeit [...]","#Microsoft Active Directory with Contacts Synchronization Better Customer Service, Reduced IT Support Efforts, Faster On-Boarding. IDSync™ supports Active Directory integration […]":"Microsoft Active Directory mit Kontaktsynchronisierung Besserer Kundenservice, geringerer IT-Support-Aufwand, schnelleres On-Boarding. IDSync™ unterstützt die Active Directory-Integration [...]","#Email Service & Protection Integration Archives | Datto":"Integration von E-Mail-Diensten und -Sicherheitslösungen Archiv | Datto","#1. General Applicability.":"1. Allgemeine Anwendbarkeit.","#Please read these Terms of Use (the “TOU”) carefully before using this or any other Datto website (the “Websites”). By accessing and using the Websites, you acknowledge and agree to abide by the TOU. If you do not agree to the TOU, do not use the Websites. This TOU applies to all visitors and users of the Websites.":"Bitte lesen Sie diese Nutzungsbedingungen (die \"NB\") sorgfältig durch, bevor Sie diese oder eine andere Datto-Website (die \"Websites\") nutzen. Indem Sie auf die Websites zugreifen und sie nutzen, erklären Sie sich mit den NB einverstanden. Wenn Sie mit den NB nicht einverstanden sind, dürfen Sie die Websites nicht nutzen. Diese TOU gelten für alle Besucher und Benutzer der Websites.","#User access to the Websites is governed by all applicable laws, rules and regulations. All information available on the Websites is subject to export control laws. You agree to use the Websites and post, publish or disseminate information in relation thereto in strict compliance with all laws, rules and regulations.":"Der Zugang des Nutzers zu den Websites unterliegt allen anwendbaren Gesetzen, Regeln und Vorschriften. Alle auf den Websites verfügbaren Informationen unterliegen den Exportkontrollgesetzen. Sie verpflichten sich, die Websites unter strikter Einhaltung aller Gesetze, Regeln und Vorschriften zu nutzen und diesbezügliche Informationen einzustellen, zu veröffentlichen oder zu verbreiten.","#You acknowledge that temporary interruptions in the availability of the Websites may occur from time to time as normal events. Datto takes no responsibility for viruses or other destructive or intrusive computer programs that may damage your computer system or data resulting from your access to or use of the Websites. The content at the Websites may be out of date, may refer to products, programs or services that are not or are no longer available in your geographic location, or may include technical inaccuracies or typographical errors. The Websites are made available internationally and may contain references to products, programs and services of Datto and/or its suppliers that are not available in your location. Such references do not imply that Datto or its suppliers intend to make available such products, programs or services in your location.":"Sie erkennen an, dass vorübergehende Unterbrechungen der Verfügbarkeit der Websites von Zeit zu Zeit als normale Ereignisse auftreten können. Datto übernimmt keine Verantwortung für Viren oder andere zerstörerische oder eingreifende Computerprogramme, die Ihr Computersystem oder Ihre Daten infolge Ihres Zugriffs auf die Websites oder deren Nutzung beschädigen können. Der Inhalt der Websites kann veraltet sein, sich auf Produkte, Programme oder Dienstleistungen beziehen, die an Ihrem geografischen Standort nicht oder nicht mehr verfügbar sind, oder technische Ungenauigkeiten oder typografische Fehler enthalten. Die Websites werden international zur Verfügung gestellt und können Verweise auf Produkte, Programme und Dienstleistungen von Datto und/oder seinen Lieferanten enthalten, die an Ihrem Standort nicht verfügbar sind. Solche Verweise bedeuten nicht, dass Datto oder seine Lieferanten beabsichtigen, solche Produkte, Programme oder Dienstleistungen an Ihrem Standort zur Verfügung zu stellen.","#2. Limited License and Ownership.":"2. Eingeschränkte Lizenz und Eigentum.","#3. Privacy And Protection Of Information.":"3. Privatsphäre und Schutz von Informationen.","#6. General Disclaimer and Indemnity.":"6. Allgemeiner Haftungsausschluss und Entschädigung.","#If your inquiry involves Personal Data for which we are a processor, please provide the name of the party who submitted your Personal Data to our product. We will refer your request to that party and to the extent reasonably possible consistent with the functionality of the Product, we will support that party as needed in responding to your request.":"Wenn Ihre Anfrage personenbezogene Daten betrifft, für die wir ein Verarbeiter sind, geben Sie bitte den Namen der Partei an, die Ihre personenbezogenen Daten an unser Produkt übermittelt hat. Wir werden Ihre Anfrage an diese Partei weiterleiten und, soweit dies im Rahmen der Funktionalität des Produkts möglich ist, diese Partei bei der Beantwortung Ihrer Anfrage unterstützen.","#We no longer require a CoW (copy on write) file for each volume to track changes, saving your drive space, eliminating the need for a minimum of 10 Gb or 10% of free space on each protected volume.":"Wir benötigen keine CoW-Datei (copy on write) mehr für jedes Volume, um Änderungen nachzuverfolgen. Das spart Platz auf Ihrer Festplatte, denn es sind nicht mehr mindestens 10 GB oder 10 % freier Speicherplatz auf jedem geschützten Volume erforderlich.","#It’s built to align with your needs, ensuring smooth workflow management, effortless synchronization of accounting packages, efficient handling of billing and usage details, and effective integration of security alerts.":"Es ist auf Ihre Bedürfnisse zugeschnitten und gewährleistet ein reibungsloses Workflow-Management, eine mühelose Synchronisierung von Buchhaltungspaketen, eine effiziente Handhabung von Rechnungs- und Nutzungsdetails sowie eine effektive Integration von Sicherheitswarnungen.","#Autotask Integration Hub Listings":"Autotask Integration Hub-Einträge","#The Most Integrated PSA | Autotask Integration Hub":"Der am meisten integrierte PSA | Autotask Integration Hub","#Governing Law. This License and any disputes arising from or relating to it shall be governed by the laws of the State of Connecticut, USA. . This License will not be governed by the U.N. Convention on Contracts for the International Sale of Goods.":"Geltendes Recht. Diese Lizenz und alle sich daraus ergebenden oder damit zusammenhängenden Streitigkeiten unterliegen den Gesetzen des Staates Connecticut, USA. . Diese Lizenz unterliegt nicht dem Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf.","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and […]":"ThreatAware ist eine Plattform zur Minderung von Cyberrisiken, die die Verwaltung all Ihrer Sicherheitstools und Cloud-Dienste vereinfacht und [...]","#Zynk Workflow for Sage Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in […]":"Zynk Workflow für Sage Zynk ist ein Softwareentwicklungsunternehmen mit Sitz in Newcastle, UK. Ursprünglich war es ein Internet-Beratungsunternehmen, das im [...]","#Hosted VoIP Service with Autotask Integration SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask […]":"Hosted VoIP Service mit Autotask-Integration SpecTronics' VoIP-Telefonsystem-Integration mit Autotask ermöglicht es, aus Autotask heraus zu wählen [...]","#Hosted Telephony integration Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our […]":"Hosted Telephony Integration Invoco Telecom ist ein Anbieter von fortschrittlichen Hosted VoIP-Systemen für intelligente, kundenorientierte Unternehmen, die unsere [...]","#Autotask – Service Desk Integration Recursyv is is an application integration service that makes it easy to connect different software […]":"Autotask - Service Desk Integration Recursyv ist ein Anwendungsintegrationsdienst, der es einfach macht, unterschiedliche Software zu verbinden [...]","#Panorama9 is a true cloud-based/SaaS/Elastic Cloud RMM solution that helps MSPs grow monthly recurring revenues with their client base by […]":"Panorama9 ist eine echte Cloud-basierte/SaaS/Elastic Cloud RMM-Lösung, die MSPs hilft, monatlich wiederkehrende Umsätze mit ihrem Kundenstamm zu steigern, indem [...]","#Restrictions. You may not nor may you permit, facilitate or authorize any third party to: (i) use the Agent Software other than as permitted in this License and the terms applicable to the use of the Datto Product; (ii) remove or destroy any copyright notices or other proprietary markings or identifications contained on or in the Agent Software or its documentation; (iii) access or use the Agent Software in any manner that could damage, disable, overburden, or otherwise interfere with or disrupt any Machine, the Datto Product, any networks or security systems; (iv) reverse engineer, decompile, disassemble, or otherwise attempt to extract the source code from the Agent Software , except to the extent such a restriction is expressly prohibited by applicable Law; (v) copy, modify or create derivative works of the Agent Software; (vi) alter any disabling or tracking mechanism which may reside in the Agent Software; (vii) sell, assign, sublicense, rent, timeshare, loan, pledge, lease, or otherwise transfer the Agent Software, or directly or indirectly permit any unauthorized third party to use or copy the Product; (viii) conduct, disclose or publicize the results of any form of benchmarking of the Agent Software; (ix) use it for any competitive purpose or to develop a competing product; or (x) prevent any user from seeing and having to accept the terms of this License.":"Beschränkungen. Es ist Ihnen nicht gestattet, noch dürfen Sie es Dritten erlauben, ermöglichen oder autorisieren, (i) die Agentensoftware anders als in dieser Lizenz und den für die Nutzung des Datto-Produkts geltenden Bedingungen gestattet zu nutzen: (i) die Agentensoftware anders als in dieser Lizenz und den für die Verwendung des Datto-Produkts geltenden Bedingungen gestattet zu verwenden; (ii) Urheberrechtshinweise oder andere Eigentumsmarkierungen oder -kennzeichnungen, die auf oder in der Agentensoftware oder ihrer Dokumentation enthalten sind, zu entfernen oder zu zerstören; (iii) auf die Agentensoftware in einer Weise zuzugreifen oder sie zu verwenden, die eine Maschine, das Datto-Produkt, Netzwerke oder Sicherheitssysteme beschädigen, deaktivieren, überlasten oder anderweitig stören oder unterbrechen könnte; (iv) den Quellcode der Agentensoftware zurückzuentwickeln, zu dekompilieren, zu disassemblieren oder anderweitig zu versuchen, ihn zu extrahieren, es sei denn, eine solche Einschränkung ist nach geltendem Recht ausdrücklich verboten; (v) die Agentensoftware zu kopieren, zu modifizieren oder abgeleitete Werke davon zu erstellen; (vi) jegliche Deaktivierungs- oder Tracking-Mechanismen, die sich in der Agentensoftware befinden, zu verändern; (vii) die Agentensoftware zu verkaufen, abzutreten, unterzulizenzieren, zu vermieten, zu verpfänden, zu verleasen oder anderweitig zu übertragen oder direkt oder indirekt unbefugten Dritten zu erlauben, das Produkt zu nutzen oder zu kopieren; (viii) die Ergebnisse jeglicher Form von Benchmarking der Agentensoftware durchzuführen, offenzulegen oder zu veröffentlichen; (ix) sie für konkurrierende Zwecke oder zur Entwicklung eines konkurrierenden Produkts zu verwenden; oder (x) zu verhindern, dass ein Benutzer die Bedingungen dieser Lizenz sieht und akzeptieren muss.","#Export Control. You may not export, directly or indirectly, the Agent Software to any country for which the United States or any other country of use requires any export license or other governmental approval without first obtaining such license or approval.":"Exportkontrolle. Sie dürfen die Agentensoftware weder direkt noch indirekt in ein Land exportieren, für das die Vereinigten Staaten oder ein anderes Land, in dem sie verwendet wird, eine Exportlizenz oder eine andere behördliche Genehmigung benötigen, ohne zuvor eine solche Lizenz oder Genehmigung einzuholen.","#StorageCraft provides business continuity and data management market services through software products that reduce downtime, improve security and stability for […]":"StorageCraft bietet Dienstleistungen in den Bereichen Geschäftskontinuität und Datenmanagement durch Softwareprodukte an, die Ausfallzeiten reduzieren und die Sicherheit und Stabilität für [...]","#Trend Micro Worry-Free Services Components for Datto RMM Trend Micro, a global leader in cybersecurity, helps make the world safe […]":"Trend Micro Worry-Free Services Komponenten für Datto RMM Trend Micro, ein weltweit führender Anbieter von Cybersicherheit, trägt dazu bei, die Welt sicher zu machen [...]","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part […]":"Compliance Manager GRC wurde speziell für IT-Experten mit mehreren Funktionen entwickelt - egal, ob Sie als MSP oder als Teil eines [...]","#Telephony Integration Archives | Datto":"Archiv Telefonie-Integration | Datto","#ITSupportPanel ITSupportPanel is the App your clients use to access all of your IT services from one simple ‘IT button’. […]":"ITSupportPanel ITSupportPanel ist die App, mit der Ihre Kunden über einen einfachen \"IT-Button\" auf alle Ihre IT-Dienste zugreifen können. [...]","#Mailprotector cloud-based Management Console gives authorized partners total access and control over the entire Mailprotector product line, including CloudFilter, SafeSend, […]":"Die Mailprotector Cloud-basierte Management Konsole gibt autorisierten Partnern vollen Zugriff und Kontrolle über die gesamte Mailprotector Produktlinie, einschließlich CloudFilter, SafeSend, [...]","#ID Agent provides a comprehensive set of threat intelligence and identity monitoring solutions to private and public-sector organizations and to […]":"ID Agent bietet ein umfassendes Angebot an Bedrohungsdaten und Identitätsüberwachungslösungen für private und öffentliche Organisationen sowie für [...]","#Datto, Inc. – Backup Agent Pre-Release Terms":"Datto, Inc. - Bedingungen für die Vorabversion von Backup Agent","#These Pre-Release Terms will apply to you at the earliest of when you agree below or when you download, install or access the Beta Product and will remain in effect throughout the Beta Program for this Beta Product until commercial release or earlier termination. We may terminate the Beta Program at any time, and both you and we may terminate your participation in the Beta Program at any time, in each case by providing written or email notice to the other party. Following termination for any reason, you must 1) discontinue all use of the Beta Product; and 2) delete or destroy any Confidential Information and otherwise comply with any other directions we provide.":"Diese Vorveröffentlichungsbedingungen gelten für Sie frühestens ab dem Zeitpunkt, an dem Sie nachstehend zustimmen oder an dem Sie das Beta-Produkt herunterladen, installieren oder darauf zugreifen, und bleiben während des gesamten Beta-Programms für dieses Beta-Produkt bis zur kommerziellen Veröffentlichung oder einer früheren Beendigung in Kraft. Wir können das Betaprogramm jederzeit beenden, und sowohl Sie als auch wir können Ihre Teilnahme am Betaprogramm jederzeit beenden, und zwar jeweils durch schriftliche oder elektronische Mitteilung an die andere Partei. Nach der Beendigung aus einem beliebigen Grund müssen Sie 1) jegliche Nutzung des Beta-Produkts einstellen und 2) alle vertraulichen Informationen löschen oder vernichten und alle anderen von uns erteilten Anweisungen befolgen.","#Network Security Integration Archives | Datto":"Archiv für Netzwerksicherheitsintegration | Datto","#Work Market is the freelance marketplace and management platform built for onsite and local work. Work Market enables you to […]":"Work Market ist ein Marktplatz für Freiberufler und eine Managementplattform für die Arbeit vor Ort. Work Market ermöglicht es Ihnen, [...]","#N-Able – Passportal N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless […]":"N-Able - Passportal N-able ist ein führender Anbieter von leistungsstarker und erschwinglicher IT-Management-Software. Unsere Produkte bieten Organisationen weltweit - unabhängig von [...]","#Go Integrator Mondago provide computer telephony integration (CTI) and Unified Communications (UC) products for a wide range of popular premise […]":"Go Integrator Mondago bietet Computer-Telefonie-Integration (CTI) und Unified Communications (UC)-Produkte für eine breite Palette von [...]","#Third Party Integrations":"Integration von Drittanbietern","#License Grant. Subject to the terms and conditions of this License, and the receipt by Datto of all fees applicable to the Datto Product, Datto grants you a limited, revocable, non-sublicenseable, non-transferable, non-exclusive right to install and use the Agent Software in its unaltered object code form on a Machine for the term of a valid Service Subscription for the Datto Product. This License grant does not include the right to use the Agent Software apart from a Datto Product, or in any manner that exceeds or conflicts with the number of Machines, type of Machine, or other limitations or specifications applicable to the Service Subscription for the Datto Product and Machine in connection with which the Agent Software is used.":"Lizenzgewährung. Vorbehaltlich der Bestimmungen und Bedingungen dieser Lizenz und des Eingangs aller für das Datto-Produkt anfallenden Gebühren bei Datto gewährt Datto Ihnen ein beschränktes, widerrufliches, nicht unterlizenzierbares, nicht übertragbares, nicht ausschließliches Recht, die Agentensoftware in ihrer unveränderten Objektcodeform auf einer Maschine für die Dauer eines gültigen Service-Abonnements für das Datto-Produkt zu installieren und zu nutzen. Diese Lizenzgewährung umfasst nicht das Recht, die Agentensoftware außerhalb eines Datto-Produkts oder in einer Weise zu nutzen, die die Anzahl der Maschinen, den Maschinentyp oder andere Beschränkungen oder Spezifikationen, die für das Service-Abonnement für das Datto-Produkt und die Maschine, in Verbindung mit der die Agentensoftware genutzt wird, gelten, überschreitet oder mit ihnen in Konflikt steht.","#Updates. The Agent Software may check periodically for updates, upgrades or other modifications and download and install them automatically on the Machine. By accepting this License, you agree to receive such updates without any additional notice.":"Aktualisierungen. Die Agentensoftware kann in regelmäßigen Abständen nach Updates, Upgrades oder anderen Änderungen suchen und diese automatisch auf den Computer herunterladen und installieren. Mit der Annahme dieser Lizenz erklären Sie sich damit einverstanden, solche Aktualisierungen ohne zusätzliche Benachrichtigung zu erhalten.","#Enforceability. If any provision of this License is deemed illegal or unenforceable, it will be enforced to the maximum extent permissible, and the legality and enforceability of the other provisions of this License will remain in full force and effect. Any waiver or failure to enforce any provision of this License will not constitute a waiver of future enforcement of that or any other provision.":"Durchsetzbarkeit. Sollte eine Bestimmung dieser Lizenz als rechtswidrig oder nicht durchsetzbar erachtet werden, wird sie im maximal zulässigen Umfang durchgesetzt, und die Rechtmäßigkeit und Durchsetzbarkeit der anderen Bestimmungen dieser Lizenz bleibt in vollem Umfang erhalten. Ein Verzicht auf die Durchsetzung oder das Versäumnis, eine Bestimmung dieser Lizenz durchzusetzen, stellt keinen Verzicht auf die zukünftige Durchsetzung dieser oder einer anderen Bestimmung dar.","#Machine – means a virtual or physical device, including a desktop computer, laptop or server, (a) using an operating system that is compatible with the Agent Software; and (b) on which the Agent Software operates.":"Maschine - bezeichnet ein virtuelles oder physisches Gerät, einschließlich eines Desktop-Computers, Laptops oder Servers, (a) mit einem Betriebssystem, das mit der Agentensoftware kompatibel ist, und (b) auf dem die Agentensoftware läuft.","#Intellectual Property Rights – means all intellectual property rights, however arising and in whatever media, whether or not registered, including patents, copyrights, trademarks, service marks, trade names, design rights, database rights, domain names, trade secrets or other proprietary rights recognized in any country of jurisdiction in the world.":"Rechte an geistigem Eigentum - bedeutet alle Rechte an geistigem Eigentum, wie auch immer sie entstehen und in welchen Medien auch immer, ob sie registriert sind oder nicht, einschließlich Patente, Urheberrechte, Marken, Dienstleistungsmarken, Handelsnamen, Designrechte, Datenbankrechte, Domainnamen, Geschäftsgeheimnisse oder andere Eigentumsrechte, die in jedem Land der Welt anerkannt sind.","#ThreatLocker Datto ThreatLocker® is a global cybersecurity leader, providing enterprise-level cybersecurity tools for the Managed Services Provider (MSP) industry to improve […]":"ThreatLocker Datto ThreatLocker® ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit und bietet der Branche der Managed Services Provider (MSP) Tools zur Verbesserung [...]","#Topic: Password Management":"Thema: Passwortverwaltung","#upSync for Autotask and Xero Smart IT is an award winning Managed Service Provider, based in the North East of […]":"upSync für Autotask und Xero Smart IT ist ein preisgekrönter Managed Service Provider mit Sitz im Nordosten von [...]","#Accounting Integration Archives | Datto":"Archiv Buchhaltungsintegration | Datto","#Autotask Zapier Integration Zapier is the glue that connects more than 1,000 web apps. Zaps are Workflows that connect your […]":"Autotask Zapier Integration Zapier ist der Klebstoff, der mehr als 1.000 Webanwendungen miteinander verbindet. Zaps sind Workflows, die Ihre [...]","#ProfiSupport 15.0 With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. […]":"ProfiSupport 15.0 Mit mehr als 10 Jahren Erfahrung ist pcvisit ein professioneller und erfolgreicher Entwickler von Fernwartungssoftware. [...]","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that […]":"Wussten Sie, dass IT-Mitarbeiter 20-30 % ihrer Zeit mit der Suche nach Informationen verbringen? Was wäre, wenn Sie diese Zeit [...]","#Cyberfish Phishing Protection Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails […]":"Cyberfish Phishing-Schutz Cyberfish ist eine Null-Sekunden-Phishing-Schutzlösung, die Computer Vision und AI kombiniert, um Phishing-E-Mails zu stoppen [...]","#Year-of-Year Growth":"Wachstum gegenüber dem Vorjahr","#Term and Termination. The term of this License will begin at the earliest to occur of your agreement to this License, or the download or installation of the Agent Software, and will remain in effect throughout the term of the valid Service Subscription applicable to the Datto Product in connection with which it is used.":"Laufzeit und Beendigung. Die Laufzeit dieser Lizenz beginnt frühestens mit Ihrer Zustimmung zu dieser Lizenz oder mit dem Download oder der Installation der Agentensoftware und bleibt während der Laufzeit des gültigen Service-Abonnements für das Datto-Produkt, in Verbindung mit dem sie genutzt wird, in Kraft.","#Topic: PSA":"Thema: PSA","#PSA Integration Archives | Datto":"Archiv der PSA-Integration | Datto","#Microsoft NCE license automation for Autotask PSA Zomentum Connect automates your billing process and protects revenue. You can automatically synchronize […]":"Microsoft NCE-Lizenzautomatisierung für Autotask PSA Zomentum Connect automatisiert Ihren Abrechnungsprozess und schützt Ihre Einnahmen. Sie können automatisch synchronisieren [...]","#CFS has developed an API integration between Autotask and SouthWare. This integration includes Customer and Contract creation, Quote or Order […]":"CFS hat eine API-Integration zwischen Autotask und SouthWare entwickelt. Diese Integration umfasst die Erstellung von Kunden und Verträgen, Angeboten oder Aufträgen [...]","#The integration posts Sales Invoices and Sales Credit Notes to Sage 200 from Autotask. The interface sits within Sage 200 […]":"Die Integration bucht Verkaufsrechnungen und Verkaufsgutschriften aus Autotask in Sage 200. Die Schnittstelle befindet sich innerhalb von Sage 200 [...]","#Avalara Connector SBRConsulting is a consulting and development company specializing in systems integration and data migration. The Autotask/Avalara Connector allows […]":"Avalara Connector SBRConsulting ist ein Beratungs- und Entwicklungsunternehmen, das sich auf Systemintegration und Datenmigration spezialisiert hat. Der Autotask/Avalara Connector ermöglicht [...]","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider. Our solution protects your data no matter where it […]":"Datastring ist ein kundenorientierter Anbieter von Managed Backup und Disaster Recovery. Unsere Lösung schützt Ihre Daten, egal wo sie [...]","#Topic: Service Networks":"Thema: Dienstleistungsnetze","#Service Networks Integration Archives | Datto":"Archiv für die Integration von Dienstleistungsnetzen | Datto","#Bubble Red Cactus is a software company that creates Telephony integrations with Autotask. By using our integration you can instantly […]":"Bubble Red Cactus ist ein Softwareunternehmen, das Telefonie-Integrationen mit Autotask erstellt. Durch die Verwendung unserer Integration können Sie sofort [...]","#Intermedia Billing integration [Beta] Intermedia is a Unified Communications as a Service (UCaaS) provider hyper-focused on delivering easy-to-use and secure […]":"Intermedia Billing Integration [Beta] Intermedia ist ein Anbieter von Unified Communications as a Service (UCaaS), der sich auf die Bereitstellung von benutzerfreundlichen und sicheren [...]","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.Our bots can handle […]":"Wir erstellen Bots und Dashboards, die IT Managed Service Providern (MSPs) dabei helfen, ihre Ressourcen durch Automatisierung zu maximieren [...]","#The Autotask PSA API PowerShell Wrapper Lime Networks is a 25 employee MSP in the Netherlands, CyberDrain.com is a popular […]":"Der Autotask PSA API PowerShell Wrapper Lime Networks ist ein MSP mit 25 Mitarbeitern in den Niederlanden, CyberDrain.com ist eine beliebte [...]","#Topic: Employee Performance & Management":"Thema: Leistung und Management von Mitarbeitern","#Customer Satisfaction System (CSAT) Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket […]":"Kundenzufriedenheitssystem (CSAT) Nutzen Sie unsere 1-Klick-Umfrage, um die Antwortraten zu erhöhen und Feedback in Autotask zu sammeln, wenn ein Ticket [...]","#Autotask is the most integrated PSA platform, offering IT teams and MSPs an unparalleled business operating system. It seamlessly integrates with existing tools and enhances efficiency through IT Complete, actively supporting your workflow.":"Autotask ist die am besten integrierte PSA-Plattform und bietet IT-Teams und MSPs ein beispielloses Business-Betriebssystem. Es lässt sich nahtlos in vorhandene Tools integrieren und steigert die Effizienz durch IT Complete, wodurch Ihr Workflow aktiv unterstützt wird.","#By clicking “I AGREE” below, or by downloading, installing, accessing, or using the Agent Software, or any portion thereof, you are agreeing to and will be bound by the terms of this License. If you agree on behalf of a business or organization, you represent and warrant that you have the authority to bind that business or organization to the terms of this License and your agreement will be treated as the agreement of the business or organization. If you agree on behalf of another party, you hereby represent and warrant that you are authorized as that party’s agent to do so. If you do not agree to the terms of this License, you may not install, access or use the Agent Software.":"Indem Sie unten auf \"ICH STIMME ZU\" klicken oder die Agentensoftware oder einen Teil davon herunterladen, installieren, darauf zugreifen oder verwenden, erklären Sie sich mit den Bedingungen dieser Lizenz einverstanden und sind an sie gebunden. Wenn Sie im Namen eines Unternehmens oder einer Organisation zustimmen, sichern Sie zu, dass Sie die Befugnis haben, dieses Unternehmen oder diese Organisation an die Bedingungen dieser Lizenz zu binden, und Ihre Zustimmung wird als Zustimmung des Unternehmens oder der Organisation behandelt. Wenn Sie im Namen einer anderen Partei zustimmen, sichern Sie hiermit zu und gewährleisten, dass Sie als Vertreter dieser Partei dazu berechtigt sind, dies zu tun. Wenn Sie den Bedingungen dieser Lizenz nicht zustimmen, dürfen Sie die Agentensoftware nicht installieren, aufrufen oder verwenden.","#We reserve the right to terminate this License and your right to use the Agent Software if you breach the terms of this License. You may terminate this License at any time by providing written notice to us.":"Wir behalten uns das Recht vor, diese Lizenz und Ihr Recht zur Nutzung der Agentensoftware zu kündigen, wenn Sie gegen die Bedingungen dieser Lizenz verstoßen. Sie können diese Lizenz jederzeit durch schriftliche Mitteilung an uns kündigen.","#Government Entities. The Agent Software is commercial in nature and is being provided only as a “Commercial Item” as that term is defined in the U.S. Code of Federal Regulations (see 48 C.F.R. § 2.101).":"Staatliche Stellen. Die Agentensoftware ist kommerzieller Natur und wird nur als \"Commercial Item\" bereitgestellt, wie dieser Begriff im U.S. Code of Federal Regulations (siehe 48 C.F.R. § 2.101) definiert ist.","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless […]":"Die fortschrittliche Integration von Autotask PSA und Datto RMM führt eine wirklich einheitliche PSA RMM Business Management-Plattform ein, die eine nahtlose [...]","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams […]":"Lumu ist ein Cybersicherheitsunternehmen, das sich darauf konzentriert, Unternehmen bei der Identifizierung und Isolierung bestätigter Kompromittierungen zu unterstützen, wodurch Sicherheitsteams [...]","#Password Management Password Boss is a complete end-to-end password management solution for MSPs and their customers that features auto-login, MFA, […]":"Password Boss ist eine komplette End-to-End-Passwortverwaltungslösung für MSPs und deren Kunden, die Auto-Login, MFA, [...]","#LastPass Business for MSP Autotask Company and Billing Sync LastPass is an award-winning password manager which helps more than 33 […]":"LastPass Business für MSP Autotask Company and Billing Sync LastPass ist ein preisgekrönter Passwort-Manager, der mehr als 33 [...]","#You will have the non-exclusive, non-transferable limited right to access and use the Beta Product during the Beta Program free of charge for your internal evaluation and testing purposes only. You may not use the Beta Product in a production environment for your own use or the use of any other party. You may not sell, loan, transfer or encumber the Beta Product provided to you for use during the Beta Program.":"Sie haben das nicht-exklusive, nicht-übertragbare, eingeschränkte Recht, während des Beta-Programms kostenlos auf das Beta-Produkt zuzugreifen und es ausschließlich für Ihre internen Evaluierungs- und Testzwecke zu nutzen. Sie dürfen das Beta-Produkt nicht in einer Produktionsumgebung für Ihren eigenen Gebrauch oder den Gebrauch einer anderen Partei verwenden. Sie dürfen das Ihnen zur Nutzung während des Beta-Programms zur Verfügung gestellte Beta-Produkt nicht verkaufen, verleihen, übertragen oder belasten.","#All information relating to use and performance of the Beta Product will be deemed “Confidential Information.” You may not copy, modify, or reverse engineer the Beta Product or any Confidential Information nor may you use the Beta Product or any Confidential Information for any purpose other than as expressly authorized by us. You expressly agree that you will not use the Beta Product or any Confidential Information to develop, manufacture, market, sell, or distribute any product or service. You may not disclose any Confidential Information to any third party.":"Alle Informationen, die sich auf die Nutzung und Leistung des Beta-Produkts beziehen, gelten als \"vertrauliche Informationen\". Sie dürfen das Beta-Produkt oder irgendwelche vertraulichen Informationen nicht kopieren, modifizieren oder zurückentwickeln, noch dürfen Sie das Beta-Produkt oder irgendwelche vertraulichen Informationen für einen anderen Zweck als den von uns ausdrücklich genehmigten verwenden. Sie erklären sich ausdrücklich damit einverstanden, das Beta-Produkt oder vertrauliche Informationen nicht zu verwenden, um ein Produkt oder eine Dienstleistung zu entwickeln, herzustellen, zu vermarkten, zu verkaufen oder zu vertreiben. Sie dürfen keine vertraulichen Informationen an Dritte weitergeben.","#Open Source. Any part of the Agent Software that may be subject to an open source license is not subject to the terms of this License, but rather to the terms of the applicable license that applies to such open source component.":"Offener Quellcode. Jeder Teil der Agentensoftware, der möglicherweise einer Open-Source-Lizenz unterliegt, unterliegt nicht den Bedingungen dieser Lizenz, sondern den Bedingungen der entsprechenden Lizenz, die für diese Open-Source-Komponente gilt.","#Machine Data. By installing the Agent Software on a Machine you authorize us to automatically collect and use data about that Machine, which may include, but is not limited to, MAC address, NetBIOS ID, operating system, configuration and applications (“Machine Data”). Machine Data is used to provide and support the Datto Product and its features, to provide updates to the Agent Software, for quality assurance purposes and to verify the Agent Software is used in accordance with this License and the terms applicable to use of the Datto Product. If you block transmission of Machine Data the Datto Product may not operate. We may also analyze Machine Data and use of the Agent Software in an aggregate and anonymous manner to improve our products, develop new products, compile statistical and performance information and other commercial purposes.":"Gerätedaten. Durch die Installation der Agentensoftware auf einer Maschine ermächtigen Sie uns, automatisch Daten über diese Maschine zu sammeln und zu verwenden, wozu unter anderem MAC-Adresse, NetBIOS-ID, Betriebssystem, Konfiguration und Anwendungen gehören können (\"Maschinendaten\"). Maschinendaten werden verwendet, um das Datto-Produkt und seine Funktionen bereitzustellen und zu unterstützen, um Updates für die Agentensoftware bereitzustellen, zu Qualitätssicherungszwecken und um zu überprüfen, ob die Agentensoftware in Übereinstimmung mit dieser Lizenz und den für die Nutzung des Datto-Produkts geltenden Bedingungen verwendet wird. Wenn Sie die Übertragung von Maschinendaten blockieren, funktioniert das Datto-Produkt möglicherweise nicht. Wir sind außerdem berechtigt, Maschinendaten und die Nutzung der Agentensoftware in zusammengefasster und anonymer Form zu analysieren, um unsere Produkte zu verbessern, neue Produkte zu entwickeln, statistische und leistungsbezogene Informationen zusammenzustellen und andere kommerzielle Zwecke zu verfolgen.","#Confidentiality. The Agent Software is the confidential information of Datto. You agree to (a) maintain the Agent Software in strict confidence and not disclose it to any third party without the prior written consent of Datto, unless notifying Datto is prohibited by law; and (b) protect the Agent Software with the same degree of care that you treat your own confidential information of a similar nature , but not less than a reasonable degree of care. You acknowledge that any actual or threatened breach of the restrictions in this License may cause immediate and irreparable harm to Datto for which monetary damages would be inadequate and that injunctive relief would be appropriate.":"Vertraulichkeit. Die Agentensoftware ist eine vertrauliche Information von Datto. Sie verpflichten sich, (a) die Agentensoftware streng vertraulich zu behandeln und sie ohne die vorherige schriftliche Zustimmung von Datto nicht an Dritte weiterzugeben, es sei denn, die Benachrichtigung von Datto ist gesetzlich verboten; und (b) die Agentensoftware mit der gleichen Sorgfalt zu schützen, mit der Sie Ihre eigenen vertraulichen Informationen ähnlicher Art behandeln, jedoch nicht weniger als ein angemessenes Maß an Sorgfalt. Sie erkennen an, dass jeder tatsächliche oder drohende Verstoß gegen die Beschränkungen dieser Lizenz Datto einen unmittelbaren und nicht wieder gutzumachenden Schaden zufügen kann, für den ein finanzieller Schadenersatz unangemessen wäre, und dass ein Unterlassungsanspruch angemessen wäre.","#Autotask ticketing eFolder is a leading supplier of cloud data protection, business continuity and cloud file sync solutions for MSPs, […]":"Autotask ticketing eFolder ist ein führender Anbieter von Cloud-Datenschutz-, Business-Continuity- und Cloud-File-Sync-Lösungen für MSPs, [...]","#Compliance Management Integration Archives | Datto":"Archiv zur Integration von Compliance Management | Datto","#Resale Portal Resale partners provides an integration and billing platform for ICT and Telecommunication resellers. This platform retrieves data from […]":"Resale Portal Resale partners bietet eine Integrations- und Abrechnungsplattform für ICT- und Telekommunikations-Wiederverkäufer. Diese Plattform holt Daten von [...]","#Filter by category":"Nach Kategorie filtern","#Topic: Compliance Management":"Thema: Compliance Management","#THE BETA PRODUCT IS PROVIDED “AS-IS” AND “AS-AVAILABLE,” WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. YOU EXPRESSLY AGREE THAT YOUR USE OF THE BETA PRODUCT AND YOUR PARTICIPATION IN THE BETA PROGRAM IS AT YOUR OWN RISK. You hereby waive your right to make any and all claims, now known or later discovered, that you may have against us and our suppliers and licensors arising out of your use of the Beta Product.":"DAS BETA-PRODUKT WIRD OHNE MÄNGELGEWÄHR\" UND UND \"WIE VERFÜGBAR\", OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDEN GARANTIE DER MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. SIE ERKLÄREN SICH AUSDRÜCKLICH DAMIT EINVERSTANDEN, DASS DIE NUTZUNG DES BETAPRODUKTS UND IHRE TEILNAHME AM BETAPROGRAMM AUF IHRE EIGENE GEFAHR ERFOLGT. Sie verzichten hiermit auf alle Ansprüche, die Sie gegen uns und unsere Lieferanten und Lizenzgeber aufgrund Ihrer Nutzung des Beta-Produkts haben könnten, egal ob sie jetzt bekannt sind oder später entdeckt werden.","#Complementing Your Tech Ecosystem":"Ergänzung Ihres Tech-Ökosystems","#DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT":"DATTO BACKUP AGENT SOFTWARE LIZENZVERTRAG","#The Agent Software is installed on a Machine to be backed up using a Datto Product enrolled in a valid Service Subscription.":"Die Agentensoftware wird auf einer Maschine installiert, die mit einem Datto-Produkt gesichert werden soll, das für ein gültiges Service-Abonnement angemeldet ist.","#Ownership and Limited Rights. The Agent Software, including all Intellectual Property Rights therein, is owned by Datto or its licensors and is protected by copyright, patent, trade secret and/or other intellectual property laws. The Agent Software is licensed, not sold. Except for the limited rights granted in this License, Datto or its licensors retain all right, title, interest and Intellectual Property Rights in the Agent Software. Any comments or suggestions you provide us regarding the Agent Software or the Datto Product in connection with which it is used may be used by us without restriction.":"Eigentumsrecht und eingeschränkte Rechte. Die Agentensoftware, einschließlich aller darin enthaltenen Rechte an geistigem Eigentum, ist Eigentum von Datto oder seinen Lizenzgebern und ist durch Urheberrechte, Patente, Geschäftsgeheimnisse und/oder andere Gesetze über geistiges Eigentum geschützt. Die Agentensoftware wird lizenziert, nicht verkauft. Mit Ausnahme der in dieser Lizenz gewährten eingeschränkten Rechte behalten Datto oder seine Lizenzgeber alle Rechte, Titel, Anteile und geistigen Eigentumsrechte an der Agentensoftware. Alle Kommentare oder Vorschläge, die Sie uns in Bezug auf die Agentensoftware oder das Datto-Produkt, in Verbindung mit dem sie verwendet wird, zukommen lassen, können von uns ohne Einschränkung verwendet werden.","#Todyl Security Platform Todyl empowers businesses with a cloud-first, single agent platform that delivers enterprise-leading security and networking capabilities through […]":"Todyl Security Platform Todyl bietet Unternehmen eine Cloud-first-Plattform mit einem einzigen Agenten, der unternehmensweit führende Sicherheits- und Netzwerkfunktionen durch [...]","#Data security, Identity Security Traceless is a security tool that offers advanced threat protection for communication platforms. Our system seamlessly […]":"Datensicherheit, Identitätssicherheit Traceless ist ein Sicherheitstool, das fortschrittlichen Schutz vor Bedrohungen für Kommunikationsplattformen bietet. Unser System arbeitet nahtlos [...]","#OneLogin, the leader in Unified Access Management, connects people with technology through a simple and secure login, empowering organizations to […]":"OneLogin, der Marktführer im Bereich Unified Access Management, verbindet Menschen mit Technologie durch ein einfaches und sicheres Login und ermöglicht es Unternehmen, [...]","#N-able – Passportal N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless […]":"N-able - Passportal N-able ist ein führender Anbieter von leistungsstarker und erschwinglicher IT-Management-Software. Unsere Produkte bieten Unternehmen weltweit - unabhängig von [...]","#Topic: Accounting":"Thema: Buchhaltung","#Streamline your invoice and get paid on time, every time. Wise-Sync synchronises your accounting data between Autotask and cloud accounting […]":"Optimieren Sie Ihre Rechnungen und lassen Sie sich pünktlich bezahlen, jedes Mal. Wise-Sync synchronisiert Ihre Buchhaltungsdaten zwischen Autotask und der Cloud-Buchhaltung [...]","#July 14, 2023":"14. Juli 2023","#Field Nation is the leading online work platform for connecting businesses and workers. Global enterprises to small local companies use […]":"Field Nation ist die führende Online-Arbeitsplattform, die Unternehmen und Arbeitnehmer zusammenbringt. Globale Unternehmen bis hin zu kleinen lokalen Firmen nutzen [...]","#TCN Service Management Suite / Autotask Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) […]":"TCN Service Management Suite / Autotask Unified Office, Inc. ist ein führender Anbieter von SDN-basierten, hybriden Cloud-, verwalteten, Voice-over-IP (VoIP) [...]","#Rescue The Rescue remote-support solution brokers connections between remote PCs, and then passes off that connection directly between the two […]":"Rescue Die Remote-Support-Lösung Rescue vermittelt Verbindungen zwischen Remote-PCs und leitet die Verbindung dann direkt zwischen den beiden [...]","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers. OneBill […]":"Die Billing-as-a-Service-Plattform von OneBill unterstützt und vereinfacht die komplexen Anforderungen von Service Providern und ihren Wiederverkäufern an die Rechnungsstellung und das Umsatzmanagement. OneBill [...]","#N-central N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, […]":"N-central Die Produkte von N-central geben Unternehmen weltweit die Möglichkeit, ihre IT-Dienste, Infrastrukturen und Anwendungen zu überwachen und zu verwalten, unabhängig davon, ob sie vor Ort, [...]","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who […]":"Propel Your MSP (PYM) ist eine leistungsstarke MSP IT Roadmap App für vCIOs. Entwickelt von einem MSP für MSPs, die [...]","#Autotask PSA Bi-Directional Ticket Integration Uptime Solutions provide white labelled Helpdesk, NOC and SOC services to MSPs around the world. […]":"Autotask PSA Bi-Directional Ticket Integration Uptime Solutions bietet White-Label-Helpdesk-, NOC- und SOC-Dienste für MSPs auf der ganzen Welt. [...]","#Quoting & Procurement Integration Archives | Datto":"Archiv der Integration von Angebotserstellung und Beschaffung | Datto","#Topic: Marketing Automation":"Thema: Marketing-Automatisierung","#Datagate Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost. Datagate is […]":"Datagate wurde speziell für MSPs entwickelt und ermöglicht Ihnen die optimale Abrechnung von Telekommunikationsdiensten bei minimalem Zeit- und Kostenaufwand. Datagate ist [...]","#Krämer IT Solutions is a German IT Service Provider. Founded in 1992, it now has more than 60 employees. Server-Eye […]":"Krämer IT Solutions ist ein deutscher IT-Dienstleister. Er wurde 1992 gegründet und hat heute mehr als 60 Mitarbeiter. Server-Eye [...]","#Since 2010, Workspace 365′ mission is to maximize the impact of people who make the difference by conquering complexity and […]":"Seit 2010 besteht die Mission von Workspace 365 darin, die Wirkung der Menschen zu maximieren, die den Unterschied machen, indem sie die Komplexität und [...]","#Topic: Cloud Service Delivery":"Thema: Bereitstellung von Cloud-Diensten","#Topic: Backup & Recovery":"Thema: Sicherung und Wiederherstellung","#Thank you for agreeing to participate in the Datto Pre- Release/Beta Program to test and evaluate pre-release Backup Agent software (“Beta Product”). In order to participate in the Beta Program you must agree to these Pre-Release Terms, which form an agreement between you and Datto, Inc. or one of its subsidiaries (“we” or “us”). Your use of the Beta Product is also subject to the Datto Partner Agreement and the Datto Product Terms of Use, as applicable, except as modified by these Pre-Release Terms. These Pre-Release Terms apply to any pre-release software so designated by us, regardless of whether the specific words “Beta Product” or “Beta Program” or some other like designation are used.":"Vielen Dank, dass Sie sich bereit erklärt haben, am Datto Pre-Release/Beta-Programm teilzunehmen, um eine Vorabversion der Backup Agent-Software (\"Beta-Produkt\") zu testen und zu bewerten. Um am Beta-Programm teilnehmen zu können, müssen Sie diesen Vorabversionsbedingungen zustimmen, die eine Vereinbarung zwischen Ihnen und Datto, Inc. oder einer ihrer Tochtergesellschaften (\"wir\" oder \"uns\") darstellen. Ihre Nutzung des Beta-Produkts unterliegt außerdem der Datto Partnervereinbarung und den Datto Produktnutzungsbedingungen, sofern diese nicht durch die vorliegenden Vorabfreigabebedingungen geändert werden. Diese Vorabversionsbedingungen gelten für jede von uns so bezeichnete Vorabversionssoftware, unabhängig davon, ob die Worte \"Beta-Produkt\" oder \"Beta-Programm\" oder eine andere ähnliche Bezeichnung verwendet werden.","#By downloading, installing, accessing, or using the Beta Product you represent that you are authorized to act on behalf of the company or other legal entity that is participating in the Datto Beta Program and hereby agree to these Pre-Release Terms and the Datto Partner Agreement and BCDR Product Terms of Use.":"Durch das Herunterladen, die Installation, den Zugriff oder die Nutzung des Beta-Produkts erklären Sie, dass Sie befugt sind, im Namen des Unternehmens oder einer anderen juristischen Person, die am Datto Beta-Programm teilnimmt, zu handeln, und erklären sich hiermit mit diesen Vorabveröffentlichungsbedingungen sowie der Datto Partnervereinbarung und den BCDR-Produktnutzungsbedingungen einverstanden.","#Datto Product – means any product instance of a Datto image-based backup and business continuity solution, regardless if it involves any hardware provided by Datto or if it is provided in virtual or imaged form.":"Datto-Produkt - bezeichnet jede Produktinstanz einer bildbasierten Datto-Backup- und Business-Continuity-Lösung, unabhängig davon, ob es sich um von Datto bereitgestellte Hardware handelt oder ob es in virtueller oder abgebildeter Form bereitgestellt wird.","#Dropsuite is a cloud software platform enabling businesses and organizations globally to easily backup, recover and protect their important business […]":"Dropsuite ist eine Cloud-Softwareplattform, die es Unternehmen und Organisationen weltweit ermöglicht, ihre wichtigen Geschäftsdaten einfach zu sichern, wiederherzustellen und zu schützen [...]","#Backup & Disaster Recovery Integration Archives | Datto":"Integration von Datensicherung und Disaster Recovery | Datto","#ThreatRespond and ThreatAlert Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary […]":"ThreatRespond und ThreatAlert Vijilan steht für die Überwachung der Informationssicherheit für MSP-Unternehmen. Wir haben alle notwendigen Technologien kombiniert [...]","#AT2Sage AT2Sage was developed to allow Autotask users to download invoices and purchase orders from Autotask and send them to […]":"AT2Sage AT2Sage wurde entwickelt, um Autotask-Benutzern zu ermöglichen, Rechnungen und Bestellungen aus Autotask herunterzuladen und an [...]","#LiveEngage with Autotask LivePerson is driving today’s new era of messaging, conversational design, and the integration of bots/AI into the […]":"LiveEngage mit Autotask LivePerson treibt die neue Ära des Messaging, des Conversational Design und der Integration von Bots/AI in die [...]","#You acknowledge that the Beta Product is not yet fully tested for use in a production environment and its operation may be unpredictable and lead to erroneous results. You may not resell to, transfer to, or authorize any other party to use the Beta Product. You agree the Beta Product (I) has not been fully tested; (ii) may not meet your requirements; (iii) use or operation may not be uninterrupted or error free and is for purposes of evaluating and testing the product and providing feedback to us.":"Sie erkennen an, dass das Beta-Produkt noch nicht vollständig für den Einsatz in einer Produktionsumgebung getestet wurde und sein Betrieb unvorhersehbar sein und zu fehlerhaften Ergebnissen führen kann. Sie sind nicht berechtigt, das Beta-Produkt weiterzuverkaufen, zu übertragen oder einer anderen Partei die Nutzung zu gestatten. Sie erklären sich damit einverstanden, dass das Beta-Produkt (I) noch nicht vollständig getestet wurde; (ii) möglicherweise nicht Ihren Anforderungen entspricht; (iii) die Nutzung oder der Betrieb möglicherweise nicht unterbrechungs- oder fehlerfrei ist und nur zum Zweck der Bewertung und des Testens des Produkts und der Bereitstellung von Feedback an uns dient.","#Download Datto Backup Agent Beta":"Datto Backup Agent Beta herunterladen","#Does Autotask have an open API?":"Verfügt Autotask über eine offene API?","#March 01, 2024":"01. März 2024","#Topic: Network Security":"Thema: Netzwerksicherheit","#ONEiO’s mission is to liberate organizations, teams and people from technological restrictions, empowering them to collaborate the way they want, […]":"ONEiO hat es sich zur Aufgabe gemacht, Organisationen, Teams und Menschen von technologischen Beschränkungen zu befreien und sie in die Lage zu versetzen, so zusammenzuarbeiten, wie sie es wünschen, [...]","#Topic: Remote Computer Management":"Thema: Fernverwaltung von Computern","#Employee Performance & Management Integration Archives | Datto":"Archiv für Integration von Mitarbeiterleistung und -management | Datto","#IT Glue – Integration document IT Glue™ is a SOC 2 compliant IT documentation platform that puts mission-critical information at […]":"IT Glue - Integrationsdokument IT Glue™ ist eine SOC 2-konforme IT-Dokumentationsplattform, die unternehmenskritische Informationen [...]","#Autotask behält sich das Recht vor, diesen DPA zu ändern, u. a., wenn andere, von der DSGVO anerkannte, Compliance-Standards verfügbar werden oder sofern dies zur Einhaltung der DSGVO oder anderer maßgeblicher Gesetze erforderlich ist.":"Autotask behält sich das Recht vor, diese DPA zu ändern, u. a., wenn andere, von der DSGVO anerkannte, Compliance-Standards verfügbar werden oder sofern dies zur Einhaltung der DSGVO oder anderer maßgeblicher Gesetze erforderlich ist.","#Datto hereby authorizes you to copy materials published by Datto on the Websites solely for non-commercial use within your organization (or if you are a Datto Partner, your customer’s organization) in support of Datto products and services. No other use of the information is authorized. In consideration of this authorization, you agree that any copy of these materials which you make shall retain all copyright and other proprietary notices in the same form and manner as on the original. Except as specified above, nothing contained herein shall be construed as conferring by implication, estoppel or otherwise any license or right under any patent, trademark or copyright of Datto or any third party.":"Datto ermächtigt Sie hiermit, die von Datto auf den Websites veröffentlichten Materialien ausschließlich für die nicht-kommerzielle Nutzung innerhalb Ihrer Organisation (oder, wenn Sie ein Datto-Partner sind, der Organisation Ihres Kunden) zur Unterstützung der Produkte und Dienstleistungen von Datto zu kopieren. Eine andere Verwendung der Informationen ist nicht gestattet. Als Gegenleistung für diese Genehmigung erklären Sie sich damit einverstanden, dass jede Kopie dieser Materialien, die Sie anfertigen, alle Urheberrechts- und sonstigen Eigentumsvermerke in derselben Form und Weise wie das Original enthält. Mit Ausnahme der oben genannten Bestimmungen ist nichts in diesen Unterlagen so auszulegen, dass stillschweigend, durch Rechtsverwirkung oder auf andere Weise eine Lizenz oder ein Recht unter einem Patent, einer Marke oder einem Urheberrecht von Datto oder einer dritten Partei übertragen wird.","#With the exception of purchase information required for the purchase of Software and Services, Datto does not want to receive confidential or proprietary information through its Websites.":"Mit Ausnahme von Kaufinformationen, die für den Erwerb von Software und Dienstleistungen erforderlich sind, möchte Datto keine vertraulichen oder geschützten Informationen über seine Websites erhalten.","#11. Miscellaneous.":"11. Sonstiges.","#Onward Transfer":"Weiterer Transfer","#We maintain commercially reasonable technical and organizational measures to protect against accidental or unlawful access, destruction, loss or alteration of Personal Data under our control. We retain Personal Data for which we act as a controller for as long as is reasonable for the original purpose for which it was collected and for furthering our legitimate business interests. We retain Personal Data for which we act as a processor for the term of the Product agreement with our customer, plus any post termination period during which we make Personal Data available for export by our customer.":"Wir ergreifen wirtschaftlich angemessene technische und organisatorische Maßnahmen zum Schutz vor versehentlichem oder unrechtmäßigem Zugriff, Zerstörung, Verlust oder Veränderung von personenbezogenen Daten unter unserer Kontrolle. Wir bewahren personenbezogene Daten, für die wir als Verantwortlicher handeln, so lange auf, wie es für den ursprünglichen Zweck, für den sie erhoben wurden, und zur Förderung unserer berechtigten Geschäftsinteressen angemessen ist. Wir bewahren personenbezogene Daten, für die wir als Auftragsverarbeiter tätig sind, für die Dauer des Produktvertrags mit unserem Kunden auf, zuzüglich eines Zeitraums nach dessen Beendigung, in dem wir personenbezogene Daten für den Export durch unseren Kunden zur Verfügung stellen.","#We may be required to disclose Personal Data in response to lawful requests by public authorities, including to meet national security or law enforcement requirements.":"Wir können verpflichtet sein, personenbezogene Daten als Reaktion auf rechtmäßige Anfragen von Behörden offenzulegen, einschließlich der Erfüllung nationaler Sicherheits- oder Strafverfolgungsanforderungen.","#Access, Inquiries and Complaints":"Zugang, Anfragen und Beschwerden","#If upon any commercial release of the Backup Agent software that was subject to these Pre-Release Terms, the Backup Agent software is automatically updated and installed on a Machine, any continued use or access to the Backup Agent software will be governed by and You expressly agree to the DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT presented at the time of initial software download or install.":"Wenn bei einer kommerziellen Veröffentlichung der Backup Agent-Software, die diesen Vorabveröffentlichungsbedingungen unterliegt, die Backup Agent-Software automatisch aktualisiert und auf einer Maschine installiert wird, unterliegt jede weitere Nutzung oder jeder weitere Zugriff auf die Backup Agent-Software der DATTO BACKUP AGENT SOFTWARE LIZENZVEREINBARUNG, die zum Zeitpunkt des ersten Herunterladens oder der ersten Installation der Software vorgelegt wurde, und Sie stimmen dieser ausdrücklich zu.","#8.1 Billion":"8,1 Mrd.","#Third Party API Calls Annually":"Jährliche API-Aufrufe von Drittanbietern","#Yes, Autotask users and other third-party vendors can easily create products that work with Autotask using the REST API.":"Ja, Autotask-Benutzer und andere Drittanbieter können mithilfe der REST-API problemlos Produkte erstellen, die mit Autotask funktionieren.","#Updated May 2019":"Aktualisiert Mai 2019","#DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT | Datto":"DATTO BACKUP AGENT SOFTWARE-LIZENZVEREINBARUNG | Datto","#HaloPSA is a single, all-inclusive solution, designed for MSP’s and service providers. HaloPSA gives you the power to manage your […]":"HaloPSA ist eine einzige, umfassende Lösung, die für MSPs und Dienstanbieter entwickelt wurde. HaloPSA gibt Ihnen die Möglichkeit, Ihre [...]","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience […]":"Ninja hat sich zum Ziel gesetzt, das leistungsstärkste RMM auf dem Markt zu sein, mit dem absolut besten Benutzererlebnis [...]","#Archon Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over […]":"Archon Zorus ist ein reiner Channel-Anbieter von Cybersicherheitslösungen für KMUs. Mithilfe von KI und maschinellem Lernen hat Zorus über [...]","#Sophos Central Sophos is a leader in next-generation endpoint and network security. As the pioneer of synchronized security Sophos develops […]":"Sophos Central Sophos ist ein führender Anbieter von Endpoint- und Netzwerksicherheit der nächsten Generation. Als Pionier der synchronisierten Sicherheit entwickelt Sophos [...]","#February 28, 2024":"28. Februar 2024","#Marketing Automation Integration Archives | Datto":"Marketing-Automatisierung - Archiv | Datto","#Helpdesk Buttons Tier2tickets is a software startup that began as an MSP looking to fill holes in our own RMM […]":"Helpdesk Buttons Tier2tickets ist ein Software-Startup, das als MSP begann, um Lücken in unserem eigenen RMM zu füllen [...]","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team. […]":"IT Glue™ ist eine preisgekrönte IT-Dokumentationssoftware, die Ihnen helfen soll, die Effizienz, Transparenz und Konsistenz Ihres Teams zu maximieren. [...]","#Artificial Intelligence (AI) Resource Archive | Datto":"Künstliche Intelligenz (KI) Ressourcenarchiv | Datto","#Incident Alert Management OnPage’s incident alert management system provides the industry’s only ALERT-UNTIL-READ notification capabilities. OnPage helps MSPs get the […]":"Incident Alert Management Das Incident Alert Management System von OnPage bietet die branchenweit einzige ALERT-UNTIL-READ Benachrichtigungsfunktion. OnPage hilft MSPs dabei, die [...]","#Topic: Remote Monitoring & Management (RMM)":"Thema: Fernüberwachung und -verwaltung (RMM)","#Topic: Helpdesk & NOC":"Thema: Helpdesk & NOC","#CSP Control Center Spektra Systems is a partner focused cloud solutions company. Spektra’s products like CSP Control Center, CloudLabs.ai, SaaSify, […]":"CSP Control Center Spektra Systems ist ein auf Partner fokussiertes Unternehmen für Cloud-Lösungen. Die Produkte von Spektra wie CSP Control Center, CloudLabs.ai, SaaSify, [...]","#Keep it simple with one cloud solutions provider. More than 6,000 partners and 60,000 companies worldwide grow their business using […]":"Machen Sie es sich einfach mit einem Anbieter von Cloud-Lösungen. Mehr als 6.000 Partner und 60.000 Unternehmen weltweit steigern ihr Geschäft mit [...]","#Hudu is powerful documentation software to organize and enhance your IT environments. Available hosted or self-hosted. Hudu integrates seamlessly with […]":"Hudu ist eine leistungsstarke Dokumentationssoftware zur Organisation und Verbesserung Ihrer IT-Umgebungen. Verfügbar gehostet oder selbst gehostet. Hudu integriert sich nahtlos in [...]","#Discover the latest resources relating to Network Monitoring.":"Entdecken Sie die neuesten Ressourcen zum Thema Netzwerküberwachung.","#Autotask – Slackbot Template SLINGR is a low-code application development platform. With SLINGR, a developer with good domain modeling and […]":"Autotask - Slackbot Template SLINGR ist eine Plattform für die Entwicklung von Low-Code-Anwendungen. Mit SLINGR kann ein Entwickler mit guter Domänenmodellierung und [...]","#RepairTech makes automated computer repair software for IT Professionals. The company’s software, TechSuite, automates and consolidates the entire computer repair […]":"RepairTech stellt automatisierte Computerreparatursoftware für IT-Fachleute her. Die Software des Unternehmens, TechSuite, automatisiert und konsolidiert die gesamte Computerreparatur [...]","#OptiTune Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers […]":"OptiTune Bravura Software hat es sich zur Aufgabe gemacht, zuverlässige, sichere und unternehmenstaugliche Fernüberwachungs- und -verwaltungslösungen für Anbieter verwalteter Dienste zu liefern [...]","#CSAT and NPS surveys for Autotask Simplesat is a fun and powerful customer survey platform that provides Autotask users with […]":"CSAT- und NPS-Umfragen für Autotask Simplesat ist eine unterhaltsame und leistungsstarke Plattform für Kundenumfragen, die Autotask-Nutzern [...]","#Parassure Cyber + Insurance Parassure provides a channel-only, subscription service for your customers that comes with a $250,000 cyber insurance […]":"Parassure Cyber + Insurance Parassure bietet einen reinen Abonnementdienst für Ihre Kunden, der eine Cyberversicherung in Höhe von 250.000 $ umfasst [...]","#Utilities Integration Archives | Datto":"Archiv für die Integration von Dienstprogrammen | Datto","#Topic: Email Service & Protection":"Thema: E-Mail-Service & Schutz","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers. Specific services include email security, email archiving […]":"Reflexion bietet Cloud-basierte E-Mail-Sicherheits- und Compliance-Dienste ausschließlich über IT-Lösungsanbieter an. Zu den spezifischen Dienstleistungen gehören E-Mail-Sicherheit, E-Mail-Archivierung [...]","#Globaldash T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions. Our company was […]":"Globaldash T-Consulting ist ein MSP mit Sitz in Italien, der seit 2007 KMUs mit innovativen verwalteten Lösungen bedient. Unser Unternehmen wurde [...]","#The Lead Machine Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners. This information […]":"Die Lead Machine Marketopia ist mit Autotask integriert, um die Kontaktdatensätze für Interessenten, Kunden und Empfehlungspartner zu synchronisieren. Diese Informationen [...]","#Topic: Messaging & Collaboration":"Thema: Nachrichtenübermittlung und Zusammenarbeit","#Wooster – 2-way integration Autotask & Slack At whitehat, our mission is to remove the mystery and risk from corporate […]":"Wooster - 2-Wege-Integration Autotask & Slack Wir von whitehat haben es uns zur Aufgabe gemacht, das Mysterium und das Risiko von Unternehmen [...]","#We make chat manageable for MSPs and their customers. Our software service saves you time and effort by connecting ALL […]":"Wir machen den Chat für MSPs und ihre Kunden handhabbar. Unser Software-Service spart Ihnen Zeit und Mühe, indem er ALLE [...]","#Topic: Middleware & Developers":"Thema: Middleware & Entwickler","#Topic: Cloud Hosting / IaaS":"Thema: Cloud-Hosting / IaaS","#Team GPS Team GPS is a people management platform for technology service providers. IT By Design is bringing together Talent […]":"Team GPS Team GPS ist eine Personalmanagement-Plattform für Technologiedienstleister. IT By Design bringt Talente zusammen [...]","#Workstation & Server Warranty Lookup Integration Archives | Datto":"Integration von Workstation- und Server-Garantieabfragen Archive | Datto","#All MSP websites are used to convert visitors into qualified leads, so why is this not happening? ReframeYourClients marketing platform […]":"Alle MSP-Websites dienen dazu, Besucher in qualifizierte Leads umzuwandeln. Warum also geschieht das nicht? Die Marketing-Plattform ReframeYourClients [...]","#Intelligent Ticket Processing for Autotask PSA and Kaseya VSA We provide a highly integrated solution for Kaseya VSA that automates […]":"Intelligente Ticketverarbeitung für Autotask PSA und Kaseya VSA Wir bieten eine hochintegrierte Lösung für Kaseya VSA, die [...]","#Trend Micro Incorporated is a global leader in security software providing solutions for consumers, businesses and governments that deliver layered […]":"Trend Micro Incorporated ist ein weltweit führender Anbieter von Sicherheitssoftware, der Lösungen für Verbraucher, Unternehmen und Behörden anbietet, die [...]","#Topic: Artificial Intelligence (AI)":"Thema: Künstliche Intelligenz (KI)","#Messaging & Collaboration Integration Archives | Datto":"Archiv für Messaging- und Zusammenarbeitsintegration | Datto","#vCIOPro vCIOToolbox helps our MSP partners make key account management, strategic planning, and business reviews easy. Our flagship product, vCIO […]":"vCIOPro vCIOToolbox hilft unseren MSP-Partnern, das Key Account Management, die strategische Planung und die Geschäftsüberprüfung zu vereinfachen. Unser Vorzeigeprodukt vCIO [...]","#Business Analytics & Dashboards Integration Archives | Datto":"Geschäftsanalysen & Dashboards Integration Archive | Datto","#tribu tribu uses automation to help IT service providers and MSPs manage customer requests and handle tickets, in turn improving […]":"tribu tribu unterstützt IT-Dienstleister und MSPs durch Automatisierung bei der Verwaltung von Kundenanfragen und der Bearbeitung von Tickets und verbessert so [...]","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory. Whether it’s Active Directory, LDAP, Google Apps, an HR […]":"Integrieren Sie Bitium und Autotask nahtlos und sicher in Ihr Unternehmensverzeichnis. Ob Active Directory, LDAP, Google Apps, ein HR-Verzeichnis oder [...]","#November 19, 2018":"19. November 2018","#AxeRoy ConnectPack The Autotask/Salesforce AxeRoy ConnectPack is a pre-packaged connector that delivers automated, bi-directional synchronization between Autotask and Salesforce.The base […]":"AxeRoy ConnectPack Das AxeRoy ConnectPack für Autotask/Salesforce ist ein vorkonfigurierter Konnektor, der eine automatisierte, bidirektionale Synchronisation zwischen Autotask und Salesforce [...]","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience. Splashtop remote desktop solutions enable people to access their apps […]":"Splashtop Inc. bietet erstklassige bildschirmübergreifende Produktivität, Support und Zusammenarbeit. Mit den Remote-Desktop-Lösungen von Splashtop können Menschen auf ihre Anwendungen zugreifen [...]","#Privatise Agent Deployment [WIN] Privatise is a one click network security tool that is channel friendly and easy to use. […]":"Privatise Agent Deployment [WIN] Privatise ist ein kanalfreundliches und einfach zu bedienendes Netzwerksicherheitstool, das mit einem Klick gestartet werden kann. [...]","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy. All tracking data is accessible only […]":"Memtime ist das arbeitnehmerfreundliche Tracking-Unternehmen. Wir bieten automatische Aktivitätsverfolgung mit 100% Datenschutz. Alle Tracking-Daten sind nur für [...]","#STELLR SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably […]":"STELLR SYNNEX bietet die relevantesten Technologielösungen für den IT- und Unterhaltungselektronikmarkt, um unsere Partner nachhaltig zu unterstützen [...]","#Generic supplier billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major […]":"Generische Automatisierung der Lieferantenabrechnung Gewinnmaximierung für IT-Dienstleister auf der ganzen Welt mit einer sorgenfreien automatisierten Abrechnungsintegration zwischen allen wichtigen [...]","#1stream bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide. Having come out of the MSP […]":"1stream bvoip hilft IT- und Managed-Service-Anbietern, die Sprach- und Unified-Kommunikation weltweit anzugreifen. Aus der MSP-Branche kommend [...]","#VoIP Integration Archives | Datto":"Archiv zur VoIP-Integration | Datto","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal […]":"Tasky ist ein Ticket-fokussierter Slackbot, der sich in Autotask PSA integriert. Es ermöglicht MSPs, die bereits Slack als ihre interne [...]","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams. […]":"iLert ist ein SaaS-Unternehmen mit Sitz in Deutschland und bietet eine Plattform für Alarmierung, Bereitschaftsmanagement und Betriebszeitüberwachung für Betriebsteams. [...]","#Naverisk Ltd. provides unified remote monitoring and management (RMM) and service desk software. Integration Features The Naverisk integration with Autotask […]":"Naverisk Ltd. bietet eine einheitliche Software für Fernüberwachung und -verwaltung (RMM) und Service Desk. Integrationsmerkmale Die Naverisk-Integration mit Autotask [...]","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients. We built […]":"Strategy Overview wurde von MSP-Veteranen gegründet, um MSPs dabei zu helfen, vCIO- und strategische Planungsdienste für Kunden zu meistern. Wir haben [...]","#Kanban for Datto Autotask TopLeft makes tools for MSPs. As a division of an established MSP, we know what problems […]":"Kanban für Datto Autotask TopLeft stellt Werkzeuge für MSPs her. Als Abteilung eines etablierten MSP wissen wir, welche Probleme [...]","#Datto Autotask PSA integration Ydentic provides a multi-tenant role based self-service platform to manage, provision and de-provision customers, users, applications, […]":"Datto Autotask PSA-Integration Ydentic bietet eine mandantenfähige, rollenbasierte Self-Service-Plattform zur Verwaltung, Bereitstellung und De-Provisionierung von Kunden, Benutzern, Anwendungen, [...]","#Spinpanel Autotask Billing Connector Why Spinpanel?Spinpanel is a Microsoft enablement platform that makes the lives of Microsoft Partners easier through […]":"Spinpanel Autotask Billing Connector Warum Spinpanel?Spinpanel ist eine Microsoft Enablement-Plattform, die das Leben von Microsoft-Partnern durch [...]","#Evo MFA Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients. We […]":"Evo MFA Evo Security bietet eine Cloud-basierte MFA-, SSO- und PAM-Lösung, die exklusiv für MSP und ihre Kunden entwickelt wurde. Wir [...]","#Hudu is powerful documentation software to organize and enhance your IT environments. Available hosted or self-hosted. Available worldwide in English. […]":"Hudu ist eine leistungsstarke Dokumentationssoftware zur Organisation und Verbesserung Ihrer IT-Umgebungen. Verfügbar gehostet oder selbst gehostet. Weltweit auf Englisch verfügbar. [...]","#network":"Netzwerk","#We picked the brains of a few of Datto’s most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users.":"Wir haben einige der erfolgreichsten Partner von Datto zu ihren Strategien befragt, wie sie Backup- und Disaster-Recovery-Lösungen (d.h. Datto) an zögerliche Endanwender verkaufen.","#Backup & Recovery Resource Archive | Datto":"Archiv für Sicherungs- und Wiederherstellungsressourcen | Datto","#Discover the latest resources relating to Backup & Recovery.":"Entdecken Sie die neuesten Ressourcen zum Thema Sicherung und Wiederherstellung.","#ZenContract enables marketing teams and salespeople to be more effective, efficient and successful through cloud-delivered templated proposals with sales analytics, […]":"ZenContract ermöglicht es Marketingteams und Vertriebsmitarbeitern, effektiver, effizienter und erfolgreicher zu sein, indem sie in der Cloud erstellte Angebotsvorlagen mit Vertriebsanalysen, [...]","#SOCSoter Ticketing SOCSoter is a complete, ready-to-deploy cybersecurity platform built specifically for small to mid-sized companies. Managed security backed by […]":"SOCSoter Ticketing SOCSoter ist eine komplette, sofort einsatzbereite Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Verwaltete Sicherheit, unterstützt durch [...]","#Topic: Documentation":"Thema: Dokumentation","#Network Monitoring Resource Archive | Datto":"Archiv der Netzwerküberwachungsressourcen | Datto","#Autotask – ZohoCRM Integration Recursyv Seamless is an application integration service that makes it easy to connect different software applications. […]":"Autotask - ZohoCRM Integration Recursyv Seamless ist ein Anwendungsintegrationsdienst, der es einfach macht, verschiedene Softwareanwendungen zu verbinden. [...]","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued. […]":"Wir sind davon überzeugt, dass motivierte und engagierte Mitarbeiter, die sich wertgeschätzt fühlen, das stärkste Instrument zur Förderung der Geschäftsentwicklung sind. [...]","#Fully Automated Security Awareness Training INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs). […]":"Vollständig automatisiertes Security Awareness Training INFIMA Security ist ein führender Anbieter von Security Awareness Training für Managed Service Provider (MSPs). [...]","#TimeZest is scheduling at its best, empowering your clients to find and book times that work for them. Choices are […]":"TimeZest ist die beste Art der Terminplanung, die es Ihren Kunden ermöglicht, die für sie passenden Zeiten zu finden und zu buchen. Die Auswahlmöglichkeiten sind [...]","#Hosted CanIt Anti-Spam Service for MSPs The Hosted CanIt / Autotask integration provides complete Integration from provisioning to billing. It […]":"Hosted CanIt Anti-Spam Service für MSPs Die Hosted CanIt / Autotask Integration bietet eine vollständige Integration von der Bereitstellung bis zur Abrechnung. Sie [...]","#Zomentum is an All-in-one tool to structure every deal stage of MSP sales process for success. Our platform fuses the […]":"Zomentum ist ein All-in-One-Tool zur erfolgreichen Strukturierung aller Phasen des MSP-Verkaufsprozesses. Unsere Plattform verschmilzt die [...]","#Instant Quoting Create quotes with dynamic prices from your suppliers, convert quotes to orders, find the best way to source […]":"Sofortige Angebotserstellung Erstellen Sie Angebote mit dynamischen Preisen von Ihren Lieferanten, wandeln Sie Angebote in Aufträge um, finden Sie den besten Weg zur Beschaffung [...]","#VARStreet is the leading provider of on-demand B2B, B2G and B2C e-commerce and quoting software solutions for IT and office […]":"VARStreet ist der führende Anbieter von On-Demand-Softwarelösungen für B2B, B2G und B2C im Bereich E-Commerce und Angebotserstellung für IT- und [...]","#Datto Autotask Connect What can we help you build with SiteSpot? Almost anything, try us out. Example usage: Available worldwide […]":"Datto Autotask Connect Was können wir für Sie mit SiteSpot erstellen? Fast alles, probieren Sie uns aus. Beispiel Nutzung: Weltweit verfügbar [...]","#Topic: VoIP":"Thema: VoIP","#GoTo Connect GoTo’s flexible-work software – including GoTo Connect, GoTo Resolve, Rescue, Central, and more – is built for small […]":"GoTo Connect Die flexible Arbeitssoftware von GoTo - einschließlich GoTo Connect, GoTo Resolve, Rescue, Central und mehr - wurde für kleine [...]","#Autotask for Cytracom Desktop Cytracom offers modern communication solutions built for managed service providers and their customers. This powerful integration […]":"Autotask für Cytracom Desktop Cytracom bietet moderne Kommunikationslösungen für Managed Service Provider und deren Kunden. Diese leistungsstarke Integration [...]","#Topic: Business Analytics & Dashboards":"Thema: Unternehmensanalyse und Dashboards","#Helpdesk & NOC Integration Archives | Datto":"Archiv Helpdesk & NOC-Integration | Datto","#Middleware & Developers Integration Archives | Datto":"Middleware & Entwickler Integration Archive | Datto","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices. The […]":"Bomgar ist der führende Anbieter von Remote-Support-Lösungen für Unternehmen, die Computersysteme und mobile Geräte einfach und sicher unterstützen. Die [...]","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services. By automating […]":"ScalePad ist eine einfache und dennoch leistungsstarke Plattform, die das Asset Lifecycle Management für Hardware, Software und Garantieleistungen automatisiert. Durch die Automatisierung von [...]","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer […]":"Salesbuildr hat seinen Sitz in Amsterdam (Niederlande) und konzentriert sich zu 100 % darauf, MSPs bei der Bereitstellung eines fantastischen Online-Kundenangebots zu unterstützen [...]","#Topic: Workstation & Server Warranty Lookup":"Thema: Workstation- & Server-Garantieabfrage","#The Feedback Specialists for MSPs SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused […]":"Die Feedback-Spezialisten für MSPs SmileBack für Autotask ist das einzige Kunden-Feedback-System, das speziell für MSPs entwickelt wurde und [...]","#By clicking “Download” I agree to Datto’s Backup Agent Pre-Release Terms":"Indem ich auf \"Herunterladen\" klicke, erkläre ich mich mit den Vorabversionsbedingungen von Datto für Backup Agent einverstanden.","#This Software License Agreement (“License”) governs your use of Datto backup agent software, including all updates, upgrades, utilities, and documentation (collectively, the “Agent Software”). This License is a binding, legal contract between Datto, Inc. (“Datto”, “we” or “us”) and you.":"Dieser Software-Lizenzvertrag (\"Lizenz\") regelt Ihre Nutzung der Datto Backup Agent Software, einschließlich aller Updates, Upgrades, Dienstprogramme und Dokumentationen (zusammenfassend als \"Agentensoftware\" bezeichnet). Diese Lizenz ist ein verbindlicher, rechtsgültiger Vertrag zwischen Datto, Inc. (\"Datto\", \"wir\" oder \"uns\") und Ihnen.","#Service Subscription – means the term during which your right to access, use or have use of a Datto Product is valid.":"Service-Abonnement - bezeichnet den Zeitraum, in dem Sie das Recht haben, auf ein Datto-Produkt zuzugreifen, es zu nutzen oder nutzen zu lassen.","#ScopeStack helps Services organizations streamline the pre-sales process, integrating with CRM and PSA tools and automating the generation of Statements […]":"ScopeStack unterstützt Dienstleistungsunternehmen bei der Rationalisierung des Pre-Sales-Prozesses, indem es in CRM- und PSA-Tools integriert wird und die Erstellung von Statements automatisiert [...]","#DATTO RMM PSA integration Computicate has a seamless DATTO RMM PSA integration, which allows you to easily connect your DATTO […]":"DATTO RMM PSA-Integration Computicate verfügt über eine nahtlose DATTO RMM PSA-Integration, die es Ihnen ermöglicht, Ihr DATTO [...]","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution […]":"Die Integration von Datto Continuity, die ohne Aufpreis erhältlich ist, macht Datto RMM zur effizientesten Lösung für Fernüberwachung und -verwaltung [...]","#IT Management Platform Continuum is the IT management platform company that allows Managed IT Services Providers (MSPs) to maintain and […]":"IT-Management-Plattform Continuum ist eine IT-Management-Plattform, die es Anbietern von verwalteten IT-Diensten (MSPs) ermöglicht, ihre [...]","#Zix | AppRiver to Autotask Billing Integration Zix | AppRiver is a leader in email security. With over 20 years […]":"Zix | AppRiver zu Autotask Billing Integration Zix | AppRiver ist ein führendes Unternehmen im Bereich E-Mail-Sicherheit. Mit über 20 Jahren [...]","#Q Desk Quickpass Cybersecurity is making Helpdesk and Privileged Access Management easy for MSPs. We believe in offering an MSP-centric […]":"Q Desk Quickpass Cybersecurity macht Helpdesk und Privileged Access Management für MSPs einfach. Wir glauben daran, dass wir ein MSP-zentriertes [...]","#Password Management Integration Archives | Datto":"Archiv der Passwortmanagement-Integration | Datto","#Remote Computer Management Integration Archives | Datto":"Archiv zur Integration der Fernverwaltung von Computern | Datto","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems. […]":"Savitas ist ein führender Systemintegrator und unabhängiger Softwareanbieter, der sich auf die Bereitstellung innovativer Lösungen für anspruchsvolle Geschäftsprobleme spezialisiert hat. [...]","#Cloud Hosting / IaaS Integration Archives | Datto":"Archiv für Cloud-Hosting / IaaS-Integration | Datto","#Topic: Utilities":"Thema: Versorgungsunternehmen","#Autotask Data Migration Make the help desk migration process boring with Help Desk Migration. We are the ideal data migration […]":"Autotask Data Migration Machen Sie den Helpdesk-Migrationsprozess mit Helpdesk Migration langweilig. Wir sind die ideale Datenmigration [...]","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration. The key objectives […]":"Vielbeschäftigte MSPs, die sich auf ihre Hauptgeschäftsziele konzentrieren müssen, werden diese zeitsparende Integration zu schätzen wissen. Die wichtigsten Ziele [...]","#Accelerated Marketing Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents […]":"Beschleunigtes Marketing Ihr ClikCloud Premium Accelerated Marketing Programm beinhaltet eine umfangreiche Bibliothek von Assets, die es MSPs, CSPs, Telekommunikationsagenten [...]","#AnswerForce live chat, call answering, and more Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide […]":"AnswerForce Live-Chat, Anrufbeantwortung und mehr Die Verwaltung eines erfolgreichen, kostengünstigen IT-Programms ist nicht einfach. Glücklicherweise können IT-Unternehmen [...]","#ServicePulse is dedicated to bringing insight to MSP service delivery by applying cutting edge technology to discover actionable data within […]":"ServicePulse hat es sich zur Aufgabe gemacht, MSP-Dienstleistungen durch den Einsatz von Spitzentechnologie zu verbessern, um verwertbare Daten in [...]","#Topic: Two-Factor Authentication (2FA)":"Thema: Zwei-Faktoren-Authentifizierung (2FA)","#Two-Factor Authentication (2FA) Integration Archives | Datto":"Archiv für die Integration der Zwei-Faktor-Authentifizierung (2FA) | Datto","#December 08, 2020":"Dezember 08, 2020","#August 25, 2020":"25. August 2020","#June 23, 2020":"23. Juni 2020","#API Manager Platform Cloud Elements helps your app instantly share data with other applications in the cloud, without placing an […]":"Mit API Manager Platform Cloud Elements kann Ihre Anwendung sofort Daten mit anderen Anwendungen in der Cloud austauschen, ohne [...]","#EGIS Channel procurement and information platform Synaxon provides services that help MSP partner companies to buy better, sell more and […]":"EGIS Channel Beschaffungs- und Informationsplattform Synaxon bietet Dienstleistungen, die MSP-Partnerunternehmen dabei helfen, besser einzukaufen, mehr zu verkaufen und [...]","#Remote Monitoring & Management (RMM) Integration Archives | Datto":"Archiv für die Integration von Fernüberwachung und -verwaltung (RMM) | Datto","#Cloud Service Delivery Integration Archives | Datto":"Archiv für die Integration von Cloud-Diensten | Datto","#Documentation Integration Archives | Datto":"Dokumentation Integrationsarchiv | Datto","#Topic: Network Monitoring":"Thema: Netzwerküberwachung","#February 02, 2021":"Februar 02, 2021","#Roar Roar’s automated document platform along with Autotask integration enables MSPs to rapidly on-board customers, and gain valuable insights on […]":"Die automatisierte Dokumentenplattform von Roar in Verbindung mit der Autotask-Integration ermöglicht es MSPs, Kunden schnell einzubinden und wertvolle Erkenntnisse über [...]","#Topic: Quoting & Procurement":"Thema: Angebotserstellung und Beschaffung","#GlassHive addresses the sales and marketing needs of business by using intuitive tools, pre-built content, insightful data, and automation. It […]":"GlassHive erfüllt die Vertriebs- und Marketinganforderungen von Unternehmen durch den Einsatz intuitiver Tools, vorgefertigter Inhalte, aufschlussreicher Daten und Automatisierung. Es [...]","#Pulseway is a specialist provider of remote monitoring and management solutions. Pulseway is the easiest way to remotely monitor and […]":"Pulseway ist ein spezialisierter Anbieter von Fernüberwachungs- und Managementlösungen. Pulseway ist der einfachste Weg, um aus der Ferne zu überwachen und [...]","#Quoter Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get […]":"Quoter Quoter ist eine moderne, cloudbasierte Angebotsplattform, die MSPs, VARs und ISVs hilft, Zeit zu sparen, Fehler zu vermeiden und [...]","#Topic: Customer Relationship Management (CRM)":"Thema: Kundenbeziehungsmanagement (CRM)","#JumpCloud Billing Integration JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere. […]":"JumpCloud-Abrechnungsintegration JumpCloud ist eine offene Verzeichnisplattform für den sicheren, reibungslosen Zugriff von jedem Gerät auf jede Ressource, überall. [...]","#IT Portal Portal has been designing and develops business portals since 2007. Our IT Portal is focused on the needs […]":"IT Portal Portal entwirft und entwickelt seit 2007 Unternehmensportale. Unser IT-Portal ist auf die Bedürfnisse [...]","#Symoda is an exciting new start leading the charge with an app-based customer experience tool that helps marry frictionless service […]":"Symoda ist ein aufregendes neues Unternehmen, das mit einem App-basierten Kundenerfahrungstool, das einen reibungslosen Service bietet, [...]","#Duo MFA as an Azure Conditional Access Policy Duo Security is the leading provider of Trusted Access security and multi-factor […]":"Duo MFA als Azure Conditional Access Policy Duo Security ist der führende Anbieter von Trusted Access Sicherheit und Multi-Faktor [...]","#Brookfield-Group":"Brookfield-Gruppe","#Customer Relationship Management (CRM) Integration Archives | Datto":"Archiv für Kundenbeziehungsmanagement (CRM) Integration | Datto","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed–endpoints, networks, users and cloud services all need to be monitored, supported, and secured.":"Für Managed Service Provider (MSPs) kann die Verwaltung von Kundennetzwerken sehr komplex sein. Alles im Netzwerk muss verwaltet werden - Endgeräte, Netzwerke, Benutzer und Cloud-Dienste müssen überwacht, unterstützt und gesichert werden.","#February 03, 2021":"Februar 03, 2021","#Discover the latest resources relating to Artificial Intelligence (AI).":"Entdecken Sie die neuesten Ressourcen zum Thema Künstliche Intelligenz (KI).","#TD Synnex StreamOne Autotask Connector TD SYNNEX (NYSE: SNX) is a leading distributor and solutions aggregator for the IT ecosystem. […]":"TD Synnex StreamOne Autotask Connector TD SYNNEX (NYSE: SNX) ist ein führender Distributor und Lösungsaggregator für das IT-Ökosystem. [...]","#Located in Central NY, our sister company Directive, an MSP company has been serving local businesses’ IT needs for over […]":"Unser Schwesterunternehmen Directive, ein MSP-Unternehmen mit Sitz in Central NY, bedient die IT-Anforderungen lokaler Unternehmen seit über [...]","#ServiceTree Connect ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry. Through […]":"ServiceTree Connect ServiceTree wurde von einem engagierten Team von Programmierern gebaut, um professionelle Dienstleistungen Automatisierung in der MSP-Industrie zu revolutionieren. Durch [...]","#September 18, 2023":"18. September 2023","#laptop-skull-shield-abstract":"laptop-schädel-schild-abstrakt","#Automation Resource Archive | Datto":"Archiv für Automatisierungsressourcen | Datto","#May 19, 2018":"19. Mai 2018","#Topic: Advanced Persistent Threats (APT)":"Thema: Fortgeschrittene persistente Bedrohungen (APT)","#Topic: Procurement":"Thema: Beschaffung","#Discover the latest resources relating to Cloud Backup.":"Entdecken Sie die neuesten Ressourcen zum Thema Cloud Backup.","#Build Your Own & Total Cost of Ownership Resource Archive | Datto":"Eigene Lösungen und Gesamtbetriebskosten - Ressourcenarchiv | Datto","#July 08, 2021":"Juli 08, 2021","#Topic: ITIL":"Thema: ITIL","#Topic: Recovery & DRaaS":"Thema: Wiederherstellung & DRaaS","#Datto Networking is the most MSP-centric networking product line in the world.":"Datto Networking ist die am stärksten auf MSP ausgerichtete Netzwerkproduktlinie der Welt.","#Topic: File Sync & Share":"Thema: Datei-Synchronisation & Freigabe","#Discover the latest resources relating to File Sync & Share.":"Entdecken Sie die neuesten Ressourcen zum Thema File Sync & Share.","#October 07, 2019":"07. Oktober 2019","#computer-shield-skull-banner":"Computer-Schild-Totenkopf-Banner","#October 24, 2023":"Oktober 24, 2023","#Discover the latest resources relating to Cloud.":"Entdecken Sie die neuesten Ressourcen zum Thema Cloud.","#January 11, 2021":"11. Januar 2021","#Requests_cloud":"Anfragen_Cloud","#Discover the latest resources relating to Build Your Own & Total Cost of Ownership.":"Entdecken Sie die neuesten Ressourcen zu den Themen Build Your Own und Total Cost of Ownership.","#Discover the latest resources relating to Endpoint Monitoring.":"Entdecken Sie die neuesten Ressourcen zum Thema Endpoint Monitoring.","#In today’s digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever.":"In der heutigen digitalen Welt sind Daten allgegenwärtig, und die Rolle von Managed Service Providern (MSPs) beim Schutz dieser Daten ist wichtiger denn je.","#Microsoft Azure Resource Archive | Datto":"Microsoft Azure-Ressourcenarchiv | Datto","#Discover the latest resources relating to Knowledge Base.":"Entdecken Sie die neuesten Ressourcen zum Thema Wissensdatenbank.","#December 07, 2023":"07. Dezember 2023","#Topic: Cybersecurity":"Thema: Cybersecurity","#May 15, 2023":"Mai 15, 2023","#Threats Resource Archive | Datto":"Bedrohungen Ressourcenarchiv | Datto","#Procurement Resource Archive | Datto":"Archiv für Beschaffungsressourcen | Datto","#Discover the latest resources relating to Procurement.":"Entdecken Sie die neuesten Ressourcen zum Thema Beschaffung.","#Cloud Backup Resource Archive | Datto":"Cloud-Backup-Ressourcenarchiv | Datto","#Discover the latest resources relating to Endpoint Management.":"Entdecken Sie die neuesten Ressourcen zum Thema Endpoint Management.","#October 10, 2021":"Oktober 10, 2021","#Cloud Resource Archive | Datto":"Cloud-Ressourcen-Archiv | Datto","#June 15, 2020":"Juni 15, 2020","#Topic: Vendor Partnerships":"Thema: Partnerschaften mit Lieferanten","#Endpoint Monitoring Resource Archive | Datto":"Endpunktüberwachungs-Ressourcenarchiv | Datto","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business’s success.":"Die durchschnittlichen Kosten für Ausfallzeiten aufgrund eines Ransomware-Angriffs belaufen sich auf 126 000 US-Dollar, was den Erfolg eines kleinen Unternehmens beeinträchtigen kann.","#saas-protection":"saas-schutz","#Recovery & DRaaS Resource Archive | Datto":"Wiederherstellung & DRaaS-Ressourcenarchiv | Datto","#Topic: Knowledge Base":"Thema: Wissensdatenbank","#November 22, 2023":"22. November 2023","#Topic: Regulatory Compliance":"Thema: Einhaltung gesetzlicher Vorschriften","#equests-cloud":"anfragen-wolke","#July 20, 2022":"Juli 20, 2022","#Topic: Data Breach":"Thema: Datenpanne","#March 29, 2023":"29. März 2023","#Topic: Threats":"Thema: Bedrohungen","#Discover the latest resources relating to Security Operations Center (SOC).":"Entdecken Sie die neuesten Ressourcen zum Thema Security Operations Center (SOC).","#Endpoint Protection Resource Archive | Datto":"Endpunktschutz-Ressourcenarchiv | Datto","#Discover the latest resources relating to Advanced Persistent Threats (APT).":"Entdecken Sie die neuesten Ressourcen zum Thema Advanced Persistent Threats (APT).","#December 19, 2022":"19. Dezember 2022","#Discover the latest resources relating to Zero Trust Network Access (ZTNA).":"Entdecken Sie die neuesten Ressourcen zum Thema Zero Trust Network Access (ZTNA).","#Valley-Expetec":"Tal-Expetec","#Discover the latest resources relating to Data Breach.":"Entdecken Sie die neuesten Ressourcen zum Thema Datenschutzverletzungen.","#Ransomware-banner":"Ransomware-Banner","#December 13, 2019":"Dezember 13, 2019","#resource-library-Hero-image":"ressourcen-bibliothek-hero-bilder","#January 11, 2024":"11. Januar 2024","#Discover the latest resources relating to KPIs.":"Entdecken Sie die neuesten Ressourcen zum Thema KPIs.","#December 15, 2023":"15. Dezember 2023","#Topic: Endpoint Protection":"Thema: Endpunkt-Schutz","#Advanced Persistent Threats (APT) Resource Archive | Datto":"Advanced Persistent Threats (APT) Ressourcenarchiv | Datto","#Topic: Endpoint Management":"Thema: Endpunkt-Management","#Professional Service Automation (PSA) Resource Archive | Datto":"Professional Service Automation (PSA) Ressourcenarchiv | Datto","#Redmond-Hero-Graphic-Creation":"Redmond-Helden-Grafik-Kreation","#Discover the latest resources relating to Regulatory Compliance.":"Entdecken Sie die neuesten Ressourcen zum Thema Einhaltung gesetzlicher Vorschriften.","#Discover the latest resources relating to Break Fix / Var.":"Entdecken Sie die neuesten Ressourcen zum Thema Break Fix / Var.","#January 14, 2022":"Januar 14, 2022","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team’s performance by setting clear expectations.":"Aufruf an alle Autotask PSA Partner! Wir wissen, dass die erfolgreiche Erfüllung Ihrer Service-Level-Agreements (SLAs) sowohl die Kundenzufriedenheit als auch die Leistung Ihres Teams erhöht, indem Sie klare Erwartungen setzen.","#Discover the latest resources relating to Business Management.":"Entdecken Sie die neuesten Ressourcen zum Thema Unternehmensführung.","#June 18, 2018":"18. Juni 2018","#Topic: Automation":"Thema: Automatisierung","#Discover the latest resources relating to Vendor Partnerships.":"Entdecken Sie die neuesten Ressourcen zum Thema Lieferantenpartnerschaften.","#Endpoint Backup Resource Archive | Datto":"Endpunkt-Sicherungsressourcen-Archiv | Datto","#Topic: Professional Service Automation (PSA)":"Thema: Professionelle Dienstleistungsautomation (PSA)","#Discover the latest resources relating to Microsoft Azure.":"Entdecken Sie die neuesten Ressourcen zu Microsoft Azure.","#July 27, 2021":"27. Juli 2021","#Discover the latest resources relating to Ticketing.":"Entdecken Sie die neuesten Ressourcen zum Thema Ticketing.","#Discover the latest resources relating to SaaS Backup.":"Entdecken Sie die neuesten Ressourcen zum Thema SaaS-Backup.","#Integrated-IT-Banners":"Integrierte-IT-Banner","#Discover the latest resources relating to Automation.":"Entdecken Sie die neuesten Ressourcen zum Thema Automatisierung.","#October 09, 2019":"Oktober 09, 2019","#Zero Trust Network Access (ZTNA) Resource Archive | Datto":"Zero Trust Network Access (ZTNA) Ressourcenarchiv | Datto","#January 16, 2023":"16. Januar 2023","#July 01, 2022":"Juli 01, 2022","#CMIT Atlanta: Leveraging Datto’s Solutions for Rapid Recovery and Enhanced Efficiency":"CMIT Atlanta: Nutzung der Lösungen von Datto für schnelle Wiederherstellung und verbesserte Effizienz","#Datto-Backup-Product-Innovation-Web":"Datto-Backup-Produkt-Innovation-Web","#Dat-Backup-RMM-banner":"Dat-Backup-RMM-Banner","#Topic: Buying Guides":"Thema: Einkaufsratgeber","#DRaaS-Assets-banner":"DRaaS-Assets-Banner","#Buying Guides Resource Archive | Datto":"Einkaufsratgeber Ressourcenarchiv | Datto","#Topic: Framework / Standards":"Thema: Rahmenbedingungen / Normen","#Framework / Standards Resource Archive | Datto":"Rahmenwerk / Normen Ressourcenarchiv | Datto","#Discover the latest resources relating to Recovery & DRaaS.":"Entdecken Sie die neuesten Ressourcen zum Thema Recovery & DRaaS.","#January 20, 2023":"Januar 20, 2023","#Discover the latest resources relating to ITIL.":"Entdecken Sie die neuesten Ressourcen zum Thema ITIL.","#Break Fix / Var Resource Archive | Datto":"Fehlerbehebung / Var Resource Archive | Datto","#December 14, 2023":"14. Dezember 2023","#Cloud Management Resource Archive | Datto":"Cloud-Management-Ressourcenarchiv | Datto","#Discover the latest resources relating to Network Management.":"Entdecken Sie die neuesten Ressourcen zum Thema Netzwerkmanagement.","#Discover the latest resources relating to Framework / Standards.":"Entdecken Sie die neuesten Ressourcen zum Thema Rahmenwerk/Normen.","#Networking Resource Archive | Datto":"Netzwerk-Ressourcenarchiv | Datto","#Discover the latest resources relating to Networking.":"Entdecken Sie die neuesten Ressourcen zum Thema Networking.","#Topic: Break Fix / Var":"Thema: Pannenhilfe / Var","#Topic: Cloud":"Thema: Wolke","#window-folder-shield":"fenster-ordner-schild","#Topic: Security Operations Center (SOC)":"Thema: Security Operations Center (SOC)","#October 23, 2020":"Oktober 23, 2020","#Topic: Endpoint Monitoring":"Thema: Endpunkt-Überwachung","#January 17, 2024":"17. Januar 2024","#Knowledge Base Resource Archive | Datto":"Wissensdatenbank-Ressourcenarchiv | Datto","#Endpoint Detection and Response (EDR) Resource Archive | Datto":"Endpoint Detection and Response (EDR) Ressourcenarchiv | Datto","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers’ (MSPs) clients’ data vulnerable to attacks.":"Wussten Sie, dass Ransomware im Vergleich zum Vorjahr um 51 % zugenommen hat? * Dies macht nicht nur die Daten der Kunden von Managed Service Providern (MSPs) anfällig für Angriffe.","#Operational Efficiency Resource Archive | Datto":"Betriebswirtschaftliche Effizienz Ressourcenarchiv | Datto","#March 13, 2023":"März 13, 2023","#Topic: SaaS Backup":"Thema: SaaS-Sicherung","#SaaS Backup Resource Archive | Datto":"SaaS-Backup-Ressourcenarchiv | Datto","#Discover the latest resources relating to Sales & Marketing.":"Entdecken Sie die neuesten Ressourcen zum Thema Vertrieb und Marketing.","#Topic: Network Management":"Thema: Netzwerk-Management","#user-error":"Benutzer-Fehler","#Topic: Zero Trust Network Access (ZTNA)":"Thema: Zero Trust Network Access (ZTNA)","#Data Breach Resource Archive | Datto":"Archiv für Ressourcen zu Datenschutzverletzungen | Datto","#October 05, 2022":"Oktober 05, 2022","#Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity.":"Unternehmen jeder Art und Größe sind darauf angewiesen, dass ihre Netze schnelle, zuverlässige und sichere Verbindungen bereitstellen.","#BundledServicesMadeMSPEASY":"GebündelteDienstleistungenMadeMSPEASY","#Discover the latest resources relating to Professional Service Automation (PSA).":"Entdecken Sie die neuesten Ressourcen zum Thema Professional Service Automation (PSA).","#ITIL Resource Archive | Datto":"ITIL-Ressourcen-Archiv | Datto","#Regulatory Compliance Resource Archive | Datto":"Archiv für Ressourcen zur Einhaltung gesetzlicher Vorschriften | Datto","#Cybersecurity Resource Archive | Datto":"Archiv der Cybersicherheitsressourcen | Datto","#Discover the latest resources relating to Cybersecurity.":"Entdecken Sie die neuesten Ressourcen zum Thema Cybersecurity.","#Topic: Operational Efficiency":"Thema: Operative Effizienz","#May 16, 2022":"16. Mai 2022","#Are you a partner currently using Datto RMM? We’ve put together this video with step by step instructions and tips.":"Sind Sie ein Partner, der Datto RMM einsetzt? Wir haben dieses Video mit Schritt-für-Schritt-Anleitungen und Tipps zusammengestellt.","#Discover the latest resources relating to Endpoint Protection.":"Entdecken Sie die neuesten Ressourcen zum Thema Endpoint Protection.","#envelope-tablet-shield":"umschlag-tablet-schild","#February 25, 2021":"Februar 25, 2021","#Vendor Partnerships Resource Archive | Datto":"Herstellerpartnerschaften Ressourcenarchiv | Datto","#Topic: Cloud Backup":"Thema: Cloud-Backup","#Topic: Endpoint Backup":"Thema: Endpunkt-Sicherung","#November 29, 2023":"29. November 2023","#HIPAA Resource Archive | Datto":"HIPAA-Ressourcenarchiv | Datto","#File Sync & Share Resource Archive | Datto":"Dateisynchronisation & Freigabe Ressourcenarchiv | Datto","#Topic: Endpoint Detection and Response (EDR)":"Thema: Endpunkt-Erkennung und -Reaktion (EDR)","#Discover the latest resources relating to Endpoint Detection and Response (EDR).":"Entdecken Sie die neuesten Ressourcen zum Thema Endpoint Detection and Response (EDR).","#Network Management Resource Archive | Datto":"Netzwerkmanagement-Ressourcenarchiv | Datto","#Discover the latest resources relating to Endpoint Backup.":"Entdecken Sie die neuesten Ressourcen zum Thema Endpoint Backup.","#Topic: Build Your Own & Total Cost of Ownership":"Thema: Eigenbau & Gesamtbetriebskosten","#Endpoint Management Resource Archive | Datto":"Endpunktmanagement-Ressourcenarchiv | Datto","#Datto-WebinarOctober-Datto-Demo-Day":"Datto-WebinarOktober-Datto-Demo-Tag","#Topic: Networking":"Thema: Networking","#Topic: Microsoft Azure":"Thema: Microsoft Azure","#DAT-Webinar-Demystifyi-gear":"DAT-Webinar-Entmystifizierung-Getriebe","#Topic: KPIs":"Thema: KPIs","#KPIs Resource Archive | Datto":"KPIs Ressourcenarchiv | Datto","#August 25, 2023":"25. August 2023","#Discover the latest resources relating to Operational Efficiency.":"Entdecken Sie die neuesten Ressourcen zum Thema betriebliche Effizienz.","#Discover the latest resources relating to Threats.":"Entdecken Sie die neuesten Ressourcen zum Thema Bedrohungen.","#June 19, 2018":"19. Juni 2018","#Discover the latest resources relating to Cloud Technology.":"Entdecken Sie die neuesten Ressourcen zum Thema Cloud-Technologie.","#Topic: Remote Monitoring And Management (RMM)":"Thema: Fernüberwachung und -verwaltung (RMM)","#February 18, 2020":"18. Februar 2020","#Third Party Risk Resource Archive | Datto":"Archiv für Risikoressourcen von Drittanbietern | Datto","#Discover the latest resources relating to Documentation.":"Entdecken Sie die neuesten Ressourcen zum Thema Dokumentation.","#Discover the latest resources relating to Cloud Management.":"Entdecken Sie die neuesten Ressourcen zum Thema Cloud Management.","#Discover the latest resources relating to Mergers & Acquisitions.":"Entdecken Sie die neuesten Ressourcen zum Thema Fusionen und Übernahmen.","#Hero-Image-Phishing-101-Webinar":"Heldenbild-Phishing-101-Webinar","#Secure Services Edge (SSE) Resource Archive | Datto":"Secure Services Edge (SSE) Ressourcenarchiv | Datto","#Discover the latest resources relating to NIST.":"Entdecken Sie die neuesten Ressourcen rund um das NIST.","#Discover the latest resources relating to Patch Management.":"Entdecken Sie die neuesten Ressourcen zum Thema Patch Management.","#Topic: Cloud Technology":"Thema: Cloud-Technologie","#Discover the latest resources relating to Product / Feature Launch.":"Entdecken Sie die neuesten Ressourcen zum Thema Produkt-/Funktionseinführung.","#Business Enablement Resource Archive | Datto":"Archiv für Ressourcen zur Unternehmensentwicklung | Datto","#March 19, 2020":"19. März 2020","#Secure Access Service Edge (SASE) Resource Archive | Datto":"Secure Access Service Edge (SASE) Ressourcenarchiv | Datto","#Phishing Resource Archive | Datto":"Phishing-Ressourcen-Archiv | Datto","#Documentation Resource Archive | Datto":"Archiv für Dokumentationsressourcen | Datto","#Ticketing Resource Archive | Datto":"Ticketing-Ressourcen-Archiv | Datto","#Topic: Sales & Marketing":"Thema: Vertrieb und Marketing","#Topic: Mergers & Acquisitions":"Thema: Fusionen und Übernahmen","#March 04, 2021":"März 04, 2021","#Discover the latest resources relating to Supply Chain.":"Entdecken Sie die neuesten Ressourcen zum Thema Lieferkette.","#Form Download Template excerpt: General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023.":"Formular Download Vorlage Auszug: General Manager Kevin Sequeira erläutert die Vision für unsere Produkte in der zweiten Hälfte des Jahres 2023.","#Discover the latest resources relating to Planning & Testing.":"Entdecken Sie die neuesten Ressourcen zum Thema Planung und Prüfung.","#Topic: Network Mapping":"Thema: Netzwerk-Mapping","#Cyber-Resilience-banner":"Cyber-Resilienz-Banner","#Cyber Insurance Resource Archive | Datto":"Archiv für Cyber-Versicherungsressourcen | Datto","#Discover the latest resources relating to Cyber Insurance.":"Entdecken Sie die neuesten Ressourcen zum Thema Cyber-Versicherung.","#Topic: Third Party Risk":"Thema: Risiko für Dritte","#Topic: Email Security":"Thema: E-Mail-Sicherheit","#Discover the latest resources relating to Buying Guides.":"Entdecken Sie die neuesten Ressourcen zum Thema Einkaufsführer.","#December 06, 2022":"Dezember 06, 2022","#Mergers & Acquisitions Resource Archive | Datto":"Fusionen & Übernahmen Ressourcenarchiv | Datto","#Quoting Resource Archive | Datto":"Quoting-Ressourcenarchiv | Datto","#Discover the latest resources relating to Billing.":"Entdecken Sie die neuesten Ressourcen zum Thema Rechnungsstellung.","#Discover the latest resources relating to Threat Detection.":"Entdecken Sie die neuesten Ressourcen zum Thema Bedrohungserkennung.","#Digital Transformation Resource Archive | Datto":"Archiv für Ressourcen zur digitalen Transformation | Datto","#Topic: Secure Access Service Edge (SASE)":"Thema: Sicherer Zugangsdienst Edge (SASE)","#Topic: ITSM":"Thema: ITSM","#Topic: Phishing":"Thema: Phishing","#In Datto’s Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks.":"Im Global State of the Channel Ransomware Report von Datto stimmten 4 von 5 Managed Service Providern (MSPs) zu, dass ihr eigenes Unternehmen zunehmend von Ransomware-Angriffen betroffen ist.","#Discover the latest resources relating to Integrations.":"Entdecken Sie die neuesten Ressourcen zum Thema Integration.","#Topic: Cloud Management":"Thema: Cloud-Management","#Network Mapping Resource Archive | Datto":"Netzwerk-Mapping-Ressourcenarchiv | Datto","#June 02, 2022":"02. Juni 2022","#Discover the latest resources relating to Remote Monitoring And Management (RMM).":"Entdecken Sie die neuesten Ressourcen zum Thema Fernüberwachung und -verwaltung (RMM).","#July 27, 2023":"27. Juli 2023","#Discover the latest resources relating to Business Continuity.":"Entdecken Sie die neuesten Ressourcen zum Thema Business Continuity.","#Threat Detection Resource Archive | Datto":"Ressourcenarchiv für Bedrohungserkennung | Datto","#Discover the latest resources relating to Digital Transformation.":"Entdecken Sie die neuesten Ressourcen zum Thema Digitale Transformation.","#Topic: Supply Chain":"Thema: Lieferkette","#Topic: Secure Services Edge (SSE)":"Thema: Sichere Dienste am Rande (SSE)","#Discover the latest resources relating to Network Mapping.":"Entdecken Sie die neuesten Ressourcen zum Thema Network Mapping.","#Topic: Business Management":"Thema: Unternehmensführung","#Cloud Technology Resource Archive | Datto":"Archiv für Cloud-Technologie-Ressourcen | Datto","#Topic: Quoting":"Thema: Zitieren von","#Discover the latest resources relating to Quoting.":"Entdecken Sie die neuesten Ressourcen zum Thema Quotierung.","#Topic: Billing":"Thema: Abrechnung","#Feature Overviews Resource Archive | Datto":"Funktionsübersichten Ressourcenarchiv | Datto","#Requests_BCDR_RMM":"Anfragen_BCDR_RMM","#Topic: Remote Working":"Thema: Fernarbeit","#ITSM Resource Archive | Datto":"ITSM-Ressourcen-Archiv | Datto","#Discover the latest resources relating to ITSM.":"Entdecken Sie die neuesten Ressourcen zum Thema ITSM.","#Discover the latest resources relating to Protection.":"Entdecken Sie die neuesten Ressourcen zum Thema Schutz.","#Topic: Ticketing":"Thema: Ticketing","#May 19, 2020":"19. Mai 2020","#Security Awareness Training Resource Archive | Datto":"Archiv der Schulungsressourcen für das Sicherheitsbewusstsein | Datto","#October 11, 2021":"Oktober 11, 2021","#Topic: Ransomware":"Thema: Ransomware","#NIST Resource Archive | Datto":"NIST-Ressourcenarchiv | Datto","#Sales & Marketing Resource Archive | Datto":"Archiv für Vertriebs- und Marketingressourcen | Datto","#June 19, 2023":"19. Juni 2023","#Business Management Resource Archive | Datto":"Betriebswirtschaftliches Ressourcenarchiv | Datto","#Blackbird IT Experiences 50% Time":"Blackbird IT erfährt 50% Zeit","#December 13, 2023":"13. Dezember 2023","#Discover the latest resources relating to Secure Access Service Edge (SASE).":"Entdecken Sie die neuesten Ressourcen zum Thema Secure Access Service Edge (SASE).","#Discover the latest resources relating to Security Awareness Training.":"Entdecken Sie die neuesten Ressourcen zum Thema Security Awareness Training.","#Discover the latest resources relating to Email Security.":"Entdecken Sie die neuesten Ressourcen zum Thema E-Mail-Sicherheit.","#RansomwareAttack-Checklist":"RansomwareAttack-Checkliste","#Security Operations Center (SOC) Resource Archive | Datto":"Ressourcenarchiv für das Security Operations Center (SOC) | Datto","#Datto RMM Product Innovation Update Q3’23":"Datto RMM Produktinnovation Update Q3'23","#PSA-Automation":"PSA-Automatisierung","#Topic: Feature Overviews":"Thema: Funktionsübersichten","#Hero-Image-RMM-Webinar.png":"Heldenbild-RMM-Webinar.png","#March 25, 2021":"März 25, 2021","#Topic: Digital Transformation":"Thema: Digitale Transformation","#Topic: Planning & Testing":"Thema: Planung und Prüfung","#Business Continuity Resource Archive | Datto":"Business Continuity-Ressourcenarchiv | Datto","#Topic: Product / Feature Launch":"Thema: Produkt-/Funktionseinführung","#Discover the latest resources relating to Third Party Risk.":"Entdecken Sie die neuesten Ressourcen zum Thema Drittparteirisiko.","#Discover the latest resources relating to Ransomware.":"Entdecken Sie die neuesten Ressourcen zum Thema Ransomware.","#Topic: NIST":"Thema: NIST","#Patch Management Resource Archive | Datto":"Patch-Management-Ressourcenarchiv | Datto","#Quoting & Billing Resource Archive | Datto":"Ressourcenarchiv für Angebotserstellung und Rechnungsstellung | Datto","#Remote Monitoring And Management (RMM) Resource Archive | Datto":"Ressourcenarchiv für Fernüberwachung und -verwaltung (RMM) | Datto","#Topic: Cyber Insurance":"Thema: Cyber-Versicherung","#Topic: Business Continuity":"Thema: Geschäftskontinuität","#Discover the latest resources relating to Remote Working.":"Entdecken Sie die neuesten Ressourcen zum Thema Fernarbeit.","#Supply Chain Resource Archive | Datto":"Archiv für Lieferketten-Ressourcen | Datto","#Planning & Testing Resource Archive | Datto":"Planung & Prüfung Ressourcenarchiv | Datto","#Discover the latest resources relating to Phishing.":"Entdecken Sie die neuesten Ressourcen zum Thema Phishing.","#October 25, 2022":"Oktober 25, 2022","#Protection Resource Archive | Datto":"Schutzressourcen-Archiv | Datto","#April 30, 2021":"30. April 2021","#Discover the latest resources relating to Quoting & Billing.":"Entdecken Sie die neuesten Ressourcen zum Thema Angebotserstellung und Rechnungsstellung.","#October 31, 2019":"31. Oktober 2019","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3’23 Datto RMM Innovation update.":"Matthé Smit, General Manager, Datto RMM, und das Produktteam erläutern das Q3'23 Update von Datto RMM Innovation.","#Billing Resource Archive | Datto":"Archiv für Rechnungsressourcen | Datto","#Discover the latest resources relating to Feature Overviews.":"Entdecken Sie die neuesten Ressourcen zum Thema Featureübersichten.","#Topic: Threat Detection":"Thema: Erkennung von Bedrohungen","#Topic: Business Enablement":"Thema: Business Enablement","#Remote Working Resource Archive | Datto":"Archiv für Fernarbeitsressourcen | Datto","#September 28, 2023":"28. September 2023","#Fundamentals-of-Phishing":"Grundlagen des Phishings","#Ransomware Resource Archive | Datto":"Ransomware-Ressourcenarchiv | Datto","#Topic: Patch Management":"Thema: Patch-Verwaltung","#Topic: Integrations":"Thema: Integrationen","#Nothing Found":"Nichts gefunden","#Ransomware Case Study Archives | Datto":"Archiv der Ransomware-Fallstudie | Datto","#TechComms for Datto":"TechComms für Datto","#Integrations Resource Archive | Datto":"Integrations-Ressourcenarchiv | Datto","#May 03, 2021":"Mai 03, 2021","#Discover the latest case studies relating to Ransomware.":"Entdecken Sie die neuesten Fallstudien zum Thema Ransomware.","#The Autotask PSA Accelerator Boot Camp (a sell out every year) and Autotask Endpoint Management Boot Camp":"Das Autotask PSA Accelerator Boot Camp (jedes Jahr ausverkauft) und das Autotask Endpoint Management Boot Camp","#Product / Feature Launch Resource Archive | Datto":"Produkt-/Funktionseinführung Ressourcenarchiv | Datto","#Discover the latest resources relating to Business Enablement.":"Entdecken Sie die neuesten Ressourcen zum Thema Business Enablement.","#Topic: Security Awareness Training":"Thema: Schulung zum Sicherheitsbewusstsein","#Email Security Resource Archive | Datto":"E-Mail-Sicherheitsressourcenarchiv | Datto","#Unique networking opportunities and peer forums":"Einzigartige Networking-Möglichkeiten und Foren für Gleichgesinnte","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto has global headquarters in the U.S. with offices in the UK, Netherlands, Denmark, Germany, Australia, China and Singapore.":"Wir bei Datto haben es uns zur Aufgabe gemacht, kleine und mittelständische Unternehmen weltweit mit der besten Technologie auf Unternehmensebene auszustatten. Wir tun dies, indem wir unsere einzigartige Gemeinschaft von Managed-Service-Provider-Partnern mit den richtigen Produkten, Tools und Kenntnissen ausstatten, um jedem einzelnen Kunden zum Erfolg zu verhelfen. Dieser Ansatz hat uns zum weltweit führenden Anbieter von MSP-gestützten IT-Lösungen gemacht. Datto hat seinen weltweiten Hauptsitz in den USA und Niederlassungen in Großbritannien, den Niederlanden, Dänemark, Deutschland, Australien, China und Singapur.","#Silver: Auvik, BeachHead, CompTIA, Email Laundry, Inbay":"Silber: Auvik, BeachHead, CompTIA, Email Laundry, Inbay","#Topic: Quoting & Billing":"Thema: Kostenvoranschlag & Abrechnung","#Datto Commerce, formerly known as Gluh, joined Datto’s family of solutions in 2020.":"Datto Commerce, früher bekannt als Gluh, gehört seit 2020 zur Lösungsfamilie von Datto.","#Topic: Protection":"Thema: Schutz","#May 18, 2019":"18. Mai 2019","#It seems we can’t find what you’re looking for. Perhaps searching can help.":"Es scheint, dass wir nicht finden können, wonach Sie suchen. Vielleicht kann die Suche helfen.","#Media contact:":"Kontakt für die Medien:","#Platinum: Appriver, Connectwise, Duo, ID Agent, IT Glue, RapidFire, TitanHQ":"Platin: Appriver, Connectwise, Duo, ID Agent, IT Glue, RapidFire, TitanHQ","#May 05, 2021":"Mai 05, 2021","#Phone: 475-288-4662":"Telefon: 475-288-4662","#Discover the latest resources relating to Secure Services Edge (SSE).":"Entdecken Sie die neuesten Ressourcen zum Thema Secure Services Edge (SSE).","#March 30, 2021":"30. März 2021","#October 22, 2019":"Oktober 22, 2019","#DattoCon 2018 Barcelona Sponsorships":"Sponsoring der DattoCon 2018 Barcelona","#The SIRIS 4 line of Business Continuity and Disaster Recovery (BCDR) devices is now complete with the launch of the SIRIS 4 Business offering featuring new Intel Skylake CPUs for more power and error-correcting memory for more reliable backups. Other Continuity updates include Recovery Launchpad, an all-new cloud recovery tool that features a network configuration interface that allows MSPs to get clients up and running faster during a disaster. Also new is a Universal Backup support for any system running on VMware such as VoIP and security systems, extending the ability for MSPs to protect their clients’ critical data systems as well as any system the business relies on to operate.":"Die SIRIS 4-Reihe von Business Continuity- und Disaster Recovery (BCDR)- Geräten ist nun mit der Einführung des SIRIS 4 Business-Angebots mit neuen Intel Skylake-CPUs für mehr Leistung und fehlerkorrigierendem Speicher für zuverlässigere Backups komplett. Zu den weiteren Continuity-Updates gehört Recovery Launchpad, ein völlig neues Cloud-Recovery-Tool mit einer Netzwerkkonfigurationsschnittstelle, die es MSPs ermöglicht, ihre Kunden im Katastrophenfall schneller wieder in Betrieb zu nehmen. Ebenfalls neu ist die Unterstützung von Universal Backup für alle Systeme, die auf VMware laufen, wie z. B. VoIP- und Sicherheitssysteme, wodurch MSPs die Möglichkeit haben, die kritischen Datensysteme ihrer Kunden sowie alle Systeme zu schützen, auf die sich das Unternehmen für den Betrieb verlässt.","#Datto stockholders to receive $35.50 per share in cash":"Datto-Aktionäre erhalten 35,50 Dollar pro Aktie in bar","#“Datto has always been committed to creating world-class technology for SMBs and delivering it through our global network of MSPs to align our growth with the channel. Combining with Kaseya brings together a broader array of technology products to create additional opportunities for MSPs,” said Tim Weller, CEO of Datto. ”I’m encouraged by the continued investment in the rapidly-expanding global MSP community, and this transaction is another important validation of the channel.”":"\"Datto war schon immer bestrebt, erstklassige Technologien für KMUs zu entwickeln und diese über unser globales Netzwerk von MSPs zu vertreiben, um unser Wachstum auf den Channel abzustimmen. Der Zusammenschluss mit Kaseya bringt ein breiteres Spektrum an Technologieprodukten zusammen, um zusätzliche Möglichkeiten für MSPs zu schaffen\", sagte Tim Weller, CEO von Datto. \"Ich freue mich über die kontinuierlichen Investitionen in die schnell wachsende globale MSP-Community, und diese Transaktion ist eine weitere wichtige Bestätigung für den Channel.\"","#Founded in 2009, Sixth Street is a global investment firm with over $60 billion in assets under management. The firm uses its long-term flexible capital, data-enabled capabilities, and One Team culture to develop themes and offer solutions to companies across all stages of growth. Sixth Street has more than 350 team members including over 180 investment professionals operating around the world. For more information, visit our":"Sixth Street wurde 2009 gegründet und ist ein globales Investmentunternehmen mit einem verwalteten Vermögen von über 60 Milliarden US-Dollar. Das Unternehmen nutzt sein langfristiges, flexibles Kapital, seine datengestützten Fähigkeiten und seine One-Team-Kultur, um Themen zu entwickeln und Lösungen für Unternehmen in allen Wachstumsphasen anzubieten. Sixth Street hat mehr als 350 Teammitglieder, darunter über 180 Investmentexperten, die weltweit tätig sind. Für weitere Informationen besuchen Sie bitte unsere","#Additional Information and Where to Find It":"Zusätzliche Informationen und Bezugsquellen","#February 13, 2018":"Februar 13, 2018","#Norwalk, CT—February 13, 2018—In the first of two major guest keynote announcements, Robert Herjavec has been announced as a guest speaker at DattoCon18, now combined with Autotask Community Live, the largest, open event for MSPs in the IT industry.":"Norwalk, CT - 13. Februar 2018 - In derersten von zwei großen Gast-Keynote-Ankündigungen wurde Robert Herjavec als Gastredner auf der DattoCon18 angekündigt, die jetzt mit der Autotask Community Live, der größten, offenen Veranstaltung für MSPs in der IT-Branche, kombiniert wird.","#Kaseya is a premier provider of unified IT management and security software. for managed service providers (MSPs) and small to medium-sized businesses (SMBS). Through its customer-centric approach, Kaseya delivers best in breed technologies that allow organizations to efficiently manage, secure, and backup IT. Kaseya offers a broad array of IT management solutions, including well-known names: Kaseya, IT Glue, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent, Graphus, RocketCyber, TruMethods and Unitrends. These solutions empower businesses to command all of IT centrally; easily manage remote and distributed environments; simplify backup and disaster recovery; safeguard against cybersecurity attacks; effectively manage compliance and network assets; streamline IT documentation and automate across IT management functions. Headquartered in Miami, Florida, Kaseya is privately held with a presence in over 20 countries. To learn more, visit":"Kaseya ist ein führender Anbieter von einheitlicher IT-Management- und Sicherheitssoftware für Managed Service Provider (MSPs) und kleine bis mittelständische Unternehmen (SMBS). Mit seinem kundenorientierten Ansatz liefert Kaseya erstklassige Technologien, die es Unternehmen ermöglichen, ihre IT effizient zu verwalten, zu schützen und zu sichern. Kaseya bietet eine breite Palette von IT-Management-Lösungen an, darunter auch bekannte Namen: Kaseya, IT Glue, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent, Graphus, RocketCyber, TruMethods und Unitrends. Diese Lösungen ermöglichen es Unternehmen, die gesamte IT zentral zu steuern, entfernte und verteilte Umgebungen einfach zu verwalten, Backups und Disaster Recovery zu vereinfachen, sich vor Cybersecurity-Angriffen zu schützen, Compliance und Netzwerk-Assets effektiv zu verwalten, die IT-Dokumentation zu rationalisieren und alle IT-Managementfunktionen zu automatisieren. Kaseya hat seinen Hauptsitz in Miami, Florida, und ist in über 20 Ländern vertreten. Um mehr zu erfahren, besuchen Sie","#TPG is a leading global alternative asset management firm founded in San Francisco in 1992 with $114 billion of assets under management and investment and operational teams in 12 offices globally. TPG invests across five multi-product platforms: Capital, Growth, Impact, Real Estate, and Market Solutions and our unique strategy is driven by collaboration, innovation, and inclusion. Our teams combine deep product and sector experience with broad capabilities and expertise to develop differentiated insights and add value for our fund investors, portfolio companies, management teams, and communities. For more information, visit":"TPG ist ein weltweit führendes Unternehmen im Bereich der alternativen Vermögensverwaltung, das 1992 in San Francisco gegründet wurde. Das Unternehmen verwaltet ein Vermögen von 114 Milliarden US-Dollar und verfügt über Investment- und operative Teams in 12 Niederlassungen weltweit. TPG investiert über fünf produktübergreifende Plattformen: Capital, Growth, Impact, Real Estate und Market Solutions. Unsere einzigartige Strategie ist geprägt von Zusammenarbeit, Innovation und Integration. Unsere Teams kombinieren fundierte Produkt- und Sektorkenntnisse mit einem breiten Spektrum an Fähigkeiten und Fachwissen, um differenzierte Erkenntnisse zu gewinnen und einen Mehrwert für unsere Fondsinvestoren, Portfoliounternehmen, Managementteams und die Gesellschaft zu schaffen. Weitere Informationen finden Sie unter","#Nikki Parker, Senior Vice President Marketing & Communications":"Nikki Parker, Senior-Vizepräsidentin für Marketing und Kommunikation","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering":"Datto reicht Registrierungserklärung bei der SEC für den geplanten Börsengang ein","#Datto today announced that it has publicly filed a registration statement on Form S-1 with the U.S. Securities and Exchange Commission (SEC) relating to a proposed initial public offering (IPO) of shares of its common stock.":"Datto hat heute bekannt gegeben, dass das Unternehmen bei der U.S. Securities and Exchange Commission (SEC) eine Registrierungserklärung auf Formular S-1 für einen geplanten Börsengang (IPO) von Stammaktien eingereicht hat.","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering | See what other companies are saying about Datto":"Datto reicht Registrierungserklärung bei der SEC für den geplanten Börsengang ein | Lesen Sie, was andere Unternehmen über Datto sagen","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners":"Datto wird von Kaseya für 6,2 Milliarden Dollar übernommen, Finanzierung erfolgt durch Insight Partners","#MIAMI, FL and NORWALK, CT – April 11, 2022 – Kaseya, a premier provider of unified IT management and security software for managed service providers (MSPs) and small to medium-sized businesses (SMBs), and Datto (NYSE:MSP), a leading global provider of security and cloud-based software solutions purpose-built for MSPs, announced today that they have entered into a definitive agreement for Kaseya to acquire Datto. The all-cash transaction will be funded by an equity consortium led by Insight Partners, with significant investment from TPG and Temasek, and participation from notable investors including Sixth Street.":"MIAMI, FL und NORWALK, CT - 11. April 2022 -. Kaseyaein führender Anbieter von einheitlicher IT-Management- und Sicherheitssoftware für Managed Service Provider (MSPs) und kleine bis mittelständische Unternehmen (SMBs), und Datto (NYSE:MSP), ein weltweit führender Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen, die speziell für MSPs entwickelt wurden, gaben heute bekannt, dass sie eine endgültige Vereinbarung zur Übernahme von Datto durch Kaseya getroffen haben. Die Transaktion wird von einem Kapitalkonsortium unter der Leitung von Insight Partners finanziert, mit bedeutenden Investitionen von TPG und Temasek sowie einer Beteiligung namhafter Investoren wie Sixth Street.","#or follow us on Twitter@insightpartners.":"oder folgen Sie uns auf Twitter@insightpartners.","#1200+ MSPs to Attend World’s Largest MSP-Centric Event in June":"Mehr als 1200 MSPs nehmen im Juni an der weltweit größten MSP-zentrierten Veranstaltung teil","#Robert Herjavec, one of ABC’s Shark Tank leading sharks is a dynamic entrepreneur, founder and CEO of Herjavec Group, a global leader in information security and author of bestsellers: “Driven, The Will to Win” and “You Don’t Have to Be a Shark: Creating Your Own Success.” He will share his valuable leadership and business success strategies with DattoCon18 attendees.":"Robert Herjavec, einer der führenden Haie in ABC's Shark Tank, ist ein dynamischer Unternehmer, Gründer und CEO der Herjavec Group, ein weltweit führender Anbieter von Informationssicherheit und Autor von Bestsellern: \"Driven, The Will to Win\" und \"You Don't Have to Be a Shark: Schaffen Sie Ihren eigenen Erfolg\". Er wird seine wertvollen Führungs- und Geschäftserfolgsstrategien mit den DattoCon18-Teilnehmern teilen.","#Executive and industry keynotes (more speakers to be announced)":"Keynotes von Führungskräften und Branchenvertretern (weitere Redner werden noch bekannt gegeben)","#New this year: all vendors will have the opportunity to sponsor the event. For sponsorship opportunities, please contact: Christine Gassman, Director of Business Development at cgassman@datto.com.":"Neu in diesem Jahr: Alle Anbieter haben die Möglichkeit, die Veranstaltung zu sponsern. Für Sponsoring-Möglichkeiten wenden Sie sich bitte an: Christine Gassman, Director of Business Development bei cgassman@datto.com.","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto is headquartered in Norwalk, CT, with offices worldwide.":"Wir bei Datto haben es uns zur Aufgabe gemacht, kleine und mittelständische Unternehmen weltweit mit der besten Technologie auf Unternehmensebene auszustatten. Wir tun dies, indem wir unsere einzigartige Gemeinschaft von Managed-Service-Provider-Partnern mit den richtigen Produkten, Tools und Kenntnissen ausstatten, um jedem einzelnen Kunden zum Erfolg zu verhelfen. Dieser Ansatz hat uns zum weltweit führenden Anbieter von MSP-gestützten IT-Lösungen gemacht. Datto hat seinen Hauptsitz in Norwalk, CT, und unterhält weltweit Niederlassungen.","#A sponsor showcase highlighting vendors and solutions":"Eine Sponsorenpräsentation mit Anbietern und Lösungen","#Email: communications@datto.com":"E-Mail: communications@datto.com","#As the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at www.datto.com.":"Als weltweit führender Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen, die speziell für Managed Service Provider (MSPs) entwickelt wurden, ist Datto davon überzeugt, dass es für kleine und mittlere Unternehmen (KMUs) keine Grenzen gibt, was sie mit der richtigen Technologie erreichen können. Die bewährten Unified-Continuity-, Netzwerk-, Endpoint-Management- und Business-Management-Lösungen von Datto fördern die Cyber-Resilienz, die Effizienz und das Wachstum von MSPs. Die Lösungen von Datto werden über eine integrierte Plattform bereitgestellt und unterstützen das globale Ökosystem von MSP-Partnern bei der Betreuung von über einer Million Unternehmen weltweit. Von der proaktiven, dynamischen Erkennung und Vorbeugung bis hin zur schnellen, flexiblen Wiederherstellung nach Cybervorfällen schützen die Lösungen von Datto vor kostspieligen Ausfallzeiten und Datenverlusten bei Servern, virtuellen Maschinen, Cloud-Anwendungen oder überall dort, wo sich Daten befinden. Seit seiner Gründung im Jahr 2007 hat Datto zahlreiche Auszeichnungen für seine herausragenden Produkte, seinen hervorragenden technischen Support, sein schnelles Wachstum und die Förderung eines hervorragenden Arbeitsplatzes erhalten. Datto hat seinen Hauptsitz in Norwalk, Connecticut, und unterhält weltweit Niederlassungen in Australien, China, Dänemark, Deutschland, Israel, Kanada, den Niederlanden, Singapur und dem Vereinigten Königreich. Erfahren Sie mehr unter www.datto.com.","#Contact":"Kontakt","#As the world’s leading provider of IT solutions delivered by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions, and has created a one-of-a-kind ecosystem of partners that provide Datto solutions to half a million businesses across more than 130 countries. Since its founding in 2007, Datto has earned hundreds of awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With global headquarters in Norwalk, Connecticut, Datto has international offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als weltweit führender Anbieter von IT-Lösungen, die von Managed Service Providern (MSPs) bereitgestellt werden, ist Datto davon überzeugt, dass es keine Grenzen gibt, was kleine und mittlere Unternehmen mit der richtigen Technologie erreichen können. Datto bietet Lösungen für Business Continuity und Disaster Recovery, Networking, Business Management sowie Dateisicherung und -synchronisation und hat ein einzigartiges Ökosystem von Partnern geschaffen, die Datto-Lösungen für eine halbe Million Unternehmen in mehr als 130 Ländern bereitstellen. Seit seiner Gründung im Jahr 2007 hat Datto Hunderte von Auszeichnungen für sein schnelles Wachstum, seine herausragenden Produkte, seinen erstklassigen technischen Support und die Förderung eines hervorragenden Arbeitsplatzes erhalten. Datto hat seinen weltweiten Hauptsitz in Norwalk, Connecticut, und verfügt über internationale Niederlassungen in Großbritannien, den Niederlanden, Dänemark, Deutschland, Kanada, Australien, China und Singapur. Erfahren Sie mehr unter datto.com.","#SaaS Protection offers a new, streamlined client onboarding process to make it easier for MSPs to add new clients. Also announced is expanded support for Microsoft Teams backup including Files, Conversations, and Calendar meetings.":"SaaS Protection bietet einen neuen, optimierten Client-Onboarding-Prozess, der es MSPs erleichtert, neue Kunden hinzuzufügen. Angekündigt wurde auch eine erweiterte Unterstützung für die Sicherung von Microsoft Teams, einschließlich Dateien, Konversationen und Kalender-Meetings.","#To meet the demands of the European SMB market, the company continues to hire senior leaders and team members in Europe with a special focus on success teams that enable new MSP partners to realize the potential reach and revenue of the technologies, while staying efficient as they grow. Datto now has nearly 300 employees in eight offices across UK/Ireland, DACH, Nordic, and Benelux regions, and continues to hire aggressively. Datto recently added a new data center in Munich, Germany and is expanding its offices in Copenhagen for a larger presence in the Nordic region.":"Um den Anforderungen des europäischen SMB-Marktes gerecht zu werden, stellt das Unternehmen weiterhin Führungskräfte und Teammitglieder in Europa ein, wobei ein besonderer Schwerpunkt auf Erfolgsteams liegt, die es neuen MSP-Partnern ermöglichen, die potenzielle Reichweite und den Umsatz der Technologien zu realisieren und gleichzeitig effizient zu wachsen. Datto beschäftigt inzwischen fast 300 Mitarbeiter in acht Niederlassungen in Großbritannien/Irland, der DACH-Region, Skandinavien und den Benelux-Ländern und stellt weiterhin fleißig neue Mitarbeiter ein. Datto hat vor kurzem ein neues Rechenzentrum in München eröffnet und erweitert seine Niederlassung in Kopenhagen, um seine Präsenz in der nordischen Region zu verstärken.","#The latest release of Autotask PSA includes a new integration with Microsoft Active Directory, which automatically updates the contact list in Autotask PSA to ensure more accurate billing statements as well as enhanced security. The release also includes an overhaul of the Configuration Item user interface that will increase efficiency when managing many different types of devices and assets that are discovered by an MSP’s RMM tool.":"Die neueste Version von Autotask PSA enthält eine neue Integration mit Microsoft Active Directory, die automatisch die Kontaktliste in Autotask PSA aktualisiert, um genauere Abrechnungen sowie eine verbesserte Sicherheit zu gewährleisten. Das Release beinhaltet auch eine Überarbeitung der Benutzeroberfläche von Configuration Item, die die Effizienz bei der Verwaltung vieler verschiedener Gerätetypen und Anlagen, die von einem RMM-Tool eines MSP erkannt werden, erhöht.","#Under the terms of the agreement, Datto stockholders will receive $35.50 per share in a transaction that values Datto at approximately $6.2 billion. The offer represents a 52% premium to Datto’s unaffected stock price of $23.37 as of March 16, 2022. This deal also represents a 48% premium to the unaffected 30-day volume-weighted average price of Datto stock for the period ending March 16, 2022.":"Im Rahmen der Vereinbarung erhalten die Aktionäre von Datto 35,50 US-Dollar pro Aktie in einer Transaktion, die Datto mit rund 6,2 Milliarden US-Dollar bewertet. Das Angebot entspricht einem Aufschlag von 52 % auf den unbeeinflussten Aktienkurs von Datto von 23,37 US-Dollar am 16. März 2022. Das Angebot entspricht auch einem Aufschlag von 48 % auf den unbeeinflussten volumengewichteten 30-Tage-Durchschnittskurs der Datto-Aktie für den Zeitraum bis zum 16. März 2022.","#“This is exciting news for Kaseya’s global customers, who can expect to see more functional, innovative and integrated solutions as a result of the purchase,” said Fred Voccola, Kaseya’s CEO. “Datto has a legendary commitment to its customers and employees. The alignment of our missions and focus makes us a natural fit, that will help our greatly appreciated customers reach new levels of success.” Continued Voccola, “Kaseya is known for our outstanding track record of retaining the brands and cultures of the companies we acquire and supercharging product quality. We couldn’t be more excited about what lies before us – Kaseya and Datto will be better together to serve our customers.”":"\"Dies ist eine aufregende Nachricht für die weltweiten Kunden von Kaseya, die als Ergebnis der Übernahme funktionellere, innovativere und integrierte Lösungen erwarten können\", so Fred Voccola, CEO von Kaseya. \"Datto hat ein legendäres Engagement für seine Kunden und Mitarbeiter. Die Übereinstimmung unserer Missionen und Schwerpunkte macht uns zu einer natürlichen Ergänzung, die unseren sehr geschätzten Kunden helfen wird, neue Erfolgsebenen zu erreichen.\" Voccola weiter: \"Kaseya ist dafür bekannt, dass wir die Marken und Kulturen der von uns übernommenen Unternehmen in hervorragender Weise erhalten und die Produktqualität steigern. Wir freuen uns sehr auf das, was vor uns liegt - Kaseya und Datto werden gemeinsam unsere Kunden noch besser bedienen können.\"","#Approvals and Timing":"Zulassungen und Zeitplan","#Phone 443-481-8773":"Telefon 443-481-8773","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering | Datto":"Datto reicht Registrierungserklärung bei der SEC für den geplanten Börsengang ein | Datto","#About TPG":"Über TPG","#Temasek is a global investment company with a net portfolio value of US$283 billion (S$381 billion) as at 31 March 2021. Headquartered in Singapore, it has 13 offices in 9 countries around the world. The Temasek Charter defines Temasek’s three roles as an Investor, Institution and Steward, which shape its ethos to do well, do right, and do good. As a provider of catalytic capital, it seeks to enable solutions to key global challenges. With sustainability at the core of all Temasek does, it actively seeks sustainable solutions to address present and future challenges, as it captures investible opportunities to bring about a sustainable future for all. For more information on Temasek, please visit":"Temasek ist eine globale Investmentgesellschaft mit einem Netto-Portfoliowert von 283 Milliarden US-Dollar (381 Milliarden S$) zum 31. März 2021. Sie hat ihren Hauptsitz in Singapur und verfügt über 13 Niederlassungen in 9 Ländern auf der ganzen Welt. Die Temasek-Charta definiert die drei Rollen von Temasek als Investor, Institution und Verwalter, die das Ethos von Temasek prägen, gut zu handeln, das Richtige zu tun und Gutes zu tun. Als Anbieter von Katalysatorkapital ist Temasek bestrebt, Lösungen für wichtige globale Herausforderungen zu ermöglichen. Da die Nachhaltigkeit im Mittelpunkt aller Aktivitäten von Temasek steht, sucht das Unternehmen aktiv nach nachhaltigen Lösungen für gegenwärtige und künftige Herausforderungen, indem es Investitionsmöglichkeiten nutzt, um eine nachhaltige Zukunft für alle zu schaffen. Für weitere Informationen über Temasek besuchen Sie bitte","#Senior Vice President, Corporate Communications":"Senior Vizepräsident, Unternehmenskommunikation","#Abbot joins Datto from Cumulus Media Inc. (CMLS), an audio-first media and entertainment company, where as CFO he played a key role in the operational turnaround and financial restructuring of the business. Prior to Cumulus Media, he served as the CFO at Telx Holdings Inc., a leading provider of connectivity, co-location and cloud services in the data center industry, as well as Insight Communications, a cable television, internet and telephone services company. Abbot also spent 12 years in investment banking at Goldman Sachs & Co., where he began his financial career, and Morgan Stanley & Co., where ultimately he was a managing director.":"Abbot wechselt zu Datto von Cumulus Media Inc. (CMLS), einem Medien- und Unterhaltungsunternehmen mit Schwerpunkt auf Audio, wo er als CFO eine Schlüsselrolle bei der operativen Umstellung und finanziellen Umstrukturierung des Unternehmens spielte. Vor Cumulus Media war er als CFO bei Telx Holdings Inc. tätig, einem führenden Anbieter von Konnektivitäts-, Co-Location- und Cloud-Diensten in der Rechenzentrumsbranche, sowie bei Insight Communications, einem Unternehmen für Kabelfernsehen, Internet- und Telefondienste. Abbot war außerdem 12 Jahre lang im Investmentbanking bei Goldman Sachs & Co. tätig, wo er seine Finanzkarriere begann, sowie bei Morgan Stanley & Co, wo er zuletzt als Managing Director arbeitete.","#This year’s event is being hosted in Austin, Texas, June 18-20 (Monday-Wednesday). Partners registering before March 31, 2018 can take advantage of a $100 discount.":"Die diesjährige Veranstaltung findet vom 18. bis 20. Juni (Montag-Mittwoch) in Austin, Texas, statt. Partner, die sich vor dem 31. März 2018 anmelden, können von einem Rabatt von 100 $ profitieren.","#“At Insight Partners, we work with IT infrastructure technology leaders who define and grow their markets through world-class software, data and innovation,” said Michael Triplett, Managing Director at Insight Partners. “We are excited to continue to support Kaseya, an industry-defining IT and security infrastructure management company, as they deepen their support for the industry and enhance the experience of their customers.”":"\"Wir bei Insight Partners arbeiten mit führenden Unternehmen der IT-Infrastrukturtechnologie zusammen, die ihre Märkte durch erstklassige Software, Daten und Innovationen definieren und ausbauen\", so Michael Triplett, Managing Director bei Insight Partners. Wir freuen uns, Kaseya, ein branchenführendes Unternehmen für IT- und Sicherheitsinfrastrukturmanagement, weiterhin zu unterstützen, während es seine Unterstützung für die Branche vertieft und die Erfahrung seiner Kunden verbessert.\"","#or @TPG on Twitter.":"oder @TPG auf Twitter.","#or follow us on":"oder folgen Sie uns auf","#Seasoned CFO, John F. Abbot, to Lead Datto’s Global Financial and Accounting Operations":"John F. Abbot, erfahrener CFO, übernimmt die Leitung der globalen Finanz- und Buchhaltungsaktivitäten von Datto","#Product/technical training and strategic business-building sessions: sales and marketing, industry insights":"Produkt-/Technikschulung und strategische Geschäftsentwicklungssitzungen: Vertrieb und Marketing, Branchenkenntnisse","#“Integrating our product with Datto solutions was a priority for our business as we know MSPs around the globe rely on them for their business management, continuity, and networking tools,” said Chief Revenue Officer Larry Garcia at BrightGauge, a Datto integration partner. “With the Developer Program, our customers gain a stable and scalable interface with their product stack, and our solution works better for our customers.”":"\"Die Integration unseres Produkts mit den Lösungen von Datto hatte für uns Priorität, da wir wissen, dass MSPs weltweit auf diese Lösungen für Business Management, Continuity und Networking-Tools angewiesen sind\", so Larry Garcia, Chief Revenue Officer bei BrightGauge, einem Integrationspartner von Datto, \"Mit dem Developer Program erhalten unsere Kunden eine stabile und skalierbare Schnittstelle zu ihrem Produktstack, und unsere Lösung funktioniert besser für unsere Kunden.\"","#As the world’s leading provider of cloud-based software and technology solutions delivered by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a one-of-a-kind ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als weltweit führender Anbieter von Cloud-basierten Software- und Technologielösungen, die von Managed Service Providern (MSPs) bereitgestellt werden, ist Datto davon überzeugt, dass es für kleine und mittlere Unternehmen keine Grenzen gibt, die sie mit der richtigen Technologie erreichen können. Datto bietet Unified Continuity-, Netzwerk- und Business Management-Lösungen und hat ein einzigartiges Ökosystem von MSP-Partnern geschaffen. Diese Partner stellen Datto-Lösungen für mehr als eine Million Unternehmen auf der ganzen Welt bereit. Seit seiner Gründung im Jahr 2007 gewinnt Datto jedes Jahr Auszeichnungen für sein schnelles Wachstum, seine hervorragenden Produkte, seinen erstklassigen technischen Support und die Förderung eines hervorragenden Arbeitsplatzes. Datto hat seinen Hauptsitz in Norwalk, Connecticut, und unterhält weltweit Niederlassungen in Großbritannien, den Niederlanden, Dänemark, Deutschland, Kanada, Australien, China und Singapur. Erfahren Sie mehr unter datto.com.","#Insight Partners is a leading global venture capital and private equity firm investing in high-growth technology and software ScaleUp companies that are driving transformative change in their industries. Founded in 1995, Insight Partners has invested in more than 400 companies worldwide and has raised through a series of funds more than $30 billion in capital commitments. Insight’s mission is to find, fund, and work successfully with visionary executives, providing them with practical, hands-on software expertise to foster long-term success. Across its people and its portfolio, Insight encourages a culture around a belief that ScaleUp companies and growth create opportunity for all. For more information on Insight and all its investments, visit":"Insight Partners ist eine führende globale Risikokapital- und Private-Equity-Firma, die in wachstumsstarke Technologie- und Software-ScaleUp-Unternehmen investiert, die einen transformativen Wandel in ihren Branchen bewirken. Gegründet 1995, hat Insight Partners in mehr als 400 Unternehmen weltweit investiert und über eine Reihe von Fonds mehr als 30 Milliarden Dollar an Kapitalzusagen erhalten. Insight hat es sich zur Aufgabe gemacht, visionäre Führungskräfte zu finden, zu finanzieren und erfolgreich mit ihnen zusammenzuarbeiten, indem es ihnen praktisches, praxisnahes Software-Know-how zur Verfügung stellt, um ihren langfristigen Erfolg zu fördern. Mit seinen Mitarbeitern und seinem Portfolio fördert Insight eine Kultur, die auf der Überzeugung basiert, dass ScaleUp-Unternehmen und Wachstum Chancen für alle schaffen. Weitere Informationen über Insight und alle seine Investitionen finden Sie unter","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore.":"Als weltweit führender Anbieter von Cloud-basierten Software- und Technologielösungen, die speziell für die Bereitstellung durch Managed Service Provider (MSP) entwickelt wurden, ist Datto davon überzeugt, dass es für kleine und mittlere Unternehmen keine Grenzen gibt, die sie mit der richtigen Technologie erreichen können. Datto bietet Unified Continuity-, Netzwerk- und Business Management-Lösungen an und hat ein einzigartiges Ökosystem von MSP-Partnern geschaffen. Diese Partner stellen Datto-Lösungen für mehr als eine Million Unternehmen auf der ganzen Welt bereit. Seit seiner Gründung im Jahr 2007 hat Datto Auszeichnungen für sein schnelles Wachstum, seine hervorragenden Produkte, seinen erstklassigen technischen Support und für die Förderung eines hervorragenden Arbeitsplatzes erhalten. Datto hat seinen Hauptsitz in Norwalk, Connecticut, und verfügt über weltweite Niederlassungen in Großbritannien, den Niederlanden, Dänemark, Deutschland, Kanada, Australien, China und Singapur.","#“More than 80 percent of our MSP partners surveyed said recurring services are driving a large portion of their revenue. This corresponds to a shift in the MSP role from that of IT provider for SMBs to being their strategic partner,” said Tim Weller, CEO of Datto. “Datto views our MSPs in the same way and is scaling our platform and hiring the best talent to give MSPs the solutions and support they need. John’s deep financial and operational experience will help Datto in this exciting phase as we anticipate the needs of MSPs emerging worldwide.”":"\"Mehr als 80 Prozent der von uns befragten MSP-Partner gaben an, dass wiederkehrende Dienstleistungen einen großen Teil ihres Umsatzes ausmachen. Dies entspricht einer Verschiebung der MSP-Rolle von der eines IT-Anbieters für KMUs hin zu einem strategischen Partner\", sagt Tim Weller, CEO von Datto. \"Datto sieht unsere MSPs auf die gleiche Weise und skaliert unsere Plattform und stellt die besten Talente ein, um MSPs die Lösungen und den Support zu bieten, den sie benötigen. Johns tiefgreifende finanzielle und operative Erfahrung wird Datto in dieser spannenden Phase helfen, da wir die Bedürfnisse der weltweit entstehenden MSPs antizipieren.\"","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18 | See what other companies are saying about Datto":"Robert Herjavec von Shark Tank Fame hält eine Keynote auf der DattoCon18 | Sehen Sie, was andere Unternehmen über Datto sagen","#Evercore acted as financial advisor to Kaseya and Willkie Farr & Gallagher LLP acted as Kaseya’s legal advisor. Qatalyst Partners acted as financial advisors to Datto and Kirkland & Ellis LLP acted as Datto’s legal advisor. Financing for the transaction is being provided by Golub Capital, Blackstone Credit, Ares Management Credit Funds, Owl Rock Capital, Oak Hill Advisors, and Carlyle Global Credit. Paul, Weiss, Rifkind, Wharton & Garrison LLP acted as financing legal advisors to Kaseya. Davis Polk & Wardwell LLP acted as legal advisors to the financing sources. Ropes & Gray LLP acted as TPG’s and Sixth Street’s legal advisor. Sullivan & Cromwell LLP acted as Temasek’s legal advisor.":"Evercore fungierte als Finanzberater von Kaseya und Willkie Farr & Gallagher LLP war der Rechtsberater von Kaseya. Qatalyst Partners fungierte als Finanzberater von Datto und Kirkland & Ellis LLP war der Rechtsberater von Datto. Die Finanzierung der Transaktion wird von Golub Capital, Blackstone Credit, Ares Management Credit Funds, Owl Rock Capital, Oak Hill Advisors und Carlyle Global Credit bereitgestellt. Paul, Weiss, Rifkind, Wharton & Garrison LLP fungierte als Rechtsberater von Kaseya bei der Finanzierung. Davis Polk & Wardwell LLP fungierte als Rechtsberater für die Finanzierungsquellen. Ropes & Gray LLP fungierte als Rechtsberater von TPG und Sixth Street. Sullivan & Cromwell LLP fungierte als Rechtsberater von Temasek.","#About Temasek":"Über Temasek","#Datto Hosts Its Largest European Conference to Date for Managed Service Providers | Datto":"Datto veranstaltet seine bisher größte europäische Konferenz für Managed-Service-Anbieter | Datto","#website":"Website","#or Twitter":"oder Twitter","#Cautionary Statement Regarding Forward-Looking Statements":"Vorsichtsmaßnahme in Bezug auf zukunftsgerichtete Aussagen","#Datto Announces New Chief Financial Officer | Datto":"Datto gibt neuen Finanzvorstand bekannt | Datto","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18 | Datto":"Robert Herjavec, bekannt aus Shark Tank, hält eine Keynote auf der DattoCon18 | Datto","#Insight Partners":"Einblicke Partner","#DattoCon Features:":"Merkmale der DattoCon:","#5:00 pm ET":"17:00 Uhr ET","#This press release contains forward-looking statements, which include all statements that do not relate solely to historical or current facts, such as statements regarding the company’s expectations, intentions or strategies regarding the future. In some cases, you can identify forward-looking statements by the following words: “may,” “will,” “could,” “would,” “should,” “expect,” “intend,” “plan,” “anticipate,” “believe,” “estimate,” “predict,” “project,” “aim,” “potential,” “continue,” “ongoing,” “goal,” “can,” “seek,” “target” or the negative of these terms or other similar expressions, although not all forward-looking statements contain these words. These forward-looking statements are based on management’s beliefs, as well as assumptions made by, and information currently available to, the company. Because such statements are based on expectations as to future financial and operating results and are not statements of fact, actual results may differ materially from those projected and are subject to a number of known and unknown risks and uncertainties, including: (i) the risk that the proposed acquisition of the company (the “Merger”) may not be completed in a timely manner or at all, which may adversely affect the company’s business and the price of the company’s common stock; (ii) the failure to satisfy any of the conditions to the consummation of the proposed transaction, including the adoption of the Agreement and Plan of Merger (the “Merger Agreement”) by the company’s stockholders and the receipt of certain regulatory approvals; (iii) the occurrence of any event, change or other circumstance or condition that could give rise to the termination of the Merger Agreement, including in circumstances requiring the company to pay a termination fee; (iv) the effect of the announcement or pendency of the proposed transaction on the company’s business relationships, operating results and business generally; (v) risks that the proposed transaction disrupts the company’s current plans and operations; (vi) the company’s ability to retain and hire key personnel in light of the proposed transaction; (vii) risks related to diverting management’s attention from the company’s ongoing business operations; (viii) unexpected costs, charges or expenses resulting from the proposed transaction; (ix) the ability of Insight Venture Management, LLC (“Insight”) and TPG Global, LLC (“TPG”) to obtain the necessary financing arrangements set forth in the commitment letters received in connection with the Merger; (x) potential litigation relating to the Merger that could be instituted against Insight, TPG, the company or their respective directors, managers or officers, including the effects of any outcomes related thereto; (xi) continued availability of capital and financing and rating agency actions; (xii) certain restrictions during the pendency of the Merger that may impact the company’s ability to pursue certain business opportunities or strategic transactions; (xiii) unpredictability and severity of catastrophic events, including but not limited to acts of terrorism, war or hostilities or the COVID-19 pandemic, as well as management’s response to any of the aforementioned factors; and (xiv) other risks described in the company’s filings with the Securities and Exchange Commission (the “SEC”), such risks and uncertainties described under the headings “Forward-Looking Statements,” “Risk Factors” and other sections of the Company’s Annual Report on Form 10-K filed with the SEC on February 23, 2022 and subsequent filings. While the list of risks and uncertainties presented here is, and the discussion of risks and uncertainties to be presented in the proxy statement will be, considered representative, no such list or discussion should be considered a complete statement of all potential risks and uncertainties. Unlisted factors may present significant additional obstacles to the realization of forward-looking statements. Consequences of material differences in results as compared with those anticipated in the forward-looking statements could include, among other things, business disruption, operational problems, financial loss, and legal liability to third parties and similar risks, any of which could have a material adverse effect on the completion of the Merger and/or the company’s consolidated financial condition, results of operations, credit rating or liquidity. The forward-looking statements speak only as of the date they are made. The company undertakes no obligation to update any forward-looking statements, whether as a result of new information, future events or otherwise.":"Diese Pressemitteilung enthält zukunftsgerichtete Aussagen, zu denen alle Aussagen gehören, die sich nicht ausschließlich auf historische oder aktuelle Fakten beziehen, wie z.B. Aussagen über die Erwartungen, Absichten oder Strategien des Unternehmens in Bezug auf die Zukunft. In einigen Fällen können Sie zukunftsgerichtete Aussagen an den folgenden Wörtern erkennen: \"können\", \"werden\", \"könnten\", \"würden\", \"sollten\", \"erwarten\", \"beabsichtigen\", \"planen\", \"antizipieren\", \"glauben\", \"schätzen\", \"vorhersagen\", \"projizieren\", \"anstreben\", \"potenziell\", \"fortsetzen\", \"fortlaufend\", \"Ziel\", \"können\", \"anstreben\", \"anvisieren\" oder die Verneinung dieser Begriffe oder andere ähnliche Ausdrücke, obwohl nicht alle zukunftsgerichteten Aussagen diese Wörter enthalten. Diese zukunftsgerichteten Aussagen beruhen auf den Einschätzungen der Geschäftsleitung sowie auf den Annahmen und Informationen, die dem Unternehmen derzeit zur Verfügung stehen. Da solche Aussagen auf Erwartungen hinsichtlich zukünftiger Finanz- und Betriebsergebnisse beruhen und keine Tatsachenaussagen sind, können die tatsächlichen Ergebnisse erheblich von den prognostizierten abweichen und unterliegen einer Reihe von bekannten und unbekannten Risiken und Ungewissheiten, darunter: (i) das Risiko, dass die geplante Übernahme des Unternehmens (der \"Zusammenschluss\") nicht rechtzeitig oder überhaupt nicht abgeschlossen wird, was sich nachteilig auf die Geschäftstätigkeit des Unternehmens und den Kurs der Stammaktien des Unternehmens auswirken kann; (ii) die Nichterfüllung einer der Bedingungen für den Vollzug der geplanten Transaktion, einschließlich der Annahme der Vereinbarung und des Plans zum Zusammenschluss (die \"Fusionsvereinbarung\") durch die Aktionäre des Unternehmens und des Erhalts bestimmter behördlicher Genehmigungen; (iii) das Eintreten eines Ereignisses, einer Änderung oder eines anderen Umstands oder einer Bedingung, die zur Beendigung der Fusionsvereinbarung führen könnte, einschließlich der Umstände, die das Unternehmen zur Zahlung einer Beendigungsgebühr verpflichten; (iv) die Auswirkung der Ankündigung oder der Anhängigkeit der geplanten Transaktion auf die Geschäftsbeziehungen, die Betriebsergebnisse und das Geschäft des Unternehmens im Allgemeinen; (v) das Risiko, dass die geplante Transaktion die aktuellen Pläne und den Betrieb des Unternehmens stört; (vi) die Fähigkeit des Unternehmens, angesichts der geplanten Transaktion Schlüsselpersonal zu halten und einzustellen; (vii) Risiken im Zusammenhang mit der Ablenkung der Aufmerksamkeit des Managements vom laufenden Geschäftsbetrieb des Unternehmens; (viii) unerwartete Kosten, Gebühren oder Ausgaben, die sich aus der geplanten Transaktion ergeben; (ix) die Fähigkeit von Insight Venture Management, LLC (\"Insight\") und TPG Global, LLC (\"TPG\"), die notwendigen Finanzierungsvereinbarungen zu erhalten, die in den im Zusammenhang mit dem Zusammenschluss erhaltenen Verpflichtungserklärungen dargelegt sind; (x) potenzielle Rechtsstreitigkeiten im Zusammenhang mit dem Zusammenschluss, die gegen Insight, TPG, das Unternehmen oder ihre jeweiligen Direktoren, Manager oder leitenden Angestellten eingeleitet werden könnten, einschließlich der Auswirkungen etwaiger diesbezüglicher Ergebnisse; (xi) fortgesetzte Verfügbarkeit von Kapital und Finanzierungen und Maßnahmen der Rating-Agenturen; (xii) bestimmte Beschränkungen während der Anhängigkeit des Zusammenschlusses, die die Fähigkeit des Unternehmens beeinträchtigen können, bestimmte Geschäftsmöglichkeiten oder strategische Transaktionen zu verfolgen; (xiii) Unvorhersehbarkeit und Schwere von Katastrophenereignissen, einschließlich, aber nicht beschränkt auf Terrorakte, Krieg oder Feindseligkeiten oder die COVID-19-Pandemie, sowie die Reaktion des Managements auf die vorgenannten Faktoren; und (xiv) andere Risiken, die in den Unterlagen des Unternehmens bei der Securities and Exchange Commission (die \"SEC\") beschrieben sind, solche Risiken und Ungewissheiten, die unter den Überschriften \"Forward-Looking Statements\", \"Risk Factors\" und anderen Abschnitten des Jahresberichts des Unternehmens auf Formblatt 10-K, der am 23. Februar 2022 bei der SEC eingereicht wurde, sowie in nachfolgenden Unterlagen beschrieben sind. Auch wenn die Liste der hier aufgeführten Risiken und Ungewissheiten und die Diskussion der Risiken und Ungewissheiten in der Vollmachtserklärung als repräsentativ angesehen werden, sollte eine solche Liste oder Diskussion nicht als vollständige Darstellung aller potenziellen Risiken und Ungewissheiten angesehen werden. Nicht aufgeführte Faktoren können erhebliche zusätzliche Hindernisse für die Verwirklichung der zukunftsgerichteten Aussagen darstellen. Zu den Folgen wesentlicher Abweichungen von den in den zukunftsgerichteten Aussagen erwarteten Ergebnissen könnten unter anderem Geschäftsunterbrechungen, betriebliche Probleme, finanzielle Verluste, rechtliche Haftung gegenüber Dritten und ähnliche Risiken gehören, von denen jedes eine wesentliche nachteilige Auswirkung auf den Abschluss des Zusammenschlusses und/oder die konsolidierte Finanzlage, die Betriebsergebnisse, das Kreditrating oder die Liquidität des Unternehmens haben könnte. Die zukunftsgerichteten Aussagen beziehen sich nur auf das Datum, an dem sie gemacht werden. Das Unternehmen übernimmt keine Verpflichtung, zukunftsgerichtete Aussagen zu aktualisieren, sei es aufgrund neuer Informationen, zukünftiger Ereignisse oder aus anderen Gründen.","#Datto’s stockholders may obtain free copies of the documents the company files with the SEC through the Investors portion of the company’s website at investors.datto.com/investors/default.aspx under the link “Investors” and then under the link “SEC Filings” or by contacting the company’s Investor Relations by (a) mail at Datto Holding Corp., Attention: Investor Relations, 101 Merritt 7, 7th Floor, Norwalk, Connecticut 06851, (b) telephone at (212) 331-8433 or (c) e-mail at ir@datto.com.":"Die Aktionäre von Datto können kostenlose Kopien der Dokumente, die das Unternehmen bei der SEC einreicht, über den Investorenbereich der Website des Unternehmens unter investors.datto.com/investors/default.aspx unter dem Link \"Investors\" und dann unter dem Link \"SEC Filings\" erhalten oder indem sie sich an die Investor Relations des Unternehmens wenden, und zwar (a) per Post an Datto Holding Corp, Attention: Investor Relations, 101 Merritt 7, 7th Floor, Norwalk, Connecticut 06851, (b) telefonisch unter (212) 331-8433 oder (c) per E-Mail unter ir@datto.com.","#About Insight Partners":"Über Insight Partners","#Director, Communications":"Direktor, Kommunikation","#Norwalk, CT – September 29, 2020 – Datto, Inc., the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced that it has publicly filed a registration statement on Form S-1 with the U.S. Securities and Exchange Commission (SEC) relating to a proposed initial public offering (IPO) of shares of its common stock. The number of shares to be offered and the price range for the proposed offering have not yet been determined. Datto intends to list its common stock on the New York Stock Exchange (NYSE) under the ticker symbol “MSP”.":"Norwalk, CT - 29. September 2020 - Datto, Inc., der weltweit führende Anbieter von Cloud-basierten Software- und Technologielösungen, die speziell für die Bereitstellung durch Managed Service Provider (MSPs) entwickelt wurden, gab heute bekannt, dass das Unternehmen bei der U.S. Securities and Exchange Commission (SEC) eine Registrierungserklärung auf Formular S-1 für einen geplanten Börsengang (IPO) von Stammaktien eingereicht hat. Die Anzahl der anzubietenden Aktien und die Preisspanne für das geplante Angebot wurden noch nicht festgelegt. Datto beabsichtigt, seine Stammaktien an der New York Stock Exchange (NYSE) unter dem Tickersymbol \"MSP\" zu notieren.","#In his role, Abbot will work closely with Datto’s senior executive team and its board of directors, driving key processes and systems to enable the business to maintain close touch with MSPs, and he will oversee all global aspects of Datto’s financial and accounting operations. Datto currently serves more than a million small and medium-sized businesses (SMBs) globally through partnerships with more than 16,000 MSPs.":"In seiner Rolle wird Abbot eng mit dem Senior Executive Team und dem Vorstand von Datto zusammenarbeiten und wichtige Prozesse und Systeme vorantreiben, die es dem Unternehmen ermöglichen, einen engen Kontakt zu den MSPs zu halten, und er wird alle globalen Aspekte des Finanz- und Rechnungswesens von Datto beaufsichtigen. Datto bedient derzeit mehr als eine Million kleiner und mittlerer Unternehmen (SMBs) weltweit durch Partnerschaften mit mehr als 16.000 MSPs.","#The companies will operate completely independently until the transaction has been finalized.":"Die Unternehmen werden bis zum Abschluss der Transaktion völlig unabhängig voneinander operieren.","#Datto’s First Quarter 2022 Financial Results":"Datto's Finanzergebnisse für das erste Quartal 2022","#Datto plans to publish its first quarter 2022 financial results on or before May 10, 2022 and will not host a live conference call.":"Datto plant, seine Finanzergebnisse für das erste Quartal 2022 am oder vor dem 10. Mai 2022 zu veröffentlichen und wird keine Live-Telefonkonferenz abhalten.","#Advisors":"Beraterinnen und Berater","#About Sixth Street":"Über Sixth Street","#“This is a pivotal time for the Company and I’m excited to be joining Datto’s executive leadership team,” Abbot said. “Datto enjoys a unique and compelling position in the IT services space, and I am eager to contribute to the execution of its vision and be a part of the next phase of its evolution.”":"\"Dies ist eine entscheidende Zeit für das Unternehmen und ich freue mich, dem Führungsteam von Datto beizutreten\", sagte Abbot. \"Datto genießt eine einzigartige und überzeugende Position im Bereich der IT-Dienstleistungen, und ich freue mich darauf, zur Umsetzung der Vision des Unternehmens beizutragen und Teil der nächsten Phase seiner Entwicklung zu sein.","#Abbot’s education includes an MBA from Harvard Business School, a Master’s of Engineering from The Pennsylvania State University, and a Bachelor of Science in systems engineering from the United States Naval Academy.":"Abbot verfügt über einen MBA-Abschluss der Harvard Business School, einen Master of Engineering der Pennsylvania State University und einen Bachelor of Science in Systemtechnik von der United States Naval Academy.","#The transaction, which is currently expected to close in the second half of 2022, is subject to the satisfaction of customary closing conditions, including the receipt of applicable regulatory approvals. In addition to unanimous board approval, shareholders holding in aggregate approximately 70% of the issued and outstanding shares of common stock of Datto have approved the transaction by written consent. No further action by other Datto shareholders is required to approve the transaction. Upon completion of the transaction, Datto’s common stock will no longer be listed on the New York Stock Exchange.":"Die Transaktion, deren Abschluss derzeit für die zweite Jahreshälfte 2022 erwartet wird, steht unter dem Vorbehalt der Erfüllung der üblichen Abschlussbedingungen, einschließlich des Erhalts der entsprechenden behördlichen Genehmigungen. Zusätzlich zur einstimmigen Genehmigung durch den Vorstand haben die Aktionäre, die insgesamt etwa 70 % der ausgegebenen und ausstehenden Stammaktien von Datto halten, der Transaktion schriftlich zugestimmt. Die Zustimmung der anderen Datto-Aktionäre zu der Transaktion ist nicht erforderlich. Nach Abschluss der Transaktion werden die Stammaktien von Datto nicht mehr an der New Yorker Börse notiert sein.","#This communication is being made in respect of the pending merger involving the company and Kaseya. Datto will prepare an information statement for its stockholders containing the information with respect to the transaction specified in Schedule 14C promulgated under the Exchange Act and describing the pending merger. When completed, a copy of the definitive information statement will be mailed to the company’s stockholders. INVESTORS ARE URGED TO CAREFULLY READ THE INFORMATION STATEMENT REGARDING THE PENDING MERGER AND ANY OTHER RELEVANT DOCUMENTS IN THEIR ENTIRETY WHEN THEY BECOME AVAILABLE BECAUSE THEY WILL CONTAIN IMPORTANT INFORMATION ABOUT THE PENDING MERGER.":"Diese Mitteilung erfolgt im Zusammenhang mit der anstehenden Fusion zwischen dem Unternehmen und Kaseya. Datto wird eine Informationserklärung für seine Aktionäre erstellen, die die in Schedule 14C des Exchange Acts aufgeführten Informationen über die Transaktion enthält und die bevorstehende Fusion beschreibt. Nach Fertigstellung wird ein Exemplar der endgültigen Informationserklärung an die Aktionäre des Unternehmens verschickt. DIE ANLEGER WERDEN DRINGEND GEBETEN, DIE INFORMATIONSERKLÄRUNG ÜBER DIE BEVORSTEHENDE FUSION UND ALLE ANDEREN RELEVANTEN DOKUMENTE VOLLSTÄNDIG ZU LESEN, SOBALD SIE VERFÜGBAR SIND, DA SIE WICHTIGE INFORMATIONEN ÜBER DIE BEVORSTEHENDE FUSION ENTHALTEN WERDEN.","#Morgan Stanley, BofA Securities, Barclays and Credit Suisse are acting as lead book-running managers for the proposed offering. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets and Macquarie Capital are acting as joint book-running managers, and Mizuho Securities, William Blair, Ramirez & Co., Inc. and Siebert Williams Shank are acting as co-managers for the proposed offering.":"Morgan Stanley, BofA Securities, Barclays und Credit Suisse fungieren als Lead Book-Running Manager für das geplante Angebot. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets und Macquarie Capital fungieren als gemeinsame Book-Running-Manager, und Mizuho Securities, William Blair, Ramirez & Co. und Siebert Williams Shank fungieren als Co-Manager für das geplante Angebot.","#Datto Announces New Chief Financial Officer":"Datto gibt neuen Chief Financial Officer bekannt","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18":"Robert Herjavec, bekannt aus Shark Tank, hält eine Keynote auf der DattoCon18","#Replay:":"Wiederholung:","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"Als weltweit führender Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen, die speziell für Managed Service Provider (MSPs) entwickelt wurden, ist Datto davon überzeugt, dass es für kleine und mittlere Unternehmen (KMUs) keine Grenzen gibt, was sie mit der richtigen Technologie erreichen können. Die bewährten Unified-Continuity-, Netzwerk-, Endpoint-Management- und Business-Management-Lösungen von Datto fördern die Cyber-Resilienz, die Effizienz und das Wachstum von MSPs. Die Lösungen von Datto unterstützen das globale Ökosystem von MSP-Partnern bei der Betreuung von über einer Million Unternehmen auf der ganzen Welt. Von der proaktiven, dynamischen Erkennung und Vorbeugung bis hin zur schnellen, flexiblen Wiederherstellung nach Cybervorfällen schützen die Lösungen von Datto vor kostspieligen Ausfallzeiten und Datenverlusten bei Servern, virtuellen Maschinen, Cloud-Anwendungen oder überall dort, wo Daten gespeichert sind. Seit seiner Gründung im Jahr 2007 hat Datto zahlreiche Auszeichnungen für seine herausragenden Produkte, seinen hervorragenden technischen Support, sein schnelles Wachstum und die Förderung eines hervorragenden Arbeitsplatzes erhalten. Datto hat seinen Hauptsitz in Norwalk, Connecticut, und verfügt über Niederlassungen in Australien, Kanada, China, Dänemark, Deutschland, Israel, den Niederlanden, Singapur und Großbritannien. Erfahren Sie mehr unter","#To register for DattoCon18, visit www.dattocon.com. Full agenda details and more confirmed conference keynote speakers will be announced in the coming weeks.":"Um sich für die DattoCon18 zu registrieren, besuchen Sie www.dattocon.com. Die vollständige Agenda und weitere bestätigte Keynote-Sprecher werden in den kommenden Wochen bekannt gegeben.","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners | Datto":"Datto wird von Kaseya für 6,2 Milliarden Dollar übernommen, mit Finanzierung durch Insight Partners | Datto","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners | See what other companies are saying about Datto":"Datto wird von Kaseya für 6,2 Milliarden Dollar übernommen, mit Finanzierung durch Insight Partners | Sehen Sie, was andere Unternehmen über Datto sagen","#A registration statement relating to the proposed sale of these securities has been filed with the Securities and Exchange Commission but has not yet become effective. These securities may not be sold nor may offers to buy be accepted prior to the time the registration statement becomes effective. This press release shall not constitute an offer to sell or the solicitation of an offer to buy these securities, nor shall there be any sale of these securities in any state or jurisdiction in which such offer, solicitation or sale would be unlawful prior to registration or qualification under the securities laws of any such state or jurisdiction.":"Eine Registrierungserklärung in Bezug auf den geplanten Verkauf dieser Wertpapiere wurde bei der Securities and Exchange Commission eingereicht, ist aber noch nicht in Kraft getreten. Diese Wertpapiere dürfen vor dem Zeitpunkt des Inkrafttretens der Registrierungserklärung weder verkauft noch dürfen Kaufangebote angenommen werden. Diese Pressemitteilung stellt weder ein Verkaufsangebot noch eine Aufforderung zur Abgabe eines Kaufangebots für diese Wertpapiere dar, noch dürfen diese Wertpapiere in einem Staat oder einer Gerichtsbarkeit verkauft werden, in dem/der ein solches Angebot, eine solche Aufforderung oder ein solcher Verkauf vor der Registrierung oder Qualifizierung gemäß den Wertpapiergesetzen eines solchen Staates oder einer solchen Gerichtsbarkeit ungesetzlich wäre.","#Norwalk, CT —March 3, 2020 — Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced that John F. Abbot has joined its executive management team as Chief Financial Officer (CFO), effective March 2, 2020. He is based out of Datto’s Norwalk, Connecticut headquarters.":"Norwalk, CT - 3. März 2020 - Datto, Inc. der weltweit führende Anbieter von Cloud-basierten Software- und Technologielösungen, die über Managed Service Provider (MSPs) bereitgestellt werden, gab heute bekannt, dass John F. Abbot mit Wirkung zum 2. März 2020 als Chief Financial Officer (CFO) in das Führungsteam des Unternehmens aufgenommen wurde. Er arbeitet vom Hauptsitz von Datto in Norwalk, Connecticut, aus.","#Datto Announces New Chief Financial Officer | See what other companies are saying about Datto":"Datto kündigt neuen Chief Financial Officer an | Sehen Sie, was andere Unternehmen über Datto sagen","#“We are excited to have Robert Herjavec, an advocate of the MSP market, speak at this year’s event,” said Rob Rae, Vice President of Business Development at Datto. “As one of the nation’s leading authorities on cybersecurity and evolving technology trends, his keynote will be of great value to the more than 1,200 global MSPs who will join us to take advantage of three days of business-building sessions and peer networking.”":"\"Wir freuen uns sehr, dass Robert Herjavec, ein Verfechter des MSP-Marktes, auf der diesjährigen Veranstaltung sprechen wird\", so Rob Rae, Vice President of Business Development bei Datto. \"Als eine der führenden Autoritäten auf dem Gebiet der Cybersicherheit und der sich entwickelnden Technologietrends wird seine Keynote von großem Wert für die mehr als 1.200 globalen MSPs sein, die sich uns anschließen werden, um drei Tage lang von geschäftsfördernden Sitzungen und Peer Networking zu profitieren.","#“We look forward to joining Datto and to further securing the SMBs and other clients served by its vast network of MSPs around the world,” said Curtis Hutcheson, CEO of Infocyte. “Securing endpoints from advanced threats continues to be a top challenge for SMBs. With Datto’s partner community and growing security portfolio, we will be able to dramatically expand our reach to millions of endpoints under management, enabling Datto’s partners to provide their SMB customers with leading detection and response technologies.“":"\"Wir freuen uns darauf, Datto beizutreten und die KMUs und andere Kunden, die von dem riesigen Netzwerk von MSPs auf der ganzen Welt betreut werden, noch besser zu schützen\", sagt Curtis Hutcheson, CEO von Infocyte, \"Der Schutz von Endpunkten vor fortschrittlichen Bedrohungen ist weiterhin eine der größten Herausforderungen für KMUs. Mit der Partner-Community von Datto und dem wachsenden Sicherheitsportfolio können wir unsere Reichweite auf Millionen von verwalteten Endpoints drastisch erhöhen und es den Partnern von Datto ermöglichen, ihren SMB-Kunden führende Erkennungs- und Reaktionstechnologien anzubieten.\"","#The Channel Company":"Die Kanalgesellschaft","#February 24, 2020":"Februar 24, 2020","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"Als weltweit führender Anbieter von Cloud-basierten Software- und Sicherheitslösungen, die speziell für die Bereitstellung durch Managed Service Provider (MSPs) entwickelt wurden, ist Datto davon überzeugt, dass es für kleine und mittelständische Unternehmen (KMUs) keine Grenzen gibt, was sie mit der richtigen Technologie erreichen können. Die bewährten Unified-Continuity-, Netzwerk-, Endpoint-Management- und Business-Management-Lösungen von Datto fördern die Cyber-Resilienz, die Effizienz und das Wachstum von MSPs. Die Lösungen von Datto werden über eine integrierte Plattform bereitgestellt und unterstützen das globale Ökosystem von MSP-Partnern bei der Betreuung von über einer Million Unternehmen weltweit. Von der proaktiven, dynamischen Erkennung und Vorbeugung bis hin zur schnellen, flexiblen Wiederherstellung nach Cybervorfällen schützen die Lösungen von Datto vor kostspieligen Ausfallzeiten und Datenverlusten bei Servern, virtuellen Maschinen, Cloud-Anwendungen oder überall dort, wo sich Daten befinden. Seit seiner Gründung im Jahr 2007 hat Datto zahlreiche Auszeichnungen für seine herausragenden Produkte, seinen hervorragenden technischen Support, sein schnelles Wachstum und die Förderung eines hervorragenden Workplace erhalten. Datto hat seinen Hauptsitz in Norwalk, Connecticut, und unterhält weltweit Niederlassungen in Australien, China, Dänemark, Deutschland, Israel, Kanada, den Niederlanden, Singapur und dem Vereinigten Königreich. Erfahren Sie mehr unter","#Weller continued, “In 2022, we will continue to leverage the power of our Datto RMM platform by fully integrating Infocyte’s patented technology, further securing endpoints and fortifying this key first line of defense for MSPs. Today, we welcome the Infocyte team, who will join us in developing our rapidly expanding set of MSP-delivered security offerings. MSPs are squarely in the security business, so Datto continues to make security a top investment focus.”":"Weller fügte hinzu: \"Im Jahr 2022 werden wir die Leistungsfähigkeit unserer Datto RMM-Plattform durch die vollständige Integration der patentierten Technologie von Infocyte weiter ausbauen, die Endpunkte noch besser schützen und diese wichtige erste Verteidigungslinie für MSPs verstärken. Heute begrüßen wir das Team von Infocyte, das uns bei der Entwicklung unserer schnell wachsenden Palette von Sicherheitsangeboten für MSPs unterstützen wird. MSPs sind ganz klar im Sicherheitsgeschäft tätig, daher wird Datto auch weiterhin einen Schwerpunkt auf Sicherheit legen.\"","#Founded by the leaders of the United States Air Force Cyber Emergency Response Team (AFCERT), Infocyte is a globally trusted leader in proactive threat detection and incident response. The world’s leading security and incident response companies use Infocyte’s platform to proactively detect and respond to vulnerabilities and threats within their customers’ endpoints, data centers, and cloud environments. Infocyte’s team and partner ecosystem help organizations maintain compliance, stop ransomware and account takeover, reduce risk, optimize security operations, and scale security teams. Infocyte is the faster, simpler, smarter way to detect and orchestrate response to sophisticated threats. Prior to its acquisition by Datto, Infocyte was formed and operated with the support of LiveOak Venture Partners, Toba Capital and other private investors.":"Infocyte wurde von den Leitern des United States Air Force Cyber Emergency Response Team (AFCERT) gegründet und ist ein weltweit anerkannter Marktführer für proaktive Bedrohungserkennung und Incident Response. Die weltweit führenden Sicherheits- und Incident-Response-Unternehmen nutzen die Plattform von Infocyte, um proaktiv Schwachstellen und Bedrohungen in den Endpunkten, Rechenzentren und Cloud-Umgebungen ihrer Kunden zu erkennen und darauf zu reagieren. Das Team und das Partner-Ökosystem von Infocyte unterstützen Unternehmen dabei, die Compliance einzuhalten, Ransomware und Account-Takeover zu stoppen, Risiken zu reduzieren, Sicherheitsabläufe zu optimieren und Sicherheitsteams zu skalieren. Infocyte ist der schnellere, einfachere und intelligentere Weg, anspruchsvolle Bedrohungen zu erkennen und darauf zu reagieren. Vor der Übernahme durch Datto wurde Infocyte mit der Unterstützung von LiveOak Venture Partners, Toba Capital und anderen privaten Investoren gegründet und betrieben.","#The Channel Company Contact:":"The Channel Company Kontakt:","#NORWALK, Conn., January 20, 2022 — Datto Holding Corp. (Datto) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for Managed Service Providers (MSPs), today announced that it has acquired threat detection and response company Infocyte, extending Datto’s security capabilities that protect, detect, and respond to cyberthreats found within endpoints and cloud environments.":"NORWALK, Connor, 20. Januar 2022. Datto Holding Corp. (Datto) (NYSE:MSP), der weltweit führende Anbieter von Cloud-basierten Software- und Sicherheitslösungen speziell für Managed Service Provider (MSP), gab heute die Übernahme des Unternehmens Infocyte bekannt. Damit erweitert Datto seine Sicherheitskapazitäten zum Schutz, zur Erkennung und zur Reaktion auf Cyberbedrohungen, die in Endpunkten und Cloud-Umgebungen auftreten.","#This press release contains forward-looking statements that involve risks and uncertainties, including statements regarding Datto’s acquisition of Infocyte and expected benefits of the acquisition to Datto, its stockholders, and its partners. There are a significant number of factors that could cause actual results to differ materially from statements made in this press release, including the successful integration of Infocyte’s technology into Datto’s solutions.":"Diese Pressemitteilung enthält zukunftsgerichtete Aussagen, die mit Risiken und Ungewissheiten verbunden sind, einschließlich Aussagen über die Übernahme von Infocyte durch Datto und die erwarteten Vorteile der Übernahme für Datto, seine Aktionäre und Partner. Es gibt eine beträchtliche Anzahl von Faktoren, die dazu führen können, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, einschließlich der erfolgreichen Integration der Technologie von Infocyte in die Lösungen von Datto.","#Datto Acquires Cybersecurity Company Infocyte | Datto":"Datto erwirbt Cybersecurity-Unternehmen Infocyte | Datto","#SIRIS 5 will be available today at 9 a.m. ET across the globe. To learn more about SIRIS 5 and Cloud Continuity for PCs, join one of today’s webinar events offered at 9 a.m. ET and 7 p.m. ET: Driving MSP Growth with the Next Generation of Datto Continuity.":"SIRIS 5 wird heute um 9.00 Uhr ET weltweit verfügbar sein. Wenn Sie mehr über SIRIS 5 und Cloud Continuity für PCs erfahren möchten, nehmen Sie an einem der heutigen Webinare teil, die um 9.00 Uhr ET und 19.00 Uhr ET angeboten werden: Driving MSP Growth with the Next Generation of Datto Continuity.","#“Tim and I worked every day, side by side, for the last 18 months as we grew Datto. I’m happy to see Tim lead the company moving forward,” said Founder and Board Member Austin McChord. “Tim understands Datto’s values and unique culture and lives it everyday. I am confident that under Tim’s leadership Datto will continue to grow and prosper. Most importantly, he is passionate about the MSP community as a whole and truly believes in their role going forward. Datto is in good hands with Tim.”":"\"Tim und ich haben in den letzten 18 Monaten jeden Tag Seite an Seite gearbeitet, um Datto zu vergrößern. Ich freue mich, dass Tim das Unternehmen in die Zukunft führen wird\", sagt Gründer und Vorstandsmitglied Austin McChord. \"Tim versteht die Werte und die einzigartige Kultur von Datto und lebt sie jeden Tag. Ich bin zuversichtlich, dass Datto unter Tims Führung weiter wachsen und gedeihen wird. Vor allem liegt ihm die MSP-Community als Ganzes am Herzen und er glaubt fest an ihre Rolle in der Zukunft. Datto ist bei Tim in guten Händen.\"","#NORWALK, Conn., April 26, 2022 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), today launches two continuity solutions, including its next generation SIRIS 5 product featuring up to 4X the performance and Cloud Continuity for PCs, improved for today’s dynamic, hybrid workforce. Both all-in-one backup and recovery solutions empower MSPs with best-in-class continuity for their small and medium business (SMB) clients. In the event of a physical loss, ransomware, hardware failure, or other disasters, Datto provides multiple recovery and restore options whether onsite or remote.":"NORWALK, Connor, 26. April 2022 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), der weltweit führende Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen speziell für Managed Service Provider (MSPs), bringt heute zwei Continuity-Lösungen auf den Markt, darunter die nächste Generation von SIRIS 5 mit bis zu vierfacher Leistung und Cloud Continuity für PCs, die für die dynamische, hybride Belegschaft von heute verbessert wurde. Beide All-in-One-Backup- und Wiederherstellungslösungen bieten MSPs erstklassige Kontinuität für ihre kleinen und mittleren Unternehmen (SMB). Im Falle eines physischen Verlusts, von Ransomware, Hardwareausfällen oder anderen Katastrophen bietet Datto mehrere Wiederherstellungs- und Wiederherstellungsoptionen, sowohl vor Ort als auch per Fernzugriff.","#Datto Appoints Tim Weller As CEO":"Datto ernennt Tim Weller zum CEO","#Norwalk, Conn. – January 8, 2019 – Datto, Inc., today announced the appointment of Tim Weller as its new Chief Executive Officer. Weller succeeds Founder Austin McChord who, last fall, transitioned away from the day-to-day management of the company but continues as a board member. Weller will assume the position immediately, providing a seamless transition from his interim role of leading Datto’s Executive Team over the last two months.":"Norwalk, Connor - 8. Januar 2019 - Datto, Inc. hat heute die Ernennung von Tim Weller zum neuen Chief Executive Officer bekannt gegeben. Weller tritt die Nachfolge des Gründers Austin McChord an, der sich im vergangenen Herbst aus dem Tagesgeschäft des Unternehmens zurückzog, aber weiterhin als Vorstandsmitglied tätig ist. Weller wird die Position mit sofortiger Wirkung übernehmen und damit einen nahtlosen Übergang von seiner Interimsrolle, in der er in den letzten zwei Monaten das Executive Team von Datto leitete, schaffen.","#Weller has held several C-level roles over the past two decades and has world-class experience growing technology companies. He was also CFO of two Boston-based public companies including Akamai, where he led a team that completed one of the top-performing initial public offerings of all time, and EnerNOC, a clean energy technology company. He has also held positions as an equity research analyst, software developer, video game designer, angel investor, and advisor to many technology company CEOs.":"Weller hatte in den letzten zwei Jahrzehnten mehrere Führungspositionen inne und verfügt über erstklassige Erfahrung im Wachstum von Technologieunternehmen. Er war auch CFO von zwei in Boston ansässigen börsennotierten Unternehmen, darunter Akamai, wo er ein Team leitete, das einen der erfolgreichsten Börsengänge aller Zeiten durchführte, und EnerNOC, ein Unternehmen für saubere Energietechnologie. Darüber hinaus war er als Aktienanalyst, Softwareentwickler, Videospieldesigner, Angel-Investor und Berater vieler CEOs von Technologieunternehmen tätig.","#¹“Law enforcement pressure forces ransomware groups to refine tactics in Q4 2021”, CoveWare, 2022, https://www.coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware-groups-to-refine-tactics-in-q4-2021":"¹\"Der Druck der Strafverfolgungsbehörden zwingt Ransomware-Gruppen dazu, ihre Taktiken in Q4 2021 zu verfeinern\", CoveWare, 2022, https://www.coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware-groups-to-refine-tactics-in-q4-2021","#Datto Appoints Tim Weller As CEO | See what other companies are saying about Datto":"Datto ernennt Tim Weller zum CEO | Sehen Sie, was andere Unternehmen über Datto sagen","#Reliability: Industry-standard server hardware, redundant power supplies, reliable enterprise SAS HDDs, HDD RAID, and advanced diagnostics for improved reliability":"Verlässlichkeit: Server-Hardware nach Industriestandard, redundante Netzteile, zuverlässige SAS-Festplatten für Unternehmen, HDD RAID und erweiterte Diagnosefunktionen für verbesserte Zuverlässigkeit","#“We are excited for this next phase in Datto’s growth and we are confident that Tim is the right candidate to lead the company and to continue its industry leadership through strategic growth and MSP-centric innovation,” said Nadeem Syed, Vista Operating Principal and Datto Board Member. “Tim’s extensive global leadership experience with public and private companies, combined with his deep technical and financial expertise make him a natural fit to help the company continue to scale and grow.”":"\"Wir freuen uns auf die nächste Wachstumsphase von Datto und sind überzeugt, dass Tim der richtige Kandidat ist, um das Unternehmen zu leiten und die Branchenführerschaft durch strategisches Wachstum und MSP-zentrierte Innovationen fortzusetzen\", sagte Nadeem Syed, Vista Operating Principal und Vorstandsmitglied von Datto. \"Tims umfangreiche globale Führungserfahrung mit öffentlichen und privaten Unternehmen, kombiniert mit seiner umfassenden technischen und finanziellen Expertise, machen ihn zu einer natürlichen Besetzung, um das Unternehmen bei seiner weiteren Skalierung und seinem Wachstum zu unterstützen.\"","#Weller holds a doctorate in electrical engineering from the University of Illinois and bachelor’s and master’s degrees in electrical engineering from Michigan State University.":"Weller hat einen Doktortitel in Elektrotechnik von der University of Illinois und einen Bachelor- und Master-Abschluss in Elektrotechnik von der Michigan State University.","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks":"Datto bringt zwei Continuity-Lösungen auf den Markt, die MSPs die letzte Verteidigungslinie gegen Cyberattacken bieten","#Next Generation SIRIS 5 Delivers up to 4X More Performance; Cloud Continuity for PCs Extends Vital Protection of Data to Laptops and Desktops":"Die nächste Generation von SIRIS 5 bietet bis zu viermal mehr Leistung; Cloud Continuity für PCs erweitert den wichtigen Schutz von Daten auf Laptops und Desktops","#The SIRIS 5 appliance will run on purpose-built certified hardware powered by Dell. Dell’s world-class server hardware provides the industry-standard in reliability, serviceability, global reach, and supply chain resilience. Each SIRIS 5 device will undergo stepped-up comprehensive quality testing at a Datto facility and is backed by Datto’s 5-year warranty. Coupled with Datto’s renowned 24/7/365 support, Datto partners will have access to the most robust and reliable business continuity solution Datto has ever offered.":"Die SIRIS 5-Appliance wird auf speziell entwickelter, zertifizierter Hardware von Dell laufen. Die erstklassige Server-Hardware von Dell bietet den Industriestandard in Bezug auf Zuverlässigkeit, Wartungsfreundlichkeit, globale Reichweite und Ausfallsicherheit der Lieferkette. Jedes SIRIS 5-Gerät wird in einer Datto-Einrichtung umfassenden Qualitätstests unterzogen und ist durch die 5-Jahres-Garantie von Datto abgesichert. Zusammen mit dem renommierten 24/7/365-Support von Datto haben Datto-Partner Zugriff auf die robusteste und zuverlässigste Business-Continuity-Lösung, die Datto je angeboten hat.","#Norwalk, CT – October 14, 2020 – Datto Holding Corp., the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced the launch of its initial public offering of 22,000,000 shares of its common stock. Datto also intends to grant the underwriters a 30-day option to purchase up to an additional 3,300,000 shares of common stock from the Company. The initial public offering price is currently expected to be between $24.00 and $27.00 per share. Datto intends to list its common stock on the New York Stock Exchange (NYSE) under the ticker symbol “MSP”.":"Norwalk, CT - 14. Oktober 2020 - Datto Holding Corp., der weltweit führende Anbieter von Cloud-basierten Software- und Technologielösungen, die speziell für die Bereitstellung durch Managed Service Provider (MSPs) entwickelt wurden, gab heute den Start seines Börsengangs mit 22.000.000 Stammaktien bekannt. Datto beabsichtigt außerdem, den Konsortialbanken eine 30-tägige Option zum Kauf von bis zu 3.300.000 zusätzlichen Stammaktien des Unternehmens einzuräumen. Der Preis für den Börsengang wird derzeit voraussichtlich zwischen $24,00 und $27,00 je Aktie liegen. Datto beabsichtigt, seine Stammaktien an der New York Stock Exchange (NYSE) unter dem Tickersymbol \"MSP\" zu notieren.","#A registration statement relating to these securities has been filed with the SEC but has not yet become effective. These securities may not be sold, nor may offers to buy them be accepted, prior to the time the registration statement becomes effective. This press release does not constitute an offer to sell or the solicitation of an offer to buy these securities, nor shall there be any sale of these securities in any state or jurisdiction in which such offer, solicitation or sale would be unlawful prior to registration or qualification under the securities laws of any such state or jurisdiction. Any offers, solicitations or offers to buy, or any sales of securities will be made in accordance with the registration requirements of the Securities Act of 1933, as amended.":"Eine Registrierungserklärung für diese Wertpapiere wurde bei der SEC eingereicht, ist aber noch nicht in Kraft getreten. Diese Wertpapiere dürfen vor dem Zeitpunkt des Inkrafttretens der Registrierungserklärung weder verkauft noch dürfen Angebote zum Kauf dieser Wertpapiere angenommen werden. Diese Pressemitteilung stellt weder ein Verkaufsangebot noch eine Aufforderung zur Abgabe eines Kaufangebots für diese Wertpapiere dar, noch dürfen diese Wertpapiere in einem Staat oder einer Gerichtsbarkeit verkauft werden, in dem/der ein solches Angebot, eine solche Aufforderung oder ein solcher Verkauf vor der Registrierung oder Qualifizierung gemäß den Wertpapiergesetzen eines solchen Staates oder einer solchen Gerichtsbarkeit ungesetzlich wäre. Jegliche Angebote, Aufforderungen oder Kaufangebote oder Verkäufe von Wertpapieren erfolgen in Übereinstimmung mit den Registrierungsanforderungen des Securities Act von 1933 in seiner aktuellen Fassung.","#Performance: Up to 4X more performance and an upgraded RAM and CPU that provides faster disaster recovery performance than ever before":"Leistung: Bis zu 4-fache Leistung und ein verbesserter Arbeitsspeicher und eine CPU, die eine schnellere Disaster Recovery-Leistung als je zuvor bieten","#“The number one concern for our clients is what a cyberattack would mean for their business. We need strong backup and recovery solutions in place if all else fails to ensure they’re up and running with minimal disruption,” said Razwan Ahmad, CEO of N.O.C. Systems LLC, a Datto MSP partner located in Connecticut. “With SIRIS 5 we know we’re covered. Datto’s world-class technology and support enables us to protect our clients’ data and livelihoods with the strongest solution.”":"\"Die größte Sorge unserer Kunden ist, was ein Cyberangriff für ihr Unternehmen bedeuten würde. Wir brauchen starke Backup- und Wiederherstellungslösungen für den Fall, dass alles andere scheitert, um sicherzustellen, dass sie mit minimalen Unterbrechungen weiterarbeiten können\", sagt Razwan Ahmad, CEO von N.O.C. Systems LLC, einem MSP-Partner von Datto mit Sitz in Connecticut. \"Mit SIRIS 5 wissen wir, dass wir abgesichert sind. Die erstklassige Technologie und der Support von Datto ermöglichen es uns, die Daten und den Lebensunterhalt unserer Kunden mit der stärksten Lösung zu schützen.\"","#Datto Appoints Tim Weller As CEO | Datto":"Datto ernennt Tim Weller zum CEO | Datto","#Simplicity: Streamlined appliance options consolidate the best features to optimize performance, plus create an easier selection and upgrade process for partners":"Vereinfachung: Optimierte Appliance-Optionen fassen die besten Funktionen zusammen, um die Leistung zu optimieren und den Auswahl- und Upgrade-Prozess für Partner zu vereinfachen.","#President and COO Tim Weller Named as Successor to Austin McChord":"Präsident und COO Tim Weller zum Nachfolger von Austin McChord ernannt","#“I’m honored to be named CEO of Datto,” said Tim Weller, CEO of Datto. “We remain committed to serving the MSP community as we grow. I look forward to working with Austin, the rest of the board, and the entire Datto team as we create open, partner-centric solutions and reimagine products for MSPs globally.”":"\"Ich fühle mich geehrt, zum CEO von Datto ernannt zu werden\", sagte Tim Weller, CEO von Datto. \"Wir bleiben der MSP-Community verpflichtet, während wir weiter wachsen. Ich freue mich darauf, mit Austin, dem restlichen Vorstand und dem gesamten Datto-Team zusammenzuarbeiten, um offene, partnerzentrierte Lösungen zu entwickeln und Produkte für MSPs weltweit neu zu gestalten.","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks | See what other companies are saying about Datto":"Datto bringt zwei Continuity-Lösungen auf den Markt, die MSPs die letzte Verteidigungslinie gegen Cyberattacken bieten | Lesen Sie, was andere Unternehmen über Datto sagen","#For more information about Datto, including supplemental financial information, please visit the investor relations website at investors.datto.com.":"Weitere Informationen über Datto, einschließlich zusätzlicher Finanzinformationen, finden Sie auf der Investor Relations Website unter investors.datto.com.","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks | Datto":"Datto bringt zwei Continuity-Lösungen auf den Markt, die MSPs die letzte Verteidigungslinie gegen Cyberattacken bieten | Datto","#January 08, 2019":"Januar 08, 2019","#“An MSP’s best defense against evolving ransomware threats is a high-performing and reliable BCDR solution一and SIRIS 5 is Datto’s most powerful and flexible solution yet,” said Bob Petrocelli, Chief Technology Officer at Datto. “With its cloud-first architecture and integrated security, the SIRIS platform was created for MSPs, delivering an essential all-in-one solution for backup and recovery. We’re proud to release our flagship SIRIS 5 product which will deliver next-level reliability and performance when it matters most.”":"\"Die beste Verteidigung eines MSP gegen die sich entwickelnden Ransomware-Bedrohungen ist eine leistungsstarke und zuverlässige BCDR-Lösung, und SIRIS 5 ist die bisher leistungsstärkste und flexibelste Lösung von Datto\", sagt Bob Petrocelli, Chief Technology Officer bei Datto. \"Mit ihrer Cloud-first-Architektur und integrierten Sicherheit wurde die SIRIS-Plattform für MSPs entwickelt und bietet eine unverzichtbare All-in-One-Lösung für Backup und Recovery. Wir sind stolz darauf, unser Flaggschiffprodukt SIRIS 5 zu veröffentlichen, das Zuverlässigkeit und Leistung auf höchstem Niveau bietet, wenn es am wichtigsten ist.\"","#Weller joined Datto in June of 2017. Since that time, he served first as Chief Financial Officer, and then as President and Chief Operating Officer. In these roles, Weller led the company’s day-to-day operations, established global go-to-market strategies, and played a pivotal role in the merger of Datto and Autotask. He has been instrumental in driving Datto’s success and growth. Weller’s time at Datto has been highlighted by close collaboration with executive leaders and Datto’s Board of Directors.":"Weller kam im Juni 2017 zu Datto. Seitdem war er zunächst als Chief Financial Officer und dann als President und Chief Operating Officer tätig. In diesen Funktionen leitete Weller das Tagesgeschäft des Unternehmens, entwickelte globale Markteinführungsstrategien und spielte eine entscheidende Rolle bei der Fusion von Datto und Autotask. Er war maßgeblich am Erfolg und Wachstum von Datto beteiligt. Wellers Zeit bei Datto war geprägt von einer engen Zusammenarbeit mit den Führungskräften und dem Vorstand von Datto.","#Last year in Q4, over 80% of ransomware attacks targeted SMBs, with an average business interruption of 20 days following successful attacks, which can be crippling for a smaller organization.¹ To survive attacks, SMBs must have access to business continuity solutions that can quickly restore their data and operations to prevent significant downtime and business interruptions. Business Continuity and Disaster Recovery (BCDR) is an established backbone of any ransomware recovery strategy.":"Letztes Jahr im vierten Quartal zielten über 80 % der Ransomware-Angriffe auf kleine und mittlere Unternehmen (KMU) ab, wobei die durchschnittliche Geschäftsunterbrechung nach erfolgreichen Angriffen 20 Tage betrug, was für ein kleineres Unternehmen lähmend sein kann.¹ Um Angriffe zu überstehen, müssen KMUs Zugang zu Business-Continuity-Lösungen haben, die ihre Daten und Abläufe schnell wiederherstellen können, um erhebliche Ausfallzeiten und Geschäftsunterbrechungen zu verhindern. Business Continuity and Disaster Recovery (BCDR) ist ein bewährtes Rückgrat jeder Strategie zur Wiederherstellung nach Ransomware-Angriffen.","#Datto’s all-in-one complete BCDR solution with immutable backups and the secure Datto Cloud makes SIRIS 5 one of the best last lines of defense against cyberattacks, restoring business operations for SMBs within minutes. With SIRIS 5, partners can expect:":"Die BCDR-Komplettlösung von Datto mit unveränderlichen Backups und der sicheren Datto Cloud macht SIRIS 5 zu einer der besten letzten Verteidigungslinien gegen Cyberangriffe und stellt den Geschäftsbetrieb von KMUs innerhalb weniger Minuten wieder her. Mit SIRIS 5 können Partner erwarten:","#Datto today announced the launch of its initial public offering of 22,000,000 shares of its common stock.":"Datto hat heute den Start seines Börsengangs mit 22.000.000 Stammaktien bekannt gegeben.","#Datto Announces Launch of Initial Public Offering | See what other companies are saying about Datto":"Datto kündigt Börsengang an | Sehen Sie, was andere Unternehmen über Datto sagen","#Morgan Stanley, BofA Securities, Barclays and Credit Suisse are acting as lead book-running managers for the offering. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets and Macquarie Capital are acting as joint book-running managers, and Mizuho Securities, William Blair, Ramirez & Co., Inc. and Siebert Williams Shank are acting as co-managers for the offering.":"Morgan Stanley, BofA Securities, Barclays und Credit Suisse fungieren als Lead Book-Running Manager für das Angebot. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets und Macquarie Capital fungieren als gemeinsame Book-Running-Manager, und Mizuho Securities, William Blair, Ramirez & Co. und Siebert Williams Shank fungieren als Co-Manager für das Angebot.","#During the event, Datto’s Chief Technology Officer, Bob Petrocelli, will host a deep-dive technical session explaining how backup works today in a hybrid environment, and specifically what would be needed for true continuity in the public cloud. In addition, a panel of MSPs from around the world will discuss how they’ve found success with Datto’s Unified Continuity solutions during this pandemic and share examples of how they’ve used it in critical situations.":"Während der Veranstaltung wird Bob Petrocelli, Chief Technology Officer von Datto, eine technische Sitzung abhalten, in der er erklärt, wie Backup heute in einer hybriden Umgebung funktioniert und was speziell für echte Kontinuität in der Public Cloud erforderlich ist. Darüber hinaus wird eine Gruppe von MSPs aus der ganzen Welt darüber diskutieren, wie sie mit den Unified Continuity-Lösungen von Datto während dieser Pandemie erfolgreich waren und Beispiele für den Einsatz in kritischen Situationen geben.","#Robust reporting capabilities show why a threat was flagged as malicious without a complex scoring matrix.":"Robuste Berichtsfunktionen zeigen, warum eine Bedrohung als bösartig eingestuft wurde, ohne dass eine komplexe Bewertungsmatrix erforderlich ist.","#May 10, 2021":"Mai 10, 2021","#October 14, 2020":"Oktober 14, 2020","#October 13, 2021":"Oktober 13, 2021","#The offering will be made only by means of a prospectus. Copies of the preliminary prospectus relating to this offering, may be obtained from: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc., 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, or by email: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, by telephone at 1-888-603-5847 or by email: barclaysprospectus@broadridge.com; or Credit Suisse Securities (USA) LLC, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, by telephone at 1-800-221-1037, or by email: usa.prospectus@credit-suisse.com.":"Das Angebot erfolgt ausschließlich auf der Grundlage eines Prospekts. Exemplare des vorläufigen Prospekts für dieses Angebot können angefordert werden bei: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc, 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, oder per E-Mail: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, telefonisch unter 1-888-603-5847 oder per E-Mail: barclaysprospectus@broadridge.com; oder Credit Suisse Securities (USA) LLC, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, telefonisch unter 1-800-221-1037 oder per E-Mail: usa.prospectus@credit-suisse.com.","#Datto Announces Launch of Initial Public Offering | Datto":"Datto gibt den Start des Börsengangs bekannt | Datto","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom.":"Als weltweit führender Anbieter von Cloud-basierten Software- und Sicherheitslösungen, die speziell für die Bereitstellung durch Managed Service Provider (MSPs) entwickelt wurden, ist Datto davon überzeugt, dass kleine und mittlere Unternehmen (KMUs) mit der richtigen Technologie alles erreichen können. Die bewährten Unified Continuity-, Netzwerk- und Business Management-Lösungen von Datto fördern die Cyber-Resilienz, die Effizienz und das Wachstum von MSPs. Die Lösungen von Datto werden über eine integrierte Plattform bereitgestellt und unterstützen das globale Ökosystem von MSP-Partnern bei der Betreuung von über einer Million Unternehmen weltweit. Von der proaktiven, dynamischen Erkennung und Vorbeugung bis hin zur schnellen, flexiblen Wiederherstellung nach Cybervorfällen schützen die Lösungen von Datto vor kostspieligen Ausfallzeiten und Datenverlusten bei Servern, virtuellen Maschinen, Cloud-Anwendungen oder überall dort, wo sich Daten befinden. Seit seiner Gründung im Jahr 2007 hat Datto zahlreiche Auszeichnungen für seine herausragenden Produkte, seinen hervorragenden technischen Support, sein schnelles Wachstum und die Förderung eines hervorragenden Arbeitsplatzes erhalten. Datto hat seinen Hauptsitz in Norwalk, Connecticut, und verfügt über Niederlassungen in Australien, Kanada, China, Dänemark, Deutschland, Israel, den Niederlanden, Singapur und Großbritannien.","#Datto Announces Launch of Initial Public Offering":"Datto gibt Start des Börsengangs bekannt","#Following its acquisition of Israel-based cyber threat detection company BitDam earlier this year, Datto proudly debuted its SaaS Defense security product built exclusively for MSPs. The advanced threat protection and spam-filtering solution provides MSPs with patented technology to proactively detect and prevent malicious malware, phishing, and Business Email Compromise (BEC) attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams.":"Nach der Übernahme des israelischen Unternehmens BitDam zur Erkennung von Cyber-Bedrohungen Anfang des Jahres hat Datto nun sein SaaS-Sicherheitsprodukt Defense vorgestellt, das exklusiv für MSPs entwickelt wurde. Die fortschrittliche Lösung zum Schutz vor Bedrohungen und zur Spam-Filterung bietet MSPs eine patentierte Technologie zur proaktiven Erkennung und Abwehr von bösartiger Malware, Phishing und BEC-Angriffen (Business Email Compromise), die auf Microsoft Exchange, OneDrive, SharePoint und Teams abzielen.","#Datto has rebuilt its integration between Datto RMM and ConnectWise Manage to give technical staff the ability to easily work between the platforms as needed. MSP partners that use Datto RMM together with ConnectWise Manage will benefit from reliable and real-time updates of ConnectWise Manage tickets generated by RMM alerts. Users of both platforms will also experience a streamlined interface when moving between PSA and RMM with just a single click, reducing the time required to access relevant data, understand the problem, and deliver the appropriate support.":"Datto hat die Integration zwischen Datto RMM und ConnectWise Manage überarbeitet, um technischen Mitarbeitern die Möglichkeit zu geben, bei Bedarf problemlos zwischen den Plattformen zu arbeiten. MSP-Partner, die Datto RMM zusammen mit ConnectWise Manage nutzen, profitieren von zuverlässigen Echtzeit-Updates von ConnectWise Manage-Tickets, die durch RMM-Warnungen generiert wurden. Die Benutzer beider Plattformen profitieren außerdem von einer optimierten Schnittstelle, wenn sie mit nur einem Klick zwischen PSA und RMM wechseln, was die Zeit für den Zugriff auf relevante Daten, das Verständnis des Problems und die Bereitstellung des entsprechenden Supports verkürzt.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage | See what other companies are saying about Datto":"Datto kündigt verbesserte Datto RMM-Integration für ConnectWise Manage an | Sehen Sie, was andere Unternehmen über Datto sagen","#About Datto’s MSP Technology Day":"Über den MSP Technology Day von Datto","#Petrocelli has more than 30 years of technology experience, which includes founding two successful businesses in the data storage and information management space. He joins Datto from Oracle, where he served as a senior software architect and directed a geographically distributed team. Prior to Oracle, Petrocelli was the founder and CTO of GreenBytes, a company that provided inline deduplication data storage applications and cloud-scale IO-Offload systems. Oracle purchased GreenBytes in 2014. Petrocelli began his career as co-founder and CEO for Heartlab, a cardiac image and information management company that was purchased by AGFA in 2005. Petrocelli holds a bachelors of science in physics and a masters of science degree in computer science from the University of Rhode Island where he was also an Office of Naval Research Undergraduate Fellow in Physical Oceanography. Petrocelli studied for his doctorate in computer science at Brown University.":"Petrocelli verfügt über mehr als 30 Jahre Erfahrung im Technologiebereich und hat unter anderem zwei erfolgreiche Unternehmen in den Bereichen Datenspeicherung und Informationsmanagement gegründet. Er kommt von Oracle zu Datto, wo er als Senior Software Architect tätig war und ein geografisch verteiltes Team leitete. Vor seiner Zeit bei Oracle war Petrocelli Gründer und CTO von GreenBytes, einem Unternehmen, das Inline-Deduplizierungs-Datenspeicheranwendungen und IO-Offload-Systeme im Cloud-Maßstab anbietet. Oracle kaufte GreenBytes im Jahr 2014. Petrocelli begann seine Karriere als Mitbegründer und CEO von Heartlab, einem Unternehmen für kardiales Bild- und Informationsmanagement, das 2005 von AGFA übernommen wurde. Petrocelli hat einen Bachelor of Science in Physik und einen Master of Science in Computerwissenschaften von der University of Rhode Island, wo er auch ein Office of Naval Research Undergraduate Fellow in Physical Oceanography war. Petrocelli hat an der Brown University in Informatik promoviert.","#Building off of the success of the first virtual MSP Technology Day in June, Datto will host its next event dedicated to the tools and technologies that are driving adoption of MSP services through this pandemic. Adding to the excitement of the day, David Totten, CTO of US Partner Ecosystem at Microsoft, will join Radhesh Menon, Chief Product Officer at Datto, for a discussion on why now is a pivotal moment for the MSP industry.":"Aufbauend auf dem Erfolg des ersten virtuellen MSP Technology Day im Juni wird Datto seine nächste Veranstaltung ausrichten, die den Tools und Technologien gewidmet sein wird, die die Akzeptanz von MSP-Services durch diese Pandemie vorantreiben. David Totten, CTO of US Partner Ecosystem bei Microsoft, wird gemeinsam mit Radhesh Menon, Chief Product Officer bei Datto, darüber diskutieren, warum jetzt ein entscheidender Moment für die MSP-Branche ist.","#Datto To Host Second Virtual MSP Technology Day | Datto":"Datto veranstaltet zweiten virtuellen MSP-Technologietag | Datto","#In his opening keynote address at DattoCon NOW, CEO Tim Weller surprised all current Datto SaaS Protection partners in attendance with a ready-to-use SaaS Defense product available in their Datto Partner Portal to protect them and their clients. Global availability of Datto SaaS Defense for the entire MSP community is expected in November of 2021. Learn more about Datto SaaS Defense here.":"In seiner Eröffnungsrede auf der DattoCon NOW überraschte CEO Tim Weller alle anwesenden aktuellen Datto SaaS Protection-Partner mit einem sofort einsatzbereiten SaaS Defense-Produkt, das in ihrem Datto Partner Portal verfügbar ist und sie und ihre Kunden schützt. Die weltweite Verfügbarkeit von Datto SaaS Defense für die gesamte MSP-Community wird für November 2021 erwartet. Mehr über Datto SaaS Defense erfahren Sie hier.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage | Datto":"Datto kündigt eine verbesserte Datto RMM-Integration für ConnectWise Manage an | Datto","#MSP Partner Panel: How the Channel is Positioning Cyber Resilience. In this panel discussion, attendees can learn how fellow MSPs have built a security stack to achieve cyber resilience, increase efficiency, and improve their bottom line.":"MSP-Partner-Panel: Wie der Channel die Cyber-Resilienz positioniert. In dieser Podiumsdiskussion erfahren die Teilnehmer, wie andere MSPs einen Sicherheits-Stack aufgebaut haben, um Cyber-Resilienz zu erreichen, die Effizienz zu steigern und ihr Ergebnis zu verbessern.","#Positioning Security to Grow Margin and Increase Retention: Datto’s Business Development Team will share sales and marketing advice to help MSPs unlock new revenue opportunities with sell-through security solutions to help capture their share of the approximate $21 billion opportunity addressing cyber resilience in the markets they serve, according to Analysys Mason’s SMB Technology Forecaster.":"Positionierung von Sicherheit, um die Marge zu steigern und die Kundenbindung zu erhöhen: Das Business Development Team von Datto wird Vertriebs- und Marketing-Tipps geben, die MSPs dabei helfen, neue Umsatzmöglichkeiten mit durchsetzungsfähigen Sicherheitslösungen zu erschließen, um ihren Anteil an den ca. 21 Milliarden US-Dollar zu sichern, die laut Analysys Masons SMB Technology Forecaster in den von ihnen bedienten Märkten für Cyber-Resilienz zur Verfügung stehen.","#Datto To Host Second Virtual MSP Technology Day":"Datto veranstaltet zweiten virtuellen MSP-Technologietag","#“We are seeing small and medium size businesses more eager to accelerate their digital transformation in the wake of COVID,” said David Totten, CTO, US Partner Ecosystem at Microsoft. “I am looking forward to a discussion with Datto on how MSPs will play a crucial role in providing the skills and capabilities that SMBs need to succeed, grow, and profit from this transformation.”":"\"Wir beobachten, dass kleine und mittelständische Unternehmen im Zuge von COVID ihre digitale Transformation beschleunigen wollen\", sagt David Totten, CTO, US Partner Ecosystem bei Microsoft. \"Ich freue mich auf eine Diskussion mit Datto darüber, wie MSPs eine entscheidende Rolle bei der Bereitstellung der Fähigkeiten und Möglichkeiten spielen werden, die KMUs benötigen, um erfolgreich zu sein, zu wachsen und von dieser Transformation zu profitieren.\"","#According to the FBI Internet Crime Complaint Center, phishing remains the #1 reported cybercrime type in the United States, with BEC complaints exceeding $1.8 billion in 2020. Globally, Datto’s latest State of the Channel Ransomware Report found that nearly 1 in 4 MSPs reported ransomware attacks on clients’ SaaS applications, with 64% of those reporting attacks within Microsoft 365.":"Laut dem FBI Internet Crime Complaint Center ist Phishing nach wie vor die am häufigsten gemeldete Art von Cyberkriminalität in den USA, wobei die BEC-Beschwerden im Jahr 2020 1,8 Milliarden US-Dollar übersteigen werden. Der jüngste State of the Channel Ransomware Report von Datto hat ergeben, dass fast jeder vierte MSP von Ransomware-Angriffen auf SaaS-Anwendungen seiner Kunden berichtet, davon 64 % von Angriffen innerhalb von Microsoft 365.","#“We believe our MSP partners must have the flexibility to leverage the tools that are right for them, and not be limited by vendor,” said Emily Glass, chief product officer at Datto. “This fosters the type of innovation the industry needs to thrive and enables our partners to make the best technology choices for their business.”":"\"Wir sind der Meinung, dass unsere MSP-Partner die Flexibilität haben müssen, die für sie richtigen Tools zu nutzen und nicht durch einen Anbieter eingeschränkt zu werden\", sagt Emily Glass, Chief Product Officer bei Datto. \"Dies fördert die Art von Innovation, die die Branche braucht, um zu gedeihen, und ermöglicht es unseren Partnern, die besten technologischen Entscheidungen für ihr Unternehmen zu treffen.\"","#September 14, 2020":"14. September 2020","#“MSPs protect and manage more Microsoft 365 accounts collectively than any one enterprise. This technology will now be put to work to help keep small and medium businesses safe by blocking the number one attack vector — email, and it actually works across the entire Microsoft 365 suite,” said Tim Weller, CEO of Datto. “We were so confident about the impact this technology will have on MSPs that we wanted to own it, and bring the talented minds who created it to work with us on our greater security mission.”":"\"MSPs schützen und verwalten zusammen mehr Microsoft 365-Konten als jedes andere Unternehmen. Diese Technologie wird nun eingesetzt, um kleine und mittelständische Unternehmen zu schützen, indem sie den wichtigsten Angriffsvektor - E-Mails - blockiert, und sie funktioniert tatsächlich in der gesamten Microsoft 365-Suite\", sagte Tim Weller, CEO von Datto. \"Wir waren von den Auswirkungen dieser Technologie auf MSPs so überzeugt, dass wir sie selbst nutzen und die talentierten Köpfe, die sie entwickelt haben, in unsere größere Sicherheitsmission einbinden wollten.\"","#Streamlined, reliable protection saves MSPs time and resources previously spent on threat reporting, managing false positives, and updating blocklists.":"Ein optimierter, zuverlässiger Schutz spart MSPs Zeit und Ressourcen, die sie bisher für die Meldung von Bedrohungen, die Verwaltung von Fehlalarmen und die Aktualisierung von Blocklisten aufwenden mussten.","#Norwalk, Conn. – March 25, 2019 – Datto, Inc., the leading global provider of IT solutions delivered through Managed Service Providers (MSPs), today announced an improved integration between Datto RMM (remote monitoring and management) and ConnectWise Manage, a professional services automation (PSA) tool. This integration delivers the flexibility of monitoring and managing remote IT assets and escalations from ConnectWise Manage and builds upon the ease, reliability, scalability, and security that MSPs have come to expect from Datto RMM.":"Norwalk, Connor - 25. März 2019 - Datto, Inc. der weltweit führende Anbieter von IT-Lösungen, die über Managed Service Provider (MSPs) bereitgestellt werden, kündigte heute eine verbesserte Integration zwischen Datto RMM (Remote Monitoring und Management) und ConnectWise Manage, einem PSA-Tool (Professional Services Automation), an. Diese Integration ermöglicht die flexible Überwachung und Verwaltung von Remote-IT-Ressourcen und Eskalationen über ConnectWise Manage und baut auf der Einfachheit, Zuverlässigkeit, Skalierbarkeit und Sicherheit auf, die MSPs von Datto RMM gewohnt sind.","#First line of defense for MSPs protects cloud-based applications":"Erste Verteidigungslinie für MSPs schützt Cloud-basierte Anwendungen","#“This product is a game-changer for us. We needed a more forensic solution for our clients that quickly and clearly showed why a threat was flagged,” said Charles Love at ShowTech Solutions, an MSP in Tampa, Florida. “SaaS Defense does just that; not only is it easy to use, but it lifts the covers in a way none of the other current solutions on the market can.”":"\"Dieses Produkt ist für uns ein echter Wendepunkt. Wir brauchten eine forensische Lösung für unsere Kunden, die schnell und deutlich zeigt, warum eine Bedrohung markiert wurde\", sagt Charles Love von ShowTech Solutions, einem MSP in Tampa, Florida. \"SaaS Defense bietet genau das. Es ist nicht nur einfach zu bedienen, sondern lüftet den Schleier auf eine Art und Weise, wie es keine der anderen aktuellen Lösungen auf dem Markt kann.","#Datto RMM includes a hardened infrastructure, physical access controls, SOC2 compliance audits, and automated patching for third-party applications. When combined with the ConnectWise API, Datto RMM provides partners the ability to maintain an integrated, scalable, and secure management platform without the burden of self-hosting.":"Datto RMM umfasst eine gehärtete Infrastruktur, physische Zugriffskontrollen, SOC2-Compliance-Audits und automatisches Patching für Anwendungen von Drittanbietern. In Kombination mit der ConnectWise-API bietet Datto RMM Partnern die Möglichkeit, eine integrierte, skalierbare und sichere Verwaltungsplattform zu verwalten, ohne dass sie selbst gehostet werden müssen.","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als weltweit führender Anbieter von Cloud-basierten Software- und Technologielösungen, die speziell für die Bereitstellung durch Managed Service Provider (MSP) entwickelt wurden, ist Datto davon überzeugt, dass es für kleine und mittlere Unternehmen keine Grenzen gibt, die sie mit der richtigen Technologie erreichen können. Datto bietet Unified Continuity-, Netzwerk- und Business Management-Lösungen an und hat ein einzigartiges Ökosystem von MSP-Partnern geschaffen. Diese Partner stellen Datto-Lösungen für mehr als eine Million Unternehmen auf der ganzen Welt bereit. Seit seiner Gründung im Jahr 2007 erhält Datto jedes Jahr Auszeichnungen für sein schnelles Wachstum, seine herausragenden Produkte, seinen erstklassigen technischen Support und die Förderung eines hervorragenden Arbeitsplatzes. Datto hat seinen Hauptsitz in Norwalk, Connecticut, und unterhält weltweit Niederlassungen in Großbritannien, den Niederlanden, Dänemark, Deutschland, Kanada, Australien, China und Singapur. Erfahren Sie mehr unter datto.com.","#Datto SaaS Defense creates the opportunity for MSPs to attract new clients and expand market share with a robust yet simple security solution that eliminates the need for additional headcount or in-depth security training. Benefits include:":"Datto SaaS Defense bietet MSPs die Möglichkeit, neue Kunden zu gewinnen und ihren Marktanteil mit einer robusten und dennoch einfachen Sicherheitslösung auszubauen, die keine zusätzlichen Mitarbeiter oder tiefgreifende Sicherheitsschulungen erfordert. Die Vorteile umfassen:","#“We’ve been listening to partner feedback and have delivered an RMM-PSA integration that creates a seamless and audited workflow for resolving IT issues,” said Ian van Reenen, VP of engineering at Datto. “Our improved integration with ConnectWise will remove inefficiencies and allow engineers to focus on getting the job done faster and more effectively.”":"\"Wir haben auf das Feedback unserer Partner gehört und eine RMM-PSA-Integration entwickelt, die einen nahtlosen und geprüften Workflow für die Lösung von IT-Problemen ermöglicht\", sagt Ian van Reenen, VP of Engineering bei Datto. \"Unsere verbesserte Integration mit ConnectWise beseitigt Ineffizienzen und ermöglicht es den Technikern, sich auf die schnellere und effektivere Erledigung ihrer Aufgaben zu konzentrieren.\"","#“This integration will make it easier for my technicians by eliminating unnecessary steps when moving between platforms and reducing excess noise coming from alerts,” said Scott Kemp, president at Artis Networks, Inc. “We appreciate Datto’s willingness to work with our other vendors by providing integrations that will help us better serve our clients.”":"\"Diese Integration erleichtert meinen Technikern die Arbeit, da unnötige Schritte beim Wechsel zwischen den Plattformen entfallen und das übermäßige Rauschen der Warnmeldungen reduziert wird\", so Scott Kemp, President von Artis Networks, Inc. \"Wir schätzen die Bereitschaft von Datto, mit unseren anderen Anbietern zusammenzuarbeiten, indem wir Integrationen bereitstellen, die uns helfen, unsere Kunden besser zu bedienen.\"","#Ryan Weeks, Chief Information Security Officer at Datto, comments: “MSPs are the CIOs of the SMB economy and as such, they are constantly at the frontline of cyber attacks. As attack vectors evolve, MSPs need a new approach to security, incident response, and business continuity so they can protect their clients’ cloud-based workforces from unknown threats, minimize the impact of attacks and reduce downtime. With the right cyber resilience capabilities and with trusted partners at their side, they can set themselves up for success and be prepared for the unexpected.”":"Ryan Weeks, Chief Information Security Officer bei Datto, kommentiert: \"MSPs sind die CIOs der SMB-Wirtschaft und als solche stehen sie ständig an vorderster Front von Cyberangriffen. Da sich die Angriffsvektoren weiterentwickeln, benötigen MSPs einen neuen Ansatz für Sicherheit, Incident Response und Business Continuity, um die Cloud-basierten Mitarbeiter ihrer Kunden vor unbekannten Bedrohungen zu schützen, die Auswirkungen von Angriffen zu minimieren und Ausfallzeiten zu reduzieren. Mit den richtigen Cyber-Resilience-Funktionen und mit vertrauenswürdigen Partnern an ihrer Seite können sie sich für den Erfolg rüsten und auf das Unerwartete vorbereitet sein.\"","#Datto CPO Radhesh Menon and Microsoft CTO David Totten zero in on the market landscape and growth potential for MSPs in the current climate":"Radhesh Menon, CPO von Datto, und David Totten, CTO von Microsoft, geben einen Überblick über die Marktlandschaft und das Wachstumspotenzial für MSPs in der aktuellen Situation","#NORWALK, Conn., October 13, 2021— Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), unveiled SaaS Defense, its advanced cyber threat protection product, live on stage at DattoCon NOW, the largest open-ecosystem MSP-centric event.":"NORWALK, Connor, 13. Oktober 2021- Datto Holding Corp. (\"Datto\") (NYSE: MSP), der weltweit führende Anbieter von Cloud-basierten Software- und Sicherheitslösungen, die speziell für die Bereitstellung durch Managed Service Provider (MSPs) entwickelt wurden, hat SaaS Defense, sein fortschrittliches Produkt zum Schutz vor Cyber-Bedrohungen, live auf der Bühne der DattoCon NOW, der größten MSP-Ökosystem-Veranstaltung, vorgestellt.","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection | See what other companies are saying about Datto":"Datto stellt SaaS-Defense für erweiterten Schutz vor Cyber-Bedrohungen vor | Lesen Sie, was andere Unternehmen über Datto sagen","#While Datto’s first MSP Technology Day focused on the future of RMM, this next event will take a closer look at Datto’s continuity solutions for servers, PCs, and SaaS applications. According to Datto’s 2020 Global State of the MSP Report, MSPs said that, on average, 70% of clients’ servers have some kind of backup solution, while only 55% are protected with a full business continuity solution, and only 38% of endpoints are backed up.":"Während sich der erste MSP Technology Day von Datto auf die Zukunft von RMM konzentrierte, wird die nächste Veranstaltung einen genaueren Blick auf die Continuity-Lösungen von Datto für Server, PCs und SaaS-Anwendungen werfen. Laut Datto's 2020 Global State of the MSP Report gaben MSPs an, dass durchschnittlich 70 % der Server ihrer Kunden über eine Art von Backup-Lösung verfügen, während nur 55 % mit einer vollständigen Business Continuity-Lösung geschützt sind und nur 38 % der Endpunkte gesichert sind.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage":"Datto kündigt verbesserte Datto RMM-Integration für ConnectWise Manage an","#Datto To Host Second Virtual MSP Technology Day | See what other companies are saying about Datto":"Datto veranstaltet zweiten virtuellen MSP Technology Day | Sehen Sie, was andere Unternehmen über Datto sagen","#Complete integration with Datto SaaS Protection provides a multi-layered security approach to protect against permanent cloud data loss caused by user error, ransomware, or other security incidents.":"Die vollständige Integration mit Datto SaaS Protection bietet einen mehrschichtigen Sicherheitsansatz zum Schutz vor dauerhaftem Cloud-Datenverlust durch Benutzerfehler, Ransomware oder andere Sicherheitsvorfälle.","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection | Datto":"Datto stellt SaaS-Defense für erweiterten Schutz vor Cyber-Bedrohungen vor | Datto","#According to the 2020 Verizon Data Breach Investigation Report, small and medium sized businesses (SMBs) are four times more likely to be hacked and twice as likely to be infected with malware as larger enterprises. Datto’s own research has also found that downtime costs from ransomware – the number one malware threat affecting SMBs – are skyrocketing and are now more than five times higher than they were just two years ago.":"Laut dem Verizon Data Breach Investigation Report 2020 ist die Wahrscheinlichkeit, dass kleine und mittlere Unternehmen (KMU) gehackt werden, viermal höher und die Wahrscheinlichkeit, dass sie mit Malware infiziert werden, doppelt so hoch wie bei größeren Unternehmen. Eigene Untersuchungen von Datto haben außerdem ergeben, dass die Kosten für Ausfallzeiten durch Ransomware - die größte Malware-Bedrohung für KMU - sprunghaft ansteigen und heute mehr als fünfmal höher sind als noch vor zwei Jahren.","#Enterprise-grade security for SMBs":"Sicherheit auf Unternehmensniveau für SMBs","#“At this moment, the core of any complete security strategy must rely on the assumption that cyberthreats will succeed, and you must have a continuity solution for recovering when that happens,” said Rob Rae, SVP business development at Datto. “The occurrence of natural disasters like hurricanes and forest fires, combined with a threat landscape that has capitalized on the COVID-19 pandemic, has left companies facing massive security challenges. We will address how MSPs can keep their clients up and running during times of disaster through Datto Unified Continuity.”":"\"Zurzeit muss der Kern jeder umfassenden Sicherheitsstrategie auf der Annahme beruhen, dass Cyberbedrohungen erfolgreich sein werden, und Sie müssen eine Kontinuitätslösung für die Wiederherstellung haben, wenn das passiert\", sagt Rob Rae, SVP Business Development bei Datto. \"Das Auftreten von Naturkatastrophen wie Wirbelstürmen und Waldbränden in Kombination mit einer Bedrohungslandschaft, die aus der COVID-19-Pandemie Kapital geschlagen hat, stellt Unternehmen vor große Sicherheitsherausforderungen. Wir werden darauf eingehen, wie MSPs ihre Kunden mit Datto Unified Continuity auch in Katastrophenzeiten am Laufen halten können.\"","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection":"Datto stellt SaaS-Defense für erweiterten Schutz vor Cyber-Bedrohungen vor","#Seamless deployment and management sets new clients up in minutes.":"Dank nahtloser Bereitstellung und Verwaltung sind neue Clients in wenigen Minuten eingerichtet.","#Deep dive into cybersecurity, business continuity, and incident response to help MSPs and their SMB clients protect against growing cyber threats":"Vertiefung der Themen Cybersecurity, Business Continuity und Incident Response zum Schutz von MSPs und ihren SMB-Kunden vor wachsenden Cyberbedrohungen","#Highlights from the program include:":"Zu den Highlights des Programms gehören:","#This integration provides MSPs using ConnectWise Manage the opportunity for a truly unified PSA-RMM integration. For more information, sign up for Datto’s “Improve MSP Operations with the New Datto RMM and ConnectWise Manage Integration” webinar on Tuesday, April 2 from 11:00 a.m.- 12:00 pm ET, or visit datto.com/business-management/datto-rmm.":"Diese Integration bietet MSPs, die ConnectWise Manage verwenden, die Möglichkeit einer wirklich vereinheitlichten PSA-RMM-Integration. Weitere Informationen erhalten Sie im Datto-Webinar \"Improve MSP Operations with the New Datto RMM and ConnectWise Manage Integration\" am Dienstag, den 2. April von 11:00 bis 12:00 Uhr ET oder unter datto.com/business-management/datto-rmm.","#Live demos showcase new security capabilities for MSPs":"Live-Demos zeigen neue Sicherheitsfunktionen für MSPs","#Datto Appoints New CTO to Drive Technology Innovation for MSPs":"Datto ernennt neuen CTO, um Technologie-Innovationen für MSPs voranzutreiben","#Earlier this year, Datto demonstrated its commitment to investing in its technology offerings by announcing more than 20 new products and enhancements developed to help MSPs address critical IT issues for SMBs. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions to empower the world’s small and medium-sized businesses to compete and thrive in a myriad of vertical markets across the globe. Petrocelli will oversee and accelerate Datto’s ongoing product development.":"Anfang des Jahres hat Datto mit der Ankündigung von mehr als 20 neuen Produkten und Erweiterungen, die MSPs bei der Bewältigung kritischer IT-Probleme von KMUs unterstützen sollen, sein Engagement für Investitionen in sein Technologieangebot unter Beweis gestellt. Datto bietet Lösungen für Business Continuity und Disaster Recovery, Networking, Business Management sowie Dateisicherung und -synchronisation, die es kleinen und mittelständischen Unternehmen ermöglichen, in einer Vielzahl von vertikalen Märkten auf der ganzen Welt wettbewerbsfähig und erfolgreich zu sein. Petrocelli wird die laufende Produktentwicklung von Datto beaufsichtigen und vorantreiben.","#Datto Cloud Deletion DefenseTM provides an additional layer of defense for Business Continuity and Disaster Recovery (BCDR), protecting backups stored in the Datto Cloud from both accidental and malicious deletion. Data backups are increasingly under attack from ransomware and cyber criminals. Cloud Deletion Defense in conjunction with Datto SIRIS thwarts these attacks and lets customers regain access to deleted cloud snapshots – similar to an ‘undelete’ option.":"Datto Cloud DeletionDefenseTM bietet eine zusätzliche Verteidigungsschicht für Business Continuity und Disaster Recovery (BCDR) und schützt in der Datto Cloud gespeicherte Backups vor versehentlichem und böswilligem Löschen. Datensicherungen sind zunehmend Angriffen durch Ransomware und Cyberkriminelle ausgesetzt. Cloud Deletion Defense™ in Verbindung mit Datto SIRIS vereitelt diese Angriffe und ermöglicht es Kunden, wieder auf gelöschte Cloud-Snapshots zuzugreifen - ähnlich wie bei einer \"Undelete\"-Option.","#Channel Chat: What is Cyber Resilience? Ryan Weeks and a panel of MSP peers discuss how to achieve end-to-end cyber resilience, from vendors to best business practices.":"Kanal-Chat: Was ist Cyber-Resilienz? Ryan Weeks und eine Gruppe von MSP-Kollegen diskutieren darüber, wie man durchgängige Cyber-Resilienz erreicht, von Anbietern bis hin zu bewährten Geschäftspraktiken.","#Professional Services Automation (PSA)":"Automatisierung professioneller Dienstleistungen (PSA)","#“Datto finds its inspiration by exploring new and different approaches to solving the biggest challenges facing both MSPs and SMBs today, and Bob shares that same curiosity and drive. Throughout his career, he has immersed himself in several different technologies and is fueled by the desire to learn and challenge the status quo,” said Tim Weller, CEO, Datto. “As an engineer by trade, Bob brings a unique balance of technology and business expertise to set a vision that will guide and protect Datto and its partners as the ecosystem matures.”":"\"Datto lässt sich von der Erforschung neuer und anderer Ansätze zur Lösung der größten Herausforderungen inspirieren, mit denen MSPs und KMUs heute konfrontiert sind, und Bob teilt diese Neugier und diesen Antrieb. Im Laufe seiner Karriere hat er sich mit verschiedenen Technologien auseinandergesetzt und ist von dem Wunsch beseelt, zu lernen und den Status quo in Frage zu stellen\", so Tim Weller, CEO von Datto. \"Als gelernter Ingenieur bringt Bob ein einzigartiges Gleichgewicht von Technologie- und Geschäftsexpertise mit, um eine Vision zu entwickeln, die Datto und seine Partner bei der Reifung des Ökosystems leiten und schützen wird.\"","#More information and the full programme for the day are available here: https://www.datto.com/cyber-resilience/":"Weitere Informationen und das vollständige Programm für den Tag finden Sie hier: https: //www.datto.com/cyber-resilience/","#“When I was seeking my next opportunity, I wanted to be able to apply my technical knowledge along with my entrepreneurial experience to help an organization and individuals achieve their goals. Datto is an organization that continuously focuses on both people and improving its product portfolio in an effort to ensure partners are successful,” said Petrocelli. “My vision is to lead Datto’s technical team as we continue to innovate, but also lead in data stewardship as the ecosystem grows as we must be more prepared for the technological challenges ahead.”":"\"Als ich nach meiner nächsten Chance suchte, wollte ich mein technisches Wissen zusammen mit meiner unternehmerischen Erfahrung einsetzen, um einer Organisation und Einzelpersonen zu helfen, ihre Ziele zu erreichen. Datto ist ein Unternehmen, das sich kontinuierlich auf seine Mitarbeiter und die Verbesserung seines Produktportfolios konzentriert, um den Erfolg seiner Partner zu gewährleisten\", so Petrocelli. \"Meine Vision ist es, das technische Team von Datto zu leiten, während wir weiterhin innovativ sind, aber auch bei der Datenverwaltung führend zu sein, während das Ökosystem wächst, da wir auf die kommenden technologischen Herausforderungen besser vorbereitet sein müssen.\"","#Proactive monitoring, detection, and elimination of unknown malware threats and phishing attempts that other solutions miss with signature-independent technology designed to analyze the composition of a safe email, chat, or document rather than just scanning for already known security threats.":"Proaktive Überwachung, Erkennung und Beseitigung unbekannter Malware-Bedrohungen und Phishing-Versuche, die von anderen Lösungen übersehen werden, mit signaturunabhängiger Technologie, die die Zusammensetzung einer sicheren E-Mail, eines Chats oder eines Dokuments analysiert, anstatt nur nach bereits bekannten Sicherheitsbedrohungen zu suchen.","#Minimizes the time to detection by preventing zero-day threats as soon as they are encountered, without manual interference or end-client disruption. SaaS Defense does not rely on third-party software, signatures, or malware reports.":"Minimiert die Zeit bis zur Erkennung, indem Zero-Day-Bedrohungen verhindert werden, sobald sie auftauchen, ohne manuelle Eingriffe oder Unterbrechungen auf dem End-Client. SaaS Defense ist nicht auf Software von Drittanbietern, Signaturen oder Malware-Berichte angewiesen.","#Move Reinforces Datto’s Commitment to an Open Ecosystem for MSPs":"Datto unterstreicht mit diesem Schritt sein Engagement für ein offenes Ökosystem für MSPs","#Datto launched MSP Technology Day in 2020 to bring MSPs a live, educational event that focuses on the technology and tools needed to best serve their clients, fine-tune business practices, and improve their bottom line. Held quarterly, Datto MSP Technology Days have attracted over 6,000 participants to date. An interactive virtual event platform – including a virtual tradeshow of selected integration partners and vendors – allows attendees to network with Datto’s technology and market experts as well as peers.":"Datto hat den MSP Technology Day im Jahr 2020 ins Leben gerufen, um MSPs eine Live-Bildungsveranstaltung zu bieten, die sich auf die Technologie und die Tools konzentriert, die sie benötigen, um ihre Kunden optimal zu betreuen, ihre Geschäftspraktiken zu optimieren und ihr Ergebnis zu verbessern. Die vierteljährlich stattfindenden Datto MSP Technology Days haben bisher über 6.000 Teilnehmer angelockt. Eine interaktive virtuelle Veranstaltungsplattform - einschließlich einer virtuellen Messe ausgewählter Integrationspartner und Anbieter - ermöglicht es den Teilnehmern, sich mit den Technologie- und Marktexperten von Datto sowie mit Fachkollegen auszutauschen.","#The Journey to Cyber Resilience. Datto CISO Ryan Weeks discusses the capabilities needed to reliably identify, respond to, and recover from security incidents, and how MSPs can keep clients’ infrastructure running through adverse cyber events. Datto will also be giving away a comprehensive security assessment worth $25,000 to one MSP who attends the Datto MSP Technology Day.":"Die Reise zur Cyber-Resilienz. Ryan Weeks, CISO von Datto, erörtert die Fähigkeiten, die erforderlich sind, um Sicherheitsvorfälle zuverlässig zu erkennen, darauf zu reagieren und sich davon zu erholen, und wie MSPs die Infrastruktur ihrer Kunden auch bei ungünstigen Cyber-Ereignissen am Laufen halten können. Datto verlost außerdem eine umfassende Sicherheitsbewertung im Wert von 25.000 US-Dollar an einen MSP, der am Datto MSP Technology Day teilnimmt.","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day | See what other companies are saying about Datto":"Cyber Resilience ist das Thema des vierten MSP Technology Day von Datto | Sehen Sie, was andere Unternehmen über Datto sagen","#Datto Appoints New CTO to Drive Technology Innovation for MSPs | See what other companies are saying about Datto":"Datto ernennt neuen CTO, um Technologieinnovationen für MSPs voranzutreiben | Sehen Sie, was andere Unternehmen über Datto sagen","#NORWALK, Conn., March 18, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for managed service providers (MSPs), is hosting its fourth MSP Technology Day today, dedicated to helping MSPs – often operating as the first line of defense for their clients – build better cyber resilience. With deep insights and actionable advice, the half-day virtual event will empower Datto’s partners to better protect their businesses and their clients in an increasingly complex and fast changing threat landscape.":"NORWALK, Connor, 18. März 2021. Datto Holding Corp. (\"Datto\") (NYSE:MSP), der weltweit führende Anbieter von Cloud-basierten Software- und Technologielösungen, die speziell für Managed Service Provider (MSPs) entwickelt wurden, veranstaltet heute seinen vierten MSP Technology Day, der MSPs - die oft als erste Verteidigungslinie für ihre Kunden fungieren - beim Aufbau einer besseren Cyber-Resilienz unterstützen soll. Die halbtägige virtuelle Veranstaltung gibt Datto-Partnern fundierte Einblicke und umsetzbare Ratschläge, damit sie ihr Unternehmen und ihre Kunden in einer zunehmend komplexen und sich schnell verändernden Bedrohungslandschaft besser schützen können.","#Datto Appoints New CTO to Drive Technology Innovation for MSPs | Datto":"Datto ernennt neuen CTO, um Technologie-Innovationen für MSPs voranzutreiben | Datto","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day":"Cyber Resilience ist das Thema des vierten MSP Technology Day von Datto","#Last week, Datto announced that it acquired cyber threat detection company BitDam – developers of a cyber defense platform that protects collaboration tools such as Microsoft 365 and Google Workspace from ransomware, malware, and phishing.":"Letzte Woche gab Datto bekannt, dass es das Unternehmen BitDam übernommen hat, das eine Plattform zur Abwehr von Cyberbedrohungen entwickelt hat, die Collaboration-Tools wie Microsoft 365 und Google Workspace vor Ransomware, Malware und Phishing schützt.","#To address these threats, MSPs need to think beyond established security tools to how to keep their SMB clients’ businesses running when, not if, an incident occurs. Committed to shaping the security roadmap and driving revenue and growth opportunities for its over 17,000 MSP partners, Datto has created today’s event with a comprehensive program of executive keynotes, Q&A sessions, discussion panels, and live demos during which experts will share valuable insights into how MSPs can achieve cyber resilience.":"Um diesen Bedrohungen zu begegnen, müssen MSPs nicht nur über etablierte Sicherheitstools nachdenken, sondern auch darüber, wie sie den Geschäftsbetrieb ihrer KMU-Kunden aufrechterhalten können, wenn ein Vorfall eintritt - und nicht nur dann. Datto hat es sich zur Aufgabe gemacht, die Sicherheits-Roadmap mitzugestalten und die Umsatz- und Wachstumschancen für seine mehr als 17.000 MSP-Partner zu fördern. Die heutige Veranstaltung umfasst ein umfassendes Programm mit Keynotes von Führungskräften, Frage- und Antwort-Sitzungen, Diskussionsrunden und Live-Demos, bei denen Experten wertvolle Einblicke geben, wie MSPs Cyber-Resilienz erreichen können.","#In addition to examining all aspects of cyber resilience, this MSP Technology Day will highlight two new security product features developed by Datto:":"Der MSP Technology Day beleuchtet nicht nur alle Aspekte der Cyber-Resilienz, sondern stellt auch zwei neue, von Datto entwickelte Sicherheitsfunktionen vor:","#Datto RMM Ransomware Detection complements other security applications such as antivirus to reduce the impact of cyberattacks on MSPs and their clients. This behavioral-based solution monitors endpoints for unusual encryption activity, immediately attempts to terminate the ransomware process and isolate the infected device and prevent the ransomware from spreading through the network. RMM Ransomware Detection has been independently validated by security testing specialist MRG Effitas against zero-hour and in-the-wild ransomware attacks, proving highly effective at isolating systems attacked by both.":"Datto RMM Ransomware Detection ergänzt andere Sicherheitsanwendungen wie Antivirus, um die Auswirkungen von Cyberangriffen auf MSPs und ihre Kunden zu reduzieren. Diese verhaltensbasierte Lösung überwacht Endpunkte auf ungewöhnliche Verschlüsselungsaktivitäten, versucht sofort, den Ransomware-Prozess zu beenden, das infizierte Gerät zu isolieren und die Ausbreitung der Ransomware im Netzwerk zu verhindern. RMM Ransomware Detection wurde von dem auf Sicherheitstests spezialisierten Unternehmen MRG Effitas unabhängig gegen Zero-Hour- und In-the-Wild-Ransomware-Angriffe validiert und erwies sich als äußerst effektiv bei der Isolierung von Systemen, die von beiden angegriffen wurden.","#Datto has been providing proven cyber resilience tools to the MSP market for over a decade and has been proactively expanding its portfolio with new solutions. Through Datto’s state-of-the-art technology, delivered via a purpose-built integrated platform, MSPs can offer enterprise-grade security capabilities to their SMBs clients.":"Datto bietet dem MSP-Markt seit über einem Jahrzehnt bewährte Tools für die Cyber-Resilienz und hat sein Portfolio proaktiv um neue Lösungen erweitert. Dank der hochmodernen Technologie von Datto, die über eine speziell entwickelte integrierte Plattform bereitgestellt wird, können MSPs ihren KMU-Kunden Sicherheitsfunktionen auf Unternehmensniveau anbieten.","#Recordings of the events are made available on-demand post event.":"Die Aufzeichnungen der Veranstaltungen werden nach der Veranstaltung auf Abruf zur Verfügung gestellt.","#Protecting MSPs: Achieving Cyber Resilience. Datto CTO Bob Petrocelli explains the current trends impacting the MSP community and how MSPs can proactively stay one step ahead of the evolving threat landscape.":"Schutz für MSPs: Cyber-Resilienz erreichen. Bob Petrocelli, CTO von Datto, erläutert die aktuellen Trends, die sich auf die MSP-Community auswirken, und wie MSPs der sich entwickelnden Bedrohungslandschaft proaktiv einen Schritt voraus sein können.","#Media Contact":"Medienkontakt","#Notes to editors: Program highlights":"Hinweise für Redakteure: Höhepunkte des Programms","#Datto’s MSP Tech Day on Thursday 18 March is delivered as two identical sessions, timed to suit attendees from all over the world. Session 1 will be held from 8.00am-2.30pm EDT, while session 2 is scheduled for 4.30pm-10.00pm EDT.":"Der MSP Tech Day von Datto am Donnerstag, den 18. März, wird in zwei identischen Sitzungen abgehalten, die zeitlich auf die Teilnehmer aus aller Welt abgestimmt sind. Sitzung 1 findet von 8.00 - 14.30 Uhr EDT statt, während Sitzung 2 für 16.30 - 22.00 Uhr EDT geplant ist.","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day | Datto":"Cyber Resilience ist das Thema des vierten MSP Technology Day von Datto | Datto","#Norwalk, CT — August 6, 2019 — Datto, Inc., the leading global provider of IT solutions delivered through managed service providers (MSPs), today announced that Robert Petrocelli has joined its executive management team as chief technology officer (CTO). In this role, Petrocelli will be responsible for communicating the company’s technology vision and aligning strategy with its business goals to ensure the company continues to meet the evolving needs of the MSP market. Datto currently serves more than 500,000 small and medium-sized businesses (SMBs) in more than 130 countries through partnerships with more than 15,000 MSPs.":"Norwalk, CT - 6. August 2019 - Datto, Inc., der weltweit führende Anbieter von IT-Lösungen, die von Managed Service Providern (MSPs) bereitgestellt werden, gab heute bekannt, dass Robert Petrocelli als Chief Technology Officer (CTO) in das Management-Team des Unternehmens aufgenommen wurde. In dieser Funktion wird Petrocelli dafür verantwortlich sein, die technologische Vision des Unternehmens zu kommunizieren und die Strategie mit den Geschäftszielen in Einklang zu bringen, um sicherzustellen, dass das Unternehmen auch weiterhin den sich entwickelnden Anforderungen des MSP-Marktes gerecht wird. Datto betreut derzeit mehr als 500.000 kleine und mittelständische Unternehmen (SMBs) in mehr als 130 Ländern durch Partnerschaften mit mehr als 15.000 MSPs.","#Technology Veteran Robert Petrocelli to Lead Datto Technology Strategy, Empowering MSPs to Deliver the Most Advanced Offerings to Small Businesses Across the Globe":"Technologie-Veteran Robert Petrocelli leitet die Technologiestrategie von Datto und unterstützt MSPs bei der Bereitstellung der fortschrittlichsten Angebote für kleine Unternehmen auf der ganzen Welt","#Datto RMM Resource Archives | Datto":"Datto RMM-Ressourcenarchiv | Datto","#Autotask PSA Resource Archives | Datto":"Autotask PSA-Ressourcenarchiv | Datto","#Datto Edge Routers Resource Archives | Datto":"Datto Edge-Router Ressourcenarchiv | Datto","#Category: Antivirus":"Kategorie: Antivirus","#NIST Archives | Datto":"NIST-Archiv | Datto","#Resources and Blogs related to Sales & Marketing":"Ressourcen und Blogs zum Thema Vertrieb und Marketing","#Datto AntiVirus Resource Archives | Datto":"Datto AntiVirus-Ressourcenarchiv | Datto","#Datto SIRIS Resource Archives | Datto":"Datto SIRIS-Ressourcenarchiv | Datto","#Explore our content on Antivirus software to understand how it protects against malware, viruses, and cyber threats. Learn about the latest antivirus technologies and how they form the first line of defense in cybersecurity.":"Informieren Sie sich über Antiviren-Software und erfahren Sie, wie sie vor Malware, Viren und Cyber-Bedrohungen schützt. Erfahren Sie mehr über die neuesten Antiviren-Technologien und wie sie die erste Verteidigungslinie der Cybersicherheit bilden.","#Datto became a publicly-traded company today. But this day isn’t really about Datto – it’s about the amazing ecosystem of MSPs that have made this possible.":"Datto ist seit heute ein börsennotiertes Unternehmen. Aber an diesem Tag geht es nicht wirklich um Datto - es geht um das erstaunliche Ökosystem von MSPs, das dies möglich gemacht hat.","#Datto WiFi Resource Archives | Datto":"Datto WiFi-Ressourcenarchiv | Datto","#Browse our resources on NIST frameworks to discover how they provide a robust roadmap for managing cybersecurity risks effectively.":"Schauen Sie sich unsere Ressourcen zu den NIST-Frameworks an und erfahren Sie, wie sie einen soliden Fahrplan für die effektive Verwaltung von Cybersicherheitsrisiken bieten.","#Resources and Blogs related to Ransomware":"Ressourcen und Blogs zum Thema Ransomware","#Datto Workplace Resource Archives | Datto":"Datto Arbeitsplatz-Ressourcenarchiv | Datto","#Datto Backup For Microsoft Azure Resource Archives | Datto":"Datto Backup for Microsoft Azure Ressourcenarchive | Datto","#Antivirus Archives | Datto":"Antivirus-Archiv | Datto","#Delve into our content on Cloud Infrastructure to grasp the foundational elements that make up cloud services. Learn how managing these components effectively leads to improved scalability and flexibility.":"Vertiefen Sie sich in unsere Inhalte zur Cloud-Infrastruktur, um die grundlegenden Elemente zu verstehen, aus denen Cloud-Services bestehen. Erfahren Sie, wie die effektive Verwaltung dieser Komponenten zu einer verbesserten Skalierbarkeit und Flexibilität führt.","#Browse our resources on Network Monitoring to gain insights into the continuous observation of network activity. Learn how monitoring can help detect and respond to anomalies before they cause significant disruptions.":"Stöbern Sie in unseren Ressourcen zur Netzwerküberwachung, um einen Einblick in die kontinuierliche Beobachtung von Netzwerkaktivitäten zu erhalten. Erfahren Sie, wie die Überwachung dazu beitragen kann, Anomalien zu erkennen und darauf zu reagieren, bevor sie erhebliche Störungen verursachen.","#Resources and Blogs related to Framework / Standards":"Ressourcen und Blogs zum Thema Rahmenwerk/Normen","#Datto Managed SOC Resource Archives | Datto":"Datto Managed SOC-Ressourcenarchiv | Datto","#Category: Asset Management":"Kategorie: Vermögensverwaltung","#Resources and Blogs related to Antivirus":"Ressourcen und Blogs zum Thema Antivirus","#Resources and Blogs related to Social Engineering":"Ressourcen und Blogs zum Thema Social Engineering","#Resources and Blogs related to SQL":"Ressourcen und Blogs zum Thema SQL","#Read our articles on Sales & Marketing to discover strategies that drive growth and improve effectiveness in reaching customers.":"Lesen Sie unsere Artikel über Vertrieb und Marketing, um Strategien zu entdecken, die das Wachstum fördern und die Effektivität bei der Kundenansprache verbessern.","#Network Monitoring Archives | Datto":"Archiv Netzwerküberwachung | Datto","#Resources and Blogs related to Protection":"Ressourcen und Blogs zum Thema Schutz","#Datto Quote Manager Resource Archives | Datto":"Datto Quote Manager Ressourcenarchiv | Datto","#Datto Secure Edge Resource Archives | Datto":"Datto Secure Edge-Ressourcenarchiv | Datto","#Explore our content on Asset Management to learn how to effectively track and manage organizational assets. Understand the systems and strategies that ensure accuracy and efficiency in asset documentation and control.":"Informieren Sie sich über unsere Inhalte zur Vermögensverwaltung, um zu erfahren, wie Sie die Vermögenswerte Ihres Unternehmens effektiv verfolgen und verwalten können. Verstehen Sie die Systeme und Strategien, die Genauigkeit und Effizienz bei der Dokumentation und Kontrolle von Vermögenswerten gewährleisten.","#Category: Response":"Kategorie: Antwort","#Category: Cloud Infrastructure":"Kategorie: Cloud-Infrastruktur","#Category: Framework / Standards":"Kategorie: Rahmenwerk / Normen","#Ransomware Archives | Datto":"Ransomware-Archiv | Datto","#Sawback IT, a division of LANslide Integration Services Inc., is an MSP located in Western Canada.":"Sawback IT, eine Abteilung von LANslide Integration Services Inc., ist ein MSP mit Sitz in Westkanada.","#Datto EDR Resource Archives | Datto":"Datto EDR-Ressourcenarchiv | Datto","#Datto SaaS Defense Resource Archives | Datto":"Datto SaaS-Verteidigung Ressourcenarchiv | Datto","#Explore our guides on Security Operations Centers (SOC) to see how SOCs monitor and analyze an organization’s security posture on an ongoing basis. Learn about the technologies and processes that empower SOCs to detect and respond to cybersecurity issues.":"In unseren Leitfäden zu Security Operations Centers (SOC) erfahren Sie, wie SOCs die Sicherheitslage eines Unternehmens kontinuierlich überwachen und analysieren. Erfahren Sie mehr über die Technologien und Prozesse, die SOCs in die Lage versetzen, Cybersicherheitsprobleme zu erkennen und darauf zu reagieren.","#Category: Network Monitoring":"Kategorie: Netzwerk-Überwachung","#Category: Vendor Partnerships":"Kategorie: Partnerschaften mit Lieferanten","#Category: Social Engineering":"Kategorie: Social Engineering","#Vulnerability Management Archives | Datto":"Archiv Schwachstellenmanagement | Datto","#Data Breach Archives | Datto":"Archiv für Datenschutzverletzungen | Datto","#Third Party Risk Archives | Datto":"Archiv für Drittanbieterrisiken | Datto","#Resources and Blogs related to Cloud Management":"Ressourcen und Blogs zum Thema Cloud-Management","#CONTACTS":"KONTAKTE","#Datto File Protection Resource Archives | Datto":"Datto Dateischutz-Ressourcenarchive | Datto","#Cloud Infrastructure Archives | Datto":"Archiv für Cloud-Infrastrukturen | Datto","#Resources and Blogs related to NIST":"Ressourcen und Blogs zum Thema NIST","#Resources and Blogs related to Network Monitoring":"Ressourcen und Blogs zum Thema Netzwerküberwachung","#Read about SQL Injection attacks to understand how attackers exploit database vulnerabilities to access or corrupt data. Learn about preventative measures to secure your databases from these attacks.":"Lesen Sie über SQL-Injection-Angriffe, um zu verstehen, wie Angreifer Schwachstellen in Datenbanken ausnutzen, um auf Daten zuzugreifen oder diese zu beschädigen. Informieren Sie sich über vorbeugende Maßnahmen zum Schutz Ihrer Datenbanken vor diesen Angriffen.","#Category: Sales & Marketing":"Kategorie: Vertrieb & Marketing","#Category: Vulnerability Management":"Kategorie: Schwachstellen-Management","#Datto Alto Resource Archives | Datto":"Datto Alto Ressourcenarchiv | Datto","#Resources and Blogs related to Vendor Partnerships":"Ressourcen und Blogs zum Thema Lieferantenpartnerschaften","#Multi-Factor Authentication (MFA) Archives | Datto":"Multi-Faktor-Authentifizierung (MFA) Archive | Datto","#How to deal with DarkSide – a group that packages and provides ransomware capabilities as a service":"Wie man mit DarkSide umgeht - einer Gruppe, die Ransomware-Funktionen als Service anbietet","#1IDC Australia IT Services Forecast and Analysis, 2018-2023":"1IDC Australien IT-Dienstleistungen Prognose und Analyse, 2018-2023","#Espresso Communications":"Espresso-Kommunikation","#Datto Switches Resource Archives | Datto":"Datto Switches Ressourcenarchiv | Datto","#Security Operations Center (SOC) Archives | Datto":"Archiv des Sicherheitsbetriebszentrums (SOC) | Datto","#Resources and Blogs related to Security Operations Center (SOC)":"Ressourcen und Blogs zum Thema Security Operations Center (SOC)","#Explore how to manage and leverage Vendor Partnerships effectively through our insightful articles. Learn strategies to enhance your business outputs.":"Erfahren Sie in unseren aufschlussreichen Artikeln, wie Sie Lieferantenpartnerschaften effektiv verwalten und nutzen können. Lernen Sie Strategien zur Verbesserung Ihrer Geschäftsergebnisse.","#Explore our guides on Multi-Factor Authentication to understand how MFA provides an additional layer of security by requiring multiple methods of verification before granting access.":"In unseren Leitfäden zur Multi-Faktor-Authentifizierung erfahren Sie, wie MFA eine zusätzliche Sicherheitsebene bietet, indem vor der Zugriffsgewährung mehrere Verifizierungsmethoden erforderlich sind.","#Read our articles on Ransomware to learn about this malicious software that locks data until a ransom is paid. Understand how to protect your systems and recover from attacks without giving in to demands.":"Lesen Sie unsere Artikel über Ransomware, um mehr über diese bösartige Software zu erfahren, die Daten sperrt, bis ein Lösegeld gezahlt wird. Erfahren Sie, wie Sie Ihre Systeme schützen und sich von Angriffen erholen können, ohne den Forderungen nachzugeben.","#SQL Archives | Datto":"SQL-Archive | Datto","#Datto SaaS Protection Resource Archives | Datto":"Datto SaaS-Schutz Ressourcenarchiv | Datto","#Resources and Blogs related to Cloud Infrastructure":"Ressourcen und Blogs zum Thema Cloud-Infrastruktur","#Read about various Cybersecurity Protection measures, from antivirus to advanced AI defenses. Understand how these technologies safeguard your IT environment.":"Informieren Sie sich über verschiedene Maßnahmen zum Schutz der Cybersicherheit, von Antivirenprogrammen bis hin zu fortschrittlichen KI-Schutzmaßnahmen. Verstehen Sie, wie diese Technologien Ihre IT-Umgebung schützen.","#Datto Endpoint Backup Resource Archives | Datto":"Datto Endpoint Backup-Ressourcenarchiv | Datto","#Explore our content on Social Engineering to understand how manipulation techniques are used to gain sensitive information. Learn about common tactics and how to train employees to resist such schemes.":"Lesen Sie unseren Inhalt über Social Engineering, um zu verstehen, wie Manipulationstechniken eingesetzt werden, um an sensible Informationen zu gelangen. Erfahren Sie mehr über gängige Taktiken und wie Sie Mitarbeiter schulen können, um sich gegen solche Machenschaften zu wehren.","#Social Engineering Archives | Datto":"Archiv für Social Engineering | Datto","#Category: Protection":"Kategorie: Schutz","#Protection Archives | Datto":"Schutz-Archive | Datto","#Category: Multi-Factor Authentication (MFA)":"Kategorie: Multi-Faktor-Authentifizierung (MFA)","#Sales & Marketing Archives | Datto":"Archiv Vertrieb & Marketing | Datto","#—":"-","#Discover effective Cybersecurity Response strategies in our articles. Learn how to handle and recover from security incidents efficiently.":"Entdecken Sie in unseren Artikeln wirksame Cybersecurity-Reaktionsstrategien. Erfahren Sie, wie Sie effizient mit Sicherheitsvorfällen umgehen und sich davon erholen können.","#Resources and Blogs related to Response":"Ressourcen und Blogs zum Thema Reaktion","#Category: Security Operations Center (SOC)":"Kategorie: Sicherheitsoperationszentrum (SOC)","#Check out our comprehensive coverage on various compliance frameworks and standards such as CIS, CMMC, ISO, NIST, PCI DSS, and more. Understand how these frameworks can guide your compliance strategies.":"Informieren Sie sich in unserem umfassenden Bericht über verschiedene Compliance-Frameworks und -Standards wie CIS, CMMC, ISO, NIST, PCI DSS und andere. Verstehen Sie, wie diese Rahmenwerke Ihre Compliance-Strategien leiten können.","#Read about Vulnerability Management in our detailed guides. Learn how continuous identification, assessment, and remediation of vulnerabilities can strengthen your cybersecurity posture.":"Lesen Sie in unseren ausführlichen Leitfäden über Schwachstellenmanagement. Erfahren Sie, wie die kontinuierliche Identifizierung, Bewertung und Behebung von Schwachstellen Ihre Cybersicherheit stärken kann.","#Asset Management Archives | Datto":"Archiv Vermögensverwaltung | Datto","#Resources and Blogs related to Asset Management":"Ressourcen und Blogs zum Thema Asset Management","#Response Archives | Datto":"Antwort-Archive | Datto","#Category: NIST":"Kategorie: NIST","#Vendor Partnerships Archives | Datto":"Archiv der Herstellerpartnerschaften | Datto","#Category: SQL":"Kategorie: SQL","#Framework / Standards Archives | Datto":"Rahmenwerk / Standards Archiv | Datto","#Category: Ransomware":"Kategorie: Ransomware","#Resources and Blogs related to Intrusion Prevention (IPS)":"Ressourcen und Blogs zum Thema Intrusion Prevention (IPS)","#Category: Amazon Web Services (AWS)":"Kategorie: Amazon Web Services (AWS)","#Resources and Blogs related to Spoofing":"Ressourcen und Blogs zum Thema Spoofing","#HIPAA Archives | Datto":"HIPAA-Archiv | Datto","#Read our guides on SQL Server to learn how this relational database management system can manage large amounts of data, ensuring data integrity and security in your applications.":"Lesen Sie unsere Leitfäden zu SQL Server, um zu erfahren, wie dieses relationale Datenbankmanagementsystem große Datenmengen verwalten und die Datenintegrität und -sicherheit in Ihren Anwendungen gewährleisten kann.","#Category: Cloud":"Kategorie: Wolke","#Category: Business Email Compromise":"Kategorie: E-Mail-Kompromittierung für Unternehmen","#File Sync & Share Archives | Datto":"Archiv für Dateisynchronisation und -freigabe | Datto","#Resources and Blogs related to Multi-Factor Authentication (MFA)":"Ressourcen und Blogs zum Thema Multi-Faktor-Authentifizierung (MFA)","#There are countless tools available to managed service providers (MSPs) to help them mitigate the risk of ransomware for themselves and their small and medium business (SMB) clients. There’s no single solution that can completely prevent a business from an attack, but rather many that work together. MSPs should consider their RMM tools as a key component in their ransomware mitigations strategy.":"Managed Service Providern (MSPs) stehen unzählige Tools zur Verfügung, mit denen sie das Risiko von Ransomware für sich und ihre kleinen und mittleren Unternehmen (SMB) mindern können. Es gibt keine einzelne Lösung, die ein Unternehmen vollständig vor einem Angriff schützen kann, sondern viele, die zusammenarbeiten. MSPs sollten ihre RMM-Tools als eine Schlüsselkomponente in ihrer Ransomware-Minderungsstrategie betrachten.","#There’s no sugarcoating cold calls. Most people dread them, but they’re a necessity.":"Kaltakquise lässt sich nicht beschönigen. Die meisten Menschen fürchten sie, aber sie sind eine Notwendigkeit.","#Category: Cloud Backup":"Kategorie: Cloud-Sicherung","#Endpoint Detection and Response (EDR) Archives | Datto":"Archiv für Endpunkt-Erkennung und -Reaktion (EDR) | Datto","#Category: Server Backup":"Kategorie: Server-Sicherung","#Category: Secure Access Service Edge (SASE)":"Kategorie: Sicherer Zugangsdienst Edge (SASE)","#Delve into our articles on Secure Access Service Edge (SASE) to learn about this emerging network architecture that combines network and security functions with WAN capabilities to support dynamic secure access.":"Lesen Sie unsere Artikel über Secure Access Service Edge (SASE), um mehr über diese neue Netzwerkarchitektur zu erfahren, die Netzwerk- und Sicherheitsfunktionen mit WAN-Funktionen kombiniert, um einen dynamischen sicheren Zugang zu unterstützen.","#Learn about Enterprise Backup solutions that handle complex data environments. Our content helps you navigate the challenges of backing up large-scale data.":"Erfahren Sie mehr über Enterprise-Backup-Lösungen, die komplexe Datenumgebungen verwalten können. Unsere Inhalte helfen Ihnen, die Herausforderungen bei der Sicherung großer Datenmengen zu meistern.","#Explore our content on Amazon Web Services (AWS) to understand how AWS provides reliable, scalable, and cost-effective cloud computing resources. Learn how to leverage AWS for enhancing your infrastructure.":"Entdecken Sie unsere Inhalte zu Amazon Web Services (AWS) und erfahren Sie, wie AWS zuverlässige, skalierbare und kostengünstige Cloud-Computing-Ressourcen bereitstellt. Erfahren Sie, wie Sie AWS zur Verbesserung Ihrer Infrastruktur nutzen können.","#Amazon Web Services (AWS) Archives | Datto":"Amazon Web Services (AWS) Archive | Datto","#Category: NIS 2.0":"Kategorie: NIS 2.0","#Read about Network Mapping to see how visualizing network devices and connections can aid in better network management and troubleshooting. Learn the benefits and tools of effective network documentation.":"Lesen Sie über Network Mapping und erfahren Sie, wie die Visualisierung von Netzwerkgeräten und -verbindungen zu einer besseren Netzwerkverwaltung und Fehlersuche beitragen kann. Lernen Sie die Vorteile und Werkzeuge einer effektiven Netzwerkdokumentation kennen.","#Explore our content on Automation within Operational Efficiency to learn how automating processes can significantly increase productivity and reduce errors. Discover tools and strategies that can help streamline operations, leading to cost savings and enhanced performance.":"Lesen Sie unseren Inhalt zum Thema Automatisierung im Rahmen der betrieblichen Effizienz und erfahren Sie, wie die Automatisierung von Prozessen die Produktivität erheblich steigern und Fehler reduzieren kann. Entdecken Sie Tools und Strategien zur Rationalisierung von Abläufen, die zu Kosteneinsparungen und Leistungssteigerungen führen können.","#Firewall Archives | Datto":"Firewall-Archiv | Datto","#Resources and Blogs related to Firewall":"Ressourcen und Blogs zum Thema Firewall","#Category: Billing":"Kategorie: Abrechnung","#Spear Phishing Archives | Datto":"Speer-Phishing-Archiv | Datto","#Category: Quoting & Billing":"Kategorie: Kostenvoranschlag & Abrechnung","#Category: Cloud Management":"Kategorie: Cloud-Verwaltung","#Resources and Blogs related to Enterprise Backup":"Ressourcen und Blogs zum Thema Enterprise Backup","#Category: Networking":"Kategorie: Networking","#Check out our content on Secure Web Gateways (SWG) to see how they protect users from web-based threats and enforce company policies. Understand the functionalities of SWGs and how they contribute to safer web navigation.":"Lesen Sie unseren Inhalt über Secure Web Gateways (SWG) und erfahren Sie, wie sie Benutzer vor webbasierten Bedrohungen schützen und Unternehmensrichtlinien durchsetzen. Verstehen Sie die Funktionalitäten von SWGs und wie sie zu einer sichereren Webnavigation beitragen.","#Browse our articles on Spoofing to learn how attackers impersonate devices, websites, or emails to steal data. Understand the technologies and practices that can safeguard against spoofing attacks.":"Lesen Sie unsere Artikel über Spoofing, um zu erfahren, wie Angreifer sich als Geräte, Websites oder E-Mails ausgeben, um Daten zu stehlen. Verstehen Sie die Technologien und Praktiken, die vor Spoofing-Angriffen schützen können.","#Email Security Archives | Datto":"E-Mail-Sicherheitsarchiv | Datto","#Discover the benefits of Cloud Backup through our detailed guides. Learn how cloud storage can provide scalable and secure data protection solutions.":"Entdecken Sie die Vorteile von Cloud Backup in unseren detaillierten Anleitungen. Erfahren Sie, wie Cloud-Speicher skalierbare und sichere Datensicherungslösungen bieten kann.","#Dive into our content on Backup & Recovery to learn crucial strategies and tools for data protection. Discover how to enhance data security and recovery processes, ensuring business resilience.":"Tauchen Sie ein in unsere Inhalte zum Thema Datensicherung und -wiederherstellung und lernen Sie wichtige Strategien und Tools für den Datenschutz kennen. Entdecken Sie, wie Sie die Datensicherheit und Wiederherstellungsprozesse verbessern können, um die Ausfallsicherheit Ihres Unternehmens zu gewährleisten.","#Backup & Recovery Archives | Datto":"Sicherung & Wiederherstellung Archive | Datto","#Resources and Blogs related to Backup & Recovery":"Ressourcen und Blogs zum Thema Sicherung und Wiederherstellung","#Check out our resources on Spear Phishing, a more targeted form of phishing, to understand how attackers personalize attacks to deceive specific individuals. Learn defense strategies to protect high-profile employees.":"Lesen Sie unsere Ressourcen zu Spear Phishing, einer gezielteren Form des Phishings, um zu verstehen, wie Angreifer Angriffe personalisieren, um bestimmte Personen zu täuschen. Lernen Sie Abwehrstrategien zum Schutz hochrangiger Mitarbeiter.","#Category: Legal Compliance":"Kategorie: Einhaltung von Rechtsvorschriften","#Check out our articles on Patch Management to understand the critical role of keeping software and systems up to date to defend against known vulnerabilities. Learn about effective strategies for managing and deploying patches.":"Lesen Sie unsere Artikel zum Patch-Management, um zu verstehen, wie wichtig es ist, Software und Systeme auf dem neuesten Stand zu halten, um bekannte Schwachstellen zu vermeiden. Erfahren Sie mehr über effektive Strategien zur Verwaltung und Bereitstellung von Patches.","#Resources and Blogs related to Quoting":"Ressourcen und Blogs zum Thema Quoting","#Resources and Blogs related to SOC":"Ressourcen und Blogs zum Thema SOC","#Category: Web Content Filtering":"Kategorie: Web-Inhaltsfilterung","#Resources and Blogs related to Web Content Filtering":"Ressourcen und Blogs zum Thema Web Content Filtering","#Port Scanning Archives | Datto":"Archiv für Port-Scans | Datto","#Resources and Blogs related to Port Scanning":"Ressourcen und Blogs zum Thema Port Scanning","#Cybersecurity Archives | Datto":"Archiv Cybersicherheit | Datto","#Phishing is a form of social engineering that attempts to secure a user’s personal information such as bank account details or access to their personal information. Here’s how to avoid it.":"Phishing ist eine Form des Social Engineering, bei der versucht wird, die persönlichen Daten eines Nutzers zu ergaunern, z. B. Bankkontodaten oder den Zugang zu seinen persönlichen Daten. Hier erfahren Sie, wie Sie es vermeiden können.","#Integrations Archives | Datto":"Archiv der Integrationen | Datto","#Resources and Blogs related to Zero Day":"Ressourcen und Blogs zum Thema Zero Day","#Category: Phishing":"Kategorie: Phishing","#Planning & Testing Archives | Datto":"Archiv Planung & Prüfung | Datto","#Remote Working Archives | Datto":"Archiv für Fernarbeit | Datto","#Check out our articles on Quoting to discover how to prepare accurate and competitive quotes that reflect client needs and project demands.":"In unseren Artikeln zum Thema Angebotserstellung erfahren Sie, wie Sie genaue und wettbewerbsfähige Angebote erstellen können, die den Bedürfnissen des Kunden und den Anforderungen des Projekts entsprechen.","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) – to equip them to deliver excellent IT managed services to their clients.":"Datto's Autotask PSA wurde entwickelt, um die betriebliche Effizienz von Managed Service Providern (MSPs) zu verbessern - um sie in die Lage zu versetzen, ihren Kunden exzellente IT Managed Services zu liefern.","#Resources and Blogs related to Automation":"Ressourcen und Blogs zum Thema Automatisierung","#Check out our content on Email Security to understand how to protect your organization from phishing, spam, and malicious attachments. Discover tools and practices that can safeguard your email communications.":"Lesen Sie unsere Inhalte zum Thema E-Mail-Sicherheit, um zu erfahren, wie Sie Ihr Unternehmen vor Phishing, Spam und bösartigen Anhängen schützen können. Entdecken Sie Tools und Praktiken, die Ihre E-Mail-Kommunikation schützen können.","#Category: IT Support":"Kategorie: IT-Unterstützung","#IT Support Archives | Datto":"IT-Unterstützung Archiv | Datto","#Category: Remote Working":"Kategorie: Fernarbeit","#Resources and Blogs related to Networking":"Ressourcen und Blogs zum Thema Networking","#Check out our guides on Professional Service Automation to understand how PSA tools help manage client projects, billing, and service delivery effectively":"Lesen Sie unsere Leitfäden zur Professional Service Automation, um zu erfahren, wie PSA-Tools die Verwaltung von Kundenprojekten, die Rechnungsstellung und die Bereitstellung von Dienstleistungen effektiv unterstützen.","#Resources and Blogs related to Work/Life Balance":"Ressourcen und Blogs zum Thema Work-Life-Balance","#Category: Denial of Service (Dos)":"Kategorie: Denial of Service (Dos)","#Read about the Health Insurance Portability and Accountability Act to understand the rules protecting sensitive patient health information in the U.S.":"Informieren Sie sich über den Health Insurance Portability and Accountability Act (Gesetz zur Übertragbarkeit von Krankenversicherungen und zur Rechenschaftspflicht), um die Vorschriften zum Schutz sensibler Gesundheitsdaten von Patienten in den USA zu verstehen.","#Resources and Blogs related to HIPAA":"Ressourcen und Blogs zum Thema HIPAA","#Explore our content on Port Scanning to understand how this technique is used to identify open ports and vulnerabilities in network systems. Learn about different scanning methods and how they can be used to enhance security.":"Lesen Sie unsere Inhalte zum Thema Port-Scanning, um zu verstehen, wie diese Technik eingesetzt wird, um offene Ports und Schwachstellen in Netzwerksystemen zu identifizieren. Erfahren Sie mehr über die verschiedenen Scan-Methoden und wie sie zur Verbesserung der Sicherheit eingesetzt werden können.","#Read about Server Monitoring in our detailed guides to understand how continuous monitoring of server health can prevent failures and optimize performance.":"Lesen Sie in unseren detaillierten Leitfäden über die Serverüberwachung, um zu verstehen, wie eine kontinuierliche Überwachung des Serverzustands Ausfälle verhindern und die Leistung optimieren kann.","#Category: Email Security":"Kategorie: E-Mail-Sicherheit","#Read our comprehensive guides on Cloud Infrastructure, including its design and management. Understand different cloud models like IaaS, PaaS, and SaaS and how they can be strategically used to optimize business operations.":"Lesen Sie unsere umfassenden Leitfäden zur Cloud-Infrastruktur, einschließlich ihrer Gestaltung und Verwaltung. Verstehen Sie die verschiedenen Cloud-Modelle wie IaaS, PaaS und SaaS und wie sie strategisch genutzt werden können, um Geschäftsabläufe zu optimieren.","#Category: Cybersecurity":"Kategorie: Cybersecurity","#Delve into our guides on File Sync & Share technologies to learn about secure and efficient ways to store, share, and sync files across multiple devices and users.":"In unseren Leitfäden zu Technologien für Dateisynchronisation und -freigabe erfahren Sie mehr über sichere und effiziente Möglichkeiten zum Speichern, Freigeben und Synchronisieren von Dateien über mehrere Geräte und Benutzer hinweg.","#Resources and Blogs related to File Sync & Share":"Ressourcen und Blogs zum Thema File Sync & Share","#Staffing & Recruitment Archives | Datto":"Archiv für Personalbeschaffung und -verwaltung | Datto","#Cloud Backup Archives | Datto":"Cloud-Backup-Archive | Datto","#Resources and Blogs related to Server Backup":"Ressourcen und Blogs zum Thema Server-Backup","#Quoting & Billing Archives | Datto":"Archiv für Angebotserstellung und Rechnungsstellung | Datto","#Check out our articles on Cloud Management to learn about the tools and techniques for monitoring and optimizing cloud resources efficiently to meet your organizational needs.":"In unseren Artikeln zum Thema Cloud-Management erfahren Sie mehr über die Tools und Techniken zur effizienten Überwachung und Optimierung von Cloud-Ressourcen, um die Anforderungen Ihres Unternehmens zu erfüllen.","#Browse our resources on Phishing, one of the most common cyber threats, to learn how to identify deceptive emails and links that aim to steal sensitive data. Learn preventive measures to educate employees and secure your systems.":"Stöbern Sie in unseren Ressourcen zu Phishing, einer der häufigsten Cyber-Bedrohungen, und erfahren Sie, wie Sie betrügerische E-Mails und Links erkennen, die darauf abzielen, sensible Daten zu stehlen. Informieren Sie sich über Präventivmaßnahmen, um Mitarbeiter zu schulen und Ihre Systeme zu sichern.","#Explore our content on effective Documentation practices. Learn best practices in creating, managing, and utilizing documentation for knowledge management and compliance.":"Entdecken Sie unsere Inhalte zu effektiven Dokumentationsverfahren. Lernen Sie Best Practices für die Erstellung, Verwaltung und Nutzung von Dokumentation für Wissensmanagement und Compliance.","#Recovery & DRaaS Archives | Datto":"Archiv Wiederherstellung & DRaaS | Datto","#Category: Supply Chain":"Kategorie: Lieferkette","#Resources and Blogs related to Secure Web Gateway (SWG)":"Ressourcen und Blogs zum Thema Secure Web Gateway (SWG)","#Resources and Blogs related to Denial of Service (Dos)":"Ressourcen und Blogs zum Thema Denial of Service (Dos)","#Server Monitoring Archives | Datto":"Archiv Server-Überwachung | Datto","#Resources and Blogs related to Cloud":"Ressourcen und Blogs zum Thema Cloud","#Explore detailed guides on Network Security. Learn about protecting your network with firewalls, intrusion prevention systems, and other critical security measures.":"Entdecken Sie detaillierte Anleitungen zur Netzwerksicherheit. Erfahren Sie, wie Sie Ihr Netzwerk mit Firewalls, Intrusion Prevention-Systemen und anderen wichtigen Sicherheitsmaßnahmen schützen können.","#Browse our articles on Zero Day exploits to learn about vulnerabilities that are exploited before they are known to software vendors. Understand the importance of rapid detection and response to protect against these unpredictable threats.":"Lesen Sie unsere Artikel über Zero-Day-Exploits, um mehr über Schwachstellen zu erfahren, die ausgenutzt werden, bevor sie den Softwareanbietern bekannt sind. Verstehen Sie, wie wichtig eine schnelle Erkennung und Reaktion zum Schutz vor diesen unvorhersehbaren Bedrohungen ist.","#Category: Planning & Testing":"Kategorie: Planung & Prüfung","#Network Assessment Archives | Datto":"Archiv für Netzwerkbewertung | Datto","#Documentation Archives | Datto":"Archiv der Dokumentation | Datto","#Resources and Blogs related to Documentation":"Ressourcen und Blogs zum Thema Dokumentation","#Resources and Blogs related to Digital Transformation":"Ressourcen und Blogs zum Thema Digitale Transformation","#NIS 2.0 Archives | Datto":"NIS 2.0-Archiv | Datto","#Category: Quoting":"Kategorie: Zitieren","#Resources and Blogs related to Break Fix / Var":"Ressourcen und Blogs zum Thema Break Fix / Var","#Professional Service Automation (PSA) Archives | Datto":"Archiv für professionelle Dienstleistungsautomatisierung (PSA) | Datto","#Explore our guides on Firewalls to understand their essential role in protecting networks from unauthorized access and threats. Learn about different types of firewalls and how they can be configured to secure your network infrastructure.":"Informieren Sie sich in unseren Leitfäden über Firewalls, um ihre wichtige Rolle beim Schutz von Netzwerken vor unbefugtem Zugriff und Bedrohungen zu verstehen. Erfahren Sie mehr über die verschiedenen Arten von Firewalls und wie sie konfiguriert werden können, um Ihre Netzwerkinfrastruktur zu schützen.","#Explore our articles on Denial of Service attacks to understand how these attacks flood systems to disrupt service availability. Learn about mitigation strategies that can protect your network resources.":"Lesen Sie unsere Artikel über Denial-of-Service-Angriffe, um zu verstehen, wie diese Angriffe Systeme überfluten und die Verfügbarkeit von Diensten unterbrechen. Erfahren Sie mehr über Abhilfestrategien, die Ihre Netzwerkressourcen schützen können.","#Category: HIPAA":"Kategorie: HIPAA","#Resources and Blogs related to Server Monitoring":"Ressourcen und Blogs zum Thema Serverüberwachung","#Category: Phishing Simulation":"Kategorie: Phishing-Simulation","#Resources and Blogs related to Vulnerability Management":"Ressourcen und Blogs zum Thema Schwachstellenmanagement","#Explore our content on Billing practices to understand how to effectively manage invoicing and payments to ensure timely revenue collection.":"Informieren Sie sich über unsere Inhalte zu Rechnungsstellungspraktiken, um zu erfahren, wie Sie Rechnungen und Zahlungen effektiv verwalten können, um eine rechtzeitige Umsatzerfassung zu gewährleisten.","#Category: Zero Day":"Kategorie: Null-Tag","#Category: Business Enablement":"Kategorie: Business Enablement","#Resources and Blogs related to Network Assessment":"Ressourcen und Blogs zum Thema Netzwerkbewertung","#Category: Intrusion Prevention (IPS)":"Kategorie: Eindringungsschutz (IPS)","#Explore our Digital Transformation articles to learn how integrating digital technologies can enhance your business’s efficiency and competitive edge.":"Lesen Sie unsere Artikel zur digitalen Transformation, um zu erfahren, wie die Integration digitaler Technologien die Effizienz und den Wettbewerbsvorteil Ihres Unternehmens steigern kann.","#Resources and Blogs related to Buying Guides":"Ressourcen und Blogs mit Bezug zu Einkaufsführern","#Resources and Blogs related to Remote Working":"Ressourcen und Blogs zum Thema Fernarbeit","#Category: Recovery & DRaaS":"Kategorie: Wiederherstellung & DRaaS","#Networking Archives | Datto":"Netzwerke Archive | Datto","#SOC Archives | Datto":"SOC-Archive | Datto","#Category: Professional Service Automation (PSA)":"Kategorie: Professionelle Dienstleistungsautomation (PSA)","#Discover the importance of maintaining a Work/Life Balance through our content. Learn strategies that help achieve personal and professional success.":"Entdecken Sie anhand unserer Inhalte, wie wichtig es ist, ein Gleichgewicht zwischen Beruf und Privatleben zu schaffen. Lernen Sie Strategien, die Ihnen helfen, persönlich und beruflich erfolgreich zu sein.","#Work/Life Balance Archives | Datto":"Work-Life-Balance-Archiv | Datto","#Spoofing Archives | Datto":"Archiv für Spoofing | Datto","#Resources and Blogs related to Billing":"Ressourcen und Blogs zum Thema Rechnungsstellung","#Delve into our guides on Endpoint Detection and Response to see how EDR tools help detect, investigate, and respond to threats on endpoints. Understand the capabilities of EDR systems in preventing potential security incidents.":"In unseren Leitfäden zu Endpoint Detection and Response erfahren Sie, wie EDR-Tools dabei helfen, Bedrohungen auf Endgeräten zu erkennen, zu untersuchen und zu bekämpfen. Verstehen Sie die Fähigkeiten von EDR-Systemen bei der Verhinderung potenzieller Sicherheitsvorfälle.","#Category: Integrations":"Kategorie: Integrationen","#Check out our comprehensive coverage on IT Support, including strategies for help desks, remote access, and ticketing systems that ensure efficient problem resolution and user satisfaction.":"Informieren Sie sich in unserem umfassenden Bericht über IT-Support, einschließlich Strategien für Helpdesks, Fernzugriff und Ticketingsysteme, die eine effiziente Problemlösung und Benutzerzufriedenheit gewährleisten.","#Resources and Blogs related to Business Enablement":"Ressourcen und Blogs zum Thema Business Enablement","#Read about the importance of Backup Planning & Testing. Discover how to create robust backup plans and test them to ensure they work when needed.":"Lesen Sie mehr über die Bedeutung von Backup-Planung und -Tests. Erfahren Sie, wie Sie robuste Backup-Pläne erstellen und testen, um sicherzustellen, dass sie im Bedarfsfall funktionieren.","#An outage can happen at any time and lasts for an undetermined amount of time. While it can be frustrating, the impact an outage has on productivity and business processes is a serious concern. Here’s how MSPs can support their clients through an outage.":"Ein Ausfall kann jederzeit passieren und auf unbestimmte Zeit andauern. Das kann zwar frustrierend sein, aber die Auswirkungen eines Ausfalls auf die Produktivität und die Geschäftsprozesse sind ein ernstes Problem. Hier erfahren Sie, wie MSPs ihre Kunden während eines Ausfalls unterstützen können.","#Enterprise Backup Archives | Datto":"Archiv für Unternehmenssicherung | Datto","#Category: Buying Guides":"Kategorie: Einkaufsratgeber","#Procurement Archives | Datto":"Beschaffung Archiv | Datto","#Break Fix / Var Archives | Datto":"Fehlerbehebung / Var Archive | Datto","#Delve into our guides on SOC for Service Organizations to learn about the importance of managing service provider risks through SOC reports.":"In unseren Leitfäden zum SOC für Dienstleistungsunternehmen erfahren Sie, wie wichtig es ist, die Risiken von Dienstleistern mithilfe von SOC-Berichten zu verwalten.","#Network Mapping Archives | Datto":"Archiv Netzwerkabbildung | Datto","#Resources and Blogs related to Supply Chain":"Ressourcen und Blogs zum Thema Lieferkette","#Category: Work/Life Balance":"Kategorie: Work-Life-Balance","#Denial of Service (Dos) Archives | Datto":"Denial of Service (Dos) Archive | Datto","#Resources and Blogs related to Third Party Risk":"Ressourcen und Blogs zum Thema Drittparteirisiko","#Browse our Business Enablement content to boost your business’s strategic operations and growth. Learn from insights on marketing, partnerships, and operational efficiency.":"Stöbern Sie in unseren Business Enablement-Inhalten, um die strategischen Abläufe und das Wachstum Ihres Unternehmens zu fördern. Erhalten Sie Einblicke in Marketing, Partnerschaften und betriebliche Effizienz.","#Category: Network Assessment":"Kategorie: Netzwerk-Bewertung","#Category: Documentation":"Kategorie: Dokumentation","#Category: Digital Transformation":"Kategorie: Digitale Transformation","#Resources and Blogs related to Procurement":"Ressourcen und Blogs zum Thema Beschaffung","#Quoting Archives | Datto":"Zitatarchiv | Datto","#Browse our articles on Networking to understand the design, implementation, and management of network infrastructure. Learn about the latest technologies and protocols that ensure efficient data transmission and reliable connectivity.":"Stöbern Sie in unseren Artikeln zum Thema Netzwerke, um mehr über den Entwurf, die Implementierung und die Verwaltung von Netzwerkinfrastrukturen zu erfahren. Erfahren Sie mehr über die neuesten Technologien und Protokolle, die eine effiziente Datenübertragung und zuverlässige Konnektivität gewährleisten.","#Category: Spoofing":"Kategorie: Spoofing","#Browse our resources on Web Content Filtering to learn how this technology helps control the content accessible to users on a network. Discover how filtering contributes to both security and compliance with internal policies.":"Informieren Sie sich in unseren Ressourcen zum Thema Web-Content-Filtering, um zu erfahren, wie diese Technologie dazu beiträgt, die Inhalte zu kontrollieren, auf die Benutzer in einem Netzwerk zugreifen können. Entdecken Sie, wie die Filterung sowohl zur Sicherheit als auch zur Einhaltung interner Richtlinien beiträgt.","#Web Content Filtering Archives | Datto":"Archiv Web-Inhaltsfilterung | Datto","#SQL Server Archives | Datto":"SQL Server-Archiv | Datto","#Resources and Blogs related to Email Security":"Ressourcen und Blogs zum Thema E-Mail-Sicherheit","#Resources and Blogs related to Network Security":"Ressourcen und Blogs zum Thema Netzwerksicherheit","#Category: Data Breach":"Kategorie: Datenpanne","#Resources and Blogs related to Data Breach":"Ressourcen und Blogs zum Thema Datenschutzverletzungen","#Category: Spear Phishing":"Kategorie: Speer-Phishing","#Category: Third Party Risk":"Kategorie: Risiko für Dritte","#Category: Endpoint Detection and Response (EDR)":"Kategorie: Endpunkt-Erkennung und -Reaktion (EDR)","#Server Backup Archives | Datto":"Server-Sicherungsarchive | Datto","#Zero Day Archives | Datto":"Archiv für Zero Day | Datto","#Resources and Blogs related to Network Mapping":"Ressourcen und Blogs zum Thema Network Mapping","#Category: Firewall":"Kategorie: Firewall","#Dive into our detailed coverage of various Cyber Threats. Understand the nature of different cyberattacks and how to protect your organization from them.":"Tauchen Sie ein in unsere detaillierte Berichterstattung über verschiedene Cyber-Bedrohungen. Verstehen Sie die Art der verschiedenen Cyberangriffe und wie Sie Ihr Unternehmen vor ihnen schützen können.","#Resources and Blogs related to Cloud Backup":"Ressourcen und Blogs zum Thema Cloud-Backup","#Read our articles on Data Breach response to learn how to effectively manage and mitigate the impact of data breaches. Discover strategies for identification, containment, and recovery to protect your organization’s reputation and compliance.":"Lesen Sie unsere Artikel zur Reaktion auf Datenschutzverletzungen, um zu erfahren, wie Sie die Auswirkungen von Datenschutzverletzungen effektiv verwalten und abmildern können. Entdecken Sie Strategien zur Identifizierung, Eindämmung und Wiederherstellung, um den Ruf und die Compliance Ihres Unternehmens zu schützen.","#Resources and Blogs related to Endpoint Detection and Response (EDR)":"Ressourcen und Blogs zum Thema Endpoint Detection and Response (EDR)","#Resources and Blogs related to Quoting & Billing":"Ressourcen und Blogs zum Thema Angebotserstellung und Rechnungsstellung","#Resources and Blogs related to Secure Access Service Edge (SASE)":"Ressourcen und Blogs zum Thema Secure Access Service Edge (SASE)","#Cloud Management Archives | Datto":"Cloud-Management-Archiv | Datto","#Legal Compliance Archives | Datto":"Archiv Rechtskonformität | Datto","#Delve into our content on Intrusion Prevention Systems (IPS) to see how they actively monitor network traffic to prevent vulnerability exploits. Understand the technologies behind IPS and how they can be integrated into your security strategy.":"Informieren Sie sich über Intrusion Prevention Systems (IPS) und erfahren Sie, wie sie den Netzwerkverkehr aktiv überwachen, um die Ausnutzung von Schwachstellen zu verhindern. Verstehen Sie die Technologien hinter IPS und wie sie in Ihre Sicherheitsstrategie integriert werden können.","#Intrusion Prevention (IPS) Archives | Datto":"Archiv für Intrusion Prevention (IPS) | Datto","#Patch Management Archives | Datto":"Archiv Patch-Verwaltung | Datto","#Resources and Blogs related to Patch Management":"Ressourcen und Blogs zum Thema Patch-Management","#Digital Transformation Archives | Datto":"Archiv Digitale Transformation | Datto","#Resources and Blogs related to Amazon Web Services (AWS)":"Ressourcen und Blogs zu Amazon Web Services (AWS)","#Category: Break Fix / Var":"Kategorie: Pannenhilfe / Var","#Read about transitioning from break-fix to value-added reselling (VAR). Learn how this shift can enhance profitability and customer satisfaction.":"Lesen Sie über die Umstellung von Break-Fix auf Value-Added Reselling (VAR). Erfahren Sie, wie dieser Wechsel die Rentabilität und Kundenzufriedenheit steigern kann.","#Secure Web Gateway (SWG) Archives | Datto":"Archiv für sicheres Web-Gateway (SWG) | Datto","#Delve into our guides on Business Email Compromise, a sophisticated scam targeting companies making wire transfers. Learn how to detect and prevent these attacks that deceive employees into sending money to cybercriminals.":"Informieren Sie sich in unseren Leitfäden über Business Email Compromise, einen ausgeklügelten Betrug, der auf Unternehmen abzielt, die Überweisungen tätigen. Erfahren Sie, wie Sie diese Angriffe, bei denen Mitarbeiter dazu verleitet werden, Geld an Cyberkriminelle zu senden, erkennen und verhindern können.","#Business Email Compromise Archives | Datto":"Archiv für E-Mail-Kompromittierung im Unternehmen | Datto","#Learn about Staffing & Recruitment strategies through our content. Discover how to attract, manage, and retain the right talent.":"Informieren Sie sich über Personalbeschaffungs- und Einstellungsstrategien mit Hilfe unserer Inhalte. Entdecken Sie, wie Sie die richtigen Talente gewinnen, verwalten und halten können.","#Read about Remote Access solutions in our guides to learn how they enable secure and efficient connectivity to corporate networks from remote locations.":"Lesen Sie in unseren Leitfäden über Remote Access-Lösungen und erfahren Sie, wie sie eine sichere und effiziente Verbindung zu Unternehmensnetzwerken von entfernten Standorten aus ermöglichen.","#Category: Enterprise Backup":"Kategorie: Unternehmenssicherung","#Buying Guides Archives | Datto":"Einkaufsratgeber Archiv | Datto","#Explore our content on Remote Working within the Staffing & Recruitment category to understand how modern workplaces are adapting to remote work environments. Learn about the strategies and tools that enable effective recruitment, management, and engagement of remote teams. Discover how optimizing remote work practices can attract top talent, improve productivity, and maintain a balanced work-life dynamic.":"Entdecken Sie unsere Inhalte zum Thema Remote Working in der Kategorie Staffing & Recruitment, um zu verstehen, wie sich moderne Arbeitsplätze an Remote-Arbeitsumgebungen anpassen. Erfahren Sie mehr über die Strategien und Tools, die eine effektive Rekrutierung, Verwaltung und Einbindung von Remote-Teams ermöglichen. Entdecken Sie, wie die Optimierung von Remote-Arbeitspraktiken Top-Talente anziehen, die Produktivität verbessern und eine ausgewogene Work-Life-Dynamik aufrechterhalten kann.","#Resources and Blogs related to Recovery & DRaaS":"Ressourcen und Blogs zum Thema Wiederherstellung und DRaaS","#Check out our articles on NIS 2.0 to understand the EU’s regulations on network and information security, aiming to increase the overall level of cybersecurity across member states.":"Lesen Sie unsere Artikel über NIS 2.0, um die EU-Verordnungen zur Netz- und Informationssicherheit zu verstehen, die darauf abzielen, das allgemeine Niveau der Cybersicherheit in den Mitgliedsstaaten zu erhöhen.","#Category: Server Monitoring":"Kategorie: Server-Überwachung","#Category: File Sync & Share":"Kategorie: Datei-Synchronisation & Freigabe","#Category: Staffing & Recruitment":"Kategorie: Personalwesen & Rekrutierung","#Resources and Blogs related to Security Awareness Training":"Ressourcen und Blogs zum Thema Sicherheitsbewusstseinstraining","#Category: Operational Efficiency":"Kategorie: Operative Effizienz","#Application Control Archives | Datto":"Anwendungssteuerung Archiv | Datto","#Resources and Blogs related to Zero Trust Network Access (ZTNA)":"Ressourcen und Blogs zum Thema Zero Trust Network Access (ZTNA)","#Resources and Blogs related to Microsoft Azure":"Ressourcen und Blogs zu Microsoft Azure","#Check out our content on Key Performance Indicators (KPIs) to learn how to effectively track and manage the metrics that drive business success. Understand which KPIs are crucial for operational efficiency and how to use them to guide strategic decisions.":"Informieren Sie sich über unsere Inhalte zu Key Performance Indicators (KPIs), um zu erfahren, wie Sie die für den Unternehmenserfolg wichtigen Kennzahlen effektiv verfolgen und verwalten können. Verstehen Sie, welche KPIs für die betriebliche Effizienz entscheidend sind und wie Sie sie als Grundlage für strategische Entscheidungen nutzen können.","#Category: Backup & Recovery":"Kategorie: Sicherung & Wiederherstellung","#Delve into our content on Integrations to understand how connecting various business systems and applications can streamline workflows and data consistency. Learn about the tools and methodologies that facilitate seamless integrations, boosting operational efficiency.":"Erfahren Sie in unseren Inhalten zu Integrationen, wie die Verbindung verschiedener Geschäftssysteme und Anwendungen Arbeitsabläufe und Datenkonsistenz optimieren kann. Erfahren Sie mehr über die Tools und Methoden, die nahtlose Integrationen ermöglichen und die betriebliche Effizienz steigern.","#Learn about Server Backup strategies through our content. Discover how to protect server data, an essential component of IT infrastructure.":"Informieren Sie sich über Server-Backup-Strategien mit Hilfe unserer Inhalte. Entdecken Sie, wie Sie Serverdaten, eine wichtige Komponente der IT-Infrastruktur, schützen können.","#Resources and Blogs related to IT Support":"Ressourcen und Blogs zum Thema IT-Support","#Business Enablement Archives | Datto":"Business Enablement Archive | Datto","#Disaster recovery is a subset of business continuity. While business continuity involves planning for keeping all aspects of a business functioning in the midst of disruptive events, disaster recovery focuses on the IT or technology systems that support business functions.":"Disaster Recovery ist ein Teilbereich der Business Continuity. Während es bei der Geschäftskontinuität um die Planung der Aufrechterhaltung aller Aspekte eines Unternehmens inmitten störender Ereignisse geht, konzentriert sich die Notfallwiederherstellung auf die IT- oder Technologiesysteme, die die Geschäftsfunktionen unterstützen.","#Resources and Blogs related to Planning & Testing":"Ressourcen und Blogs zum Thema Planung und Prüfung","#Check out our articles on Network Assessment to learn how to evaluate the security and performance of your network. Discover the tools and methodologies used in assessing network health and identifying areas for improvement.":"Lesen Sie unsere Artikel zur Netzwerkbewertung, um zu erfahren, wie Sie die Sicherheit und Leistung Ihres Netzwerks bewerten können. Entdecken Sie die Tools und Methoden, die bei der Bewertung des Netzwerkzustands und der Identifizierung verbesserungswürdiger Bereiche eingesetzt werden.","#Category: SOC":"Kategorie: SOC","#Category: Network Mapping":"Kategorie: Netzwerk-Mapping","#Explore our content on Supply Chain threats to see how vulnerabilities in the supply chain can be exploited by cybercriminals. Learn how to assess and mitigate risks associated with third-party vendors and service providers.":"Informieren Sie sich über die Bedrohungen in der Lieferkette und erfahren Sie, wie Schwachstellen in der Lieferkette von Cyberkriminellen ausgenutzt werden können. Erfahren Sie, wie Sie Risiken im Zusammenhang mit Drittanbietern und Dienstleistern bewerten und mindern können.","#Category: Automation":"Kategorie: Automatisierung","#Automation Archives | Datto":"Automatisierung Archiv | Datto","#Resources and Blogs related to Professional Service Automation (PSA)":"Ressourcen und Blogs zum Thema Professional Service Automation (PSA)","#Category: SQL Server":"Kategorie: SQL-Server","#Category: Network Security":"Kategorie: Netzwerksicherheit","#Network Security Archives | Datto":"Archiv für Netzwerksicherheit | Datto","#Billing Archives | Datto":"Archiv für Rechnungsstellung | Datto","#Resources and Blogs related to Spear Phishing":"Ressourcen und Blogs zum Thema Spear Phishing","#Delve into our guides on Third Party Risk to manage the cybersecurity risks posed by external partners and vendors. Understand how to implement robust security measures and conduct regular audits.":"Informieren Sie sich in unseren Leitfäden zum Risiko von Drittanbietern, um die von externen Partnern und Anbietern ausgehenden Risiken für die Cybersicherheit zu verwalten. Verstehen Sie, wie Sie robuste Sicherheitsmaßnahmen implementieren und regelmäßige Audits durchführen können.","#Resources and Blogs related to Integrations":"Ressourcen und Blogs zum Thema Integration","#Read our comprehensive coverage on Quoting & Billing to learn about streamlined processes for generating quotes, managing procurement, and handling billing efficiently.":"Lesen Sie unseren umfassenden Bericht über Angebotserstellung und Rechnungsstellung, um mehr über optimierte Prozesse für die Erstellung von Angeboten, das Beschaffungsmanagement und die effiziente Abwicklung der Rechnungsstellung zu erfahren.","#Secure Access Service Edge (SASE) Archives | Datto":"Secure Access Service Edge (SASE) Archive | Datto","#Phishing Archives | Datto":"Phishing-Archiv | Datto","#Resources and Blogs related to Phishing":"Ressourcen und Blogs zum Thema Phishing","#Resources and Blogs related to Legal Compliance":"Ressourcen und Blogs zum Thema Legal Compliance","#Category: Patch Management":"Kategorie: Patch-Verwaltung","#Delve into our Buying Guides to understand the critical factors to consider when procuring IT equipment and software. Learn how to make informed decisions that align with your business needs.":"Informieren Sie sich in unseren Einkaufsleitfäden über die wichtigsten Faktoren, die bei der Beschaffung von IT-Geräten und Software zu berücksichtigen sind. Erfahren Sie, wie Sie fundierte Entscheidungen treffen können, die auf Ihre geschäftlichen Anforderungen abgestimmt sind.","#Category: Procurement":"Kategorie: Beschaffung","#Delve into our guides on Procurement to learn about the strategies for acquiring IT resources at the best prices and terms.":"In unseren Leitfäden zur Beschaffung erfahren Sie mehr über die Strategien zur Beschaffung von IT-Ressourcen zu den besten Preisen und Bedingungen.","#Explore our articles on Recovery & Disaster Recovery as a Service (DRaaS). Learn how these services can rapidly restore your systems and data after a disaster.":"Lesen Sie unsere Artikel über Wiederherstellung und Disaster Recovery as a Service (DRaaS). Erfahren Sie, wie diese Dienste Ihre Systeme und Daten nach einer Katastrophe schnell wiederherstellen können.","#Resources and Blogs related to NIS 2.0":"Ressourcen und Blogs zum Thema NIS 2.0","#Supply Chain Archives | Datto":"Archiv Lieferkette | Datto","#Category: Secure Web Gateway (SWG)":"Kategorie: Sicheres Web-Gateway (SWG)","#Threats Archives | Datto":"Bedrohungen Archiv | Datto","#Resources and Blogs related to Incident Response":"Ressourcen und Blogs zum Thema Incident Response","#Explore our articles on Zero Trust Network Access (ZTNA) to understand this security model that assumes no inherent trust and requires verification for every access attempt to network resources. Learn how ZTNA enhances security by enforcing strict access controls.":"Lesen Sie unsere Artikel über Zero Trust Network Access (ZTNA), um dieses Sicherheitsmodell zu verstehen, das kein inhärentes Vertrauen voraussetzt und für jeden Zugriffsversuch auf Netzwerkressourcen eine Überprüfung verlangt. Erfahren Sie, wie ZTNA die Sicherheit durch strenge Zugriffskontrollen erhöht.","#Zero Trust Network Access (ZTNA) Archives | Datto":"Zero Trust Network Access (ZTNA) Archiv | Datto","#Category: Network Management":"Kategorie: Netzwerk-Management","#KPIs Archives | Datto":"KPIs Archiv | Datto","#Category: IT Management":"Kategorie: IT-Management","#Browse our resources on Cloud Technology to discover the latest advancements and how they can transform data storage, computing, and networking in your business.":"Stöbern Sie in unseren Ressourcen zur Cloud-Technologie, um die neuesten Entwicklungen zu entdecken und zu erfahren, wie sie die Datenspeicherung, die Datenverarbeitung und die Vernetzung in Ihrem Unternehmen verändern können.","#Delve into the specifics of SaaS Backup with our guides. Understand how to protect data within cloud-based applications effectively.":"Erfahren Sie in unseren Leitfäden mehr über die Besonderheiten von SaaS-Backup. Verstehen Sie, wie Sie Daten in Cloud-basierten Anwendungen effektiv schützen können.","#Managed Detection and Response (MDR) Archives | Datto":"Managed Detection and Response (MDR) Archive | Datto","#Category: Business Management":"Kategorie: Unternehmensführung","#As a managed service provider (MSP), it is imperative to communicate the need for backup and recovery of cloud server workloads to clients. So, let’s take a quick look at the why and how of Azure server protection.":"Als Managed Service Provider (MSP) ist es unerlässlich, den Kunden die Notwendigkeit der Sicherung und Wiederherstellung von Cloud-Server-Workloads zu vermitteln. Werfen wir also einen kurzen Blick auf das Warum und Wie des Azure-Serverschutzes.","#Resources and Blogs related to Business Continuity":"Ressourcen und Blogs zum Thema Business Continuity","#Category: Endpoint Protection":"Kategorie: Endpunkt-Schutz","#Phishing Simulation Archives | Datto":"Archiv Phishing-Simulation | Datto","#Category: Incident Response":"Kategorie: Reaktion auf Vorfälle","#Threat Analysis Archives | Datto":"Archiv der Bedrohungsanalyse | Datto","#Delve into our articles on Network Management to learn about the tools and techniques for maintaining optimal performance and security of your network infrastructure.":"In unseren Artikeln über Netzwerkmanagement erfahren Sie mehr über die Tools und Techniken zur Aufrechterhaltung einer optimalen Leistung und Sicherheit Ihrer Netzwerkinfrastruktur.","#Resources and Blogs related to Network Management":"Ressourcen und Blogs zum Thema Netzwerkmanagement","#Resources and Blogs related to Secure Services Edge (SSE)":"Ressourcen und Blogs zum Thema Secure Services Edge (SSE)","#Resources and Blogs related to Help Desk":"Ressourcen und Blogs zum Thema Helpdesk","#Browse our resources on Incident Response to understand the processes and plans that should be in place to respond swiftly to cyber threats. Learn how to develop an effective incident response plan that minimizes impact and restores operations quickly.":"Informieren Sie sich in unseren Ressourcen zur Reaktion auf Vorfälle über die Prozesse und Pläne, die für eine rasche Reaktion auf Cyber-Bedrohungen erforderlich sind. Erfahren Sie, wie Sie einen effektiven Plan zur Reaktion auf Vorfälle entwickeln, der die Auswirkungen minimiert und den Betrieb schnell wiederherstellt.","#Read about Managed Detection and Response to learn how MDR services provide organizations with comprehensive threat monitoring and response solutions. Understand how outsourcing these capabilities can enhance your cybersecurity posture.":"Lesen Sie mehr über Managed Detection and Response und erfahren Sie, wie MDR-Services Unternehmen umfassende Lösungen zur Überwachung von und Reaktion auf Bedrohungen bieten. Verstehen Sie, wie das Outsourcing dieser Funktionen Ihre Cybersicherheit verbessern kann.","#Infrastructure Archives | Datto":"Infrastruktur Archive | Datto","#CVE-2021-44228 – how to easily detect if your web server has been exploited and infected.":"CVE-2021-44228 - wie Sie leicht feststellen können, ob Ihr Webserver ausgenutzt und infiziert wurde.","#Resources and Blogs related to Threat Analysis":"Ressourcen und Blogs zum Thema Bedrohungsanalyse","#Resources and Blogs related to SQL Server":"Ressourcen und Blogs zum Thema SQL Server","#Category: Threats":"Kategorie: Bedrohungen","#Resources and Blogs related to Threats":"Ressourcen und Blogs zum Thema Bedrohungen","#Resources and Blogs related to Business Email Compromise":"Ressourcen und Blogs zum Thema E-Mail-Kompromittierung in Unternehmen","#Resources and Blogs related to Cybersecurity":"Ressourcen und Blogs zum Thema Cybersecurity","#Remote Access Archives | Datto":"Fernzugriffsarchiv | Datto","#Check out our content on Security Awareness Training. Learn how to empower your workforce to recognize and mitigate potential security threats.":"Sehen Sie sich unsere Inhalte zum Thema Sicherheitsschulung an. Erfahren Sie, wie Sie Ihre Mitarbeiter in die Lage versetzen, potenzielle Sicherheitsbedrohungen zu erkennen und zu entschärfen.","#Resources and Blogs related to Phishing Simulation":"Ressourcen und Blogs zum Thema Phishing-Simulation","#Cloud services allow an organization to store, manage and process data more effectively than with traditional computing.":"Cloud-Dienste ermöglichen es einem Unternehmen, Daten effektiver zu speichern, zu verwalten und zu verarbeiten als beim herkömmlichen Computing.","#SaaS Backup Archives | Datto":"SaaS-Backup-Archive | Datto","#Check out our comprehensive coverage on improving Operational Efficiency. Learn how automation, effective management, and strategic integrations can enhance your operations.":"Informieren Sie sich in unserem umfassenden Bericht über die Verbesserung der betrieblichen Effizienz. Erfahren Sie, wie Automatisierung, effektives Management und strategische Integrationen Ihre Abläufe verbessern können.","#Read our content on Application Control to learn how this crucial network security measure helps manage and control application usage. Discover how effective application control can prevent security breaches and enhance overall network security.":"Lesen Sie unseren Inhalt über Anwendungskontrolle, um zu erfahren, wie diese wichtige Netzwerksicherheitsmaßnahme die Verwaltung und Kontrolle der Anwendungsnutzung unterstützt. Entdecken Sie, wie eine effektive Anwendungskontrolle Sicherheitsverstöße verhindern und die allgemeine Netzwerksicherheit verbessern kann.","#Resources and Blogs related to Application Control":"Ressourcen und Blogs zum Thema Anwendungskontrolle","#Microsoft Azure Archives | Datto":"Microsoft Azure-Archiv | Datto","#Browse our resources on Endpoint Protection to learn about securing endpoints from threats like malware and ransomware. Understand the strategies and tools used to protect devices that access your network.":"Durchsuchen Sie unsere Ressourcen zum Schutz von Endgeräten, um mehr über den Schutz von Endgeräten vor Bedrohungen wie Malware und Ransomware zu erfahren. Verstehen Sie die Strategien und Tools zum Schutz der Geräte, die auf Ihr Netzwerk zugreifen.","#Resources and Blogs related to Malware":"Ressourcen und Blogs zum Thema Malware","#Resources and Blogs related to IT Management":"Ressourcen und Blogs zum Thema IT-Management","#Incident Response Archives | Datto":"Vorfallsreaktion Archiv | Datto","#Category: Managed Detection and Response (MDR)":"Kategorie: Managed Detection and Response (MDR)","#Category: Zero Trust Network Access (ZTNA)":"Kategorie: Zero Trust Network Access (ZTNA)","#Secure Services Edge (SSE) Archives | Datto":"Secure Services Edge (SSE) Archive | Datto","#Endpoint Protection Archives | Datto":"Archiv für Endpunktschutz | Datto","#Cloud Archives | Datto":"Cloud-Archiv | Datto","#Browse our comprehensive Cybersecurity content to learn how to protect your digital assets against evolving threats. Understand the latest security technologies and practices.":"Stöbern Sie in unseren umfassenden Inhalten zur Cybersicherheit, um zu erfahren, wie Sie Ihre digitalen Ressourcen vor den sich entwickelnden Bedrohungen schützen können. Verstehen Sie die neuesten Sicherheitstechnologien und -praktiken.","#Category: Remote Access":"Kategorie: Fernzugriff","#Category: Security Awareness Training":"Kategorie: Schulung zum Sicherheitsbewusstsein","#Explore our content on Phishing Simulation within Security Awareness Training to learn about the importance of preparing employees to recognize and respond to phishing attacks. Understand how simulated phishing exercises can help identify vulnerabilities in your organization’s human security layer and strengthen your overall cybersecurity posture. Discover the benefits of regular simulations for improving staff awareness and reducing the risk of successful phishing attempts.":"Informieren Sie sich über unsere Inhalte zur Phishing-Simulation im Rahmen der Sicherheitsschulung, um zu erfahren, wie wichtig es ist, Mitarbeiter auf die Erkennung von und die Reaktion auf Phishing-Angriffe vorzubereiten. Verstehen Sie, wie simulierte Phishing-Übungen dazu beitragen können, Schwachstellen in der menschlichen Sicherheitsebene Ihres Unternehmens zu erkennen und Ihre allgemeine Cybersicherheitslage zu stärken. Entdecken Sie die Vorteile regelmäßiger Simulationen, um das Bewusstsein der Mitarbeiter zu verbessern und das Risiko erfolgreicher Phishing-Versuche zu verringern.","#Category: Infrastructure":"Kategorie: Infrastruktur","#Penetration Testing Archives | Datto":"Archiv für Penetrationstests | Datto","#Resources and Blogs related to Penetration Testing":"Ressourcen und Blogs zum Thema Penetrationstests","#Category: Secure Services Edge (SSE)":"Kategorie: Sichere Dienste am Rande (SSE)","#Explore our content on Regulatory Compliance to understand critical data governance and legal standards. Learn how to ensure your business meets necessary compliance requirements.":"Informieren Sie sich über unsere Inhalte zur Einhaltung gesetzlicher Vorschriften, um sich über wichtige Data Governance- und Rechtsstandards zu informieren. Erfahren Sie, wie Sie sicherstellen können, dass Ihr Unternehmen die erforderlichen Compliance-Anforderungen erfüllt.","#Regulatory Compliance Archives | Datto":"Archiv zur Einhaltung gesetzlicher Vorschriften | Datto","#Resources and Blogs related to Build Your Own & Total Cost of Ownership":"Ressourcen und Blogs zum Thema Eigenbau und Gesamtbetriebskosten","#Read our guides on Secure Services Edge (SSE) to understand this security framework that focuses on protecting access to the web, cloud services, and private applications. Learn how SSE can simplify security and improve performance.":"Lesen Sie unsere Leitfäden zu Secure Services Edge (SSE), um dieses Sicherheits-Framework zu verstehen, das sich auf den Schutz des Zugriffs auf das Web, Cloud-Dienste und private Anwendungen konzentriert. Erfahren Sie, wie SSE die Sicherheit vereinfachen und die Leistung verbessern kann.","#Resources and Blogs related to Staffing & Recruitment":"Ressourcen und Blogs zum Thema Personalbeschaffung und -einstellung","#Resources and Blogs related to Remote Access":"Ressourcen und Blogs zum Thema Fernzugriff","#Help Desk Archives | Datto":"Helpdesk-Archiv | Datto","#Read our IT Management guides to effectively manage your IT resources and support structures. Learn about endpoint management, network monitoring, and other essential IT management practices.":"Lesen Sie unsere IT-Management-Leitfäden, um Ihre IT-Ressourcen und Supportstrukturen effektiv zu verwalten. Erfahren Sie mehr über die Verwaltung von Endgeräten, Netzwerküberwachung und andere wichtige IT-Verwaltungspraktiken.","#Cloud Technology Archives | Datto":"Archiv Cloud-Technologie | Datto","#Check out our content on Endpoint Backup to secure data across mobile and remote workforces. Understand the tools and strategies that safeguard endpoint data.":"Informieren Sie sich über unsere Inhalte zum Thema Endpunkt-Backup zur Sicherung von Daten in mobilen und dezentralen Arbeitsgruppen. Verstehen Sie die Tools und Strategien zur Sicherung von Endpunktdaten.","#Category: Penetration Testing":"Kategorie: Penetrationstests","#Category: KPIs":"Kategorie: KPIs","#Category: Port Scanning":"Kategorie: Hafen-Scanning","#Browse our articles on Help Desk operations to understand how to effectively manage user inquiries and issues, ensuring timely and effective support.":"Lesen Sie unsere Artikel zum Helpdesk-Betrieb, um zu erfahren, wie Sie Benutzeranfragen und -probleme effektiv verwalten und einen zeitnahen und effektiven Support gewährleisten können.","#Category: Cloud Technology":"Kategorie: Cloud-Technologie","#Endpoint Backup Archives | Datto":"Endpoint Backup Archive | Datto","#Resources and Blogs related to SaaS Backup":"Ressourcen und Blogs zum Thema SaaS-Backup","#Business Management Archives | Datto":"Betriebswirtschaftliches Archiv | Datto","#Browse our resources on Penetration Testing to see how simulated cyber attacks can help identify vulnerabilities in your systems before they are exploited by real attackers. Learn about the methodologies and benefits of pen testing.":"Stöbern Sie in unseren Ressourcen zu Penetrationstests und erfahren Sie, wie simulierte Cyberangriffe dazu beitragen können, Schwachstellen in Ihren Systemen zu erkennen, bevor sie von echten Angreifern ausgenutzt werden. Erfahren Sie mehr über die Methoden und Vorteile von Pen-Tests.","#Business Continuity Archives | Datto":"Archiv für Geschäftskontinuität | Datto","#Resources and Blogs related to Regulatory Compliance":"Ressourcen und Blogs zum Thema Einhaltung gesetzlicher Vorschriften","#IT Management Archives | Datto":"IT-Management-Archiv | Datto","#Resources and Blogs related to Cloud Technology":"Ressourcen und Blogs zum Thema Cloud-Technologie","#Resources and Blogs related to Business Management":"Ressourcen und Blogs zum Thema Unternehmensführung","#Category: Microsoft Azure":"Kategorie: Microsoft Azure","#Security Awareness Training Archives | Datto":"Archiv der Schulungen zum Sicherheitsbewusstsein | Datto","#Category: Help Desk":"Kategorie: Helpdesk","#Category: Endpoint Backup":"Kategorie: Endpunkt-Sicherung","#Category: SaaS Backup":"Kategorie: SaaS-Sicherung","#Discover our Infrastructure content to gain insights into essential technologies and strategies. Learn about cloud services, data centers, and other foundational elements that support robust IT operations.":"Entdecken Sie unsere Infrastruktur-Inhalte und gewinnen Sie Einblicke in wichtige Technologien und Strategien. Erfahren Sie mehr über Cloud-Dienste, Rechenzentren und andere grundlegende Elemente, die einen stabilen IT-Betrieb unterstützen.","#Operational Efficiency Archives | Datto":"Archiv für Betriebseffizienz | Datto","#Category: Business Continuity":"Kategorie: Geschäftskontinuität","#Explore our insights on Business Continuity to understand how to keep your operations running smoothly during disruptions. Learn strategies that ensure continuity and resilience.":"Erfahren Sie mehr über Business Continuity, um zu verstehen, wie Sie Ihren Betrieb auch bei Störungen reibungslos aufrechterhalten können. Lernen Sie Strategien kennen, die Kontinuität und Widerstandsfähigkeit gewährleisten.","#Resources and Blogs related to KPIs":"Ressourcen und Blogs zum Thema KPIs","#Check out our guides on Malware to understand the various types of malicious software and their impact on networks and data. Discover how to defend against malware with effective security tools and practices.":"Lesen Sie unsere Leitfäden über Malware, um die verschiedenen Arten von Schadsoftware und ihre Auswirkungen auf Netzwerke und Daten zu verstehen. Erfahren Sie, wie Sie sich mit effektiven Sicherheitstools und -praktiken vor Malware schützen können.","#Resources and Blogs related to Infrastructure":"Ressourcen und Blogs zum Thema Infrastruktur","#Read our articles on Business Management to gain insights into effective management practices that optimize operational efficiency. Learn how to implement strategies that improve decision-making and resource allocation, enhancing overall business performance.":"Lesen Sie unsere Artikel zum Thema Unternehmensführung, um einen Einblick in effektive Managementpraktiken zur Optimierung der betrieblichen Effizienz zu erhalten. Erfahren Sie, wie Sie Strategien zur Verbesserung der Entscheidungsfindung und der Ressourcenzuweisung umsetzen können, um die Gesamtleistung Ihres Unternehmens zu steigern.","#Category: Threat Analysis":"Kategorie: Bedrohungsanalyse","#Network Management Archives | Datto":"Netzwerk-Management-Archiv | Datto","#Build Your Own & Total Cost of Ownership Archives | Datto":"Archiv für Eigenbau und Gesamtbetriebskosten | Datto","#Check out our resources on Threat Analysis to understand the process of identifying, assessing, and responding to cyber threats. Learn how to use analysis to enhance your organization’s security posture.":"Schauen Sie sich unsere Ressourcen zur Bedrohungsanalyse an, um den Prozess der Identifizierung, Bewertung und Reaktion auf Cyber-Bedrohungen zu verstehen. Erfahren Sie, wie Sie mithilfe von Analysen die Sicherheitslage Ihres Unternehmens verbessern können.","#Your team has deployed next-gen anti-virus, applied the latest security patches, and your are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is – how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Ihr Team hat Virenschutz der nächsten Generation implementiert, die neuesten Sicherheits-Patches installiert und alle Endpunkt-Telemetriedaten an einen Anbieter von Managed Detection and Response weitergeleitet. Die Frage, die sich Ihnen nun stellt, ist: Wie können Sie sicherstellen, dass die implementierten Schutzmaßnahmen ordnungsgemäß funktionieren und Sie über bösartige Aktivitäten informiert werden?","#Category: Application Control":"Kategorie: Anwendungskontrolle","#Check out our comprehensive coverage on Microsoft Azure to understand how this cloud platform offers a wide range of services including computing, analytics, storage, and networking.":"Lesen Sie unsere umfassende Berichterstattung über Microsoft Azure, um zu verstehen, wie diese Cloud-Plattform eine breite Palette von Diensten wie Computing, Analysen, Speicher und Netzwerke bietet.","#Category: Regulatory Compliance":"Kategorie: Einhaltung von Vorschriften","#Read about how to build your own backup solutions and manage the total cost of ownership. Learn cost-effective strategies to protect and manage your data assets.":"Lesen Sie, wie Sie Ihre eigenen Datensicherungslösungen erstellen und die Gesamtbetriebskosten verwalten können. Lernen Sie kosteneffiziente Strategien zum Schutz und zur Verwaltung Ihrer Datenbestände kennen.","#Resources and Blogs related to Endpoint Protection":"Ressourcen und Blogs zum Thema Endpoint Protection","#Category: Malware":"Kategorie: Malware","#Malware Archives | Datto":"Malware-Archive | Datto","#Resources and Blogs related to Endpoint Backup":"Ressourcen und Blogs zum Thema Endpoint Backup","#Resources and Blogs related to Managed Detection and Response (MDR)":"Ressourcen und Blogs zum Thema Managed Detection and Response (MDR)","#Resources and Blogs related to Operational Efficiency":"Ressourcen und Blogs zum Thema Betriebseffizienz","#There’s a common misconception that user data in SaaS applications is fully backed up.":"Es ist ein weit verbreiteter Irrglaube, dass die Benutzerdaten in SaaS-Anwendungen vollständig gesichert sind.","#Category: Build Your Own & Total Cost of Ownership":"Kategorie: Eigenbau & Gesamtbetriebskosten (Total Cost of Ownership)","#Endpoint Detection & Response":"Endpunkt-Erkennung und -Reaktion","#Reliance on technology is at an all-time high - our mission is to help you manage, secure and automate it all, with ease. You focus on your business - we'll focus on the tools. Connect with us today to learn more about our solutions for:":"Die Abhängigkeit von der Technologie ist so groß wie nie zuvor - wir haben es uns zur Aufgabe gemacht, Sie bei der einfachen Verwaltung, Sicherung und Automatisierung zu unterstützen. Sie konzentrieren sich auf Ihr Geschäft - wir auf die Tools. Nehmen Sie noch heute Kontakt mit uns auf und erfahren Sie mehr über unsere Lösungen für:","#Recover specific files and folders or execute a complete bare-metal restore of the old machine without reinstalling the OS or reconfiguring applications. Utilize point-in-time snapshot recovery to streamline the restoration process, ensuring quick and efficient recovery of PC data.":"Stellen Sie bestimmte Dateien und Ordner wieder her oder führen Sie eine vollständige Bare-Metal-Wiederherstellung der alten Maschine durch, ohne das Betriebssystem neu zu installieren oder Anwendungen neu zu konfigurieren. Nutzen Sie die Point-in-Time-Snapshot-Wiederherstellung, um den Wiederherstellungsprozess zu optimieren und eine schnelle und effiziente Wiederherstellung von PC-Daten sicherzustellen.","#Datto SMB Cybersecurity for SMBs Report":"Datto SMB-Bericht zur Cybersicherheit für SMBs","#Cybersecurity Roundtable Series an: Key Insights iInto SMB's Security Needs for MSPs":"Cybersecurity Roundtable-Serie an: Wichtige Einblicke in die Sicherheitsbedürfnisse von SMBs für MSPs","#How Deployment Flexibility Enables MSPs to Meet Client Needs":"Wie die Flexibilität bei der Bereitstellung MSPs in die Lage versetzt, Kundenbedürfnisse zu erfüllen","#In other words, security starts with recovery. It is crucial to backup endpoints in order to allow recovery in case of a cyber incident. Datto Endpoint Backup for PCs enhances endpoint security and acts as a last line of defense by protecting data in case of a hardware failure, accidental deletion, ransomware attack, or another disaster. Datto Endpoint Backup for PCs ensures endpoints can be restored to their pre-disaster state quickly and easily.":"Mit anderen Worten: Sicherheit beginnt mit der Wiederherstellung. Es ist wichtig, Endpunkte zu sichern, um eine Wiederherstellung im Falle eines Cybervorfalls zu ermöglichen. Datto Endpoint Backup für PCs erhöht die Endpunktsicherheit und fungiert als letzte Verteidigungslinie, indem es Daten im Falle eines Hardwareausfalls, einer versehentlichen Löschung, eines Ransomware-Angriffs oder einer anderen Katastrophe schützt. Datto Endpoint Backup für PCs stellt sicher, dass die Endgeräte schnell und einfach in den Zustand vor der Katastrophe zurückversetzt werden können.","#The Importance of Deployment Flexibility for MSPs (Die Bedeutung der Bereitstellungsflexibilität für MSPs":"Die Bedeutung der Bereitstellungsflexibilität für MSPs (Die Bedeutung der Bereitstellungsflexibilität für MSPs","#BCDR-Plan (Business Continuity & Disaster Recovery Plan":"BCDR-Plan (Business Continuity & Disaster Recovery Plan)","#Endpoint Backup für PCs":"Endpunktsicherung für PCs","#Strengthen Cyber Resilience With Automated Patch Management | Datto":"Stärkung der Cyber-Resilienz mit automatisiertem Patch-Management | Datto","#vereinbaren Sie einen Demo-Termin":"Vereinbaren Sie einen Demo-Termin","#Maintaining patch management best practices ensures that software bugs or weaknesses are addressed to ensure a secure and optimally efficient computing environment.":"Die Beibehaltung bewährter Verfahren für die Patch-Verwaltung gewährleistet, dass Softwarefehler oder -schwächen behoben werden, um eine sichere und optimal effiziente Computerumgebung zu gewährleisten.","#geteilten Verantwortung":"geteilte Verantwortung","#Ransomware Rollback in Datto EDR | Datto":"Ransomware-Rollback in Datto EDR | Datto","#Datto SaaS Protection Case Study Archives | Datto":"Datto SaaS-Schutz Fallstudie Archiv | Datto","#Datto Backup for Microsoft Azure Case Study Archives | Datto":"Datto Backup für Microsoft Azure Fallstudienarchiv | Datto","#Product: Datto Backup for Microsoft Azure":"Produkt: Datto Backup für Microsoft Azure","#- https://recursyv.com/specific-use-cases/service-desk-to-service-desk/":"- https://recursyv.com/specific-anwendungsfälle/service-desk-zuservice-desk/","#https://www.joomconnect.com/support/guides":"https://www.joomconnect.com/Unterstützung/Leitfäden","#https://github.com/KelvinTegelaar/AutotaskAPI/issues":"https://github.com/KelvinTegelaar/AutotaskAPI/Probleme","#https://www.appypie.com/connect/apps/autotask/integrations":"https://www.appypie.com/connect/apps/autotask/integrationen","#flow-software":"Flow-Software","#Flow Software Limited | Datto Integrations":"Flow Software Limited | Datto Integrationen","#https://knowledge.spinpanel.com/spinpanel-integrations":"https://knowledge.spinpanel.com/spinpanel-integrationen","#Help Center":"Hilfe-Center","#Application: Windows Defender for Endpoint\"-Richtlinie":"Anwendung: Windows Defender für Endpoint\"-Richtlinie","#AccessingAcademy_MC_V4_CH changes":"Änderungen bei AccessingAcademy_MC_V4_CH","#DATTO Topic Video - Logiphys GmbH - DE":"DATTO Themenvideo - Logiphys GmbH - DE","#DATTO Prod Webinar - BCDR Solutons: To Build or to Buy?":"DATTO Prod Webinar - BCDR-Lösungen: Bauen oder kaufen?","#MSP Marketing & Sales Day":"MSP Marketing & Vertriebstag","#DATTO Topic Webinar - Global Security Summit":"DATTO Themen-Webinar - Global Security Summit","#DATTO Prod Video - Datto Commerce- Client Online Marketplace Experience":"DATTO Prod Video - Datto Commerce- Kundenerfahrung auf dem Online-Marktplatz","#GRIT Security Testimonial - Datto":"GRIT Sicherheit Testimonial - Datto","#DATTO Prod Webinar - Fireside Chat - RMM10 - NL":"DATTO Prod Webinar - Kamingespräch - RMM10 - NL","#DATTO Prod Webinar - RMM Masterclass - Components and Jobs":"DATTO Prod Webinar - RMM Masterclass - Komponenten und Jobs","#DATTO Topic Video - CYBERDYNE IT Case Study - DE":"DATTO Themenvideo - CYBERDYNE IT Fallstudie - DE","#November Tech Exec Connect- Datto SaaS Defense":"November Tech Exec Connect - Datto SaaS-Verteidigung","#MSP Talk 3- Wat te doen bij een cyberincident met als gast Computest Security":"MSP Talk 3- Was zu tun ist bei einem Cybervorfall mit Computest Security als Gast","#DATTO Prod Video - Dynamix Solutions Case Study":"DATTO Prod Video - Fallstudie zu Dynamix-Lösungen","#DATTO Prod Webinar - Everything You Need in a BCDR Solution":"DATTO Prod Webinar - Alles, was Sie von einer BCDR-Lösung erwarten","#DATTO Prod Video - Configuring Autotask PSA and Datto RMM to Support Co-Managed IT":"DATTO Prod Video - Konfigurieren von Autotask PSA und Datto RMM zur Unterstützung von Co-Managed IT","#January 27, 2021":"27. Januar 2021","#February 18, 2019":"18. Februar 2019","#Datto RMM Blog Archives | Page 3 of 5 | Datto":"Datto RMM Blog Archive | Seite 3 von 5 | Datto","#Requests-psa-rmm-optimsed":"Anfragen-psa-rmm-optimsed","#NatureFreshCove":"NaturFreshCove","#SellingBCDR":"VerkaufenBCDR","#A cloud backup – also known as an online backup – is a common component of a disaster recovery plan.":"Ein Cloud-Backup - auch bekannt als Online-Backup - ist ein gängiger Bestandteil eines Notfallwiederherstellungsplans.","#March 19, 2019":"19. März 2019","#\"Cybersecurity Roundtable Series: Security Frameworks 201\"":"\"Rundtischgesprächsreihe zur Cybersicherheit: Security Frameworks 201\"","#March 26, 2021":"März 26, 2021","#Datto TechTalk-Webinar: RMM Version 10.3. – Metriken und Reports":"Datto TechTalk-Webinar: RMM Version 10.3. - Metriken und Berichte","#May 05, 2018":"Mai 05, 2018","#MSPs report CryptoLocker is the #1 ransomware strain affecting their clients. Here’s what you need to know about it.":"MSPs berichten, dass CryptoLocker der Ransomware-Stamm Nr. 1 ist, der ihre Kunden betrifft. Hier erfahren Sie, was Sie darüber wissen müssen.","#cosy":"gemütlich","#While there’s no foolproof way to protect against ransomware, there are steps MSPs can take to educate their staff and their clients about the various ransomware strains that could drastically impact business operations.":"Es gibt zwar keine narrensichere Methode, sich vor Ransomware zu schützen, aber es gibt Schritte, die MSPs unternehmen können, um ihre Mitarbeiter und Kunden über die verschiedenen Ransomware-Stämme aufzuklären, die den Geschäftsbetrieb drastisch beeinträchtigen könnten.","#hero":"Held","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage–57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role":"Bis 2021 wird erwartet, dass Ransomware-Angriffe einen Schaden in Höhe von 20 Milliarden US-Dollar verursachen werden - 57 Mal mehr als im Jahr 2015. Plattformen zur Fernüberwachung und -verwaltung (RMM) haben schon immer eine wichtige Rolle gespielt","#Ransomwaredetection":"Erkennung von Ransomware","#\"10 points à vérifier lors de l'achat d'une solution de CED":"\"10 Punkte, die bei der Anschaffung einer CED-Lösung zu beachten sind","#Discover the latest posts relating to Regulatory Compliance.":"Entdecken Sie die neuesten Beiträge zum Thema Einhaltung gesetzlicher Vorschriften.","#Tag: Regulatory Compliance":"Tag: Einhaltung von Vorschriften","#Regulatory Compliance Blog Archives | Datto":"Blog-Archiv zur Einhaltung gesetzlicher Vorschriften | Datto","#essayez une démonstration gratuite":"eine kostenlose Demonstration beantragen","#Datto Cloud Blog Archives | Datto":"Datto Cloud Blog Archiv | Datto","#responsabilité partagée":"Partizipative Verantwortung","#approche de sécurité multicouche":"Multisicherheitskonzept","#L'impact économique total™ de Datto":"Gesamtwirtschaftliche Auswirkungen™ von Datto","#: https://support.oneio.cloud/hc/en-us/articles/360027724771-Concepts-Components":": https://support.oneio.cloud/hc/de-us/articles/360027724771-Concepts-Components","#videos":"Videos","#: https://support.oneio.cloud/hc/en-us/articles/360023358251-ONEiO-Technical-Whitepaper":": https://support.oneio.cloud/hc/de-us/articles/360023358251-ONEiO-Technical-Whitepaper","#: https://support.oneio.cloud/hc/en-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Description":": https://support.oneio.cloud/hc/en-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Beschreibung","#DATTO Topic Video - Vital Technology Group Case Study":"DATTO Themenvideo - Fallstudie der Vital Technology Group","#Security Frameworks 101 : What you Need to Know to Stay Secure":"Sicherheits-Frameworks 101: Was Sie wissen müssen, um sicher zu bleiben","#DATTO Prod Webinar - SaaS Protection Your First Line of Defense Against Cyber Threats - Nordics":"DATTO Prod Webinar - SaaS-Schutz - Ihre erste Verteidigungslinie gegen Cyber-Bedrohungen - Nordics","#DATTO Topic Webinar - BCDR Oplossing- Zelf bouwen of kopen?":"DATTO Themen-Webinar - BCDR Oplossing- Zelf bouwen of kopen?","#DATTO Topic Video - Pisys Case Study":"DATTO Themenvideo - Pisys Fallstudie","#DATTO Topic Video - Results Technology Case Study":"DATTO Themenvideo - Ergebnisse Technologie-Fallstudie","#Please enter a valid phone number.":"Bitte geben Sie eine gültige Telefonnummer ein.","#Breach Prevention Platform Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and […]":"Die Plattform zur Verhinderung von Sicherheitsverletzungen Secure Now bietet ein umfassendes Angebot an Dienstleistungen zur Verhinderung von Sicherheitsverletzungen und zur Einhaltung des HIPAA für das Gesundheitswesen, [...]","#Webroot® Business Endpoint Protection Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions […]":"Webroot® Business Endpoint Protection Webroot, ein OpenText-Unternehmen, macht sich die Cloud und künstliche Intelligenz zunutze, um umfassende Lösungen für die Cyber-Resilienz anzubieten [...]","#RocketCyber SOC Incident Ticket RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. […]":"RocketCyber SOC Incident Ticket RocketCyber, eine Managed SOC Plattform, ermöglicht es Managed Service Providern, 24/7 SOC-as-a-Service für kleine und mittlere Unternehmen anzubieten. [...]","#RocketCyber SOC RMM Deployment RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. […]":"RocketCyber SOC RMM Deployment RocketCyber, eine Managed SOC Plattform, ermöglicht es Managed Service Providern, 24/7 SOC-as-a-Service für kleine und mittelständische Unternehmen anzubieten. [...]","#SKOUT 2-Way Ticket Integration SKOUT Cybersecurity is redefining the way Managed Service Providers (MSPs) deliver security to their customers. SKOUT […]":"SKOUT 2-Way Ticket Integration SKOUT Cybersecurity definiert die Art und Weise neu, wie Managed Service Provider (MSPs) ihren Kunden Sicherheit bieten. SKOUT [...]","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more […]":"WatchGuard® Technologies, Inc. ist ein weltweit führender Anbieter von Netzwerksicherheit, sicherem Wi-Fi und Netzwerkintelligenzprodukten und -dienstleistungen für mehr [...]","#Resource-Hero":"Ressourcen-Helden","#Melvin T":"Melvin T.","#Datto Workplace Case Study Archives | Datto":"Datto Workplace Fallstudie Archiv | Datto","#Seamless Jira Service Desk Integration Recursyv Seamless is an application integration service that makes it easy to connect different software […]":"Seamless Jira Service Desk Integration Recursyv Seamless ist ein Anwendungsintegrationsdienst, der es einfach macht, verschiedene Software [...]","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a […]":"Entwickelt von einem Top-10-Datto-Partner, dessen MSP-Geschäft ausschließlich auf dem Verkauf von Backup & Disaster Recovery als [...]","#Dynamics D365 Integration Recursyv is an application integration service that makes it easy to connect different software applications. New integrations […]":"Dynamics D365 Integration Recursyv ist ein Service zur Anwendungsintegration, der es einfach macht, verschiedene Softwareanwendungen zu verbinden. Neue Integrationen [...]","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in […]":"Seit ihrer Gründung im Jahr 2004 ist die cop software + services GmbH & Co. KG ein erfolgreiches Dienstleistungsunternehmen und Softwareentwickler in [...]","#Autotask – SalesForce Integration Recursyv Seamless is an application integration service that makes it easy to connect different software applications. […]":"Autotask - SalesForce Integration Recursyv Seamless ist ein Anwendungsintegrationsdienst, der es einfach macht, verschiedene Softwareanwendungen zu verbinden. [...]","#HubSpot Integration Recursyv is is an application integration service that makes it easy to connect different software applications. New integrations […]":"HubSpot Integration Recursyv ist ein Anwendungsintegrationsdienst, der die Verbindung verschiedener Softwareanwendungen erleichtert. Neue Integrationen [...]","#Customer Relationship Management (CRM) Integration Archives | Page 2 of 6 | Datto":"Archiv der CRM-Integration (Customer Relationship Management) | Seite 2 von 6 | Datto","#Das revolutionäre FLEXspend-Programmvon Datto":"Das revolutionäre FLEXspend-Programm vonDatto","#ATT&CK Navigator":"ATT&CK-Navigator","#DATTO Topic Video - Datto & Microsoft Explainer":"DATTO Themenvideo - Datto & Microsoft Explainer","#https://vciotoolbox.com/documentation/":"https://vciotoolbox.com/dokumentation/","#IT Resources to Grow your business | Datto | | Page 3 of 7":"IT-Ressourcen für das Wachstum Ihres Unternehmens | Datto | | Seite 3 von 7","#IT Resources to Grow your business | Datto | | Page 2 of 7":"IT-Ressourcen für das Wachstum Ihres Unternehmens | Datto | | Seite 2 von 7","#December Tech Exec Connect":"Dezember Tech Exec Connect","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 7":"Die Datto Ressourcendrehscheibe für IT-Dienstleister enthält die neuesten eBooks, Videos und On-Demand-Webinare voller Top-Tipps, die Ihnen helfen zu wachsen. | Seite 2 von 7","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 3 of 7":"Die Datto Ressourcendrehscheibe für IT-Dienstleister enthält die neuesten eBooks, Videos und On-Demand-Webinare mit den besten Tipps für Ihr Wachstum. | Seite 3 von 7","#DATTO Topic Webinar - SMG What are Evasion Techniques and How Do Cybercriminals Use Them?":"DATTO Themen-Webinar - SMG Was sind Umgehungstechniken und wie werden sie von Cyberkriminellen eingesetzt?","#DATTO Prod Webinar - Full SuperGlue Event":"DATTO Prod Webinar - Vollständige SuperGlue-Veranstaltung","#DATTO Topic Video - SaaS and BCDR":"DATTO Themenvideo - SaaS und BCDR","#DATTO Topic Video - Tekie Geek - Shared Responsibility Model":"DATTO Themenvideo - Tekie Geek - Modell der geteilten Verantwortung","#Role accounts are not permitted":"Rollenkonten sind nicht erlaubt","#(i.e. sales@..., support@...)":"(z. B. Vertrieb@..., Support@...)","#Enter an email":"Eine E-Mail eingeben","#DATTO Topic Webinar - Security Essentials: Empowering MSPs with Integrated Solutions":"DATTO Themen-Webinar - Sicherheitsgrundlagen: MSPs mit integrierten Lösungen unterstützen","#DATTO Topic Video - CMIT Solutions":"DATTO Themenvideo - CMIT-Lösungen","#DATTO Topic Video - PC-Service Sylt - DE":"DATTO Themenvideo - PC-Service Sylt - DE","#im Jahr 2021 um 92 % zunahmen":"im Jahr 2021 um 92 % zunehmen","#DATTO Topic Video - Integrated IT":"DATTO Themenvideo - Integrierte IT","#for Datto Backup":"für Datto-Backup","#: Manage protection for both on-premises and Azure workloads from a single portal.":": Verwalten Sie den Schutz sowohl für lokale als auch für Azure-Workloads über ein einziges Portal.","#Datto Backup for Microsoft Azure is a business continuity and disaster recovery (BCDR) solution that is built exclusively for managed service providers (MSPs).":"Datto Backup für Microsoft Azure ist eine Business-Continuity- und Disaster-Recovery-Lösung (BCDR), die exklusiv für Managed Service Provider (MSPs) entwickelt wurde.","#Deliver multi-cloud continuity at a predictable price. Datto Backup for Microsoft Azure is a business continuity and disaster recovery (BCDR) solution that is built exclusively for managed service providers (MSPs).":"Bieten Sie Multi-Cloud-Kontinuität zu einem kalkulierbaren Preis. Datto Backup für Microsoft Azure ist eine Business-Continuity- und Disaster-Recovery-Lösung (BCDR), die exklusiv für Managed Service Provider (MSPs) entwickelt wurde.","#Protect Business Data Wherever IT Lives™":"Schützen Sie Geschäftsdaten, wo immer sich die IT befindet™.","#Frequently Asked Questions About Endpoint Backup Solutions":"Häufig gestellte Fragen zu Endpoint Backup-Lösungen","#Predictable Pricing: Priced for MSP growth, there’s no need to estimate Azure costs or deal with unexpected usage and egress charges.":"Vorhersehbare Preisgestaltung: Da die Preise für MSP-Wachstum ausgelegt sind, müssen Sie die Azure-Kosten nicht schätzen oder sich mit unerwarteten Nutzungs- und Austrittsgebühren auseinandersetzen.","#Does Datto Endpoint Backup support multitenant management?":"Unterstützt Datto Endpoint Backup die Verwaltung mehrerer Mandanten?","#Simple Management":"Einfache Verwaltung","#Demo Datto Backup for Microsoft Azure":"Demo Datto Backup für Microsoft Azure","#Datto Endpoint Backup for PCs streamlines endpoint desktop and laptop recovery and lets you get clients back to business quickly.":"Datto Endpoint Backup für PCs optimiert die Wiederherstellung von Desktops und Laptops an Endgeräten und ermöglicht es Ihnen, Ihre Kunden schnell wieder ins Geschäft zu bringen.","#Take the Complexity Out of Endpoint Data Recovery":"Weniger Komplexität bei der Wiederherstellung von Endpunktdaten","#Streamlined Restore: Quickly restore systems with a simple, four-step process.":"Optimierte Wiederherstellung: Schnelle Wiederherstellung von Systemen mit einem einfachen, vierstufigen Verfahren.","#LEARN MORE":"MEHR LERNEN","#Request a Demo | Datto Backup for Microsoft Azure":"Demo anfordern | Datto Backup für Microsoft Azure","#Request a Demo | Cloud Backup & Recovery for MSPs":"Demo anfordern | Cloud Backup & Recovery für MSPs","#It provides the ability to customize protection and streamline recovery for critical business infrastructure residing in Azure.":"Es bietet die Möglichkeit, den Schutz anzupassen und die Wiederherstellung kritischer Geschäftsinfrastrukturen in Azure zu optimieren.","#“MSPs have to manage backups for hundreds of other businesses, which Microsoft’s tools aren’t designed for. Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment — that’s paramount for an MSP to be sure we’re delivering on our promise.”":"\"MSPs müssen Backups für Hunderte von anderen Unternehmen verwalten, wofür die Tools von Microsoft nicht ausgelegt sind. Datto Backup für Microsoft Azure zentralisiert alles in einem einzigen Fenster, so dass Sie alles verstehen können, was zu einem bestimmten Zeitpunkt passiert - das ist für einen MSP von größter Bedeutung, um sicher zu sein, dass wir unser Versprechen einhalten.\"","#Endpoint backup is vital for protecting critical business data against loss due to device theft, hardware failures, accidental deletions, malware attacks and other security breaches. By implementing endpoint backup, organizations ensure that data from various network endpoints is backed up consistently and can be quickly restored, maintaining business continuity and safeguarding sensitive information.":"Endpoint Backup ist unerlässlich für den Schutz wichtiger Geschäftsdaten vor Verlusten durch Gerätediebstahl, Hardwareausfälle, versehentliches Löschen, Malware-Angriffe und andere Sicherheitsverletzungen. Durch die Implementierung von Endpoint Backup stellen Unternehmen sicher, dass Daten von verschiedenen Netzwerkendpunkten konsistent gesichert werden und schnell wiederhergestellt werden können, um die Geschäftskontinuität aufrechtzuerhalten und sensible Informationen zu schützen.","#with Datto Endpoint Backup":"mit Datto Endpoint Backup","#Datto EDR | Request a Demo":"Datto EDR | Demo anfordern","#Access the Datto RMM Community, training and support resources to interact with other users as well as the Product team":"Greifen Sie auf die Datto RMM-Community sowie auf Schulungs- und Supportressourcen zu, um mit anderen Benutzern und dem Produktteam zu interagieren.","#Business continuity is an organization’s capability to maintain its critical operations during and after a potential operational disruption. It involves all the procedures, processes and activities that are in place to keep operations going without a hitch. In other words, business continuity can also be considered a practical approach to guaranteeing your organization can continue business as usual no matter what comes your way, whether it’s a cyberattack, power outage or any other disruption.":"Geschäftskontinuität ist die Fähigkeit einer Organisation, ihre kritischen Abläufe während und nach einer möglichen Betriebsunterbrechung aufrechtzuerhalten. Sie umfasst alle Verfahren, Prozesse und Aktivitäten, die zur Aufrechterhaltung eines reibungslosen Betriebsablaufs vorhanden sind. Mit anderen Worten: Geschäftskontinuität kann auch als praktischer Ansatz betrachtet werden, um zu gewährleisten, dass Ihr Unternehmen den Betrieb wie gewohnt aufrechterhalten kann, ganz gleich, was auf Sie zukommt, ob es sich um einen Cyberangriff, einen Stromausfall oder eine andere Störung handelt.","#Keeps the doors open: Business continuity ensures that your organization continues its critical functions, avoiding long periods of downtime that could result in financial losses.":"Hält die Türen offen: Die Geschäftskontinuität stellt sicher, dass Ihr Unternehmen seine kritischen Funktionen aufrechterhält und lange Ausfallzeiten, die zu finanziellen Verlusten führen könnten, vermieden werden.","#Today, organizations unify these two components into a comprehensive strategy called business continuity and disaster recovery (BCDR), which brings together people, processes and technologies to restore operations and continue business in the event of a disaster. Read more about the significance of BCDR here.":"Heutzutage vereinen Unternehmen diese beiden Komponenten in einer umfassenden Strategie, die als Business Continuity and Disaster Recovery (BCDR) bezeichnet wird und Menschen, Prozesse und Technologien zusammenbringt, um den Betrieb wiederherzustellen und den Geschäftsbetrieb im Falle einer Katastrophe fortzuführen. Lesen Sie hier mehr über die Bedeutung von BCDR.","#What is business continuity management (BCM)?":"Was ist Business Continuity Management (BCM)?","#Recently, we hosted our Q1 product update webinar, spotlighting the latest advancements and forthcoming products in our MSP business continuity and disaster recovery (BCDR) and backup solutions portfolio. The session provided a deep dive into our engineering team’s relentless efforts to enhance our offerings, ensuring MSPs like you are equipped with top-tier, innovative solutions to safeguard and manage your clients’ data efficiently while generating higher margins. Here’s a recap of some of the key highlights of the webinar.":"Kürzlich haben wir unser Q1-Produkt-Update-Webinar veranstaltet, in dem wir die neuesten Fortschritte und kommenden Produkte in unserem MSP-Portfolio für Business Continuity und Disaster Recovery (BCDR) und Backup-Lösungen vorgestellt haben. Die Sitzung bot einen tiefen Einblick in die unermüdlichen Bemühungen unseres Entwicklungsteams, unsere Angebote zu verbessern, um sicherzustellen, dass MSPs wie Sie mit erstklassigen, innovativen Lösungen ausgestattet sind, mit denen sie die Daten ihrer Kunden effizient schützen und verwalten und gleichzeitig höhere Gewinnspannen erzielen können. Im Folgenden finden Sie eine Zusammenfassung einiger der wichtigsten Highlights des Webinars.","#New features and modules unveiled":"Neue Funktionen und Module werden vorgestellt","#Following Saturn, brands like CarMax and Tesla have further championed no-haggle pricing. CarMax offers a wide selection of used vehicles at set prices, making car buying simpler and more straightforward. Tesla, known for its innovation in electric vehicles, sells its cars at transparent prices directly to consumers, ensuring fairness and eliminating the need for negotiation.":"Nach Saturn haben sich auch Marken wie CarMax und Tesla für eine Preisgestaltung ohne Feilschen eingesetzt. CarMax bietet eine große Auswahl an Gebrauchtwagen zu Festpreisen, was den Autokauf einfacher und unkomplizierter macht. Tesla, das für seine innovativen Elektrofahrzeuge bekannt ist, verkauft seine Autos zu transparenten Preisen direkt an die Verbraucher, was Fairness gewährleistet und Verhandlungen überflüssig macht.","#Datto Endpoint Backup is a cloud backup solution designed for MSPs to protect their clients' Windows endpoints from downtime and data loss.":"Datto Endpoint Backup ist eine Cloud-Backup-Lösung, die für MSPs entwickelt wurde, um die Windows-Endpunkte ihrer Kunden vor Ausfallzeiten und Datenverlust zu schützen.","#When disruptions occur, an incident response and crisis management plan serves as the blueprint for what to do next. It outlines the immediate steps to be taken, who is in charge of what and how to effectively manage the situation. A well-defined incident response and crisis management plan ensures a swift and coordinated reaction, minimizing chaos and laying the groundwork for a smooth recovery.":"Wenn es zu Störungen kommt, dient ein Plan für die Reaktion auf Zwischenfälle und das Krisenmanagement als Entwurf für das weitere Vorgehen. Er umreißt die unmittelbar zu ergreifenden Schritte, die Zuständigkeiten und das effektive Management der Situation. Ein gut definierter Krisenmanagementplan sorgt für eine rasche und koordinierte Reaktion, minimiert das Chaos und schafft die Grundlage für eine reibungslose Wiederherstellung.","#Request a demo of Datto Endpoint Detection and response and get started with protecting your endpoint":"Fordern Sie eine Demo von Datto Endpoint Detection & Response an und beginnen Sie mit dem Schutz Ihrer Endpunkte","#Request a Demo | Datto Managed SOC":"Demo anfordern | Datto Managed SOC","#Why is business continuity important?":"Warum ist Geschäftskontinuität wichtig?","#A business continuity plan (BCP) is essentially a playbook on how your business will continue to operate when faced with disruptive events. It’s a well-thought-out, step-by-step guide outlining steps and procedures to ensure that critical functions don’t hit a roadblock during unexpected events.":"Ein Geschäftskontinuitätsplan (BCP) ist im Wesentlichen ein Leitfaden, der beschreibt, wie Ihr Unternehmen im Falle einer Störung weiterarbeiten kann. Es ist ein gut durchdachter, schrittweiser Leitfaden, der Schritte und Verfahren beschreibt, die sicherstellen, dass wichtige Funktionen bei unerwarteten Ereignissen nicht ins Stocken geraten.","#Risk analysis and management is a critical component of business continuity. It involves identifying potential disruptions that could disrupt operations — whether it’s a cyberattack, natural disaster or any other disruptive event. Organizations must then evaluate the likelihood of such disruptions and devise strategies to manage or mitigate them. Understanding all the potential risks allows businesses to prioritize and proactively focus their efforts on the most critical areas. It will also help them ensure their continuity plans are tailored to real-world threats.":"Risikoanalyse und -management sind ein wichtiger Bestandteil der Geschäftskontinuität. Dabei geht es um die Ermittlung potenzieller Störungen, die den Betrieb unterbrechen könnten - egal ob es sich um einen Cyberangriff, eine Naturkatastrophe oder ein anderes störendes Ereignis handelt. Unternehmen müssen dann die Wahrscheinlichkeit solcher Störungen einschätzen und Strategien entwickeln, um sie zu bewältigen oder abzumildern. Die Kenntnis aller potenziellen Risiken ermöglicht es Unternehmen, Prioritäten zu setzen und ihre Bemühungen proaktiv auf die kritischsten Bereiche zu konzentrieren. Außerdem können sie so sicherstellen, dass ihre Kontinuitätspläne auf die realen Bedrohungen zugeschnitten sind.","#Business continuity management is a comprehensive process that aims to identify and plan for potential threats to an organization, involving the holistic management of procedures, personnel and resources to guarantee continued operations. In fact, it’s about more than just responding to crises; it’s a forward-thinking philosophy that starts with identifying potential risks, assessing their impact and then crafting robust plans to mitigate those risks.":"Business Continuity Management ist ein umfassender Prozess, der darauf abzielt, potenzielle Bedrohungen für ein Unternehmen zu erkennen und zu planen. Dabei geht es um die ganzheitliche Verwaltung von Verfahren, Personal und Ressourcen, um die Aufrechterhaltung des Betriebs zu gewährleisten. Dabei geht es um mehr als nur die Reaktion auf Krisen; es ist eine vorausschauende Philosophie, die mit der Identifizierung potenzieller Risiken, der Bewertung ihrer Auswirkungen und der Ausarbeitung robuster Pläne zur Minderung dieser Risiken beginnt.","#What are the benefits of business continuity management?":"Was sind die Vorteile des Business Continuity Management?","#Our product team took the stage to discuss the new features and modules that have been added to our BCDR and backup solutions based on your suggestions. The emphasis was not just on the “what” but the “why” behind our roadmap decisions, offering insights into our strategic direction and how it aligns with the evolving needs of MSPs.":"Unser Produktteam erörterte auf der Bühne die neuen Funktionen und Module, die auf der Grundlage Ihrer Vorschläge zu unseren BCDR- und Backup-Lösungen hinzugefügt wurden. Der Schwerpunkt lag nicht nur auf dem \"Was\", sondern auch auf dem \"Warum\" hinter unseren Roadmap-Entscheidungen, die Einblicke in unsere strategische Ausrichtung und die Anpassung an die sich entwickelnden Bedürfnisse von MSPs bieten.","#Business continuity is crucial for businesses because it’s like having a safety net that prevents disruptions from turning into disasters. The business world is fraught with uncertainties today — from cyberthreats to natural disasters — and without a solid plan, businesses can come to a grinding halt. Some of the notable benefits of business continuity are:":"Geschäftskontinuität ist für Unternehmen von entscheidender Bedeutung, denn sie ist wie ein Sicherheitsnetz, das verhindert, dass sich Störungen zu Katastrophen ausweiten. Die Geschäftswelt ist heute voller Unwägbarkeiten - von Cyberbedrohungen bis hin zu Naturkatastrophen - und ohne einen soliden Plan können Unternehmen zum Stillstand kommen. Einige der bemerkenswerten Vorteile der Geschäftskontinuität sind:","#What is the difference between business continuity and disaster recovery?":"Was ist der Unterschied zwischen Business Continuity und Disaster Recovery?","#Want to learn how Datto can help with Datto SIRIS?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto SIRIS helfen kann?","#Reimagine Endpoint Security with Datto EDR":"Endpunktsicherheit neu denken mit Datto EDR","#Deep integration":"Tiefe Integration","#See for yourself how security is built in Datto’s DNA with Datto RMM. This secure-based platform allows managed service providers to remotely secure, monitor and manage endpoints to reduce costs and improve service delivery.":"sich selbst überzeugen können, wie Sicherheit mit Datto RMM in Dattos DNA integriert ist. Diese sichere Plattform ermöglicht Managed Service Providern, Endpunkte aus der Ferne zu sichern, zu überwachen und zu verwalten, um Kosten zu senken und dem Service zu verbessern.","#Incident response and crisis management":"Reaktion auf Zwischenfälle und Krisenmanagement","#Enhances employee morale and confidence: Employees are the backbone of any organization. Knowing that there’s a well-thought-out plan in place to handle disruptions boosts their morale and confidence. It fosters a sense of security and loyalty, contributing to a positive work environment.":"Stärkt die Moral und das Vertrauen der Mitarbeiter: Die Mitarbeiter sind das Rückgrat eines jeden Unternehmens. Die Gewissheit, dass es einen gut durchdachten Plan für den Umgang mit Störungen gibt, stärkt ihre Moral und ihr Vertrauen. Dies fördert ein Gefühl der Sicherheit und Loyalität und trägt zu einem positiven Arbeitsumfeld bei.","#Ensure business continuity with Datto":"Sicherstellung der Geschäftskontinuität mit Datto","#If you are an MSP looking to ensure the business continuity of your clients or an organization looking to ensure your own operational continuity, look no further. No matter how diverse and unique the IT environment is, Datto Unified Backup can cater to all your business continuity and disaster recovery needs and help you or your clients continue business as usual, even during unforeseen disruptions. Protect on-prem and virtual environments, clouds, SaaS applications and remote endpoints, all with a single unified platform and single user-intuitive interface.":"Wenn Sie ein MSP sind, der die Geschäftskontinuität seiner Kunden sicherstellen möchte, oder ein Unternehmen, das seine eigene betriebliche Kontinuität gewährleisten will, sind Sie hier genau richtig. Unabhängig davon, wie vielfältig und einzigartig die IT-Umgebung ist, kann Datto Unified Backup all Ihre Anforderungen an Business Continuity und Disaster Recovery erfüllen und Ihnen oder Ihren Kunden helfen, den Geschäftsbetrieb auch bei unvorhergesehenen Störungen wie gewohnt fortzuführen. Schützen Sie On-Premise- und virtuelle Umgebungen, Clouds, SaaS-Anwendungen und Remote-Endpunkte - alles mit einer einzigen, einheitlichen Plattform und einer einzigen, intuitiven Benutzeroberfläche.","#In the past few months, you said you need to reduce risk and that you feel stuck between proper data protection and profitability. You also told us that shifting customer needs isn’t the only thing putting pressure on your profitability. You needed the flexibility to adjust to new client acquisitions and departures. You wanted pricing and packaging to help weather uncertain economic conditions.":"In den letzten Monaten sagten Sie, dass Sie das Risiko verringern müssen und dass Sie das Gefühl haben, zwischen angemessenem Datenschutz und Rentabilität zu stehen. Sie sagten uns auch, dass die sich ändernden Kundenbedürfnisse nicht das Einzige sind, was Druck auf Ihre Rentabilität ausübt. Sie brauchten Flexibilität, um sich an die Akquisition neuer Kunden und die Abwanderung von Kunden anzupassen. Sie wollten eine Preisgestaltung und Verpackung, die Ihnen hilft, unsichere wirtschaftliche Bedingungen zu überstehen.","#Smart Recommendations to help quickly mitigate advanced threats":"Intelligente Empfehlungen zur schnellen Entschärfung fortgeschrittener Bedrohungen","#Request a 14-day trial of Datto RMM today with its ts powerful feature set, scalability, usability, and affordability.":"Fordern Sie noch heute eine 14-tägige Testversion von Datto RMM mit seinen leistungsstarken Funktionen, seiner Skalierbarkeit, seiner Benutzerfreundlichkeit und seinem günstigen Preis an.","#At Datto, our mission is to create a world where data loss and downtime are non-existent for small and midsize businesses (SMBs) and to deliver that through a thriving MSP community.":"Wir bei Datto haben es uns zur Aufgabe gemacht, eine Welt zu schaffen, in der Datenverluste und Ausfallzeiten für kleine und mittelständische Unternehmen (SMBs) nicht mehr vorkommen, und dies durch eine florierende MSP-Community zu erreichen.","#Datto EDR provides effective endpoint detection and response in an affordable, easy to use package. Unlike other EDR solutions that are overly complex, generate numerous alerts, and require extensive resource commitments, Datto EDR streamlines endpoint security by catching the threats that matter most.":"Datto EDR bietet effektive Endpunkt-Erkennung und -Reaktion in einem erschwinglichen, einfach zu bedienenden Paket. Im Gegensatz zu anderen EDR-Lösungen, die übermäßig komplex sind, zahlreiche Warnmeldungen generieren und einen hohen Ressourceneinsatz erfordern, optimiert Datto EDR die Endpunktsicherheit, indem es die wichtigsten Bedrohungen abfängt.","#Click-to-respond and take action right from your alert dashboard":"Klicken Sie auf \"Antworten\" und ergreifen Sie Maßnahmen direkt von Ihrem Dashboard aus","#What is the goal of business continuity?":"Was ist das Ziel der Geschäftskontinuität?","#We listened to your feedback and initiated several programs to meet your needs, including:":"Wir haben uns Ihr Feedback zu Herzen genommen und mehrere Programme ins Leben gerufen, um Ihren Bedürfnissen gerecht zu werden, darunter:","#Unified backup experience":"Einheitliches Backup-Erlebnis","#Scalable, remote response actions":"Skalierbare, ferngesteuerte Antwortaktionen","#Threat Hunting and Intelligence":"Bedrohungsjagd und Aufklärung","#SIEMless Log Monitoring":"SIEM-freie Protokollüberwachung","#Find out why thousands of MSPs have switched to Datto RMM by requesting your 14-day free trial today.":"Finden Sie heraus, warum Tausende von MSPs zu Datto RMM gewechselt sind. Fordern Sie noch heute Ihre 14-tägige kostenlose Testversion an.","#The primary goal of business continuity is to ensure that the critical functions of your business continue both during and after unexpected situations. It’s like having a solid plan to prevent considerable downtime or chaos during disruptions. With business continuity, the focus is not just on getting through such challenges but also on staying successful in today’s unpredictable business landscape.":"Das Hauptziel der Geschäftskontinuität besteht darin, sicherzustellen, dass die kritischen Funktionen Ihres Unternehmens sowohl während als auch nach unerwarteten Situationen weiterlaufen. Es geht darum, einen soliden Plan zu haben, um erhebliche Ausfallzeiten oder Chaos bei Unterbrechungen zu verhindern. Bei der Geschäftskontinuität geht es nicht nur darum, solche Herausforderungen zu überstehen, sondern auch darum, in der heutigen unvorhersehbaren Geschäftslandschaft erfolgreich zu bleiben.","#Preserves reputation: It helps maintain your reputation by showing customers, partners and stakeholders that your business is resilient, reliable and can weather unexpected challenges.":"Bewahrt den Ruf: Es trägt zur Wahrung Ihres Rufs bei, indem es Kunden, Partnern und Interessengruppen zeigt, dass Ihr Unternehmen widerstandsfähig und zuverlässig ist und unerwartete Herausforderungen meistern kann.","#Continuity planning, training and testing":"Kontinuitätsplanung, Schulungen und Tests","#Meets compliance and regulatory requirements: Many industries have specific regulations and compliance standards. Business continuity management ensures that organizations meet these requirements. This not only helps avoid legal complications but also builds trust with clients who rely on the organization to handle their data and services responsibly.":"Einhaltung von Vorschriften und gesetzlichen Anforderungen: In vielen Branchen gibt es spezifische Vorschriften und Konformitätsstandards. Das Business Continuity Management stellt sicher, dass Unternehmen diese Anforderungen erfüllen. Dies hilft nicht nur, rechtliche Komplikationen zu vermeiden, sondern schafft auch Vertrauen bei den Kunden, die sich darauf verlassen, dass die Organisation verantwortungsvoll mit ihren Daten und Diensten umgeht.","#Facilitates quick decision-making: Business continuity management equips leadership with predefined strategies, allowing for rapid decision-making. This agility is key to steering the organization through turbulent times efficiently.":"Erleichtert eine schnelle Entscheidungsfindung: Das Business Continuity Management stattet die Führung mit vordefinierten Strategien aus, die eine schnelle Entscheidungsfindung ermöglichen. Diese Agilität ist der Schlüssel, um das Unternehmen effizient durch turbulente Zeiten zu steuern.","#Our Managed SOC solution provides you with a detection and response solution that’s supported by world-class security analysts.":"Unsere Managed SOC-Lösung bietet Ihnen eine Erkennungs- und Reaktionslösung, die von erstklassigen Sicherheitsanalysten unterstützt wird.","#Access the full range of Datto RMM features and functionality":"Greifen Sie auf absolut alle der Features und Funktionen von Datto RMM zu","#Experience Datto’s easy-to-use platform, with wizards that help set up and configure the features you need":"Erleben Sie Dattos benutzerfreundliche Plattform mit Assistenten zum Einrichten und Konfigurieren der für Sie notwendigen Funktionen","#Submit":"Einreichen","#In the current bustling realm of modern businesses, the clock never stops ticking. Today, keeping your or your clients’ business running online 24/7/365 without any downtime has become less of a competitive advantage and more of a necessity. However, ensuring continuous business operations is not an easy task, especially with the increasing threat of cyberattacks.":"In der heutigen hektischen Welt der modernen Unternehmen hört die Uhr niemals auf zu ticken. Heutzutage ist es weniger ein Wettbewerbsvorteil als vielmehr eine Notwendigkeit, dass Ihr Unternehmen oder das Ihrer Kunden 24/7/365 ohne Ausfallzeiten online ist. Die Gewährleistung eines kontinuierlichen Geschäftsbetriebs ist jedoch keine leichte Aufgabe, insbesondere angesichts der zunehmenden Bedrohung durch Cyberangriffe.","#Through this blog, we’ll explore the core components of business continuity, its benefits and how organizations can ensure continuity of their operations with a solid business continuity strategy.":"In diesem Blog befassen wir uns mit den Kernkomponenten der Geschäftskontinuität, ihren Vorteilen und der Frage, wie Unternehmen die Kontinuität ihres Betriebs mit einer soliden Geschäftskontinuitätsstrategie sicherstellen können.","#Learn more about the business continuity plan here.":"Erfahren Sie hier mehr über den Business Continuity Plan.","#We’re reintroducing “month-to-month subscriptions” tailored to suit your needs. You can opt for these subscriptions both when renewing after your initial term ends and for any new month-to-month purchases. Please contact your Account Managers to take advantage of these options.":"Wir führen wieder \"Monatsabonnements\" ein, die genau auf Ihre Bedürfnisse zugeschnitten sind. Sie können sich für diese Abonnements entscheiden, wenn Sie Ihr Abonnement nach Ablauf der ursprünglichen Laufzeit verlängern oder wenn Sie ein neues Abonnement mit monatlicher Laufzeit abschließen. Bitte wenden Sie sich an Ihren Kundenbetreuer, um diese Optionen zu nutzen.","#Our MSP partners currently view backup modules on several Status pages within the Datto Partner Portal. The new Unified Backup Status page, available now in the Datto Portal, enables you to manage all your Datto backup solutions in a unified page combined by organization — showing all modules in one place.":"Unsere MSP-Partner sehen die Backup-Module derzeit auf verschiedenen Statusseiten im Datto Partner Portal. Die neue Unified-Backup-Statusseite, die jetzt im Datto-Portal verfügbar ist, ermöglicht es Ihnen, alle Ihre Datto-Backup-Lösungen auf einer einheitlichen Seite zu verwalten, die nach Unternehmen gegliedert ist und alle Module an einem Ort anzeigt.","#Want to learn how Datto can help with Datto Backup For Microsoft Azure?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto Backup für Microsoft Azure helfen kann?","#MITRE ATT&CK mapping provides context and clarity to your team":"MITRE ATT&CK Mapping bietet Kontext und Klarheit für Ihr Team","#Get started with Datto Managed SOC, Powered by RocketCyber by requesting a demo now.":"Starten Sie mit Datto Managed SOC, Powered by RocketCyber, indem Sie jetzt eine Demo anfordern.","#Deploy and manage up to 500 devices":"Bis zu 500 Geräte implementieren und verwalten","#Continuity planning involves creating a roadmap for how to keep essential functions running. Training ensures everyone knows their role, and testing verifies the plan’s effectiveness. Ongoing planning, training and testing are the backbone of preparedness, ensuring that the business can execute its continuity plan seamlessly when disruptions happen.":"Bei der Kontinuitätsplanung wird ein Plan erstellt, wie die wesentlichen Funktionen aufrechterhalten werden können. Durch Schulungen wird sichergestellt, dass jeder seine Rolle kennt, und durch Tests wird die Wirksamkeit des Plans überprüft. Fortlaufende Planung, Schulung und Tests sind das Rückgrat der Bereitschaft und gewährleisten, dass das Unternehmen seinen Kontinuitätsplan bei Störungen nahtlos ausführen kann.","#Business continuity management also involves continuous testing, updating and refining of strategies to ensure they stay effective in the face of evolving challenges. In essence, business continuity management helps in developing a robust framework for effective response in the event of disasters and, in turn, organizational resilience.":"Zum Business Continuity Management gehört auch die kontinuierliche Prüfung, Aktualisierung und Verfeinerung der Strategien, um sicherzustellen, dass sie angesichts der sich verändernden Herausforderungen wirksam bleiben. Im Wesentlichen hilft das Business Continuity Management bei der Entwicklung eines robusten Rahmens für eine wirksame Reaktion im Katastrophenfall und damit für die Widerstandsfähigkeit der Organisation.","#Supports business and operational resilience: Resilience is the ability to bounce back from challenges, and that’s exactly what business continuity management provides. By identifying risks, developing strategies and instilling a culture of preparedness, organizations become more resilient. They can navigate disruptions with minimal impact, ensuring the business doesn’t just survive but thrives in the long run.":"Unterstützt die geschäftliche und betriebliche Widerstandsfähigkeit: Resilienz ist die Fähigkeit, sich von Herausforderungen zu erholen, und genau das ist es, was das Business Continuity Management bietet. Durch die Ermittlung von Risiken, die Entwicklung von Strategien und die Einführung einer Kultur der Bereitschaft werden Unternehmen widerstandsfähiger. Sie können Unterbrechungen mit minimalen Auswirkungen bewältigen und so sicherstellen, dass das Unternehmen nicht nur überlebt, sondern auf lange Sicht floriert.","#Datto’s revolutionary FLEXspend program has been available since last October, allowing you to flexibly reassign backup spend within the Datto backup universe. This program enables you to easily move backup investments as data moves — from on-premises to the cloud and everywhere in between.":"Dattos revolutionäres FLEXspend Programm von Datto ist seit Oktober letzten Jahres verfügbar und ermöglicht es Ihnen, Backup-Ausgaben innerhalb des Datto Backup-Universums flexibel neu zuzuordnen. Mit diesem Programm können Sie Backup-Investitionen einfach verschieben, wenn sich die Daten bewegen - von vor Ort zur Cloud und überall dazwischen.","#Datto EDR Includes:":"Datto EDR umfasst:","#Improve your security offering and stop attackers in their tracks with Datto Managed SOC.":"Verbessern Sie Ihr Sicherheitsangebot und stoppen Sie Angreifer mit Datto Managed SOC auf der Stelle.","#Try Datto RMM for Free":"Testen Sie Datto RMM kostenlos","#Request your trial today!":"Fordern Sie noch heute Ihre Testversion an!","#What is business continuity?":"Was ist Geschäftskontinuität?","#A business continuity plan involves identifying potential risks, assessing their impact and creating strategies to keep the operations running smoothly. An ideal business continuity plan covers a range of scenarios — from natural disasters to cyberattacks — and lays out the steps to be taken during and after such events. It’s thus more than just a plan; it’s your business’s insurance policy for a resilient, uninterrupted future.":"Ein Plan zur Aufrechterhaltung des Geschäftsbetriebs umfasst die Ermittlung potenzieller Risiken, die Bewertung ihrer Auswirkungen und die Ausarbeitung von Strategien zur Aufrechterhaltung eines reibungslosen Betriebsablaufs. Ein idealer Geschäftskontinuitätsplan deckt eine Reihe von Szenarien ab - von Naturkatastrophen bis hin zu Cyberangriffen - und legt die Schritte fest, die während und nach solchen Ereignissen zu unternehmen sind. Er ist also mehr als nur ein Plan; er ist die Versicherungspolice Ihres Unternehmens für eine widerstandsfähige, ununterbrochene Zukunft.","#Disaster recovery planning, training and testing":"Planung, Schulung und Tests zur Wiederherstellung im Katastrophenfall","#Minimizes downtime and unwanted costs: Business disruptions are not just inconvenient; they can be costly. By having robust continuity plans in place, organizations can minimize downtime, ensuring that operations continue smoothly even in the face of unforeseen events. This means less revenue lost, fewer productivity hits and an overall reduction in unwanted costs.":"Minimiert Ausfallzeiten und unerwünschte Kosten: Betriebsunterbrechungen sind nicht nur lästig, sondern können auch kostspielig sein. Mit robusten Kontinuitätsplänen können Unternehmen die Ausfallzeiten minimieren und sicherstellen, dass der Betrieb auch bei unvorhergesehenen Ereignissen reibungslos weiterläuft. Das bedeutet weniger Einnahmeverluste, weniger Produktivitätseinbußen und eine allgemeine Senkung der unerwünschten Kosten.","#FLEXspend for Datto Backup":"FLEXspendfür Datto Backup","#Seamlessly upgrade from a trial to a production account":"Wechseln Sie nahtlos von Ihrer Testversion zu einem Produktionskonto","#Ensures employee safety: It’s not just about the bottom line; it’s also about the people. Business continuity plans often include measures to ensure the safety and well-being of employees during crises.":"Gewährleistet die Sicherheit der Mitarbeiter: Es geht nicht nur um das Endergebnis, sondern auch um die Menschen. Business-Continuity-Pläne enthalten häufig Maßnahmen, die die Sicherheit und das Wohlergehen der Mitarbeiter in Krisensituationen gewährleisten.","#The aim of both business continuity and disaster recovery is to keep operations running in the event of adversities. While they complement each other, their functions are not the same and focus on different aspects.":"Das Ziel von Business Continuity und Disaster Recovery ist die Aufrechterhaltung des Betriebs im Falle von Widrigkeiten. Obwohl sie sich gegenseitig ergänzen, sind ihre Funktionen nicht identisch und konzentrieren sich auf unterschiedliche Aspekte.","#Now, let’s look at the key components that collectively form the comprehensive framework for business continuity. These components guide businesses from risk identification and response to ongoing preparedness and recovery, ensuring a well-rounded strategy for navigating the uncertainties of the business landscape.":"Sehen wir uns nun die Schlüsselkomponenten an, die zusammen den umfassenden Rahmen für die Geschäftskontinuität bilden. Diese Komponenten leiten die Unternehmen von der Risikoermittlung und -bewältigung bis hin zur laufenden Vorbereitung und Wiederherstellung und gewährleisten so eine abgerundete Strategie zur Bewältigung der Unwägbarkeiten in der Unternehmenslandschaft.","#Disaster recovery planning involves strategies for quickly recovering and restoring mission-critical systems — for instance, IT systems — after a disruption. In this tech-driven world, ensuring the rapid recovery of critical systems is paramount for reducing downtime and maintaining operational continuity. Regular training and testing ensure your team can execute the disaster recovery plan efficiently.":"Bei der Planung der Wiederherstellung im Katastrophenfall geht es um Strategien für die rasche Wiederherstellung geschäftskritischer Systeme - z. B. von IT-Systemen - nach einer Störung. In unserer technikgetriebenen Welt ist die schnelle Wiederherstellung kritischer Systeme von größter Bedeutung, um Ausfallzeiten zu verringern und die Betriebskontinuität aufrechtzuerhalten. Regelmäßige Schulungen und Tests stellen sicher, dass Ihr Team den Notfallwiederherstellungsplan effizient ausführen kann.","#Upholds reputation and customer relationships: Business continuity management safeguards an organization’s reputation by demonstrating reliability. Customers and stakeholders appreciate businesses that can weather storms without a significant impact on services. This trust not only upholds the organization’s image but also fosters stronger customer relations.":"Wahrt den Ruf und die Kundenbeziehungen: Das Business Continuity Management sichert den Ruf eines Unternehmens, indem es Zuverlässigkeit demonstriert. Kunden und Stakeholder schätzen Unternehmen, die Stürme ohne nennenswerte Beeinträchtigung der Dienstleistungen überstehen können. Dieses Vertrauen stärkt nicht nur das Image des Unternehmens, sondern fördert auch die Kundenbeziehungen.","#Request your 14-day free RMM trial of Datto RMM":"Fordern Sie Ihre 14-tägige kostenlose RMM-Testversion von Datto RMM an","#Risk analysis and management":"Risikoanalyse und -management","#Let’s look at some tangible benefits that organizations gain by embracing robust business continuity management.":"Sehen wir uns einige greifbare Vorteile an, die Unternehmen durch ein robustes Business Continuity Management erzielen.","#Month-to-month subscription options":"Monatliche Abonnementoptionen","#Breach Detection":"Erkennung von Sicherheitsverletzungen","#Next-Generation Malware detection":"Malware-Erkennung der nächsten Generation","#In this free trial you’ll receive login credentials so you can:":"In dieser kostenlosen Testversion erhalten Sie Anmeldeinformationen, mit denen Sie:","#Set up as many users as you need so your whole team can evaluate Datto RMM":"Richten Sie so viele Benutzer wie erforderlich ein, damit Ihr gesamtes Team Datto RMM testen kann","#Compliance assurance: Many industries require businesses to have continuity plans, and adhering to these standards helps businesses avoid legal issues.":"Sicherstellung der Einhaltung von Vorschriften: Viele Branchen verlangen von Unternehmen Kontinuitätspläne, und die Einhaltung dieser Standards hilft Unternehmen, rechtliche Probleme zu vermeiden.","#Business continuity: Business continuity is broad and all-encompassing, intending to keep the entire business operational during and after a disruption. It is a more proactive concept and involves the processes and procedures an organization must implement to ensure the continual operation of mission-critical functions. It includes every aspect of an organization, including its employees, communication channels, physical and IT infrastructure, partners and more. It also comprises specific and pre-determined activities and responsibilities that must be undertaken when a disaster strikes.":"Geschäftskontinuität: Die Geschäftskontinuität ist ein weit gefasstes und allumfassendes Konzept, das darauf abzielt, den gesamten Geschäftsbetrieb während und nach einer Störung aufrechtzuerhalten. Es ist ein eher proaktives Konzept und umfasst die Prozesse und Verfahren, die ein Unternehmen einführen muss, um den kontinuierlichen Betrieb von geschäftskritischen Funktionen zu gewährleisten. Es umfasst alle Aspekte einer Organisation, einschließlich ihrer Mitarbeiter, Kommunikationskanäle, physischen und IT-Infrastruktur, Partner und mehr. Es umfasst auch spezifische und im Voraus festgelegte Aktivitäten und Verantwortlichkeiten, die im Falle einer Katastrophe durchgeführt werden müssen.","#What are the key components of business continuity?":"Was sind die wichtigsten Komponenten der Geschäftskontinuität?","#Business continuity is an organization’s ability to maintain its critical operations during and after an operational disruption. Learn how businesses achieve it.":"Geschäftskontinuität ist die Fähigkeit eines Unternehmens, seine kritischen Abläufe während und nach einer Betriebsunterbrechung aufrechtzuerhalten. Erfahren Sie, wie Unternehmen dies erreichen.","#Datto’s groundbreaking 1-Click DR feature simplifies disaster recovery, transforming it into a quick and effortless process. This cutting-edge capability enables MSP technicians to clone virtual machines and network setups from earlier successful DR tests, bypassing the laborious and complicated manual configuration processes. Now, we are introducing the ability to launch multiple virtual machines in just one click to significantly reduce the complexity and time required to recover from data loss incidents, ensuring business continuity with minimal disruption.":"Die bahnbrechende 1-Click-DR-Funktion von Datto vereinfacht die Disaster Recovery und macht sie zu einem schnellen und mühelosen Prozess. Diese innovative Funktion ermöglicht es MSP-Technikern, virtuelle Maschinen und Netzwerk-Setups aus früheren erfolgreichen DR-Tests zu klonen und so die mühsamen und komplizierten manuellen Konfigurationsprozesse zu umgehen. Jetzt bieten wir die Möglichkeit, mehrere virtuelle Maschinen mit nur einem Klick zu starten, um die Komplexität und den Zeitaufwand für die Wiederherstellung nach einem Datenverlust deutlich zu reduzieren und die Geschäftskontinuität mit minimalen Unterbrechungen zu gewährleisten.","#New workflow integrations":"Neue Workflow-Integrationen","#PSA Ticketing Integration":"PSA-Ticketing-Integration","#Try Datto RMM for Free | RMM for MSPs":"Datto RMM kostenlos testen | RMM für MSPs","#What is a business continuity plan (BCP)?":"Was ist ein Geschäftskontinuitätsplan (BCP)?","#Want to experience the robust capabilities of Datto Unified Backup firsthand? Get a demo now.":"Möchten Sie die robusten Funktionen von Datto Unified Backup aus erster Hand erfahren? Holen Sie sich jetzt eine Demo.","#What is Business Continuity? | Datto":"Was ist Business Continuity? | Datto","#Sophisticated threat detection and response":"Ausgefeilte Erkennung von und Reaktion auf Bedrohungen","#Datto Managed SOC includes:":"Datto Managed SOC umfasst:","#Protects data: In this digital age, data is worth more than gold. Business continuity safeguards your mission-critical data, preventing loss or compromise during disruptions.":"Schützt Daten: In diesem digitalen Zeitalter sind Daten mehr wert als Gold. Business Continuity schützt Ihre geschäftskritischen Daten und verhindert den Verlust oder die Gefährdung bei Störungen.","#Disaster recovery (DR): While business continuity’s primary focus is on the organization, disaster recovery zeroes in on the infrastructure (like IT infrastructure), more specifically on the restoration of mission-critical applications and data. The main objective of disaster recovery is to minimize data loss and restore functionality. It is thus more reactive and immediate, unlike business continuity, which is proactive and long-term.":"Wiederherstellung im Katastrophenfall (DR): Während der Schwerpunkt der Business Continuity auf dem Unternehmen liegt, konzentriert sich die Disaster Recovery auf die Infrastruktur (z. B. die IT-Infrastruktur), genauer gesagt auf die Wiederherstellung von geschäftskritischen Anwendungen und Daten. Das Hauptziel der Disaster Recovery ist die Minimierung von Datenverlusten und die Wiederherstellung der Funktionalität. Sie ist daher eher reaktiv und unmittelbar, im Gegensatz zur Business Continuity, die proaktiv und langfristig angelegt ist.","#You spoke, we listened.":"Sie haben gesprochen, wir haben zugehört.","#The innovations and product updates highlighted during the webinar are a testament to our commitment to providing MSPs with dependable and efficient solutions to manage their clients’ data. As we step into the new year, our focus remains steadfast on innovation and integration, ensuring our solutions not only meet but exceed the needs of our MSP partners. We will continue to refine and enhance our BCDR and backup offerings, enabling you to better serve your clients while earning higher profit margins.":"Die Innovationen und Produktaktualisierungen, die während des Webinars vorgestellt wurden, sind ein Beleg für unser Engagement, MSPs zuverlässige und effiziente Lösungen für die Verwaltung der Daten ihrer Kunden zu bieten. Auch im neuen Jahr liegt unser Fokus auf Innovation und Integration, um sicherzustellen, dass unsere Lösungen die Anforderungen unserer MSP-Partner nicht nur erfüllen, sondern übertreffen. Wir werden unsere BCDR- und Backup-Angebote weiter verfeinern und verbessern, damit Sie Ihre Kunden besser betreuen und gleichzeitig höhere Gewinnspannen erzielen können.","#Transparency and trust: Customers value knowing that they’re getting the best deal upfront, which builds trust between them and the company.":"Transparenz und Vertrauen: Kunden schätzen es, wenn sie von vornherein wissen, dass sie das beste Angebot erhalten, was das Vertrauen zwischen ihnen und dem Unternehmen stärkt.","#As businesses navigate through the complexities of data management, the need for a solution that not only stores but also protects and recovers data swiftly becomes imperative. Datto’s innovative approach to combining NAS with advanced business continuity and disaster recovery (BCDR) capabilities offers a comprehensive solution. This blend not only stores data but ensures businesses are prepared for any eventuality — from minor hiccups to major catastrophes. In this blog post, we’ll further explore how integrating Datto’s technology can transform your data management strategy into a resilient infrastructure, ready to face the challenges of tomorrow’s digital landscape.":"Unternehmen, die sich durch die Komplexität der Datenverwaltung kämpfen, benötigen eine Lösung, die Daten nicht nur speichert, sondern auch schützt und schnell wiederherstellt. Der innovative Ansatz von Datto, NAS mit fortschrittlichen Business Continuity- und Disaster Recovery-Funktionen (BCDR) zu kombinieren, bietet eine umfassende Lösung. Diese Mischung speichert nicht nur Daten, sondern stellt auch sicher, dass Unternehmen auf alle Eventualitäten vorbereitet sind - von kleinen Problemen bis hin zu großen Katastrophen. In diesem Blogbeitrag gehen wir näher darauf ein, wie die Integration der Technologie von Datto Ihre Datenverwaltungsstrategie in eine widerstandsfähige Infrastruktur verwandeln kann, die für die Herausforderungen der digitalen Landschaft von morgen bereit ist.","#The importance of NAS in modern IT infrastructures":"Die Bedeutung von NAS in modernen IT-Infrastrukturen","#While NAS systems provide significant benefits in terms of data storage and accessibility, they are not without their limitations. Recognizing these limitations is crucial for organizations to ensure that their data management strategy is both robust and comprehensive.":"NAS-Systeme bieten zwar erhebliche Vorteile in Bezug auf die Datenspeicherung und -zugänglichkeit, sind aber nicht ohne Einschränkungen. Das Erkennen dieser Grenzen ist für Unternehmen entscheidend, um sicherzustellen, dass ihre Datenverwaltungsstrategie sowohl robust als auch umfassend ist.","#Need for comprehensive BCDR solution: The limitations of NAS in terms of data recovery highlight the necessity for a BCDR solution that extends beyond the capabilities of traditional NAS systems. A comprehensive BCDR solution ensures not only the backup of critical data but also guarantees quick and efficient data restoration by enabling businesses to resume operations with minimal disruption. This level of preparedness is indispensable in mitigating the risks associated with data loss and system downtime.":"Bedarf an einer umfassenden BCDR-Lösung: Die Einschränkungen von NAS in Bezug auf die Datenwiederherstellung verdeutlichen die Notwendigkeit einer BCDR-Lösung, die über die Möglichkeiten herkömmlicher NAS-Systeme hinausgeht. Eine umfassende BCDR-Lösung gewährleistet nicht nur die Sicherung kritischer Daten, sondern garantiert auch eine schnelle und effiziente Datenwiederherstellung, so dass Unternehmen ihren Betrieb mit minimaler Unterbrechung wieder aufnehmen können. Dieses Maß an Vorbereitung ist unerlässlich, um die mit Datenverlusten und Systemausfällen verbundenen Risiken zu mindern.","#In essence, while NAS provides the foundation for effective data storage and management, BCDR solutions build upon this by offering a safety net that prepares businesses for the unexpected. The integration of BCDR strategies is crucial for organizations looking to safeguard against data loss and ensure uninterrupted service by highlighting the complementary roles of both technologies in a holistic data management approach.":"Während NAS die Grundlage für eine effektive Datenspeicherung und -verwaltung bildet, bauen BCDR-Lösungen darauf auf, indem sie ein Sicherheitsnetz bieten, das Unternehmen auf das Unerwartete vorbereitet. Die Integration von BCDR-Strategien ist von entscheidender Bedeutung für Unternehmen, die sich vor Datenverlusten schützen und einen unterbrechungsfreien Betrieb sicherstellen wollen, indem sie die komplementären Rollen beider Technologien in einem ganzheitlichen Datenmanagementansatz hervorheben.","#Why wait any longer? Explore the capabilities of Datto SIRIS and fortify your business continuity plans today!":"Warum noch länger warten? Entdecken Sie die Möglichkeiten von Datto SIRIS und stärken Sie Ihre Business-Continuity-Pläne noch heute!","#The transition from traditional, signature-based antivirus solutions to next-generation approaches represents a significant leap forward in cybersecurity. The adaptive nature, proactive defense mechanisms and the ability to handle unknown threats make next-gen solutions the preferred choice in today’s dynamic threat landscape. As cyberthreats continue to evolve, investing in advanced, next-generation antivirus solutions becomes essential for individuals and organizations alike, ensuring robust protection against the ever-changing face of malicious activity in the digital realm.":"Der Übergang von traditionellen, signaturbasierten Antivirenlösungen zu Ansätzen der nächsten Generation stellt einen bedeutenden Fortschritt in der Cybersicherheit dar. Die anpassungsfähige Natur, die proaktiven Verteidigungsmechanismen und die Fähigkeit, mit unbekannten Bedrohungen umzugehen, machen Lösungen der nächsten Generation zur bevorzugten Wahl in der dynamischen Bedrohungslandschaft von heute. Da sich Cyberbedrohungen ständig weiterentwickeln, ist die Investition in fortschrittliche Antivirenlösungen der nächsten Generation für Einzelpersonen und Unternehmen gleichermaßen wichtig, um einen zuverlässigen Schutz vor den sich ständig verändernden bösartigen Aktivitäten im digitalen Raum zu gewährleisten.","#Datto AV scans files in real-time using its advanced unpacking capabilities to skillfully handle hundreds of runtime packers and obfuscators, plus a wide range of archive formats for thorough malware detection.":"Datto AV scannt Dateien in Echtzeit und nutzt seine fortschrittlichen Entpackungsfunktionen, um Hunderte von Runtime-Packern und Obfuscators sowie eine breite Palette von Archivformaten für eine gründliche Malware-Erkennung zu verarbeiten.","#Introducing Datto Autotask PSA":"Einführung von Datto Autotask PSA","#Autotask PSA stands out for its ability to grow with your MSP, eliminating the need for migration to another system as your business expands. Its customization options allow you to tailor the software to your specific needs, ensuring that your operational backbone is as unique as your business.":"Autotask PSA zeichnet sich durch seine Fähigkeit aus, mit Ihrem MSP mitzuwachsen, so dass Sie nicht auf ein anderes System migrieren müssen, wenn Ihr Unternehmen expandiert. Die Anpassungsoptionen ermöglichen es Ihnen, die Software auf Ihre spezifischen Bedürfnisse zuzuschneiden und sicherzustellen, dass Ihr operatives Rückgrat so einzigartig ist wie Ihr Unternehmen.","#Customer satisfaction: The fairness and straightforwardness of no-haggle pricing often leads to higher customer satisfaction.":"Kundenzufriedenheit: Die Fairness und Unkompliziertheit von No-Haggle-Preisen führt oft zu einer höheren Kundenzufriedenheit.","#Brand loyalty: Companies that employ no-haggle pricing tend to see increased loyalty from their customers, who appreciate the transparent and fair buying experience.":"Markentreue: Unternehmen, die No-Haggle-Preise anwenden, verzeichnen in der Regel eine höhere Loyalität ihrer Kunden, die das transparente und faire Kauferlebnis schätzen.","#NAS vs BCDR: A comparative insight":"NAS vs. BCDR: Ein vergleichender Einblick","#Furthermore, SIRIS offers hybrid cloud technology, ensuring data is not only stored onsite for quick access but also replicated in Datto’s secure cloud. This dual-layer approach enhances data protection and disaster recovery capabilities, providing businesses with the flexibility to recover data from anywhere, at any time. By leveraging such advanced features, SIRIS elevates beyond traditional NAS solutions by offering businesses a more dynamic and resilient strategy for managing data today.":"Darüber hinaus bietet SIRIS eine Hybrid-Cloud-Technologie, die sicherstellt, dass die Daten nicht nur vor Ort für einen schnellen Zugriff gespeichert, sondern auch in der sicheren Cloud von Datto repliziert werden. Dieser zweischichtige Ansatz verbessert den Datenschutz und die Disaster-Recovery-Fähigkeiten und bietet Unternehmen die Flexibilität, Daten von überall und zu jeder Zeit wiederherzustellen. Durch die Nutzung dieser fortschrittlichen Funktionen hebt sich SIRIS von herkömmlichen NAS-Lösungen ab und bietet Unternehmen eine dynamischere und robustere Strategie für die Datenverwaltung von heute.","#Business continuity: Ensure your operations continue seamlessly, even in the face of disaster.":"Geschäftskontinuität: Stellen Sie sicher, dass Ihr Betrieb auch im Falle einer Katastrophe reibungslos weiterläuft.","#Embracing Datto’s avant-garde BCDR solutions is a strategic step towards ensuring that your data management strategy is robust, resilient and prepared to handle the unexpected. Discover the peace of mind and protection that Datto’s BCDR solutions bring to your business and take a proactive stance towards safeguarding your operations against risks.":"Die Einführung der modernen BCDR-Lösungen von Datto ist ein strategischer Schritt, um sicherzustellen, dass Ihre Datenverwaltungsstrategie robust und widerstandsfähig ist und auch für unerwartete Ereignisse gerüstet ist. Entdecken Sie den Seelenfrieden und den Schutz, den die BCDR-Lösungen von Datto Ihrem Unternehmen bieten, und nehmen Sie eine proaktive Haltung ein, um Ihren Betrieb vor Risiken zu schützen.","#There are many reasons why newer next-generation antivirus solutions are considered superior to their old-fashioned counterparts. Here are a few of the major differences between signature-based AV and next-generation AV:":"Es gibt viele Gründe, warum neuere Antivirenlösungen der nächsten Generation als besser angesehen werden als ihre altmodischen Gegenstücke. Hier sind einige der Hauptunterschiede zwischen signaturbasiertem AV und AV der nächsten Generation:","#Signature-based: Vulnerable to attacks exploiting vulnerabilities before they are known and patched.":"Signaturbasiert: Anfällig für Angriffe, die Schwachstellen ausnutzen, bevor sie bekannt und gepatcht sind.","#Integration and compatibility":"Integration und Kompatibilität","#Security and compliance":"Sicherheit und Konformität","#Computer viruses are characterized by their ability to replicate and spread by attaching themselves to legitimate programs or files. The primary goal of a computer virus is to execute its malicious code on a host system and then spread, infecting other machines.":"Computerviren zeichnen sich durch ihre Fähigkeit aus, sich zu replizieren und zu verbreiten, indem sie sich an legitime Programme oder Dateien anhängen. Das Hauptziel eines Computervirus besteht darin, seinen bösartigen Code auf einem Wirtssystem auszuführen und sich dann zu verbreiten und andere Rechner zu infizieren.","#Signature-based detection was effective against known viruses but had limitations. As cyberthreats became more sophisticated and the number of malware variants increased exponentially, relying solely on signatures became impractical. Hackers started employing polymorphic and metamorphic techniques, creating malware that could change its code to evade detection by traditional signature-based antivirus solutions.":"Die signaturbasierte Erkennung war bei bekannten Viren wirksam, hatte aber ihre Grenzen. Als die Cyberbedrohungen immer ausgefeilter wurden und die Zahl der Malware-Varianten exponentiell zunahm, wurde es unpraktisch, sich ausschließlich auf Signaturen zu verlassen. Hacker begannen, polymorphe und metamorphe Techniken einzusetzen und Malware zu entwickeln, die ihren Code so verändern konnte, dass sie von herkömmlichen signaturbasierten Antivirenlösungen nicht erkannt wurde.","#If you’re interested in experiencing the simplicity and effectiveness of our Wi-Fi solutions without the hassle of traditional pricing negotiations, we invite you to explore further:":"Wenn Sie daran interessiert sind, die Einfachheit und Effektivität unserer Wi-Fi-Lösungen zu erleben, ohne sich mit herkömmlichen Preisverhandlungen herumschlagen zu müssen, laden wir Sie ein, weitere Informationen zu erhalten:","#Visit Our Self-Service Store: For immediate access to our solutions, our self-service store offers a straightforward and transparent purchasing experience.":"Besuchen Sie unseren Selbstbedienungsladen: Für einen sofortigen Zugang zu unseren Lösungen bietet unser Selbstbedienungsladen ein unkompliziertes und transparentes Einkaufserlebnis.","#Defining network-attached storage (NAS)":"Definieren von NAS (Network-Attached Storage)","#Limitations of NAS systems":"Beschränkungen von NAS-Systemen","#What is Network-Attached Storage (NAS)? | Datto":"Was ist Network-Attached Storage (NAS)? | Datto","#Pros of signature-based antivirus":"Vorteile von signaturbasierten Antivirenprogrammen","#Next-gen: Employs heuristics, sandboxing and other advanced techniques to detect and prevent zero-day attacks by identifying suspicious behavior and patterns.":"Die nächste Generation: Setzt Heuristik, Sandboxing und andere fortschrittliche Techniken ein, um Zero-Day-Angriffe zu erkennen und zu verhindern, indem verdächtige Verhaltensweisen und Muster identifiziert werden.","#False positives":"Falsch-positive Meldungen","#Integration with AMSI helps protect you from dynamic, script-based malware, including Microsoft Office VBA macros, PowerShell, JavaScript and VBScript.":"Die Integration mit AMSI schützt Sie vor dynamischer, skriptbasierter Malware, einschließlich Microsoft Office VBA-Makros, PowerShell, JavaScript und VBScript.","#CRM: Enhances customer engagement and satisfaction through streamlined communication and service delivery.":"CRM: Verbessert die Kundenbindung und -zufriedenheit durch optimierte Kommunikation und Servicebereitstellung.","#Final thoughts":"Abschließende Überlegungen","#The appeal of no-haggle pricing":"Die Anziehungskraft von No-Haggle-Preisen","#Request a Demo: See our no-haggle Wi-Fi solutions in action and understand how they can benefit your business.":"Fordern Sie eine Demo an: Erleben Sie unsere preiswerten Wi-Fi-Lösungen in Aktion und erfahren Sie, wie Ihr Unternehmen davon profitieren kann.","#Cons and limitations:":"Nachteile und Einschränkungen:","#With continuous learning capabilities, next-generation AV solutions evolve alongside the dynamic threat landscape, ensuring that users and organizations stay ahead of emerging cyber-risks. The adaptive nature of today’s modern AV solutions allows them to detect and thwart previously unknown threats, providing a proactive defense against zero-day attacks and polymorphic malware. In an era where cyberthreats are increasingly sophisticated and diverse, the agility and intelligence offered by next-generation antivirus solutions make them a smarter choice.":"Mit ihren kontinuierlichen Lernfunktionen entwickeln sich AV-Lösungen der nächsten Generation mit der dynamischen Bedrohungslandschaft weiter und stellen sicher, dass Benutzer und Unternehmen den aufkommenden Cyber-Risiken immer einen Schritt voraus sind. Die adaptive Natur moderner AV-Lösungen ermöglicht es ihnen, bisher unbekannte Bedrohungen zu erkennen und zu vereiteln und bietet eine proaktive Verteidigung gegen Zero-Day-Angriffe und polymorphe Malware. In einer Zeit, in der Cyberbedrohungen immer raffinierter und vielfältiger werden, sind Antivirenlösungen der nächsten Generation dank ihrer Flexibilität und Intelligenz die bessere Wahl.","#Next-gen: Utilizes machine learning algorithms that continuously adapt and learn from new data, ensuring a dynamic defense strategy that evolves with the threat landscape.":"Zukunftsweisend: Verwendet maschinelle Lernalgorithmen, die sich kontinuierlich anpassen und aus neuen Daten lernen, um eine dynamische Abwehrstrategie zu gewährleisten, die sich mit der Bedrohungslandschaft weiterentwickelt.","#Signature-based: Often operates as a single layer of defense, leaving potential gaps in security.":"Signaturbasiert: Funktioniert oft als eine einzige Verteidigungsschicht und lässt potenzielle Sicherheitslücken.","#A comprehensive PSA solution should offer:":"Eine umfassende PSA-Lösung sollte Folgendes bieten:","#Payload: Viruses carry a payload — the malicious code or instructions that the virus executes when activated. The payload can cause a range of harmful effects, such as damaging files, stealing information or facilitating other forms of cyberattacks.":"Nutzlast: Viren enthalten eine Nutzlast - den bösartigen Code oder die Anweisungen, die der Virus bei seiner Aktivierung ausführt. Die Nutzlast kann eine Reihe von schädlichen Auswirkungen haben, wie z. B. die Beschädigung von Dateien, den Diebstahl von Informationen oder die Erleichterung anderer Formen von Cyberangriffen.","#Datto Backup Q1 Product Innovations Update Recap | Datto":"Datto Backup Q1 Produktneuheiten Update Zusammenfassung | Datto","#Contact Your Account Manager: Get personalized information and answers to any questions you may have about our no-haggle Wi-Fi promo.":"Kontaktieren Sie Ihren Kundenbetreuer: Hier erhalten Sie persönliche Informationen und Antworten auf Ihre Fragen zu unserem kostenlosen Wi-Fi-Angebot.","#Transitioning from traditional NAS systems to Datto’s BCDR solutions is a move towards fortifying your business against the myriad challenges it may face. Through the integration of Datto SIRIS, your business is not only shielded but also empowered to navigate through disruptions with minimal impact.":"Die Umstellung von herkömmlichen NAS-Systemen auf die BCDR-Lösungen von Datto ist ein Schritt, um Ihr Unternehmen gegen die unzähligen Herausforderungen zu wappnen, denen es ausgesetzt sein kann. Durch die Integration von Datto SIRIS ist Ihr Unternehmen nicht nur geschützt, sondern auch in der Lage, Unterbrechungen mit minimalen Auswirkungen zu überstehen.","#File scanning: When a file is accessed or downloaded, the antivirus software scans it for matches against the established signatures.":"Überprüfung von Dateien: Wenn auf eine Datei zugegriffen oder sie heruntergeladen wird, prüft die Antiviren-Software, ob sie mit den festgelegten Signaturen übereinstimmt.","#Next-gen: The combination of AI and machine learning helps reduce false positives since these solutions focus on the context if the files act maliciously rather than relying solely on static signatures.":"Die nächste Generation: Die Kombination aus künstlicher Intelligenz und maschinellem Lernen trägt dazu bei, Fehlalarme zu reduzieren, da sich diese Lösungen auf den Kontext konzentrieren, wenn sich die Dateien bösartig verhalten, anstatt sich ausschließlich auf statische Signaturen zu verlassen.","#Avoid headaches with seamless Integration with AMSI":"Vermeiden Sie Kopfschmerzen durch nahtlose Integration mit AMSI","#Project management: Streamlines project execution from planning to closure, ensuring timely delivery within budget.":"Projektleitung: Optimiert die Projektdurchführung von der Planung bis zum Abschluss und gewährleistet die rechtzeitige Lieferung innerhalb des Budgets.","#Cost-effectiveness: NAS offers a cost-efficient solution for data storage needs. By centralizing storage in a way that reduces the need for individual hard drives and servers, organizations can significantly lower their capital and operational expenses. The reduction in hardware requirements not only minimizes costs but also simplifies maintenance and administration tasks by translating into further savings.":"Kosteneffizienz: NAS bietet eine kosteneffiziente Lösung für den Datenspeicherbedarf. Durch die Zentralisierung der Speicherung auf eine Weise, die den Bedarf an einzelnen Festplatten und Servern reduziert, können Unternehmen ihre Investitions- und Betriebskosten erheblich senken. Die Reduzierung der Hardwareanforderungen minimiert nicht nur die Kosten, sondern vereinfacht auch die Wartungs- und Verwaltungsaufgaben, was zu weiteren Einsparungen führt.","#Next-gen: Leverages advanced techniques, like machine learning and AI, to detect and thwart previously unknown threats based on their behavior rather than static signatures.":"Die nächste Generation: Nutzt fortschrittliche Techniken wie maschinelles Lernen und künstliche Intelligenz, um bisher unbekannte Bedrohungen auf der Grundlage ihres Verhaltens statt statischer Signaturen zu erkennen und zu vereiteln.","#Top-tier protection and detection in real-time is a game changer":"Erstklassiger Schutz und Erkennung in Echtzeit sind der Schlüssel zum Erfolg","#Billing and invoicing: Automates the billing process, reducing errors and accelerating cash flow.":"Fakturierung und Rechnungsstellung: Automatisiert den Rechnungsstellungsprozess, reduziert Fehler und beschleunigt den Cashflow.","#The webinar showcased our new workflow integrations with popular MSP tools such as AudIT, IT Glue and ID Agent. These integrations are aimed at simplifying the day-to-day operations of MSPs, enabling seamless data management and fostering a more integrated ecosystem for MSP business operations.":"In dem Webinar wurden unsere neuen Workflow-Integrationen mit beliebten MSP-Tools wie AudIT, IT Glue und ID Agent vorgestellt. Diese Integrationen zielen darauf ab, den täglichen Betrieb von MSPs zu vereinfachen, eine nahtlose Datenverwaltung zu ermöglichen und ein stärker integriertes Ökosystem für MSP-Geschäftsabläufe zu fördern.","#Missed the webinar? No worries! You can watch the on-demand webinar to catch up on all the exciting updates at your convenience.":"Sie haben das Webinar verpasst? Kein Grund zur Sorge! Sie können sich das On-Demand-Webinar ansehen, um alle spannenden Neuerungen in aller Ruhe nachzuholen.","#This blog provides a summary of the latest innovations in our BCDR and backup solutions portfolio, as featured in the Q1 product update webinar. Learn more.":"Dieser Blog bietet eine Zusammenfassung der neuesten Innovationen in unserem BCDR- und Backup-Lösungsportfolio, die im Q1-Produkt-Update-Webinar vorgestellt wurden. Erfahren Sie mehr.","#No-haggle pricing resonates with customers for several reasons:":"Die Preisgestaltung ohne Feilschen kommt bei den Kunden aus mehreren Gründen gut an:","#In the spirit of these success stories, Datto Networking is excited to introduce a first-ever, no-haggle Wi-Fi bundle promotion. This initiative is designed to offer cutting-edge Wi-Fi solutions through an uncomplicated, transparent pricing model. It reflects our commitment to providing exceptional service and value, ensuring that our customers can access the best in technology with ease and confidence.":"Im Geiste dieser Erfolgsgeschichten freut sich Datto Networking, erstmals ein preisgünstiges Wi-Fi-Bundle-Angebot vorstellen zu können. Diese Initiative wurde entwickelt, um modernste Wi-Fi-Lösungen über ein unkompliziertes, transparentes Preismodell anzubieten. Sie spiegelt unser Engagement für einen außergewöhnlichen Service und ein gutes Preis-Leistungs-Verhältnis wider und stellt sicher, dass unsere Kunden mit Leichtigkeit und Vertrauen auf die beste Technologie zugreifen können.","#The success of no-haggle pricing across industries underscores the growing demand for transparency and simplicity in customer transactions. Inspired by these principles, Datto Networking’s no-haggle Wi-Fi bundle promotion aims to provide businesses with a frictionless, hassle-free way to upgrade their technology infrastructure. Explore our offerings today and take a step towards a more straightforward and satisfying purchasing experience.":"Der Erfolg von No-Haggle-Preisen in verschiedenen Branchen unterstreicht die wachsende Nachfrage nach Transparenz und Einfachheit bei Kundentransaktionen. Inspiriert von diesen Grundsätzen zielt Datto Networking mit seiner No-Haggle-Wi-Fi-Bundle-Promotion darauf ab, Unternehmen eine reibungslose und problemlose Möglichkeit zur Aufrüstung ihrer Technologie-Infrastruktur zu bieten. Informieren Sie sich noch heute über unsere Angebote und machen Sie einen Schritt hin zu einem unkomplizierten und zufriedenstellenden Einkaufserlebnis.","#Adaptability to unknown threats":"Anpassungsfähigkeit an unbekannte Bedrohungen","#The right PSA software acts as a growth engine for MSPs, providing the scalability needed to accommodate expanding client bases and service offerings. By automating and optimizing core business processes, MSPs can allocate more resources to strategic growth initiatives, such as market expansion and service innovation.":"Die richtige PSA-Software fungiert als Wachstumsmotor für MSPs und bietet die nötige Skalierbarkeit, um den wachsenden Kundenstamm und das wachsende Serviceangebot zu bewältigen. Durch die Automatisierung und Optimierung von Kerngeschäftsprozessen können MSPs mehr Ressourcen für strategische Wachstumsinitiativen wie Marktexpansion und Serviceinnovation bereitstellen.","#By strategically incorporating PSA software into your operations, you position your MSP for success in a competitive landscape. Let Datto Autotask PSA be your partner in this journey, providing the tools and support you need to thrive. For a deeper dive into Autotask PSA’s capabilities, explore our product page.":"Indem Sie die PSA-Software strategisch in Ihre Abläufe integrieren, positionieren Sie Ihren MSP für den Erfolg in einer wettbewerbsintensiven Landschaft. Lassen Sie Datto Autotask PSA Ihr Partner auf diesem Weg sein und stellen Sie die Tools und den Support bereit, den Sie für Ihren Erfolg benötigen. Für einen tieferen Einblick in die Fähigkeiten von Autotask PSA, besuchen Sie unsere Produktseite.","#In recent years, the integration of machine learning and artificial intelligence (AI) has marked a significant leap forward in antivirus technology. Machine learning (ML) algorithms analyze vast datasets to identify patterns and anomalies, enabling antivirus solutions to proactively adapt to emerging threats. AI-driven antivirus programs can continuously improve their detection capabilities by learning from new and evolving cyberthreats.":"In den letzten Jahren hat die Integration von maschinellem Lernen und künstlicher Intelligenz (KI) einen bedeutenden Fortschritt in der Antiviren-Technologie gebracht. Algorithmen des maschinellen Lernens (ML) analysieren riesige Datensätze, um Muster und Anomalien zu erkennen, so dass sich Antivirenlösungen proaktiv an neue Bedrohungen anpassen können. KI-gesteuerte Antivirenprogramme können ihre Erkennungsfunktionen kontinuierlich verbessern, indem sie aus neuen und sich entwickelnden Cyberbedrohungen lernen.","#The concept of no-haggle pricing continues to reshape the customer experience across various industries, from automotive to retail. This transparent pricing strategy, exemplified by Saturn in the late 1980s, has grown into a symbol of trust and simplicity in transactions. Let’s explore how this approach has led to remarkable success stories and why it continues to appeal to both businesses and consumers alike.":"Das Konzept der \"No-Haggle-Preise\" verändert weiterhin das Kundenerlebnis in verschiedenen Branchen, von der Automobilindustrie bis zum Einzelhandel. Diese transparente Preisstrategie, für die Saturn in den späten 1980er Jahren ein Vorbild war, hat sich zu einem Symbol für Vertrauen und Einfachheit bei Transaktionen entwickelt. Lassen Sie uns untersuchen, wie dieser Ansatz zu bemerkenswerten Erfolgsgeschichten geführt hat und warum er nach wie vor sowohl für Unternehmen als auch für Verbraucher attraktiv ist.","#Simplified buying process: This approach makes the purchasing decision predictable, quick and less stressful since the need for back-and-forth is removed.":"Vereinfachter Kaufprozess: Dieser Ansatz macht die Kaufentscheidung vorhersehbar, schnell und weniger stressig, da das Hin und Her entfällt.","#Reliability: Have peace of mind with Datto’s proven track record for consistent, uninterrupted service, ensuring your business stays connected.":"Zuverlässigkeit: Die bewährte Erfolgsbilanz von Datto für konsistenten, unterbrechungsfreien Service sorgt dafür, dass Ihr Unternehmen immer in Verbindung bleibt.","#Want to learn how Datto can help with Datto Edge Routers?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto Edge Routern helfen kann?","#NAS plays a critical role in modern IT infrastructures by providing a centralized, scalable and accessible platform for data storage. It supports a variety of business applications, from file sharing and collaboration to data backup and archiving. The significance of NAS in businesses lies in its ability to facilitate easy data management, enhance team collaboration and serve as a robust platform for data backup solutions.":"NAS spielt in modernen IT-Infrastrukturen eine entscheidende Rolle, da es eine zentralisierte, skalierbare und zugängliche Plattform für die Datenspeicherung bietet. Es unterstützt eine Vielzahl von Geschäftsanwendungen, von Dateifreigabe und Zusammenarbeit bis hin zu Datensicherung und -archivierung. Die Bedeutung von NAS in Unternehmen liegt in seiner Fähigkeit, die Datenverwaltung zu erleichtern, die Zusammenarbeit im Team zu verbessern und als robuste Plattform für Datensicherungslösungen zu dienen.","#While NAS systems offer a range of benefits for data storage and management, it’s essential to acknowledge their limitations, especially concerning data recovery speed. These limitations catalyze organizations to adopt a more holistic approach to data management, incorporating BCDR solutions that provide both protection and quick recovery. By addressing the shortcomings of NAS with advanced BCDR strategies, businesses can ensure the continuity of their operations, even in the face of unforeseen disasters.":"NAS-Systeme bieten zwar eine Reihe von Vorteilen für die Datenspeicherung und -verwaltung, aber man muss sich auch ihrer Grenzen bewusst sein, insbesondere was die Geschwindigkeit der Datenwiederherstellung angeht. Diese Einschränkungen veranlassen Unternehmen dazu, einen ganzheitlicheren Ansatz für die Datenverwaltung zu wählen und BCDR-Lösungen einzubinden, die sowohl Schutz als auch schnelle Wiederherstellung bieten. Indem sie die Unzulänglichkeiten von NAS mit fortschrittlichen BCDR-Strategien angehen, können Unternehmen die Kontinuität ihrer Betriebsabläufe auch im Falle unvorhergesehener Katastrophen sicherstellen.","#Signature-based antivirus solutions were the standard":"Signaturbasierte Antivirenlösungen waren der Standard","#Inability to detect unknown threats: Signature-based solutions struggle when faced with new, zero-day threats that lack a predefined signature.":"Unfähigkeit, unbekannte Bedrohungen zu erkennen: Signaturbasierte Lösungen haben Schwierigkeiten, wenn sie mit neuen Zero-Day-Bedrohungen konfrontiert werden, für die es keine vordefinierte Signatur gibt.","#See the difference between traditional signature-based AV and next-generation AV":"Sehen Sie den Unterschied zwischen herkömmlicher signaturbasierter AV und AV der nächsten Generation","#For MSPs, the adoption of PSA software is not merely a technological upgrade but a strategic move toward scalability and sustainability. By automating routine tasks and consolidating operational data, PSA tools empower MSPs to focus on delivering exceptional service while minimizing administrative overhead. The result is a leaner, more agile operation that can adapt to the dynamic needs of the market and its clientele.":"Für MSPs ist die Einführung von PSA-Software nicht nur ein technologisches Upgrade, sondern ein strategischer Schritt in Richtung Skalierbarkeit und Nachhaltigkeit. Durch die Automatisierung von Routineaufgaben und die Konsolidierung von Betriebsdaten ermöglichen es PSA-Tools MSPs, sich auf die Erbringung außergewöhnlicher Dienstleistungen zu konzentrieren und gleichzeitig den Verwaltungsaufwand zu minimieren. Das Ergebnis ist ein schlankeres, flexibleres Unternehmen, das sich an die dynamischen Anforderungen des Marktes und seiner Kunden anpassen kann.","#Integration capability is a pivotal feature of PSA software, enabling seamless interaction with other tools and technologies prevalent in the MSP ecosystem. This interoperability is crucial for maintaining a smooth workflow and ensuring that data remains synchronized across platforms.":"Die Integrationsfähigkeit ist ein zentrales Merkmal der PSA-Software und ermöglicht die nahtlose Interaktion mit anderen Tools und Technologien, die im MSP-Ökosystem vorherrschen. Diese Interoperabilität ist entscheidend für die Aufrechterhaltung eines reibungslosen Arbeitsablaufs und die Sicherstellung, dass Daten plattformübergreifend synchronisiert bleiben.","#What is a computer virus?":"Was ist ein Computervirus?","#The Evolution of Antivirus Solutions in Cybersecurity | Datto":"Die Entwicklung von Antiviren-Lösungen im Bereich Cybersecurity | Datto","#What is Secure Access Service Edge (SASE)?":"Was ist Secure Access Service Edge (SASE)?","#Take the next step":"Machen Sie den nächsten Schritt","#NAS is a dedicated file storage solution that allows multiple users and heterogeneous client devices to retrieve data from a centralized disk capacity. Users connect to NAS over a network by enabling seamless data access and sharing across organizations. NAS systems are prized for their simplicity, convenience and cost-effectiveness, making them ideal for businesses of all sizes to manage their growing data storage needs.":"NAS ist eine spezielle Dateispeicherlösung, die es mehreren Benutzern und heterogenen Client-Geräten ermöglicht, Daten von einer zentralisierten Festplattenkapazität abzurufen. Benutzer stellen über ein Netzwerk eine Verbindung zu NAS her und ermöglichen so einen nahtlosen Datenzugriff und die gemeinsame Nutzung von Daten in verschiedenen Unternehmen. NAS-Systeme werden für ihre Einfachheit, Bequemlichkeit und Kosteneffizienz geschätzt und eignen sich daher ideal für Unternehmen jeder Größe, um ihren wachsenden Datenspeicherbedarf zu verwalten.","#Scalability: The scalable nature of NAS systems is a game-changer for growing businesses. With NAS, adding more storage space becomes a hassle-free process, devoid of the complexities and costs associated with upgrading traditional server infrastructures. This scalability ensures that businesses can keep pace with data growth without compromising on performance or incurring prohibitive costs.":"Skalierbarkeit: Die Skalierbarkeit von NAS-Systemen ist ein entscheidender Vorteil für wachsende Unternehmen. Mit NAS wird das Hinzufügen von mehr Speicherplatz zu einem problemlosen Prozess, ohne die Komplexität und Kosten, die mit der Aufrüstung herkömmlicher Serverinfrastrukturen verbunden sind. Diese Skalierbarkeit stellt sicher, dass Unternehmen mit dem Datenwachstum Schritt halten können, ohne Kompromisse bei der Leistung einzugehen oder hohe Kosten in Kauf nehmen zu müssen.","#Antivirus (AV) solutions play a crucial role in safeguarding any organization’s networks and data. Traditional, signature-based antivirus solutions have been the norm for decades, but the rise of next-generation antivirus solutions signals a paradigm shift in the approach to combating advanced threats. This blog post explores the key differences between signature-based and next-generation antivirus solutions, shedding light on the strengths and limitations of each.":"Antivirenlösungen (AV) spielen eine entscheidende Rolle beim Schutz der Netzwerke und Daten eines Unternehmens. Traditionelle, signaturbasierte Antivirenlösungen waren jahrzehntelang die Norm, aber der Aufstieg von Antivirenlösungen der nächsten Generation signalisiert einen Paradigmenwechsel in der Herangehensweise an die Bekämpfung fortschrittlicher Bedrohungen. In diesem Blog-Beitrag werden die wichtigsten Unterschiede zwischen signaturbasierten und Antiviren-Lösungen der nächsten Generation untersucht und die Stärken und Grenzen der jeweiligen Lösungen beleuchtet.","#Next-generation AV solutions are built for today’s fast-evolving threats":"AV-Lösungen der nächsten Generation sind für die sich schnell entwickelnden Bedrohungen von heute konzipiert","#Adaptive learning and continuous improvement":"Adaptives Lernen und kontinuierliche Verbesserung","#A true next-generation antivirus solution leverages AI":"Eine echte Antivirenlösung der nächsten Generation nutzt KI","#Want to learn how Datto can help with Datto AntiVirus?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto AntiVirus helfen kann?","#What to look for in a PSA software":"Worauf Sie bei einer PSA-Software achten sollten","#As cyberthreats continued to evolve, behavior-based detection gained prominence. This approach focuses on monitoring the behavior of programs and processes in real-time, identifying anomalies and potential indicators of compromise. Behavior-based detection is crucial in detecting zero-day exploits and sophisticated attacks that may not have known signatures.":"Mit der Weiterentwicklung von Cyber-Bedrohungen gewann die verhaltensbasierte Erkennung an Bedeutung. Dieser Ansatz konzentriert sich auf die Überwachung des Verhaltens von Programmen und Prozessen in Echtzeit und identifiziert Anomalien und potenzielle Anzeichen für eine Gefährdung. Die verhaltensbasierte Erkennung ist von entscheidender Bedeutung für die Erkennung von Zero-Day-Exploits und ausgeklügelten Angriffen, die möglicherweise keine bekannten Signaturen haben.","#Saturn’s legacy and beyond":"Das Vermächtnis des Saturn und darüber hinaus","#Deep integrations: Seamlessly integrate with tools like Datto RMM, VSAX, Autotask PSA, Kaseya Quote Manager and IT Glue for streamlined operations and maximum efficiency.":"Tiefgreifende Integrationen: Nahtlose Integration mit Tools wie Datto RMM, VSAX, Autotask PSA, Kaseya Quote Manager und IT Glue für optimierte Abläufe und maximale Effizienz.","#Convenience and ease of access: NAS systems redefine data accessibility by making it possible for employees to access files and data from any network-connected device. This unparalleled access facilitates a more collaborative and productive work environment, allowing team members to share and edit files in real time, irrespective of their physical location. The simplicity of accessing data fosters a culture of efficiency and flexibility, essential in the fast-paced corporate world.":"Bequemer und einfacher Zugriff: NAS-Systeme definieren den Datenzugriff neu, indem sie es den Mitarbeitern ermöglichen, von jedem mit dem Netzwerk verbundenen Gerät aus auf Dateien und Daten zuzugreifen. Dieser beispiellose Zugriff erleichtert eine kooperativere und produktivere Arbeitsumgebung, da Teammitglieder unabhängig von ihrem physischen Standort Dateien in Echtzeit gemeinsam nutzen und bearbeiten können. Die Einfachheit des Datenzugriffs fördert eine Kultur der Effizienz und Flexibilität, die in der schnelllebigen Unternehmenswelt unerlässlich ist.","#Data recovery speed: One of the primary limitations of NAS systems is the speed of data recovery following a loss. In the event of hardware failure, human error or cyberattack, the time taken to restore data from NAS systems can be considerably longer than desired. This slow recovery process can be detrimental in disaster recovery scenarios, where every minute of downtime translates to lost productivity and revenue. The need for swift data restoration underscores the importance of having a reliable backup and recovery solution in place.":"Geschwindigkeit der Datenwiederherstellung: Eine der wichtigsten Einschränkungen von NAS-Systemen ist die Geschwindigkeit der Datenwiederherstellung nach einem Verlust. Im Falle eines Hardwareausfalls, menschlichen Versagens oder eines Cyberangriffs kann die Wiederherstellung von Daten aus NAS-Systemen wesentlich länger dauern als gewünscht. Dieser langsame Wiederherstellungsprozess kann sich in Disaster-Recovery-Szenarien nachteilig auswirken, da jede Minute Ausfallzeit zu Produktivitäts- und Umsatzeinbußen führt. Die Notwendigkeit einer raschen Datenwiederherstellung unterstreicht die Bedeutung einer zuverlässigen Sicherungs- und Wiederherstellungslösung.","#On the other hand, BCDR solutions are designed with the explicit goal of minimizing operational downtime and ensuring quick data recovery in the wake of a disaster. Unlike NAS, BCDR encompasses a broader spectrum of data protection, including backup, disaster recovery and business continuity planning. Solutions like Datto’s BCDR devices go beyond mere data storage to offer comprehensive protection against data loss, system failures and other disruptive events. They ensure that businesses can quickly restore critical data and maintain operational continuity, even under adverse conditions.":"Andererseits sind BCDR-Lösungen mit dem ausdrücklichen Ziel konzipiert, Betriebsausfälle zu minimieren und eine schnelle Datenwiederherstellung nach einer Katastrophe zu gewährleisten. Im Gegensatz zu NAS umfasst BCDR ein breiteres Spektrum der Datensicherung, einschließlich Backup, Disaster Recovery und Business Continuity Planning. Lösungen wie die BCDR-Geräte von Datto gehen über die reine Datenspeicherung hinaus und bieten umfassenden Schutz vor Datenverlusten, Systemausfällen und anderen störenden Ereignissen. Sie stellen sicher, dass Unternehmen kritische Daten schnell wiederherstellen und die Betriebskontinuität aufrechterhalten können, selbst unter widrigen Bedingungen.","#Datto’s SIRIS product not only transcends traditional NAS capabilities by offering rapid data recovery and enhanced data protection but also integrates technology to automate and streamline the backup and recovery process. SIRIS utilizes image-based backups, allowing for a more comprehensive and efficient way to capture a complete snapshot of your data, systems and applications at various points in time. This approach enables businesses to roll back to a specific backup quickly, reducing the impact of data corruption, ransomware or hardware failure.":"Datto's SIRIS Produkt geht nicht nur über die traditionellen NAS-Funktionen hinaus, indem es schnelle Datenwiederherstellung und verbesserten Datenschutz bietet, sondern integriert auch Technologien zur Automatisierung und Rationalisierung des Sicherungs- und Wiederherstellungsprozesses. SIRIS nutzt Image-basierte Backups, die eine umfassendere und effizientere Möglichkeit bieten, einen kompletten Snapshot Ihrer Daten, Systeme und Anwendungen zu verschiedenen Zeitpunkten zu erfassen. Dieser Ansatz ermöglicht es Unternehmen, schnell auf ein bestimmtes Backup zurückzugreifen und die Auswirkungen von Datenbeschädigungen, Ransomware oder Hardwareausfällen zu reduzieren.","#Enhanced protection: Safeguard against data loss with comprehensive backup and disaster recovery solutions.":"Verbesserter Schutz: Schützen Sie sich mit umfassenden Backup- und Disaster-Recovery-Lösungen vor Datenverlust.","#Database creation: Security experts continually analyze and catalog new malware, creating a database of signatures.":"Erstellung einer Datenbank: Sicherheitsexperten analysieren und katalogisieren ständig neue Malware und erstellen eine Datenbank mit Signaturen.","#Operational efficiency is not just an objective but a necessity in today’s rapidly evolving managed service provider (MSP) landscape. Professional services automation (PSA) software stands at the forefront of this quest for efficiency, offering a comprehensive toolkit designed to streamline business processes, enhance project management and foster growth. This blog post will delve into the critical role of PSA software in elevating MSP operations, outlining the essential features to look for when selecting the right platform. As we explore this transformative tool, we’ll also check out how Datto Autotask PSA is an ideal solution to meet the multifaceted demands of today’s MSPs.":"Betriebliche Effizienz ist nicht nur ein Ziel, sondern eine Notwendigkeit in der sich schnell entwickelnden Landschaft der Managed Service Provider (MSP) von heute. Die Software zur Automatisierung von professionellen Dienstleistungen (PSA) steht bei diesem Streben nach Effizienz an vorderster Front und bietet ein umfassendes Toolkit zur Rationalisierung von Geschäftsprozessen, Verbesserung des Projektmanagements und Förderung des Wachstums. Dieser Blog-Beitrag befasst sich mit der entscheidenden Rolle von PSA-Software bei der Verbesserung von MSP-Abläufen und beschreibt die wesentlichen Merkmale, auf die Sie bei der Auswahl der richtigen Plattform achten sollten. Während wir dieses transformative Tool erforschen, werden wir auch untersuchen, wie Datto Autotask PSA eine ideale Lösung ist, um die vielseitigen Anforderungen der heutigen MSPs zu erfüllen.","#Time tracking: Facilitates accurate billing by capturing billable hours directly linked to specific projects or tasks.":"Zeiterfassung: Erleichtert die genaue Abrechnung durch die Erfassung der abrechenbaren Stunden, die direkt mit bestimmten Projekten oder Aufgaben verbunden sind.","#Easy management: Manage your network effortlessly with Datto’s user-friendly interface, designed to simplify complex tasks and enhance usability.":"Einfache Verwaltung: Verwalten Sie Ihr Netzwerk mühelos mit der benutzerfreundlichen Oberfläche von Datto, die zur Vereinfachung komplexer Aufgaben und zur Verbesserung der Benutzerfreundlichkeit entwickelt wurde.","#Datto Networking is excited to introduce a first-ever, no-haggle Wi-Fi bundle promotion. This initiative is designed to offer cutting-edge Wi-Fi solutions through an uncomplicated, transparent pricing model.":"Datto Networking freut sich, erstmals ein preisgünstiges Wi-Fi-Bundle-Angebot vorstellen zu können. Diese Initiative wurde entwickelt, um modernste Wi-Fi-Lösungen über ein unkompliziertes, transparentes Preismodell anzubieten.","#Benefits of implementing NAS":"Vorteile der Implementierung von NAS","#The implementation of NAS systems within an organization brings about a transformative change in how data is managed. By offering convenience, scalability and cost-effectiveness, NAS empowers businesses to navigate the complexities of data management with ease and efficiency. As the digital landscape continues to evolve, the strategic integration of NAS systems will remain a critical factor in maintaining competitive advantage and operational agility.":"Die Implementierung von NAS-Systemen in einem Unternehmen führt zu einem grundlegenden Wandel in der Datenverwaltung. Durch die Bequemlichkeit, Skalierbarkeit und Kosteneffizienz, die NAS bietet, können Unternehmen die Komplexität der Datenverwaltung mit Leichtigkeit und Effizienz bewältigen. Da sich die digitale Landschaft weiter entwickelt, wird die strategische Integration von NAS-Systemen ein entscheidender Faktor für die Aufrechterhaltung von Wettbewerbsvorteilen und betrieblicher Agilität bleiben.","#Why should businesses opt for Datto’s BCDR solutions?":"Warum sollten sich Unternehmen für die BCDR-Lösungen von Datto entscheiden?","#Alert and action: If a match is found, the antivirus program triggers an alert and takes appropriate action, such as quarantining or deleting the infected file.":"Warnung und Aktion: Wenn eine Übereinstimmung gefunden wird, löst das Antivirenprogramm eine Warnung aus und ergreift geeignete Maßnahmen, wie z. B. die Isolierung oder das Löschen der infizierten Datei.","#Protection against zero-day attacks:":"Schutz vor Zero-Day-Angriffen:","#Multilayered defense":"Mehrschichtige Verteidigung","#Next-gen: Embraces a multilayered approach, combining signature-based detection with AI, machine learning and other advanced techniques for comprehensive protection.":"Die nächste Generation: Verwendet einen mehrschichtigen Ansatz, der signaturbasierte Erkennung mit KI, maschinellem Lernen und anderen fortschrittlichen Techniken für umfassenden Schutz kombiniert.","#Given the sensitive nature of the data managed by MSPs, security is a paramount concern. A robust PSA solution must offer comprehensive security features to protect client data and ensure compliance with industry standards and regulations.":"Angesichts der sensiblen Daten, die von MSPs verwaltet werden, ist Sicherheit ein vorrangiges Anliegen. Eine robuste PSA-Lösung muss umfassende Sicherheitsfunktionen bieten, um Kundendaten zu schützen und die Einhaltung von Branchenstandards und -vorschriften zu gewährleisten.","#When selecting PSA software, it’s essential to look beyond the upfront cost and consider the long-term value and return on investment (ROI). The right platform can significantly reduce operational costs, enhance service delivery and open new revenue streams for MSPs.":"Bei der Auswahl von PSA-Software ist es wichtig, nicht nur die Anschaffungskosten zu berücksichtigen, sondern auch den langfristigen Wert und die Investitionsrendite (ROI). Die richtige Plattform kann die Betriebskosten erheblich senken, die Servicebereitstellung verbessern und neue Einnahmequellen für MSPs erschließen.","#Want to learn how Datto can help with Autotask PSA?":"Möchten Sie erfahren, wie Datto bei Autotask PSA helfen kann?","#Contact your Account Manager to learn more about Datto AV.":"Wenden Sie sich an Ihren Account Manager, um mehr über Datto AV zu erfahren.","#Why Datto Networking?":"Warum Datto Networking?","#Discover the role of NAS in modern businesses, its benefits, limitations, and how Datto's BCDR solutions offer enhanced data recovery and business continuity.":"Erfahren Sie, welche Rolle NAS in modernen Unternehmen spielt, welche Vorteile und Grenzen es hat und wie die BCDR-Lösungen von Datto die Datenwiederherstellung und die Geschäftskontinuität verbessern können.","#Signature-based AV solutions rely on a vast database of known malware signatures to identify and eliminate threats. A signature is a unique identifier or characteristic extracted from a known malicious file. When a file matched a known signature associated with malicious software, the antivirus software would promptly intervene, providing a robust defense against established threats.":"Signaturbasierte AV-Lösungen stützen sich auf eine umfangreiche Datenbank mit bekannten Malware-Signaturen, um Bedrohungen zu erkennen und zu beseitigen. Eine Signatur ist eine eindeutige Kennung oder ein Merkmal, das aus einer bekannten bösartigen Datei extrahiert wird. Wenn eine Datei mit einer bekannten Signatur übereinstimmt, die mit bösartiger Software assoziiert wird, greift die Antivirensoftware sofort ein und bietet einen robusten Schutz vor bekannten Bedrohungen.","#Resource efficiency: These solutions are typically lightweight and don’t consume excessive system resources.":"Ressourceneffizienz: Diese Lösungen sind in der Regel leichtgewichtig und verbrauchen keine übermäßigen Systemressourcen.","#Vulnerability to polymorphic malware: Malware that can change its code to evade detection poses a significant challenge to signature-based systems.":"Anfälligkeit für polymorphe Malware: Malware, die ihren Code ändern kann, um der Erkennung zu entgehen, stellt eine große Herausforderung für signaturbasierte Systeme dar.","#Signature-based: May generate false positives when legitimate files share similarities with known malicious signatures.":"Signaturbasiert: Kann zu Fehlalarmen führen, wenn legitime Dateien Ähnlichkeiten mit bekannten bösartigen Signaturen aufweisen.","#Experience top-notch security without compromising system performance or end-user experience. Datto AV boasts a small memory footprint, using less than 1GB of disk space.":"Erleben Sie erstklassige Sicherheit ohne Beeinträchtigung der Systemleistung oder der Benutzerfreundlichkeit. Datto AV benötigt weniger als 1 GB Festplattenspeicher.","#Key features of a robust PSA software":"Hauptmerkmale einer robusten PSA-Software","#Selecting the right PSA software is a strategic decision that can significantly impact the efficiency, growth and sustainability of your MSP. With its comprehensive feature set, strong integration capabilities and scalability, Datto Autotask PSA represents a solution that can meet the current and future needs of your business. Embrace the operational transformation with Autotask PSA and unlock the full potential of your MSP.":"Die Auswahl der richtigen PSA-Software ist eine strategische Entscheidung, die die Effizienz, das Wachstum und die Nachhaltigkeit Ihres MSP erheblich beeinflussen kann. Mit seinem umfassenden Funktionsumfang, seinen starken Integrationsfähigkeiten und seiner Skalierbarkeit stellt Datto Autotask PSA eine Lösung dar, die die aktuellen und zukünftigen Anforderungen Ihres Unternehmens erfüllen kann. Nehmen Sie die betriebliche Transformation mit Autotask PSA in Angriff und schöpfen Sie das volle Potenzial Ihres MSP aus.","#5 key characteristics of computer viruses":"5 Hauptmerkmale von Computerviren","#The advent of cloud computing has transformed the way antivirus solutions operate. Cloud-based security allows for real-time threat intelligence sharing and analysis across a global network. This collaborative approach enhances the speed and efficiency of threat detection and response, providing a more robust defense against cyberthreats. As technology continues to advance, the future of antivirus solutions will likely involve even more advanced techniques, such as threat intelligence sharing, behavioral analytics and adaptive defenses. In the ever-changing landscape of cybersecurity, staying one step ahead is not just a choice — it’s a necessity.":"Das Aufkommen des Cloud-Computing hat die Funktionsweise von Antivirenlösungen verändert. Cloud-basierte Sicherheit ermöglicht den Austausch und die Analyse von Bedrohungsdaten in Echtzeit über ein globales Netzwerk. Dieser kollaborative Ansatz verbessert die Geschwindigkeit und Effizienz der Erkennung von und Reaktion auf Bedrohungen und bietet eine robustere Verteidigung gegen Cyber-Bedrohungen. Im Zuge des technologischen Fortschritts wird die Zukunft der Antivirenlösungen wahrscheinlich noch fortschrittlichere Techniken beinhalten, wie z. B. den Austausch von Bedrohungsdaten, Verhaltensanalysen und adaptive Verteidigungsmaßnahmen. In der sich ständig verändernden Landschaft der Cybersicherheit ist es nicht nur eine Option, sondern eine Notwendigkeit, immer einen Schritt voraus zu sein.","#Datto AV is a modern must-have for business success":"Datto AV ist ein modernes Must-have für den Geschäftserfolg","#In this comprehensive guide, we will delve into the world of SASE, exploring its definition, goals and significance in today’s context. We’ll then dive into its differences from traditional network security and how it stacks up against other technologies like SSE and SD-WAN. We’ll also uncover the core components of SASE, how it works, its benefits and the challenges it presents.":"In diesem umfassenden Leitfaden werden wir in die Welt von SASE eintauchen und seine Definition, Ziele und Bedeutung im heutigen Kontext untersuchen. Anschließend gehen wir auf die Unterschiede zur herkömmlichen Netzwerksicherheit ein und erläutern, wie sich SASE von anderen Technologien wie SSE und SD-WAN abhebt. Wir werden auch die Kernkomponenten von SASE, seine Funktionsweise, seine Vorteile und die damit verbundenen Herausforderungen aufdecken.","#Looking ahead":"Blick nach vorn","#When considering upgrading your Wi-Fi infrastructure, the advantages of choosing Datto Networking extend far beyond transparent, no-haggle pricing. Our solutions are designed with your business’s efficiency, reliability and ease of management in mind. Here are key reasons why Datto Networking stands out:":"Wenn Sie eine Aufrüstung Ihrer Wi-Fi-Infrastruktur in Erwägung ziehen, gehen die Vorteile von Datto Networking weit über transparente, nicht verhandelbare Preise hinaus. Unsere Lösungen sind auf die Effizienz, Zuverlässigkeit und einfache Verwaltung Ihres Unternehmens ausgerichtet. Hier sind die wichtigsten Gründe, warum Datto Networking sich von anderen Anbietern abhebt:","#When comparing NAS with BCDR solutions, distinct differences in functionality, focus and capabilities emerge. NAS systems excel in providing centralized storage, simplifying data access and enhancing day-to-day operations. They allow for seamless file sharing and collaboration across an organization, making data management more efficient and accessible. However, NAS focuses primarily on storage and does not inherently offer robust recovery or business continuity features.":"Beim Vergleich von NAS- und BCDR-Lösungen zeigen sich deutliche Unterschiede in Bezug auf Funktionalität, Schwerpunkt und Möglichkeiten. NAS-Systeme zeichnen sich durch eine zentrale Speicherung aus, vereinfachen den Datenzugriff und verbessern die täglichen Abläufe. Sie ermöglichen eine nahtlose Dateifreigabe und Zusammenarbeit innerhalb eines Unternehmens und machen die Datenverwaltung effizienter und zugänglicher. Allerdings konzentrieren sich NAS-Systeme in erster Linie auf die Speicherung von Daten und bieten keine robusten Wiederherstellungs- oder Geschäftskontinuitätsfunktionen.","#How does Datto SIRIS elevate beyond traditional NAS?":"Wie hebt sich Datto SIRIS von herkömmlichen NAS ab?","#Support: Enjoy peace of mind with 24/7/365 in-house support, lifetime warranty and next-day RMA, providing comprehensive assistance whenever you need it.":"Unterstützung: Der 24/7/365-Support, die lebenslange Garantie und die RMA am nächsten Tag bieten Ihnen umfassende Unterstützung, wann immer Sie sie benötigen.","#Datto AV is an innovative and affordable next-generation antivirus solution":"Datto AV ist eine innovative und erschwingliche Antivirenlösung der nächsten Generation","#You don’t have to compromise between security and performance":"Sie müssen keine Kompromisse zwischen Sicherheit und Leistung eingehen","#Next-Generation AV: Why Taking a New Approach Is Essential | Datto":"AV der nächsten Generation: Warum eine neue Herangehensweise unerlässlich ist | Datto","#The importance of PSA software in MSP operations":"Die Bedeutung von PSA-Software im MSP-Betrieb","#Saturn set the stage by introducing no-haggle pricing to the automotive industry, aiming to eliminate the stress, consumer displeasure and uncertainty traditionally associated with car buying. This strategy was not just about selling cars; it was about fostering a superior relationship with customers through transparency and fairness. The impact was profound, leading to unprecedented levels of customer satisfaction and loyalty, which other companies have sought to emulate.":"Saturn hat mit der Einführung von No-Haggle-Preisen in der Automobilindustrie den Weg geebnet, um den Stress, die Unzufriedenheit und die Unsicherheit zu beseitigen, die traditionell mit dem Autokauf verbunden sind. Bei dieser Strategie ging es nicht nur darum, Autos zu verkaufen, sondern auch darum, durch Transparenz und Fairness eine bessere Beziehung zu den Kunden aufzubauen. Die Auswirkungen waren tiefgreifend und führten zu einem beispiellosen Maß an Kundenzufriedenheit und -treue, das andere Unternehmen nachzuahmen versuchten.","#Introducing Datto Networking’s no-haggle Wi-Fi bundle promo":"Das preiswerte Wi-Fi-Bundle-Angebot von Datto Networking","#Integrating NAS systems into an organizational framework is not merely a step towards modernizing data storage; it’s a strategic move that caters to the dynamic needs of today’s digital workspace. NAS systems stand at the forefront of simplifying data management, providing a seamless and efficient way to store, access and manage data across various departments and teams.":"Die Integration von NAS-Systemen in ein Unternehmen ist nicht nur ein Schritt zur Modernisierung der Datenspeicherung, sondern ein strategischer Schritt, der den dynamischen Anforderungen des heutigen digitalen Arbeitsumfelds gerecht wird. NAS-Systeme stehen bei der Vereinfachung des Datenmanagements an vorderster Front und bieten eine nahtlose und effiziente Möglichkeit, Daten über verschiedene Abteilungen und Teams hinweg zu speichern, abzurufen und zu verwalten.","#NAS is an essential technology for modern data management, offering convenience, scalability and accessibility. However, its limitations in quick data recovery necessitate a more robust solution. Datto’s BCDR devices, especially the SIRIS product, offer an unparalleled approach to data recovery and business continuity. The limitations of NAS in ensuring business continuity highlight the critical need for BCDR devices. By choosing Datto, businesses benefit from:":"NAS ist eine unverzichtbare Technologie für die moderne Datenverwaltung, die Komfort, Skalierbarkeit und Zugänglichkeit bietet. Ihre Einschränkungen bei der schnellen Datenwiederherstellung machen jedoch eine robustere Lösung erforderlich. Die BCDR-Geräte von Datto, insbesondere das Produkt SIRIS, bieten einen unvergleichlichen Ansatz für die Datenwiederherstellung und Geschäftskontinuität. Die Einschränkungen von NAS bei der Sicherstellung der Geschäftskontinuität unterstreichen den kritischen Bedarf an BCDR-Geräten. Unternehmen, die sich für Datto entscheiden, profitieren von:","#Effectiveness against known threats: Signature-based solutions excel at identifying and removing known viruses and malware.":"Effektivität gegen bekannte Bedrohungen: Signaturbasierte Lösungen eignen sich hervorragend zur Erkennung und Entfernung bekannter Viren und Malware.","#5 key differences between signature-based and next-generation AV":"5 Hauptunterschiede zwischen signaturbasierter und AV der nächsten Generation","#Signature-based: Static database updates may lead to delays in recognizing and mitigating new threats.":"Signaturbasiert: Statische Datenbank-Updates können zu Verzögerungen bei der Erkennung und Abwehr neuer Bedrohungen führen.","#It pays to have the best antivirus solution on the market at your fingertips. Datto AV, designed with the future of cybersecurity in mind, offers an innovative and cost-effective antivirus solution that gives defenders an edge in a challenging cyber landscape.":"Es zahlt sich aus, die beste Antivirenlösung auf dem Markt zur Hand zu haben. Datto AV wurde mit Blick auf die Zukunft der Cybersicherheit entwickelt und bietet eine innovative und kosteneffiziente Antivirenlösung, die Verteidigern einen Vorteil in einer anspruchsvollen Cyberlandschaft verschafft.","#Datto Networking – No Haggle, No Hassle Pricing | Datto":"Datto Networking - Preisgestaltung ohne Feilschen, ohne Ärger | Datto","#Rapid recovery: Minimize downtime with fast and efficient data restoration.":"Schnelle Wiederherstellung: Minimieren Sie Ausfallzeiten durch schnelle und effiziente Datenwiederherstellung.","#Signature-based antivirus solutions stood as the stalwart guardians of digital systems and networks. This method served as the cornerstone of cybersecurity for decades, offering a reliable means of protection against known viruses and malware that plagued digital landscapes. However, as cyberthreats evolved, the limitations of signature-based antivirus became increasingly apparent.":"Signaturbasierte Antivirenlösungen waren die unerschütterlichen Wächter digitaler Systeme und Netzwerke. Diese Methode diente jahrzehntelang als Eckpfeiler der Cybersicherheit und bot einen zuverlässigen Schutz vor bekannten Viren und Malware, die die digitalen Landschaften plagten. Mit der Entwicklung von Cyberbedrohungen wurden jedoch die Grenzen signaturbasierter Antivirenlösungen immer deutlicher.","#What is a signature-based AV solution?":"Was ist eine signaturbasierte AV-Lösung?","#In today’s fast-evolving threat landscape, opting for a next-generation antivirus solution is not just a prudent choice but a necessity. Traditional, signature-based antivirus, while effective against known threats, struggles to keep pace with the rapid evolution of sophisticated cyberthreats. Next-generation antivirus solutions, on the other hand, bring a paradigm shift by employing advanced technologies like machine learning, behavioral analysis and heuristic approaches.":"In der heutigen, sich schnell entwickelnden Bedrohungslandschaft ist die Entscheidung für eine Antivirenlösung der nächsten Generation nicht nur eine kluge Entscheidung, sondern eine Notwendigkeit. Herkömmliche, signaturbasierte Antivirenlösungen sind zwar gegen bekannte Bedrohungen wirksam, können aber mit der rasanten Entwicklung hochentwickelter Cyberbedrohungen nicht Schritt halten. Antivirenlösungen der nächsten Generation hingegen bringen einen Paradigmenwechsel mit sich, indem sie fortschrittliche Technologien wie maschinelles Lernen, Verhaltensanalyse und heuristische Ansätze einsetzen.","#Signature-based: Relies on predefined signatures, struggles with new and unknown threats and lacks established identifiers.":"Signaturbasiert: Verlässt sich auf vordefinierte Signaturen, hat mit neuen und unbekannten Bedrohungen zu kämpfen und verfügt über keine etablierten Identifikatoren.","#Leverage the strength of AI, machine learning and the latest threat intelligence to go beyond signature-based security, enabling IT teams to identify threats like zero-day and polymorphic malware.":"Nutzen Sie die Stärken der KI, des maschinellen Lernens und der neuesten Bedrohungsdaten, um über signaturbasierte Sicherheit hinauszugehen und IT-Teams in die Lage zu versetzen, Bedrohungen wie Zero-Day- und polymorphe Malware zu erkennen.","#Learn more about Datto AV when you schedule a demo.":"Erfahren Sie mehr über Datto AV, wenn Sie eine Demo vereinbaren.","#PSA software serves as the central nervous system for MSP operations, integrating core business functions such as project management, time tracking, billing and customer relationship management (CRM) into a single, cohesive platform. This integration not only optimizes workflow but also provides MSPs with a bird’s eye view of their operations, enabling informed decision-making and strategic planning.":"PSA-Software dient als zentrales Nervensystem für den MSP-Betrieb und integriert zentrale Geschäftsfunktionen wie Projektmanagement, Zeiterfassung, Rechnungsstellung und Kundenbeziehungsmanagement (CRM) in einer einzigen, zusammenhängenden Plattform. Diese Integration optimiert nicht nur die Arbeitsabläufe, sondern bietet MSPs auch einen Überblick über ihre Abläufe und ermöglicht eine fundierte Entscheidungsfindung und strategische Planung.","#What is PSA software?":"Was ist PSA-Software?","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team's daily operations. In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"Kevin Sequeira, General Manager, und Travis Brittain, Director of Product Marketing, gaben einen Überblick über die Q4`23-Roadmap und sprachen über bahnbrechende Funktionen und tiefere Integrationen, um die täglichen Abläufe in Ihrem IT-Team zu optimieren. Darüber hinaus stellen sie den neuen Kaseya Quote Manager vor - die nächste Evolutionsstufe von Datto Commerce.","#PSA software helps MSPs automate routine tasks and optimize workflows. Learn about essential features and considerations for selecting the right platform.":"PSA-Software hilft MSPs, Routineaufgaben zu automatisieren und Arbeitsabläufe zu optimieren. Erfahren Sie mehr über die wichtigsten Funktionen und Überlegungen zur Auswahl der richtigen Plattform.","#Self-replication: A virus has the ability to replicate itself by attaching its code to other executable files or documents. This self-replication feature allows the virus to spread from one file to another and, in some cases, to other systems.":"Selbstreplikation: Ein Virus hat die Fähigkeit, sich selbst zu replizieren, indem er seinen Code an andere ausführbare Dateien oder Dokumente anhängt. Durch diese Selbstreplikation kann sich der Virus von einer Datei zur nächsten und in einigen Fällen auch auf andere Systeme ausbreiten.","#Activation: Viruses are typically triggered into action when the infected program or file is executed. This activation can occur when the user opens an infected document, runs an infected application or performs certain actions that initiate the malicious code.":"Aktivierung: Viren werden in der Regel ausgelöst, wenn das infizierte Programm oder die infizierte Datei ausgeführt wird. Diese Aktivierung kann erfolgen, wenn der Benutzer ein infiziertes Dokument öffnet, eine infizierte Anwendung ausführt oder bestimmte Aktionen durchführt, die den bösartigen Code initiieren.","#Leverage the strength of AI, machine learning and latest threat intelligence to go beyond signature-based security enabling IT teams to identify threats like zero-day and polymorphic malware.":"Nutzen Sie die Stärken von KI, maschinellem Lernen und neuesten Bedrohungsdaten, um über signaturbasierte Sicherheit hinauszugehen und IT-Teams in die Lage zu versetzen, Bedrohungen wie Zero-Day- und polymorphe Malware zu erkennen.","#SASE differs from traditional network security in several fundamental ways. Unlike legacy models that rely on a perimeter-based approach, SASE relies on a zero-trust approach. This means that SASE assumes that threats can originate from within the network. It also emphasizes the advantages of identity-based access control, continuous monitoring and micro-segmentation to enhance security.":"SASE unterscheidet sich in mehreren grundlegenden Punkten von der traditionellen Netzsicherheit. Im Gegensatz zu herkömmlichen Modellen, die sich auf einen perimeterbasierten Ansatz stützen, setzt SASE auf einen Zero-Trust-Ansatz. Das bedeutet, dass SASE davon ausgeht, dass Bedrohungen von innerhalb des Netzes ausgehen können. Außerdem werden die Vorteile der identitätsbasierten Zugriffskontrolle, der kontinuierlichen Überwachung und der Mikrosegmentierung zur Verbesserung der Sicherheit genutzt.","#Cloud Access Security Broker (CASB): CASB provides visibility and control over cloud applications, ensuring that sensitive data remains secure when accessed via the cloud.":"Cloud Access Security Broker (CASB): CASB bietet Transparenz und Kontrolle über Cloud-Anwendungen und gewährleistet, dass sensible Daten beim Zugriff über die Cloud sicher bleiben.","#Destruction or manipulation: Depending on the intent of the virus creator, the payload may be designed to cause major trouble like data loss, system malfunctions or unauthorized access to sensitive information.":"Zerstörung oder Manipulation: Je nach Absicht des Virenerstellers kann die Nutzlast so gestaltet sein, dass sie größere Probleme wie Datenverlust, Systemstörungen oder unbefugten Zugriff auf sensible Informationen verursacht.","#To overcome the limitations of signature-based detection, heuristic analysis was introduced. This approach involved examining the behavior of programs to identify potentially malicious activities. Heuristic analysis allowed antivirus programs to detect new and previously unseen threats by analyzing their behavior and characteristics rather than relying on predefined signatures.":"Um die Grenzen der signaturbasierten Erkennung zu überwinden, wurde die heuristische Analyse eingeführt. Bei diesem Ansatz wird das Verhalten von Programmen untersucht, um potenziell bösartige Aktivitäten zu identifizieren. Die heuristische Analyse ermöglichte es Antivirenprogrammen, neue und bisher unbekannte Bedrohungen zu erkennen, indem sie deren Verhalten und Eigenschaften analysierten, anstatt sich auf vordefinierte Signaturen zu verlassen.","#Modern AV leverages AI and the cloud":"Moderne AV nutzt KI und die Cloud","#Global Intelligence Through Cloud Security":"Globale Intelligenz durch Cloud-Sicherheit","#Deploy in minutes: Secure Edge is simple enough to let you rapidly deploy by yourself. Our all-in-one solution is easily consumable and renewable to our customers":"Bereitstellung in Minuten: Secure Edge ist so einfach, dass Sie es schnell selbst einrichten können. Unsere All-in-One-Lösung ist leicht konsumierbar und erneuerbar für unsere Kunden","#Learn more about Datto Secure Edge in this infographic.":"Erfahren Sie mehr über Datto Secure Edge in dieser Infografik.","#Why choose Autotask PSA?":"Warum Autotask PSA wählen?","#Want to discover all the robust capabilities of the platform? Get a demo today and take the first step toward operational excellence.":"Möchten Sie alle robusten Funktionen der Plattform kennenlernen? Holen Sie sich noch heute eine Demo und machen Sie den ersten Schritt in Richtung Operational Excellence.","#With cyberattacks increasing exponentially year over year, it’s never been more crucial for businesses to have antivirus protection in place. Datto AV, designed with the future of cybersecurity in mind, offers an innovative and cost-effective antivirus solution that ensures enhanced security in an increasingly complex cyber landscape.":"Angesichts der von Jahr zu Jahr exponentiell steigenden Zahl von Cyberangriffen war es für Unternehmen noch nie so wichtig wie heute, über einen Virenschutz zu verfügen. Datto AV wurde mit Blick auf die Zukunft der Cybersicherheit entwickelt und bietet eine innovative und kosteneffiziente Antivirenlösung, die in einer zunehmend komplexen Cyberlandschaft für mehr Sicherheit sorgt.","#Datto AV’s cloud infrastructure gathers data from a network’s endpoints, giving IT teams the benefit of high-speed scanning with powerful cloud-based anti-malware engines with heuristic algorithms.":"Die Cloud-Infrastruktur von Datto AV sammelt Daten von den Endpunkten eines Netzwerks und bietet IT-Teams den Vorteil von Hochgeschwindigkeitsscans mit leistungsstarken Cloud-basierten Anti-Malware-Engines mit heuristischen Algorithmen.","#SSE (Secure Service Edge) is often used interchangeably with SASE, but there are some subtle differences. While SASE combines network and security services into one platform, SSE primarily focuses on delivering security services at the edge of the network. SASE provides a more comprehensive approach, encompassing both networking and security aspects.":"SSE (Secure Service Edge) wird oft synonym mit SASE verwendet, aber es gibt einige feine Unterschiede. Während SASE Netz- und Sicherheitsdienste in einer Plattform vereint, konzentriert sich SSE in erster Linie auf die Bereitstellung von Sicherheitsdiensten am Rand des Netzes. SASE bietet einen umfassenderen Ansatz, der sowohl Netz- als auch Sicherheitsaspekte einbezieht.","#SD-WAN (Software-Defined Wide Area Network) is an integral component of SASE, but they are not synonymous. SD-WAN optimizes network performance by dynamically routing traffic based on application requirements. SASE, on the other hand, adds security services to the SD-WAN model, ensuring secure and efficient access to cloud resources.":"SD-WAN (Software-Defined Wide Area Network) ist ein integraler Bestandteil von SASE, aber sie sind nicht synonym. SD-WAN optimiert die Netzwerkleistung durch dynamisches Routing des Datenverkehrs auf der Grundlage der Anwendungsanforderungen. SASE hingegen ergänzt das SD-WAN-Modell um Sicherheitsdienste, die einen sicheren und effizienten Zugang zu Cloud-Ressourcen gewährleisten.","#Software-Defined Wide Area Network (SD-WAN): SD-WAN plays a crucial role in SASE by optimizing network traffic, ensuring efficient and secure connectivity.":"Software-Defined Wide Area Network (SD-WAN): SD-WAN spielt eine entscheidende Rolle bei SASE, indem es den Netzwerkverkehr optimiert und eine effiziente und sichere Konnektivität gewährleistet.","#Next-Generation Firewall (NGFW) and Firewall-as-a-Service (FWaaS): These components enhance security by inspecting and filtering traffic, preventing malicious activities and offering firewall capabilities in the cloud.":"Firewall der nächsten Generation (NGFW) und Firewall-as-a-Service (FWaaS): Diese Komponenten verbessern die Sicherheit, indem sie den Datenverkehr prüfen und filtern, bösartige Aktivitäten verhindern und Firewall-Funktionen in der Cloud anbieten.","#Why do we use SASE?":"Warum verwenden wir SASE?","#How is SASE different from traditional network security?":"Wie unterscheidet sich SASE von der herkömmlichen Netzsicherheit?","#Make hybrid work easier: Say goodbye to legacy firewalls and patchwork VPNs, and hello to a single, cloud-based solution for your hybrid workforce":"Vereinfachen Sie die hybride Arbeit: Verabschieden Sie sich von veralteten Firewalls und Patchwork-VPNs und begrüßen Sie eine einzige, cloudbasierte Lösung für Ihre hybride Belegschaft","#Datto Autotask PSA embodies the principles of efficiency, scalability and integration. Designed with MSPs in mind, Autotask offers a suite of powerful tools that cover every aspect of MSP operations, from service desk management to billing and reporting. Its strong integration capabilities ensure a seamless workflow with other MSP essential tools, while its scalability supports business growth from small operations to large enterprises.":"Datto Autotask PSA verkörpert die Prinzipien von Effizienz, Skalierbarkeit und Integration. Autotask wurde speziell für MSPs entwickelt und bietet eine Reihe leistungsstarker Tools, die jeden Aspekt des MSP-Betriebs abdecken, von der Service-Desk-Verwaltung bis hin zu Abrechnung und Reporting. Seine starken Integrationsfähigkeiten gewährleisten einen nahtlosen Workflow mit anderen wichtigen MSP-Tools, während seine Skalierbarkeit das Geschäftswachstum von kleinen Betrieben bis hin zu Großunternehmen unterstützt.","#In 1982, the first personal computer virus appeared in the wild, a program called “Elk Cloner” created by a Pennsylvania high school student. The virus attached itself to the Apple DOS 3.3 operating system and spread via floppy disk. Subsequently, antivirus solutions emerged commercially in the 1980s when personal computers became more prevalent. The initial focus was on detecting and removing computer viruses. These early antivirus programs relied on signature-based detection methods, where known virus patterns were identified and used to identify and eliminate threats.":"1982 tauchte der erste Personalcomputervirus in freier Wildbahn auf, ein Programm namens \"Elk Cloner\", das von einem Highschool-Schüler aus Pennsylvania entwickelt wurde. Der Virus fügte sich in das Betriebssystem Apple DOS 3.3 ein und verbreitete sich per Diskette. In den 1980er Jahren, als die Verbreitung von Personalcomputern zunahm, wurden Antivirenlösungen auf den Markt gebracht. Der Schwerpunkt lag zunächst auf der Erkennung und Entfernung von Computerviren. Diese frühen Antivirenprogramme stützten sich auf signaturbasierte Erkennungsmethoden, bei denen bekannte Virenmuster identifiziert und zur Erkennung und Beseitigung von Bedrohungen verwendet wurden.","#But this is where SASE comes into play.":"Aber genau hier kommt SASE ins Spiel.","#Datto Secure Edge is a cloud-managed access solution for the growing remote workforce community. Managed service providers can simplify network access and deliver improved security compared to a traditional VPN solution.":"Datto Secure Edge ist eine Cloud-verwaltete Zugriffslösung für die wachsende Gemeinschaft der Remote-Mitarbeiter. Managed Service Provider können den Netzwerkzugang vereinfachen und im Vergleich zu einer herkömmlichen VPN-Lösung mehr Sicherheit bieten.","#Streamline your vendors: Securely and seamlessly integrate with Datto solutions, such as Datto RMM and Datto Networking. You can also use your existing identity management tools, all while leveraging our 2FA-protected Partner Portal":"Optimieren Sie Ihre Anbieter: Sichere und nahtlose Integration mit Datto-Lösungen wie Datto RMM und Datto Networking. Sie können auch Ihre vorhandenen Identitätsmanagement-Tools verwenden und dabei unser 2FA-geschütztes Partnerportal nutzen.","#Want to learn how Datto can help with Datto Secure Edge?":"Möchten Sie erfahren, wie Datto Sie mit Datto Secure Edge unterstützen kann?","#Evaluating cost-effectiveness":"Bewertung der Kostenwirksamkeit","#Computer viruses are one of the oldest cyberthreats and antivirus (AV) solutions are some of the oldest cybersecurity tools. As one of the foundational elements in protecting digital systems, antivirus solutions have undergone a remarkable evolution to keep pace with the continually advancing threats posed by malicious actors. Antivirus solutions, from their inception to the cutting-edge technologies that defend against modern cyberthreats, have been essential for a robust cyber defense. For businesses of all sizes, having a robust antivirus solution is not just a good practice – it’s a fundamental necessity.":"Computerviren sind eine der ältesten Cyberbedrohungen und Antivirenlösungen gehören zu den ältesten Cybersicherheitstools. Als eines der grundlegenden Elemente für den Schutz digitaler Systeme haben Antivirenlösungen eine bemerkenswerte Entwicklung durchlaufen, um mit den sich ständig weiterentwickelnden Bedrohungen durch böswillige Akteure Schritt zu halten. Antivirenlösungen sind seit ihren Anfängen bis hin zu den neuesten Technologien, die moderne Cyberbedrohungen abwehren, für eine robuste Cyberabwehr unerlässlich. Für Unternehmen jeder Größe ist eine robuste Antivirenlösung nicht nur eine gute Praxis, sondern eine grundlegende Notwendigkeit.","#Concealment: To avoid detection, viruses often employ techniques to conceal their presence. This may involve encrypting their code, using stealth mechanisms to hide from antivirus programs or employing polymorphic techniques to evade signature-based detection.":"Verbergung: Um einer Entdeckung zu entgehen, verwenden Viren oft Techniken, um ihre Präsenz zu verbergen. Dazu gehören die Verschlüsselung ihres Codes, die Verwendung von Tarnmechanismen, um sich vor Antivirenprogrammen zu verstecken, oder der Einsatz polymorpher Techniken, um die signaturbasierte Erkennung zu umgehen.","#Experience top-notch security without compromising system performance or the end user’s experience. Datto AV boasts a small memory footprint, using less than 1GB of disk space.":"Erleben Sie erstklassige Sicherheit ohne Beeinträchtigung der Systemleistung oder der Benutzerfreundlichkeit. Datto AV benötigt weniger als 1 GB Festplattenspeicher.","#Integration with AMSI helps protect you from dynamic, script-based malware including Microsoft Office VBA macros, PowerShell, JavaScript and VBScript.":"Die Integration mit AMSI schützt Sie vor dynamischer, skriptbasierter Malware wie Microsoft Office VBA-Makros, PowerShell, JavaScript und VBScript.","#Secure Access Service Edge (SASE) is not just another buzzword; it’s a revolutionary network security framework designed to address the evolving needs of the modern digital landscape. At its core, SASE converges network and security services into a single, cloud-based architecture. That convergence provides a unified, holistic approach to security and network connectivity, providing unparalleled agility and scalability.":"Secure Access Service Edge (SASE) ist nicht nur ein weiteres Schlagwort, sondern ein revolutionäres Netzwerksicherheits-Framework, das auf die sich entwickelnden Anforderungen der modernen digitalen Landschaft zugeschnitten ist. Im Kern führt SASE Netzwerk- und Sicherheitsdienste in einer einzigen, cloudbasierten Architektur zusammen. Diese Konvergenz bietet einen einheitlichen, ganzheitlichen Ansatz für Sicherheit und Netzwerkkonnektivität und sorgt für beispiellose Flexibilität und Skalierbarkeit.","#The core components of the SASE model include:":"Zu den Kernkomponenten des SASE-Modells gehören:","#Ensure connection to SaaS applications: Go beyond filtering to prioritize the critical business apps that matter most to daily productivity":"Stellen Sie die Verbindung zu SaaS-Anwendungen sicher: Gehen Sie über die Filterung hinaus und priorisieren Sie die kritischen Geschäftsanwendungen, die für die tägliche Produktivität am wichtigsten sind.","#What is Secure Access Service Edge (SASE)? | Datto":"Was ist Secure Access Service Edge (SASE)? | Datto","#Antivirus solutions":"Antivirus-Lösungen","#The rise of heuristic analysis and behavior-based detection":"Der Aufstieg der heuristischen Analyse und der verhaltensbasierten Erkennung","#How does SASE work?":"Wie funktioniert der SASE?","#Zero Trust Network Access (ZTNA): ZTNA ensures that users and devices are authenticated and authorized before accessing network resources, aligning with the zero-trust security model.":"Zero Trust Network Access (ZTNA): ZTNA stellt sicher, dass Benutzer und Geräte vor dem Zugriff auf Netzwerkressourcen authentifiziert und autorisiert werden und entspricht damit dem Zero-Trust-Sicherheitsmodell.","#The importance of SASE in today’s landscape cannot be overstated. With the increasing adoption of cloud services, mobile workforces and the proliferation of IoT devices, traditional security models often leave companies in a precarious position in terms of cybersecurity. However, SASE offers businesses a comprehensive solution to reduce cyber-risk by extending security policies and controls to the edges of the network, where users and devices are located.":"Die Bedeutung von SASE in der heutigen Landschaft kann gar nicht hoch genug eingeschätzt werden. Mit der zunehmenden Einführung von Cloud-Diensten, mobilen Arbeitskräften und der Verbreitung von IoT-Geräten bringen herkömmliche Sicherheitsmodelle Unternehmen oft in eine prekäre Lage, was die Cybersicherheit angeht. SASE bietet Unternehmen jedoch eine umfassende Lösung zur Verringerung von Cyber-Risiken, indem Sicherheitsrichtlinien und -kontrollen bis an die Ränder des Netzwerks ausgedehnt werden, wo sich Benutzer und Geräte befinden.","#SASE is typically delivered as a cloud-native service, which means it leverages cloud infrastructure and services to provide its functionality. This allows for scalability, flexibility and ease of management. It also makes SASE a smart choice for network security in our increasingly cloud-based world.":"SASE wird in der Regel als Cloud-nativer Dienst bereitgestellt, d. h. es nutzt die Cloud-Infrastruktur und -Dienste zur Bereitstellung seiner Funktionen. Dies sorgt für Skalierbarkeit, Flexibilität und einfache Verwaltung. Es macht SASE auch zu einer intelligenten Wahl für die Netzwerksicherheit in unserer zunehmend Cloud-basierten Welt.","#Secure Web Gateway (SWG): SWG protects against web-based threats and enforces security policies for web traffic, making it a critical element in SASE’s security framework.":"Sicheres Web-Gateway (SWG): SWG schützt vor webbasierten Bedrohungen und setzt Sicherheitsrichtlinien für den Webverkehr durch, was es zu einem entscheidenden Element im Sicherheitsrahmen von SASE macht.","#What are the benefits of SASE?":"Was sind die Vorteile von SASE?","#As the digital landscape continues to evolve, Secure Access Service Edge (SASE) emerges as a game-changer in network security. By converging network and security services into a cloud-based architecture, SASE empowers organizations to provide secure, reliable and agile connectivity in an increasingly complex and dynamic environment. Embracing SASE is not just a security upgrade. It’s a strategic move towards a more adaptable and secure future":"Mit der fortschreitenden Entwicklung der digitalen Landschaft wird Secure Access Service Edge (SASE) zu einem Wendepunkt in der Netzwerksicherheit. Durch die Konvergenz von Netzwerk- und Sicherheitsdiensten in einer Cloud-basierten Architektur ermöglicht SASE Unternehmen die Bereitstellung sicherer, zuverlässiger und flexibler Konnektivität in einer zunehmend komplexen und dynamischen Umgebung. Die Einführung von SASE ist nicht nur ein Sicherheits-Upgrade. Es ist ein strategischer Schritt in Richtung einer anpassungsfähigeren und sichereren Zukunft.","#In cybersecurity, a virus refers to a type of malicious software (malware) that is designed to infect and compromise computer systems. Viruses are one of the oldest and most well-known forms of malware. The first computer virus was an experimental computer program called Creeper, written by Bob Thomas at Raytheon BBN in 1971. Creeper was created as a sort of test to demonstrate the possibility of a self-replicating computer program that was capable of infecting other computers. It was completely harmless, simply directing computers to display the message “I’M THE CREEPER: CATCH ME IF YOU CAN.” The first antivirus software, called Reaper, was designed by Bob Thomas to delete Creeper.":"Im Bereich der Cybersicherheit bezieht sich ein Virus auf eine Art von bösartiger Software (Malware), die darauf ausgelegt ist, Computersysteme zu infizieren und zu gefährden. Viren sind eine der ältesten und bekanntesten Formen von Malware. Der erste Computervirus war ein experimentelles Computerprogramm namens Creeper, das von Bob Thomas bei Raytheon BBN im Jahr 1971 geschrieben wurde. Creeper wurde als eine Art Test entwickelt, um die Möglichkeit eines sich selbst reproduzierenden Computerprogramms zu demonstrieren, das in der Lage war, andere Computer zu infizieren. Es war völlig harmlos und wies die Computer lediglich an, die Meldung \"I'M THE CREEPER: CATCH ME IF YOU CAN\" anzuzeigen. Die erste Antivirus-Software namens Reaper wurde von Bob Thomas entwickelt, um Creeper zu löschen.","#Next-generation Antivirus Security Engine":"Antivirus-Sicherheits-Engine der nächsten Generation","#Implement SASE with Datto Secure Edge":"SASE mit Datto Secure Edge implementieren","#The primary goal of SASE is to simplify network security and access for organizations. It aims to provide secure, reliable and consistent connectivity for users, regardless of their location or device, while also ensuring that data and applications remain protected from threats. SASE also enables smaller security teams to cover more ground more effectively.":"Das Hauptziel von SASE ist die Vereinfachung der Netzsicherheit und des Netzzugangs für Unternehmen. Es soll eine sichere, zuverlässige und konsistente Konnektivität für die Nutzer bieten, unabhängig von ihrem Standort oder Gerät, und gleichzeitig sicherstellen, dass Daten und Anwendungen vor Bedrohungen geschützt bleiben. SASE ermöglicht es auch kleineren Sicherheitsteams, ein größeres Gebiet effektiver abzudecken.","#SASE operates by leveraging the cloud and converging multiple security and networking functions into a unified architecture. It dynamically enforces security policies based on user identities and device postures, ensuring that data and applications are accessed securely from anywhere. It makes networks more resilient and less likely to be easily penetrated by bad actors.":"SASE nutzt die Cloud und fasst mehrere Sicherheits- und Netzwerkfunktionen in einer einheitlichen Architektur zusammen. Es setzt Sicherheitsrichtlinien auf der Grundlage von Benutzeridentitäten und Gerätestrukturen dynamisch durch und sorgt dafür, dass der Zugriff auf Daten und Anwendungen von überall aus sicher ist. Dadurch werden Netzwerke widerstandsfähiger und sind weniger anfällig für das Eindringen von Angreifern.","#What are the challenges of SASE?":"Was sind die Herausforderungen des SASE?","#Deliver seamless security: Datto Network Manager allows you to easily manage security and network controls. These include:":"Sorgen Sie für nahtlose Sicherheit: Mit Datto Network Manager können Sie Sicherheits- und Netzwerkkontrollen einfach verwalten. Dazu gehören:","#The impact of PSA software on growth and scalability":"Die Auswirkungen von PSA-Software auf Wachstum und Skalierbarkeit","#How to Choose the Best PSA Software for Your MSP | Datto":"Wie Sie die beste PSA-Software für Ihren MSP auswählen | Datto","#It’s important to note that the term “virus” is often used broadly to refer to various types of malicious software or malware. While traditional viruses replicate by attaching themselves to other files, other forms of malware, such as worms and trojans, have different methods of propagation and may not necessarily rely on self-replication. To protect against viruses and other malware, antivirus solutions use tools like signature-based analysis, heuristic analysis, behavior-based detection and more to identify and neutralize these threats.":"Es ist wichtig zu wissen, dass der Begriff \"Virus\" oft im weitesten Sinne verwendet wird, um verschiedene Arten von bösartiger Software oder Malware zu bezeichnen. Während sich herkömmliche Viren replizieren, indem sie sich an andere Dateien anhängen, haben andere Formen von Malware, wie z. B. Würmer und Trojaner, andere Verbreitungsmethoden und verlassen sich nicht unbedingt auf die Selbstreplikation. Zum Schutz vor Viren und anderer Malware verwenden Antivirenlösungen Tools wie signaturbasierte Analyse, heuristische Analyse, verhaltensbasierte Erkennung und mehr, um diese Bedrohungen zu identifizieren und zu neutralisieren.","#Efficiency Meets Performance":"Effizienz trifft auf Leistung","#Seamless Integration With AMSI":"Nahtlose Integration mit AMSI","#Learn about the history of antivirus (AV) solutions and why Datto AV is the perfect AV choice for businesses.":"Erfahren Sie mehr über die Geschichte von Antiviren-Lösungen (AV) und warum Datto AV die perfekte Wahl für Unternehmen ist.","#Someone will be in contact shortly":"Jemand wird sich in Kürze mit Ihnen in Verbindung setzen","#What is the goal of SASE?":"Was ist das Ziel des SASE?","#Implementing SASE yields several benefits, including enhanced security, improved network performance, reduced complexity and better user experience. It enables organizations to adapt quickly to changing circumstances and ensures that security is always in sync with network changes.":"Die Implementierung von SASE bringt mehrere Vorteile mit sich, darunter erhöhte Sicherheit, verbesserte Netzwerkleistung, geringere Komplexität und bessere Benutzerfreundlichkeit. Es ermöglicht Unternehmen eine schnelle Anpassung an sich ändernde Umstände und gewährleistet, dass die Sicherheit stets mit den Änderungen im Netzwerk synchronisiert ist.","#Now, let’s look at some important features to look out for in your ideal PSA software.":"Sehen wir uns nun einige wichtige Merkmale an, auf die Sie bei Ihrer idealen PSA-Software achten sollten.","#Secure Access Service Edge (SASE) is a cybersecurity framework that combines network security and wide-area networking (WAN) capabilities into a single, cloud-based service. The concept behind SASE is to provide organizations with a more agile, scalable and secure way to connect users and devices to applications and data, regardless of their location. Cloud-first SASE can help keep systems and data safe in a cloud-based world.":"Secure Access Service Edge (SASE) ist ein Cybersecurity-Framework, das Netzwerksicherheit und Wide-Area-Networking (WAN)-Funktionen in einem einzigen, cloudbasierten Dienst kombiniert. Das Konzept hinter SASE besteht darin, Unternehmen eine flexiblere, skalierbare und sichere Möglichkeit zu bieten, Benutzer und Geräte mit Anwendungen und Daten zu verbinden, unabhängig von ihrem Standort. Cloud-first SASE kann dazu beitragen, Systeme und Daten in einer Cloud-basierten Welt sicher zu halten.","#While SASE offers numerous advantages, it also presents challenges, such as integration complexities, potential latency issues and the need for skilled personnel to manage the platform effectively. Organizations must carefully plan their SASE implementation to overcome these challenges successfully. SASE solutions that offer a wide array of simple integrations can make SASE implementation significantly less challenging.":"SASE bietet zwar zahlreiche Vorteile, bringt aber auch Herausforderungen mit sich, wie z. B. die Komplexität der Integration, potenzielle Latenzprobleme und den Bedarf an qualifiziertem Personal für die effektive Verwaltung der Plattform. Unternehmen müssen ihre SASE-Implementierung sorgfältig planen, um diese Herausforderungen erfolgreich zu meistern. SASE-Lösungen, die eine breite Palette von einfachen Integrationen bieten, können die SASE-Implementierung erheblich vereinfachen.","#Secure Access Service Edge (SASE) is a cybersecurity framework that combines network security and wide-area networking (WAN) capabilities. Learn more.":"Secure Access Service Edge (SASE) ist ein Cybersicherheits-Framework, das Netzwerksicherheit und Wide-Area-Networking (WAN)-Funktionen kombiniert. Erfahren Sie mehr.","#Protection and Detection Capabilities":"Schutz- und Aufdeckungsmöglichkeiten","#In today’s rapidly evolving digital landscape, where remote work, cloud computing, cyberattacks and the Internet of Things (IoT) are becoming increasingly prevalent, traditional network security models no longer suffice. Cybercriminals are looking for any security weakness they can find and exploit. Add to this the fact that many businesses are supporting more remote work and more cloud-based applications than ever before, with infrastructure that’s not ideally designed to do that, and you’ve got a recipe for trouble.":"In der sich schnell entwickelnden digitalen Landschaft von heute, in der Remote-Arbeit, Cloud Computing, Cyberangriffe und das Internet der Dinge (IoT) immer mehr an Bedeutung gewinnen, reichen herkömmliche Netzwerksicherheitsmodelle nicht mehr aus. Cyberkriminelle sind auf der Suche nach jeder Sicherheitslücke, die sie finden und ausnutzen können. Hinzu kommt, dass viele Unternehmen mehr Remote-Arbeit und mehr Cloud-basierte Anwendungen als je zuvor unterstützen, und das mit einer Infrastruktur, die dafür nicht ideal ausgelegt ist.","#What are the core components of SASE?":"Was sind die Kernkomponenten des SASE?","#Thank you for requesting a Demo":"Vielen Dank, dass Sie eine Demo angefordert haben","#Thank You | Datto":"Dankeschön | Datto","#Return to Integrations":"Zurück zu Integrationen","#Datto RMM’s Microsoft 365 management feature allows you to integrate both platforms effortlessly. A few clicks are all that stand between you and a comprehensive overview of your tenants, users, and associated devices.":"Mit der Microsoft 365-Verwaltungsfunktion von Datto RMM können Sie beide Plattformen mühelos integrieren. Mit nur wenigen Klicks erhalten Sie einen umfassenden Überblick über Ihre Mandanten, Benutzer und zugehörigen Geräte.","#Learn More about M365 Management":"Erfahren Sie mehr über M365 Management","#Advanced Software Management":"Erweitertes Softwaremanagement","#DATTO Topic Video - TeleGlobal Consulting Case Study":"DATTO Themenvideo - Fallstudie von TeleGlobal Consulting","#DATTO Prod Video - Datto RMM Software for MSPs":"DATTO Prod Video - Datto RMM-Software für MSPs","#Microsoft 365 Management":"Microsoft 365-Management","#Advanced Software Management builds on the established Software Management framework within Datto RMM to grant users access to an expanded application list to help further secure device software against online threats and vulnerabilities.":"Advanced Software Management baut auf dem etablierten Software Management-Framework von Datto RMM auf und gewährt Benutzern Zugriff auf eine erweiterte Anwendungsliste, um die Gerätesoftware noch besser vor Online-Bedrohungen und Schwachstellen zu schützen.","#Original text":"Ursprünglicher Text","#Your feedback will be used to help improve Google Translate":"Ihr Feedback wird verwendet, um Google Translate zu verbessern","#Good translation":"Gute Übersetzung","#Rate this translation":"Diese Übersetzung bewerten","#Poor translation":"Schlechte Übersetzung","#MSP Partner Program | Grow your business with Datto":"MSP-Partnerprogramm | Erweitern Sie Ihr Geschäft mit Datto","#Looking to become a Datto Partner or what partnership means? At Datto we believe in building a strong foundation and provided the tools and support you need to succeed.":"Möchten Sie ein Datto Partner werden oder was bedeutet Partnerschaft? Wir bei Datto glauben an den Aufbau eines starken Fundaments und die Bereitstellung der Tools und des Supports, die Sie für Ihren Erfolg benötigen.","#DATTO Topic Video - Benefits of the Datto Partner Program":"DATTO Themenvideo - Vorteile des Datto Partnerprogramms","#Want to learn how Datto can help with Datto RMM?":"Möchten Sie erfahren, wie Datto Sie mit Datto RMM unterstützen kann?","#Application : Windows Defender for Endpoint\"":"Anwendung: Windows Defender für Endpoint\"","#Datto RMM’s Integration With Microsoft Defender for Business | Datto":"Datto RMMs Integration mit Microsoft Defender for Business | Datto","#Notifications (F8)":"Benachrichtigungen (F8)","#Datto Partner Learning | Grow your knowledge & elevate your capabilities":"Datto Partner Learning | Erweitern Sie Ihr Wissen und verbessern Sie Ihre Fähigkeiten","#Datto partners with MSPs to build cyber resilience and deliver peace of mind. Business Continuity and Disaster Recovery (BCDR) is an established backbone of any ransomware recovery strategy. Patch management is critical in the battle against cyber threats, and ransomware detection is essential to mitigate the impact of attacks.":"Datto arbeitet mit MSPs zusammen, um Cyber-Resilienz aufzubauen und für ein sicheres Gefühl zu sorgen. Business Continuity und Disaster Recovery (BCDR) sind ein etabliertes Rückgrat jeder Ransomware-Wiederherstellungsstrategie. Patch-Management ist im Kampf gegen Cyber-Bedrohungen von entscheidender Bedeutung, und die Erkennung von Ransomware ist unerlässlich, um die Auswirkungen von Angriffen abzumildern.","#SEE OUR PRODUCTS":"ENTDECKEN SIE UNSERE PRODUKTE","#Patching, Firmware":"Patchen, Firmware","#People":"Menschen","#Implementing solutions that meet People and Process needs.":"Implementieren von Lösungen, die den Anforderungen von Mitarbeitern und Prozessen gerecht werden.","#Identifying and mitigating gaps in the organization's security posture.":"Identifizieren und abschwächen von Lücken in der Sicherheitslage des Unternehmens.","#3. Technology":"3. Technologie","#Meet the Information Security Team":"Lernen Sie das Informationssicherheitsteam kennen","#He has driven excellence through security compliance, achieving 21 exception-free SOC2 audits of Datto products. Through internal audit and governance, Chris ensures that data is only ever accessed by the proper individuals.":"Mit 21 ausnahmslosen SOC2-Audits von Datto-Produkten hat er die Einhaltung von Sicherheitsvorschriften vorangebracht. Durch interne Audits und Governance stellt Chris sicher, dass nur die richtigen Personen Zugriff auf die Daten haben.","#These include solutions, tools, and capabilities":"Dazu gehören Lösungen, Werkzeuge und Fähigkeiten","#Learn how BCDR fits into your cyber resilience strategy.":"Erfahren Sie wie sich BCDR in Ihre Cyber-Resilienz-Strategie einfügt.","#What is Cyber Resilience?":"Was ist Cyber-Resilienz?","#Information Protection":"Schutz von Informationen","#Frameworks enable organizations to assess cybersecurity maturity, identify security gaps, and meet regulations.":"Mithilfe von Frameworks können Unternehmen den Reifegrad ihrer Cybersicherheit beurteilen, Sicherheitslücken erkennen und Vorschriften einhalten.","#Business Environment":"Wirtschaftliches Umfeld","#Analysis":"Analyse","#Dan Garcia serves as Deputy CISO and leads Datto's cyber risk and third party risk management program and security architecture program. Since joining in the summer of 2018, Dan has been focused on securing Datto's core and developing our cyber resilience strategy. As well as the development and execution of that strategy.":"Dan Garcia ist stellvertretender CISO und leitet das Programm für das Management von Cyberrisiken und Drittanbieterrisiken sowie das Programm für die Sicherheitsarchitektur von Datto. Seit seinem Eintritt im Sommer 2018 konzentriert sich Dan Garcia auf die Sicherung des Kerns von Datto und die Entwicklung unserer Cyber-Resilienz-Strategie. Er kümmert sich auch um die Entwicklung und Umsetzung dieser Strategie.","#Kaseya+Datto Connect Local: Hartford":"Kaseya+Datto Connect Lokal: Hartford","#From proactive dynamic detection and prevention to fast, flexible recovery, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications or anywhere data resides. Products across our portfolio build the resiliency of MSPs and SMBs against cyber events.":"Von der proaktiven dynamischen Erkennung und Prävention bis hin zur schnellen, flexiblen Wiederherstellung schützen die Lösungen von Datto vor kostspieligen Ausfallzeiten und Datenverlusten auf Servern, virtuellen Maschinen, in Cloud-Anwendungen oder überall dort, wo Daten gespeichert sind. Produkte aus unserem gesamten Portfolio stärken die Widerstandsfähigkeit von MSPs und KMUs gegen Cyber-Ereignisse.","#Hiring or developing security expertise.":"Einstellung oder Entwicklung von Sicherheitsexperten.","#Data Security":"Datensicherheit","#Processes & Procedures":"Prozesse und Verfahren","#Protective Technology":"Schutztechnik","#Mitigations":"Gegenmaßnahmen","#Response Planning":"Reaktionsplanung","#Three Pillars of Cyber Resilience":"Die drei Säulen der Cyber-Resilienz","#NIST is a physical sciences laboratory and a non-regulatory agency of the United States Department of Commerce. Its mission is to promote innovation and industrial competitiveness.":"NIST ist ein physikalisches Wissenschaftslabor und eine nicht regulierende Agentur des US-Handelsministeriums. Seine Aufgabe besteht darin, Innovation und industrielle Wettbewerbsfähigkeit zu fördern.","#Director, Information Security":"Direktor, Informationssicherheit","#With Datto's world-class Information Security Team we partner with MSPs to build cyber resilience and deliver peace of mind when it comes to cyber security":"Mit dem erstklassigen Informationssicherheitsteam von Datto arbeiten wir mit MSPs zusammen, um die Cyber-Resilienz zu erhöhen und für Sicherheit zu sorgen.","#Cyber Resilience for You and Your Clients":"Cyber-Resilienz für Sie und Ihre Kunden","#Data Hygiene":"Datenhygiene","#Cyber resilience includes security, monitoring, and BCDR technology. However, a successful cyber resilience strategy requires a holistic approach that starts with people and process.":"Cyber-Resilienz umfasst Sicherheit, Überwachung und BCDR-Technologie. Eine erfolgreiche Cyber-Resilienz-Strategie erfordert jedoch einen ganzheitlichen Ansatz, der bei Menschen und dem Prozess beginnt.","#There are a number of cybersecurity frameworks in use today. One of the most common is The National Institute of Standards and Technology (NIST) framework.":"Heutzutage sind zahlreiche Frameworks für die Cybersicherheit im Einsatz. Eines der gängigsten ist das Framework des National Institute of Standards and Technology (NIST).","#Supply Chain Risk Management":"Risikomanagement in der Lieferkette","#Deputy Chief Information Security Officer":"Stellvertretender Beauftragter für Informationssicherheit","#1. People":"1. Menschen","#Improvements":"Verbesserungen","#Security Continuous Monitoring":"Kontinuierliche Sicherheitsüberwachung","#Our world-class Information Security team is one of the largest in the channel and is focused on protecting Datto, its MSP partners, and their SMB clients. We strengthen our own cyber resiliency with regular internal audits and penetration testing, as well as external security firm validation.":"Unser erstklassiges Informationssicherheitsteam ist eines der größten im Kanal und konzentriert sich auf den Schutz von Datto, seinen MSP-Partnern und ihren KMU-Kunden. Wir stärken unsere eigene Cyber-Resilienz durch regelmäßige interne Audits und Penetrationstests sowie die Validierung durch externe Sicherheitsfirmen.","#Learn more about how Datto represents MSPs and SMBs in the Institute for Security + Technology’s new Ransomware Task Force.":"Erfahren Sie mehr darüber, wie Datto MSPs und KMUs in der neuen Ransomware-Task Force des Instituts für Sicherheit + Technologie vertritt.","#Upcoming Events":"Kommende Veranstaltungen","#He went on to deploy enterprise architecture and lead a global Security Operations Center. This Operations Center served as an internal managed service provider to the Mass Mutual enterprise. This enterprise included over 350 sales agencies across the U.S.":"Anschließend entwickelte er eine Unternehmensarchitektur und leitete ein globales Security Operations Center. Dieses Operations Center diente als interner Managed Service Provider für das Unternehmen Mass Mutual. Zu diesem Unternehmen gehörten über 350 Vertriebsagenturen in den USA.","#2. Process":"2. Prozess","#Risk Management & Strategy":"Risikomanagement und Strategie","#Awareness & Training":"Sensibilisierung und Schulung","#Recovery Planning":"Wiederherstellungsplanung","#Pricing for Datto Partners | Datto IT Solutions":"Preisgestaltung für Datto Partner | Datto IT-Lösungen","#Becoming cyber resilient is not an overnight endeavor. Security and resilience have been in Datto’s culture and built into our technologies from the start. Now our world-class Information Security Team leads the MSP industry. We can help guide your cyber resilience journey.":"Cyberresilienz erreicht man nicht über Nacht. Sicherheit und Resilienz sind fester Bestandteil der Unternehmenskultur von Datto und von Anfang an in unsere Technologien integriert. Heute ist unser erstklassiges Informationssicherheitsteam führend in der MSP-Branche. Wir können Sie auf Ihrem Weg zur Cyberresilienz unterstützen.","#Risk Assessment":"Risikobewertung","#Identity Management, Authentication, & Access Control":"Identitätsmanagement, Authentifizierung und Zugangskontrolle","#Anomalies & Events":"Anomalien und Ereignisse","#View Bio":"Bio ansehen","#See our products":"Entdecken Sie unsere Produkte","#Technology":"Technologie","#Speak to an expert to learn more about cyber resilience for your MSP business":"Sprechen Sie mit einem Experten, um mehr über Cyber-Resilienz für Ihr MSP-Geschäft zu erfahren","#Grow Your MSP with Resilience":"Mit Resilienz erweitern Sie Ihr MSP","#With TMT Next Generation Tour":"Mit TMT Next Generation Tour","#These include solutions, \ntools, and capabilities":"Dazu gehören Lösungen, \nTools und Fähigkeiten","#What is Cyber Resilience? | MSP Security - Datto":"Was ist Cyber-Resilienz? | MSP Sicherheit - Datto","#Managed":"Verwaltet","#Cyber Resilience is a measure of business strength in preparing for, operating through, and recovering from a cyber attack. Cyber resilience relies on the successful ability to identify, protect, detect, respond, and recover quickly from any cyber event and combines cyber security, business continuity, and incident response.":"Cyber-Resilienz ist ein Maß für die Stärke eines Unternehmens bei der Vorbereitung auf einen Cyber-Angriff, der Bewältigung eines solchen und der Wiederherstellung nach einem solchen. Cyber-Resilienz beruht auf der erfolgreichen Fähigkeit, jedes Cyber-Ereignis schnell zu identifizieren, zu schützen, zu erkennen, darauf zu reagieren und sich davon zu erholen und kombiniert Cyber-Sicherheit, Geschäftskontinuität und Reaktion auf Vorfälle.","#Process":"Prozess","#A cybersecurity framework provides a common language and set of standards that enable organizations to understand and improve their security posture.":"Ein Framework für die Cybersicherheit bietet eine gemeinsame Sprache und einen Satz von Standards, die es Organisationen ermöglichen, ihre Sicherheitslage zu verstehen und zu verbessern.","#Chris Henderson has been employed with Datto since 2013. Previously leading Datto’s Software Quality Assurance function then Engineering Analytics, he currently serves as our Director, Information Security. Chris is responsible for security compliance, internal audit, and governance.":"Chris Henderson ist seit 2013 bei Datto beschäftigt. Zuvor leitete er die Software-Qualitätssicherung von Datto, dann Engineering Analytics und ist derzeit Director, Information Security. Chris Henderson ist für die Einhaltung von Sicherheitsvorschriften, die interne Revision und die Unternehmensführung verantwortlich.","#Start the Journey":"Begeben Sie sich jetzt auf den Weg","#Security is in Datto's DNA":"Sicherheit ist in Dattos DNA","#Detection Processes":"Erkennungsprozesse","#Dan joins us with over 13 years at MassMutual. His experience spans from his early days in desktop support to designing and delivering desktop virtualization and remote access services.":"Dan kommt mit über 13 Jahren Erfahrung bei MassMutual zu uns. Seine Erfahrung reicht von seinen Anfängen im Desktop-Support bis zur Entwicklung und Bereitstellung von Desktop-Virtualisierungs- und Fernzugriffsdiensten.","#PORT DENSITY AND POWER OUTPUT":"ANSCHLUSSDICHTE UND LEISTUNGSABGABE","#Optical Ports":"Optische Ports","#LAYER 2 SPECIFICATIONS":"SCHICHT-2-SPEZIFIKATIONEN","#REMOTE AND LOCAL MANAGEMENT AND MONITORING":"FERN- UND LOKALE VERWALTUNG UND ÜBERWACHUNG","#Troubleshooting Tools":"Tools zur Fehlersuche","#Storage Temperature":"Lagertemperatur","#Up to 63 entries":"Bis zu 63 Einträge","#Technical Specifications | Datto Cloud Managed Switches":"Technische Daten | Datto Cloud Managed Switches","#SNMP Polling":"SNMP-Abfrage","#Maximum VLANs":"Maximale VLANs","#4.1M bits":"4.1M Bits","#LAYER 3 SPECIFICATIONS [*= IN FUTURE SOFTWARE UPGRADE]":"SCHICHT-3-SPEZIFIKATIONEN [*= IN ZUKÜNFTIGEN SOFTWARE-UPGRADES]","#v1/v2c, supporting MIBs RFC1213, RFC1493, RFC1757, RFC2674":"v1/v2c, unterstützt die MIBs RFC1213, RFC1493, RFC1757, RFC2674","#Cable Diagnostics, Ping, Traceroute":"Kabeldiagnose, Ping, Traceroute","#Operation: 10%~90% RHStorage: 5%~95% RH":"Betrieb: 10%~90% RHLagerung: 5%~95% RH","#DATTO Prod Video - Datto Autotask PSA Software for MSPs":"DATTO Prod Video - Autotask PSA-Software von Datto für MSPs","#Layer 2 Features":"Schicht-2-Merkmale","#VolP Provisioning":"VolP-Bereitstellung","#Desktop, wallmount, rackmount":"Desktop, Wandmontage, Rackmount","#Copper Ports":"Kupferanschlüsse","#16M bits":"16M Bits","#Access Control":"Zugangskontrolle","#Humidity":"Luftfeuchtigkeit","#View the detailed technical specifications for Datto Switches. All Datto switches are designed to empower MSPs with cloud managed networking.":"Sehen Sie sich die detaillierten technischen Spezifikationen für Datto Switches an. Alle Datto Switches wurden entwickelt, um MSPs mit Cloud Managed Networking zu versorgen.","#DSW100 Series and DSW250 Series":"DSW100-Serie und DSW250-Serie","#PoE Budget (W)":"PoE-Budget (W)","#Up to 9K bytes":"Bis zu 9K Bytes","#PHYSICAL & ENVIRONMENT":"PHYSIK & UMWELT","#Up to 12K bytes":"Bis zu 12K Bytes","#Full support within Datto Network Manager, no on-site appliance required.":"Vollständige Unterstützung durch Datto Network Manager, keine Appliance vor Ort erforderlich.","#Mounting":"Montage","#Operation Temperature":"Betriebstemperatur","#FCC, CE, Canada, and C-Tick":"FCC, CE, Kanada und C-Tick","#802.1Q VLANs, Port Trunking/802.3ad link aggregation, port mirroring, auto-detect uplink port, port isolation, IGMP snooping, rate limiting (Tx/Rx), flow control, jumbo frames, LLDP (Up to 256 unique VLAN IDs can be configured)":"802.1Q VLANs, Port Trunking/802.3ad Link Aggregation, Port Mirroring, Auto-Detect Uplink Port, Port Isolation, IGMP Snooping, Ratenbegrenzung (Tx/Rx), Flow Control, Jumbo Frames, LLDP (bis zu 256 eindeutige VLAN IDs können konfiguriert werden)","#QoS, Voice VLAN + OUI list, LLDP-MED":"QoS, Sprach-VLAN + OUI-Liste, LLDP-MED","#FCC, CE (Class A)":"FCC, CE (Klasse A)","#Up to 10K bytes":"Bis zu 10K Bytes","#MAC, IPv4 Based ACLs. Actions: Permit/Deny":"MAC- und IPv4-basierte ACLs. Aktionen: Zulassen/Verweigern","#Power on/off per port, power class configuation, power feeding with priority, user-defined power limit, IEEE 802.az Energy Efficient Ethernet (EEE)":"Ein-/Ausschalten pro Port, Konfiguration der Leistungsklasse, Einspeisung mit Priorität, benutzerdefinierte Leistungsbegrenzung, IEEE 802.az Energy Efficient Ethernet (EEE)","#Max Frame Size":"Maximale Rahmengröße","#Desktop, wallmount":"Schreibtisch, Wandhalterung","#Dimension (WxDxH)":"Abmessungen (BxTxH)","#LAYER 1 FEATURES":"SCHICHT-1-MERKMALE","#Unicast Mac Address":"Unicast-Mac-Adresse","#DHCP Relay, DHCP Snooping":"DHCP-Relay, DHCP-Snooping","#AC Input":"AC-Eingang","#440x410x44 mm":"440 x 410 x 44 mm","#with Switches":"mit Schaltern","#PoE Management":"PoE-Verwaltung","#Packet Buffer Memory":"Paketpufferspeicher","#IPv4 Static Route and Default Route*":"IPv4 Statische Route und Standard-Route*","#Certifications":"Zertifizierungen","#Model":"Modell","#12M bits":"12M Bits","#Quality of Service":"Qualität der Dienstleistung","#DSW250 Series":"Baureihe DSW250","#You should not rely on these forward-looking statements, as actual outcomes and results may differ materially from those contemplated by these forward-looking statements as a result of such risks and uncertainties. All forward-looking statements in this press release are based on information available to us as of the date hereof, and we do not assume any obligation to update the forward-looking statements provided to reflect events that occur or circumstances that exist after the date on which they were made.":"Sie sollten sich nicht auf diese zukunftsgerichteten Aussagen verlassen, da die tatsächlichen Ergebnisse aufgrund solcher Risiken und Unwägbarkeiten erheblich von denen abweichen können, die in diesen zukunftsgerichteten Aussagen angenommen werden. Alle zukunftsgerichteten Aussagen in dieser Pressemitteilung basieren auf Informationen, die uns zum Zeitpunkt der Veröffentlichung zur Verfügung standen, und wir übernehmen keine Verpflichtung, die bereitgestellten zukunftsgerichteten Aussagen zu aktualisieren, um Ereignisse oder Umstände widerzuspiegeln, die nach dem Datum, an dem sie gemacht wurden, eintreten.","#Contacts:":"Kontakte:","#About Datto":"Über Datto","#Optimal security without compromising system performance, using minimal system resources.":"Optimale Sicherheit ohne Beeinträchtigung der Systemleistung bei minimalem Einsatz von Systemressourcen.","#Seamless Integration with AMSI":"Nahtlose Integration mit AMSI","#Does Datto AV integrate with EDR?":"Lässt sich Datto AV mit EDR integrieren?","#Benefit from real-time scanning and automatic threat blocking with advanced unpacking capabilities, ensuring immediate response to any cyberthreat.":"Profitieren Sie von Echtzeit-Scans und automatischer Bedrohungsabwehr mit fortschrittlichen Entpackungsfunktionen, die eine sofortige Reaktion auf jede Cyber-Bedrohung gewährleisten.","#Leverage cloud-based global threat intelligence for up-to-date protection. Datto AV’s cloud infrastructure continuously updates with the latest threat data, offering superior defense mechanisms.":"Nutzen Sie Cloud-basierte globale Bedrohungsdaten für aktuellen Schutz. Die Cloud-Infrastruktur von Datto AV wird kontinuierlich mit den neuesten Bedrohungsdaten aktualisiert und bietet überlegene Abwehrmechanismen.","#Beyond signature-based security, incorporating AI and machine learning for dynamic threat response.":"Über die signaturbasierte Sicherheit hinaus: Einbeziehung von KI und maschinellem Lernen für eine dynamische Reaktion auf Bedrohungen.","#The difference between next-gen AV and Endpoint Detection and Response (EDR) lies in their approach and capabilities. While NGAV focuses on preventing attacks by recognizing and blocking known and unknown malware, EDR provides a deeper level of monitoring and response, analyzing and responding to threats that have penetrated the system. EDR tools offer investigative capabilities, allowing for the detection of advanced threats and providing detailed information for remediation.":"Der Unterschied zwischen Next-Gen AV und Endpoint Detection and Response (EDR) liegt in ihrem Ansatz und ihren Fähigkeiten. Während sich NGAV auf die Verhinderung von Angriffen konzentriert, indem bekannte und unbekannte Malware erkannt und blockiert wird, bietet EDR eine tiefere Ebene der Überwachung und Reaktion, indem es Bedrohungen, die in das System eingedrungen sind, analysiert und auf sie reagiert. EDR-Tools bieten Untersuchungsfunktionen, die die Erkennung von fortgeschrittenen Bedrohungen ermöglichen und detaillierte Informationen für die Behebung von Problemen liefern.","#Global Threat Intelligence":"Globale Bedrohungsdaten","#What the Minimum Hardware Requirements of Datto AV?":"Was sind die Mindestanforderungen an die Hardware von Datto AV?","#What is next-generation antivirus?":"Was ist ein Antivirus der nächsten Generation?","#Antivirus (AV) software traditionally relies on signature-based detection to identify threats, comparing files against a database of known malware. Next-Generation Antivirus (NGAV), however, uses more advanced techniques including machine learning and behavior analysis to detect and prevent both known and unknown threats, making it more effective against modern cyber attacks.":"Antiviren-Software (AV) stützt sich bei der Erkennung von Bedrohungen traditionell auf signaturbasierte Erkennung, wobei Dateien mit einer Datenbank bekannter Malware verglichen werden. Antivirensoftware der nächsten Generation (NGAV) verwendet jedoch fortschrittlichere Techniken wie maschinelles Lernen und Verhaltensanalyse, um sowohl bekannte als auch unbekannte Bedrohungen zu erkennen und zu verhindern, was sie effektiver gegen moderne Cyberangriffe macht.","#Detect and Respond to Threats":"Erkennen und Reagieren auf Bedrohungen","#Next-Generation Antivirus Engine":"Antivirus-Engine der nächsten Generation","#Advanced Features of Our Next-Generation Antivirus Software":"Erweiterte Funktionen unserer Antivirus-Software der nächsten Generation","#Automatic Quarantine and Remediation":"Automatische Quarantäne und Beseitigung","#Endpoint Protection Redefined":"Endpunktschutz neu definiert","#Enjoy top-tier security without sacrificing performance. Datto AV is designed for efficiency, maintaining system speed and user productivity without compromise.":"Genießen Sie Sicherheit auf höchstem Niveau ohne Leistungseinbußen. Datto AV ist auf Effizienz ausgelegt und hält die Systemgeschwindigkeit und Benutzerproduktivität ohne Kompromisse aufrecht.","#Secure Edge (SASE)":"Sichere Kante (SASE)","#Datto AV follows the same core principles as Datto EDR: to be easy to use, not generate unnecessary noise, and stop the threats that plague businesses. Seamless integration between Datto AV and EDR creates a powerful combination to easily protect, detect, and respond to cyber threats, all from the same interface.":"Datto AV folgt den gleichen Grundprinzipien wie Datto EDR: einfach zu bedienen sein, keine unnötigen Geräusche erzeugen und die Bedrohungen stoppen, die Unternehmen plagen. Durch die nahtlose Integration von Datto AV und EDR entsteht eine leistungsstarke Kombination zum einfachen Schutz, zur Erkennung und zur Reaktion auf Cyber-Bedrohungen - alles über dieselbe Schnittstelle.","#Datto AV's integration with Endpoint Detection and Response (EDR) solutions enhances cybersecurity defenses by combining Datto's advanced antivirus capabilities with the extensive monitoring and response features of EDR. This integration allows for a more robust security posture, enabling real-time threat detection, automated response, and detailed analysis for comprehensive protection against sophisticated cyber threats.":"Die Integration von Datto AV in Endpoint Detection and Response (EDR)-Lösungen verbessert die Cybersicherheitsabwehr durch die Kombination der fortschrittlichen Antivirenfunktionen von Datto mit den umfangreichen Überwachungs- und Reaktionsfunktionen von EDR. Diese Integration sorgt für eine robustere Sicherheitslage und ermöglicht die Erkennung von Bedrohungen in Echtzeit, automatische Reaktionen und detaillierte Analysen für einen umfassenden Schutz vor komplexen Cyber-Bedrohungen.","#Work Securely from Anywhere":"Sicheres Arbeiten von jedem Ort aus","#Discover how Datto AV can transform your cybersecurity defenses.":"Entdecken Sie, wie Datto AV Ihre Cybersecurity-Verteidigung verändern kann.","#Protection against script-based malware and non-traditional cyberattacks.":"Schutz vor skriptbasierter Malware und nicht-traditionellen Cyberangriffen.","#Seamless Performance":"Nahtlose Leistung","#• Dual Core with 1.6 GHz • 2GB free RAM (4GB recommended) • 2GB free HDD (5GB recommended) • Intel x86 32-Bit and 64-Bit dual core":"- Dual Core mit 1,6 GHz - 2 GB freier RAM (4 GB empfohlen) - 2 GB freie Festplatte (5 GB empfohlen) - Intel x86 32-Bit und 64-Bit Dual Core","#Revolutionize Your Cybersecurity Posture":"Revolutionieren Sie Ihre Cybersecurity-Position","#What is the difference between XDR and NGAV?":"Was ist der Unterschied zwischen XDR und NGAV?","#Advanced Threat Prevention":"Erweiterte Bedrohungsabwehr","#Quick identification, quarantine, and thorough cleaning of infected systems.":"Schnelle Identifizierung, Quarantäne und gründliche Reinigung infizierter Systeme.","#Comprehensive Real-time Protection":"Umfassender Schutz in Echtzeit","#Real-time scanning with advanced unpacking and detection for comprehensive malware identification.":"Scannen in Echtzeit mit fortschrittlichem Entpacken und Erkennen für eine umfassende Malware-Identifizierung.","#Next-generation antivirus (NGAV) uses advanced technologies like machine learning and artificial intelligence to identify and block new threats that traditional antivirus software might miss. Unlike conventional AV, which relies on signature-based detection, NGAV focuses on behavior analysis and anomaly detection to protect against sophisticated cyber attacks, including zero-day threats and ransomware.":"Antivirenprogramme der nächsten Generation (NGAV) nutzen fortschrittliche Technologien wie maschinelles Lernen und künstliche Intelligenz, um neue Bedrohungen zu erkennen und zu blockieren, die herkömmliche Antivirenprogramme möglicherweise übersehen. Im Gegensatz zu herkömmlicher Antivirensoftware, die auf signaturbasierter Erkennung beruht, konzentriert sich NGAV auf Verhaltensanalyse und Anomalieerkennung, um vor hochentwickelten Cyberangriffen zu schützen, einschließlich Zero-Day-Bedrohungen und Ransomware.","#What is the difference between nextgen AV and EDR?":"Was ist der Unterschied zwischen Nextgen AV und EDR?","#Utilize AI, machine learning, and the latest in threat intelligence to proactively identify and block zero-day and polymorphic threats, ensuring your business stays ahead of attackers.":"Nutzen Sie KI, maschinelles Lernen und die neuesten Bedrohungsdaten, um Zero-Day- und polymorphe Bedrohungen proaktiv zu erkennen und zu blockieren und sicherzustellen, dass Ihr Unternehmen Angreifern immer einen Schritt voraus ist.","#Access to global threat intelligence through cloud-based infrastructure for enhanced security insights.":"Zugang zu globalen Bedrohungsdaten über eine Cloud-basierte Infrastruktur für verbesserte Sicherheitsinformationen.","#What is the difference between antivirus and NGAV?":"Was ist der Unterschied zwischen Antivirus und NGAV?","#See Datto’s Next-Generation Antivirus in Action":"Sehen Sie Dattos Antivirus der nächsten Generation in Aktion","#Common Questions about Next-Gen Antivirus":"Häufige Fragen zu Next-Gen Antivirus","#The difference between Extended Detection and Response (XDR) and Next-Generation Antivirus (NGAV) is their scope and integration level. XDR extends beyond endpoint protection, integrating various security tools across networks, cloud, and endpoints for a more comprehensive threat detection and response. NGAV, in contrast, focuses specifically on endpoint protection with advanced methods to prevent malware infections.":"Der Unterschied zwischen Extended Detection and Response (XDR) und Next-Generation Antivirus (NGAV) liegt im Umfang und im Integrationsgrad. XDR geht über den Endpunktschutz hinaus und integriert verschiedene Sicherheitstools über Netzwerke, die Cloud und Endpunkte hinweg, um eine umfassendere Erkennung und Reaktion auf Bedrohungen zu ermöglichen. NGAV hingegen konzentriert sich speziell auf den Endpunktschutz mit fortschrittlichen Methoden zur Verhinderung von Malware-Infektionen.","#Invoice integration":"Integration von Rechnungen","#Every important detail of an invoice in Autotask will be transferred to Sage One":"Alle wichtigen Details einer Rechnung in Autotask werden an Sage One übertragen.","#Contacts: Sales: sales@applicationlink.eu Support: servicedesk@applicationlink.eu":"Kontakte: Vertrieb: sales@applicationlink.eu Support: servicedesk@applicationlink.eu","#Please click on the attached links for more information regarding the solutions above.":"Bitte klicken Sie auf die beigefügten Links, um weitere Informationen zu den oben genannten Lösungen zu erhalten.","#Managing Director, Complete I.T.":"Geschäftsführerin, Complete I.T.","#Autotask and Sage One integrations":"Integrationen von Autotask und Sage One","#Available worldwide in English, but possibly restricted to where connected solutions are available.":"Weltweit in englischer Sprache verfügbar, aber möglicherweise auf die Länder beschränkt, in denen verbundene Lösungen verfügbar sind.","#Up until now, ApplicationLink has developed two integrations between Autotask and Sage One:":"Bis jetzt hat ApplicationLink zwei Integrationen zwischen Autotask und Sage One entwickelt:","#Account sync":"Konto synchronisieren","#For these transferred Autotask invoices you can now process payments and send out reminders from Sage One":"Für diese übertragenen Autotask-Rechnungen können Sie nun Zahlungen bearbeiten und Mahnungen aus Sage One heraus versenden.","#One flat monthly fee for each of the mentioned Sage One integrations":"Eine monatliche Pauschalgebühr für jede der genannten Sage One-Integrationen","#ApplicationLink | Sage One | Datto Integrations":"ApplicationLink | Sage One | Datto Integrationen","#Saves everybody involved a lot of valuable time":"Spart allen Beteiligten eine Menge wertvoller Zeit","#Only update your CRM database in one solution":"Aktualisieren Sie Ihre CRM-Datenbank nur mit einer Lösung","#ApplicationLink has developed two integrations between Autotask and Sage One":"ApplicationLink hat zwei Integrationen zwischen Autotask und Sage One entwickelt","#Support: https://www.bitdefender.com/enterprise-standard-support.html":"Unterstützung: https://www.bitdefender.com/enterprise-standard-support.html","#Questions?":"Noch Fragen?","#Streamlined installation and configuration: A single Bitdefender component autodetects the OS, and installs on Windows, Mac, Linux with minimum configuration needed":"Optimierte Installation und Konfiguration: Eine einzige Bitdefender-Komponente erkennt automatisch das Betriebssystem und installiert sich auf Windows, Mac und Linux mit einem Minimum an Konfiguration.","#Sales: www.bitdefender.com/msp":"Verkäufe: www.bitdefender.com/msp","#Available worldwide in English.":"Weltweit in englischer Sprache erhältlich.","#Bitdefender is a global cybersecurity leader developing innovative products and technologies used in 38% of the top endpoint security solutions and protecting over 500 million users.":"Bitdefender ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das innovative Produkte und Technologien entwickelt, die in 38 % der führenden Endpunkt-Sicherheitslösungen eingesetzt werden und über 500 Millionen Nutzer schützen.","#Contact Datto Sales | Speak to the Team":"Datto Vertrieb kontaktieren | Sprechen Sie mit dem Team","#Autotask and Weclapp integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) […]":"Autotask und Weclapp Integrationen ApplicationLink wurde 2014 gegründet, wir arbeiten von 2 Standorten in den Niederlanden (Schiedam und Breda) [...]","#Cloud Security for MSPs":"Cloud-Sicherheit für MSPs","#Need to contact the sales Datto team for sales questions, billing, or upgrades? Contact us on one of the following numbers.":"Sie möchten das Datto-Vertriebsteam bei Fragen zum Vertrieb, zur Rechnungsstellung oder zu Upgrades kontaktieren? Kontaktieren Sie uns unter einer der folgenden Nummern.","#Step 2: Sit back & relax. We’ll be in touch ASAP.":"Schritt 2: Lehnen Sie sich zurück und entspannen Sie sich. Wir melden uns so schnell wie möglich bei Ihnen.","#Speerity platform Exium is an American full-stack cybersecurity and 5G clean networking pioneer helping organizations to connect and secure their […]":"Speerity-Plattform Exium ist ein amerikanischer Full-Stack-Cybersecurity- und 5G Clean Networking-Pionier, der Unternehmen dabei hilft, ihre [...]","#Need Customer Support?":"Brauchen Sie Kundenbetreuung?","#Autotask & Xero integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) […]":"Autotask & Xero Integration ApplicationLink wurde 2014 gegründet, wir arbeiten von 2 Standorten in den Niederlanden (Schiedam und Breda) [...]","#Step 4: Want to get technical? Dive deep into features, integrations, etc. with a trusted Datto engineer.":"Schritt 4: Sie möchten technische Fragen klären? Vertiefen Sie die Funktionen, Integrationen usw. mit einem Datto-Techniker Ihres Vertrauens.","#Simplified and automated deployment: Automatically install Bitdefender protection on new endpoints managed by Datto RMM":"Vereinfachte und automatisierte Bereitstellung: Automatische Installation des Bitdefender-Schutzes auf neuen, von Datto RMM verwalteten Endpunkten","#Monitor installation and update status: View in the Datto RMM console information about endpoint that are protected and see the update status":"Überwachen Sie den Installations- und Update-Status: Zeigen Sie in der Datto RMM-Konsole Informationen über geschützte Endpunkte und den Aktualisierungsstatus an.","#The integration with Datto RMM streamlines and automates deployment of Bitdefender protection to machines managed by Datto. MSPs benefit from the integration and automate and enhance security even more by adding optional Bitdefender products managed with the same platform and agent: Full Disk Encryption, Patch Management, Email Security, Security for Virtualized Environments, Advanced Threat Security, Endpoint Detection and Response.":"Die Integration mit Datto RMM rationalisiert und automatisiert die Bereitstellung von Bitdefender-Schutz auf von Datto verwalteten Rechnern. MSPs profitieren von der Integration und können die Sicherheit noch weiter automatisieren und verbessern, indem sie optionale Bitdefender-Produkte hinzufügen, die über dieselbe Plattform und denselben Agenten verwaltet werden: Festplattenverschlüsselung, Patch-Management, E-Mail-Sicherheit, Sicherheit für virtualisierte Umgebungen, Advanced Threat Security, Endpoint Detection and Response.","#User Guide: Bitdefender_Component_User_Guide.pdf":"Benutzerhandbuch: Bitdefender_Komponente_Benutzerhandbuch.pdf","#Speak with a sales representative today to discover how Datto can grow your business to new heights.":"Sprechen Sie noch heute mit einem Vertriebsmitarbeiter und erfahren Sie, wie Datto Ihr Unternehmen zu neuen Höhenflügen verhelfen kann.","#Step 3: A local rep will set up overviews and demos.":"Schritt 3: Ein lokaler Vertreter wird Übersichten und Demos einrichten.","#Bitdefender is a global cybersecurity leader developing innovative products and technologies used in 38% of the top endpoint security solutions and protecting over 500 million users. The Bitdefender MSP security suite delivers next-gen protection against ransomware and advanced threats. It consistently ranks first in independent tests and is available with simple monthly licensing for MSPs. The core AV and endpoint security product delivers a comprehensive set of layers including: machine learning AV and AM, exploit defense, content control, web protection, device control, process monitoring, or network attack defense.":"Bitdefender ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit, das innovative Produkte und Technologien entwickelt, die in 38 % der führenden Endpunkt-Sicherheitslösungen eingesetzt werden und über 500 Millionen Nutzer schützen. Die Bitdefender MSP Security Suite bietet Schutz vor Ransomware und fortschrittlichen Bedrohungen der nächsten Generation. Sie belegt in unabhängigen Tests stets den ersten Platz und ist für MSPs mit einer einfachen monatlichen Lizenzierung erhältlich. Das Kernprodukt für AV- und Endpunktsicherheit bietet ein umfassendes Set von Schichten, darunter: AV und AM mit maschinellem Lernen, Exploit-Abwehr, Inhaltskontrolle, Web-Schutz, Gerätekontrolle, Prozessüberwachung oder Abwehr von Netzwerkangriffen.","#Bitdefender | Datto Integrations":"Bitdefender | Datto Integrationen","#Global Sales":"Globale Verkäufe","#Call the Sales Team":"Rufen Sie das Verkaufsteam an","#Get Support":"Unterstützung erhalten","#Speak With a Sales Representative":"Sprechen Sie mit einem Vertriebsmitarbeiter","#Phone: +1 888 294 6312":"Telefon: +1 888 294 6312","#Australia, New Zealand":"Australien, Neuseeland","#Connect with us today":"Verbinden Sie sich noch heute mit uns","#Step 1: Interested? Fill out the form to the right.":"Schritt 1: Interessiert? Füllen Sie das Formular auf der rechten Seite aus.","#Appointment Setting The Contact Science software is a fast, easy and precise way for appointment setters to call 100’s of […]":"Terminvereinbarung Die Contact Science Software ist eine schnelle, einfache und präzise Methode für Terminplaner, um Hunderte von [...]","#While the on-prem deployment of software in a typical data center can be made secure with the right security solutions and processes in place, but the benefits of SaaS cloud-based solutions provide assurances that the software is always up-to-date and safe with industry-leading security practices. This becomes even more important for MSPs since they are responsible for managing the IT systems of many end clients. Maintaining individual implementations of on-prem software can be an administrative nightmare, notwithstanding the need to ensure the security of their end-clients systems.":"Während die Bereitstellung von Software vor Ort in einem typischen Rechenzentrum mit den richtigen Sicherheitslösungen und -prozessen sicher gemacht werden kann, bieten die Vorteile von SaaS-Cloud-basierten Lösungen die Gewissheit, dass die Software immer auf dem neuesten Stand und mit branchenführenden Sicherheitsverfahren sicher ist. Dies ist für MSPs umso wichtiger, als sie für die Verwaltung der IT-Systeme vieler Endkunden verantwortlich sind. Die Pflege einzelner Implementierungen von On-Premise-Software kann ein administrativer Albtraum sein, ungeachtet der Notwendigkeit, die Sicherheit der Systeme ihrer Endkunden zu gewährleisten.","#Ransomware has spread from primary attacks on IT-controlled systems to the software of major technology companies that deliver solutions to organizations. It is important to note that most of these types of “trojan horse” attacks, where a software vendor’s product is corrupted to corrupt their customer’s systems, are based on on-premises (on-prem) software. On-prem software is typically downloaded, configured, and deployed throughout an IT organization, many times requiring deep access to systems and applications.":"Ransomware hat sich von primären Angriffen auf IT-gesteuerte Systeme auf die Software großer Technologieunternehmen ausgeweitet, die Lösungen für Unternehmen bereitstellen. Es ist wichtig zu wissen, dass die meisten dieser Arten von \"Trojaner\"-Angriffen, bei denen das Produkt eines Softwareanbieters beschädigt wird, um die Systeme seiner Kunden zu beschädigen, auf vor Ort installierter Software (On-Premise) basieren. Vor-Ort-Software wird in der Regel heruntergeladen, konfiguriert und in der gesamten IT-Organisation eingesetzt, was häufig einen tiefen Zugriff auf Systeme und Anwendungen erfordert.","#Most SaaS, cloud-based solutions are multi-tenant in architecture, meaning they support multiple customers via a single instance of software and supporting infrastructure. SaaS-based applications utilize multi-tenancy to provide scalability and, in the case of solutions for MSPs, allowing them to manage multiple clients from a single interface. Some argue that single tenancy is “safer” because computing is done in a solely dedicated environment. However, it can be countered that the exposure to malicious software is greatly reduced with SaaS-based applications. As previously mentioned, most of the more notable attacks have occurred with on-premise solutions.":"Die meisten SaaS- und Cloud-basierten Lösungen haben eine mandantenfähige Architektur, d. h. sie unterstützen mehrere Kunden über eine einzige Softwareinstanz und unterstützende Infrastruktur. SaaS-basierte Anwendungen nutzen die Mehrmandantenfähigkeit, um Skalierbarkeit zu gewährleisten und, im Falle von Lösungen für MSPs, die Verwaltung mehrerer Kunden über eine einzige Schnittstelle zu ermöglichen. Einige argumentieren, dass die Einzelmiete \"sicherer\" ist, da die Datenverarbeitung in einer ausschließlich dedizierten Umgebung erfolgt. Dem kann jedoch entgegengehalten werden, dass die Anfälligkeit für bösartige Software bei SaaS-basierten Anwendungen deutlich geringer ist. Wie bereits erwähnt, erfolgten die meisten nennenswerten Angriffe mit On-Premise-Lösungen.","#However, SaaS (Software as a Service) cloud-based solutions provide all of the benefits of on-prem solutions but none of the administrative IT overhead. The SaaS provider is responsible for maintaining the product and keep all systems up-to-date and available. In addition, SaaS solutions require minimal (e.g., agents) if any software is installed on the primary end-user system. It can be argued that SaaS-based solutions are “safer” from ransomware and similar attacks because most SaaS-based solutions run in highly secure and isolated cloud environments.":"Cloud-basierte SaaS-Lösungen (Software as a Service) bieten jedoch alle Vorteile von On-Premise-Lösungen, jedoch ohne den administrativen IT-Aufwand. Der SaaS-Anbieter ist für die Wartung des Produkts verantwortlich und hält alle Systeme aktuell und verfügbar. Außerdem erfordern SaaS-Lösungen, wenn überhaupt, nur minimale Software (z. B. Agenten), die auf dem primären Endbenutzersystem installiert wird. Es kann argumentiert werden, dass SaaS-basierte Lösungen \"sicherer\" vor Ransomware und ähnlichen Angriffen sind, da die meisten SaaS-basierten Lösungen in hochsicheren und isolierten Cloud-Umgebungen laufen.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 2":"Die Datto Ressourcendrehscheibe für IT-Dienstleister enthält die neuesten eBooks, Videos und On-Demand-Webinare mit den besten Tipps für Ihr Wachstum. | Seite 2 von 2","#Resources | Datto Remote Monitoring and Management":"Ressourcen | Datto Fernüberwachung und -verwaltung","#Useful resources to make getting up and running with Datto RMM as easy as possible. From setup guides to best practice tips we have it covered.":"Nützliche Ressourcen, um die Inbetriebnahme von Datto RMM so einfach wie möglich zu gestalten. Von Einrichtungsleitfäden bis hin zu Best-Practice-Tipps haben wir alles dabei.","#7 Risks Posed by Open-Source Software & How to Defend Yourself | Datto":"7 Risiken, die von Open-Source-Software ausgehen und wie Sie sich schützen können | Datto","#IT Resources to Grow your business | Datto | | Page 2 of 2":"IT-Ressourcen für das Wachstum Ihres Unternehmens | Datto | | Seite 2 von 2","#Forgot password":"Passwort vergessen","#Username":"Benutzername","#Sign In":"Eintragen","#Password":"Passwort","#Create Password":"Passwort erstellen","#Single Sign-On":"Einzelanmeldung","#or":"oder","#No results found":"Keine Ergebnisse gefunden","#Europe":"Europa","#Show password":"Passwort anzeigen","#Search...":"Suche...","#We are here for you 24/7/365. Datto’s award-winning Technical Support team actively supports our partners across the world.":"Wir sind 24/7/365 für Sie da. Das preisgekrönte technische Support-Team von Datto unterstützt unsere Partner auf der ganzen Welt aktiv.","#Datto SIRIS is an fully featured, all-in-one BCDR solution built for MSPs. SIRIS prevents data loss and minimize downtime for clients.":"Datto SIRIS ist eine voll ausgestattete BCDR-Komplettlösung, die für MSPs entwickelt wurde. SIRIS verhindert Datenverluste und minimiert die Ausfallzeiten für Kunden.","#Features | Datto SIRIS - BCDR Solution":"Merkmale | Datto SIRIS - BCDR-Lösung","#Need Datto Technical Support? Speak to the team":"Benötigen Sie technischen Support von Datto? Sprechen Sie mit dem Team","#ZenContract Ltd":"ZenContract GmbH","#All Categories":"Alle Kategorien","#Backup & Disaster Recovery":"Sicherung und Wiederherstellung im Katastrophenfall","#Business Analytics & Dashboards":"Unternehmensanalysen und Dashboards","#Cloud Hosting / IaaS":"Cloud-Hosting / IaaS","#Service Networks":"Service-Netzwerke","#Workstation & Server Warranty Lookup":"Workstation- & Server-Garantieabfrage","#Remote Computer Management":"Fernverwaltung von Computern","#Employee Performance & Management":"Mitarbeiterleistung und -management","#Work Market":"Arbeit Markt","#Utilities":"Versorgungsunternehmen","#Email Service & Protection":"E-Mail-Service & Schutz","#Workspace 365":"Arbeitsbereich 365","#Messaging & Collaboration":"Nachrichtenübermittlung und Zusammenarbeit","#Two-Factor Authentication (2FA)":"Zwei-Faktoren-Authentifizierung (2FA)","#Phone: +44 (0) 203 966 2232":"Telefon: +44 (0) 203 966 2232","#Need to contact the Datto team for questions, support, or feedback? Contact us on one of the following numbers.":"Sie möchten das Datto-Team für Fragen, Support oder Feedback kontaktieren? Kontaktieren Sie uns unter einer der folgenden Nummern.","#Customer Relationship Management (CRM)":"Kundenbeziehungsmanagement (CRM)","#Quoting & Procurement":"Angebotserstellung und Beschaffung","#Telephony":"Telefonie","#Our bots are specially designed to help IT Managed Service Providers (MSPs) maximize their resources through automation.":"Unsere Bots wurden speziell entwickelt, um IT Managed Service Providern (MSPs) zu helfen, ihre Ressourcen durch Automatisierung zu maximieren.","#Integration Features":"Integrationsmerkmale","#If you want to learn more about Datto SaaS Defense then request a demo today.":"Wenn Sie mehr erfahren möchten über Datto SaaS Defense erfahren möchten, fordern Sie noch heute eine Demo an.","#Contact Datto | Speak Support, Sales or Billing":"Kontakt zu Datto | Sprechen Sie mit Support, Vertrieb oder Rechnungsstellung","#The most common method of spoofing is email. A hacker can send out millions of emails with the push of a button and try hooking you into their scheme. They can also target individual companies by sending emails with the ID spoofing to people in the hopes they’re tricked.":"Die häufigste Methode des Spoofing ist die E-Mail. Ein Hacker kann auf Knopfdruck Millionen von E-Mails verschicken und versuchen, Sie in sein Schema zu pressen. Sie können auch einzelne Unternehmen ins Visier nehmen, indem sie E-Mails mit der gefälschten ID an Personen senden, in der Hoffnung, dass diese auf den Trick hereinfallen.","#The hackers either aren’t from your country or don’t have a great grasp of grammar. If the content is filled with errors, then it’s a sure sign of a spoofed site. You need spoofing cyber security to prevent these attacks.":"Die Hacker stammen entweder nicht aus Ihrem Land oder beherrschen die Grammatik nicht besonders gut. Wenn der Inhalt voller Fehler ist, dann ist das ein sicheres Zeichen für eine gefälschte Website. Sie brauchen Spoofing-Cybersicherheit, um diese Angriffe zu verhindern.","#Technical solutions and end user education":"Technische Lösungen und Schulung der Endnutzer","#Available Worldwide in English. French and Denmark language pack is coming soon!":"Weltweit in Englisch verfügbar. Französisch und Dänemark Sprachpaket kommt bald!","#MSPbots.ai | Datto Integrations":"MSPbots.ai | Datto Integrationen","#Our bots sync with Autotask, Office365, Tsheets, QuickBooks, Time Doctor, and other programs to take mundane and repetitive business processes and tasks away from your hands — and on to the capable, precise, and 24/7 active bots.":"Unsere Bots synchronisieren sich mit Autotask, Office365, Tsheets, QuickBooks, Time Doctor und anderen Programmen, um Ihnen alltägliche und sich wiederholende Geschäftsprozesse und Aufgaben aus den Händen zu nehmen - und an die fähigen, präzisen und rund um die Uhr aktiven Bots zu übergeben.","#Spoofing presents two distinct threats for MSPs . The first involves a spoofed organization domain name, which can be used to send malicious emails to other people. This kind of spoofing attack can cause great reputation damage, especially if the victims are also customers. The second and perhaps even more significant threat is when cybercriminals use spoofed emails to target the organization’s employees since these can become entry points for malware.":"Spoofing stellt für MSPs zwei verschiedene Bedrohungen dar. Bei der ersten handelt es sich um einen gefälschten Domänennamen des Unternehmens, der dazu verwendet werden kann, bösartige E-Mails an andere Personen zu senden. Diese Art von Spoofing-Angriff kann einen großen Imageschaden verursachen, insbesondere wenn die Opfer auch Kunden sind. Die zweite und vielleicht noch bedeutendere Bedrohung besteht darin, dass Cyberkriminelle mit gefälschten E-Mails auf die Mitarbeiter des Unternehmens abzielen, da diese zu Einfallstoren für Malware werden können.","#Sales & Marketing: marketing@mspbots.ai":"Vertrieb und Marketing: marketing@mspbots.ai","#Sales:":"Verkäufe:","#Also, the domain name isn’t exact. It’s similar but has a different suffix or has a letter out of place. If you use a website commonly, then you have an autofill website password and username. If this doesn’t come up, then it’s not the real website.":"Außerdem ist der Domänenname nicht exakt. Er ist ähnlich, hat aber eine andere Endung oder einen Buchstaben an der falschen Stelle. Wenn Sie häufig eine Website benutzen, dann haben Sie ein automatisch ausgefülltes Website-Passwort und einen Benutzernamen. Wenn dies nicht angezeigt wird, handelt es sich nicht um die echte Website.","#Millions of email spoofing attempts are made every day. Check the grammar and spelling of the content in the email. Poor grammar and spelling don’t come from reliable sources. If you’re getting unsolicited emails from brands you’ve never contacted, then it’s likely spoofing.":"Jeden Tag werden Millionen von E-Mail-Spoofing-Versuchen unternommen. Überprüfen Sie die Grammatik und Rechtschreibung des Inhalts der E-Mail. Schlechte Grammatik und Rechtschreibung stammen nicht aus zuverlässigen Quellen. Wenn Sie unaufgefordert E-Mails von Marken erhalten, die Sie noch nie kontaktiert haben, handelt es sich wahrscheinlich um Spoofing.","#Email Spoofing prevention is a necessity for today’s businesses because it’s a common practice. Spoofing emails causes millions of dollars in losses due to the release of sensitive information.":"Die Verhinderung von E-Mail-Spoofing ist für die Unternehmen von heute eine Notwendigkeit, denn es ist eine gängige Praxis. Durch gefälschte E-Mails entstehen Verluste in Millionenhöhe, weil sensible Informationen preisgegeben werden.","#Email spoofing prevention":"Schutz vor E-Mail-Spoofing","#Spoofing is one of many ways hackers attempt to get information and their tactics get more complex every year. As soon as one method ends, two more methods start up. This often leads businesses scrambling to educate their employees and end users about new threats.":"Spoofing ist eine der vielen Methoden, mit denen Hacker versuchen, an Informationen zu gelangen, und ihre Taktiken werden jedes Jahr komplexer. Sobald eine Methode aufhört, werden zwei neue Methoden eingeführt. Dies führt oft dazu, dass Unternehmen ihre Mitarbeiter und Endnutzer über neue Bedrohungen aufklären müssen.","#If the violation continues after multiple alerts, send the escalation message the employee’s managers":"Wenn der Verstoß nach mehreren Warnungen fortbesteht, senden Sie die Eskalationsmeldung an die Manager des Mitarbeiters.","#Spoofing types":"Spoofing-Typen","#Send the real-time message via Microsoft Teams when a violation of the company predefined policy occurs.":"Senden Sie die Echtzeitnachricht über Microsoft Teams, wenn ein Verstoß gegen die vordefinierte Unternehmensrichtlinie vorliegt.","#LET BOTS DO WHAT THEY’RE GOOD AT, AND HUMANS WHAT THEY’RE BEST AT. – MSPbots.ai":"LASSEN SIE BOTS DAS TUN, WAS SIE GUT KÖNNEN, UND MENSCHEN DAS, WAS SIE AM BESTEN KÖNNEN. - MSPbots.ai","#Attendance feature helps users to see who’s working, who’s not working, which ticket and how long they have been working on.":"Die Anwesenheitsfunktion hilft den Nutzern zu sehen, wer arbeitet, wer nicht arbeitet, an welchem Ticket und wie lange sie gearbeitet haben.","#IP address spoofing is more complex and designed to fool people with computer knowledge. An IP address shows police or other officials the location of a person using the Internet. It can also be used to gain access to networks that have IP authentication. You want to prevent IP spoofing.":"Das Spoofing von IP-Adressen ist komplexer und darauf ausgelegt, Menschen mit Computerkenntnissen zu täuschen. Eine IP-Adresse zeigt der Polizei oder anderen Beamten den Standort einer Person, die das Internet nutzt. Sie kann auch verwendet werden, um Zugang zu Netzwerken mit IP-Authentifizierung zu erhalten. Sie wollen IP-Spoofing verhindern.","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.Our bots can handle your MSP’s tedious and routine tasks — so your human talents can focus on more important and creative tasks!":"Wir erstellen Bots und Dashboards, die IT Managed Service Providern (MSPs) helfen, ihre Ressourcen durch Automatisierung zu maximieren. Unsere Bots können die lästigen und routinemäßigen Aufgaben Ihres MSPs übernehmen - so können sich Ihre menschlichen Talente auf wichtigere und kreativere Aufgaben konzentrieren!","#Email spoofing is a technique used in spam and phishing attacks to trick users into thinking a message came from a person or entity they either know or can trust. In spoofing attacks, the sender forges email headers so that client software displays the fraudulent sender address, which most users take at face value. The email is meant to look exactly like something sent, in most cases, from a colleague, vendor or brand. The goal of cyber spoofing is to trick users into believing the email is legitimate so the recipient will divulge information, steal money, or take some other action.":"E-Mail-Spoofing ist eine Technik, die bei Spam- und Phishing-Angriffen eingesetzt wird, um Benutzern vorzugaukeln, dass eine Nachricht von einer Person oder Einrichtung stammt, die sie entweder kennen oder der sie vertrauen können. Bei Spoofing-Angriffen fälscht der Absender E-Mail-Kopfzeilen, so dass die Client-Software die betrügerische Absenderadresse anzeigt, die die meisten Benutzer für bare Münze nehmen. Die E-Mail soll genau so aussehen wie eine E-Mail, die in den meisten Fällen von einem Kollegen, einem Anbieter oder einer Marke stammt. Das Ziel von Cyber-Spoofing ist es, den Benutzern vorzugaukeln, dass die E-Mail legitim ist, damit der Empfänger Informationen preisgibt, Geld stiehlt oder eine andere Handlung vornimmt.","#There are many spoofing types including server spoofing.":"Es gibt viele Arten von Spoofing, einschließlich Server-Spoofing.","#These types of identity spoofing emails use language designed to panic or seem like the matter is urgent. This is the spooging attack meaning.":"Diese Arten von Identitätsspoofing-E-Mails verwenden eine Sprache, die darauf abzielt, Panik zu verbreiten oder den Eindruck zu erwecken, dass die Angelegenheit dringend ist. Dies ist die Bedeutung des Spooging-Angriffs.","#Website spoofing is when a fake website looks exactly like the real one with the same branding, colors, and layout. They have domain names similar to the real ones but are not. These are often used in conjunction with email spoofing to get passwords and other information.":"Von Website-Spoofing spricht man, wenn eine gefälschte Website genau wie die echte aussieht, mit demselben Branding, denselben Farben und demselben Layout. Sie haben ähnliche Domänennamen wie die echten, sind es aber nicht. Sie werden oft in Verbindung mit E-Mail-Spoofing verwendet, um an Passwörter und andere Informationen zu gelangen.","#Connect to API, generating reports, and dashboards for different departments and positions.":"Verbindung zur API, Erstellung von Berichten und Dashboards für verschiedene Abteilungen und Positionen.","#Achieve higher efficiency and greater productivity using MSPbots.":"Erzielen Sie mit MSPbots eine höhere Effizienz und Produktivität.","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.":"Wir erstellen Bots und Dashboards, die IT Managed Service Provider (MSPs) dabei unterstützen, ihre Ressourcen durch Automatisierung zu maximieren.","#Available in English":"Verfügbar in Englisch","#Our bots are FREE.":"Unsere Bots sind KOSTENLOS.","#It is estimated that 3.1 billion domain spoofing emails are sent per day, and more than 90% of cyber-attacks start with an email message. A well executed spoofing attack can reveal passwords, seek out credit card information or other personal information that can be used to extort payment from you or your clients. To protect yourself from falling victim to a spoofing email you need to understand what to look for.":"Schätzungen zufolge werden täglich 3,1 Milliarden gefälschte Domänen-E-Mails verschickt, und mehr als 90 % der Cyberangriffe beginnen mit einer E-Mail-Nachricht. Ein gut ausgeführter Spoofing-Angriff kann Passwörter preisgeben, Kreditkarteninformationen oder andere persönliche Informationen abfragen, mit denen Sie oder Ihre Kunden zur Zahlung erpresst werden können. Um sich davor zu schützen, Opfer einer gefälschten E-Mail zu werden, müssen Sie wissen, worauf Sie achten müssen.","#It’s also commonly used for denial-of-service attacks to shut down websites and networks.":"Es wird auch häufig für Denial-of-Service-Angriffe verwendet, um Websites und Netzwerke lahm zu legen.","#If the email asks you to download something or asks you to respond with your credit card number or password, then it’s a spoofing attempt. If the email wants you to visit a website, don’t click on it, but place your mouse over it to see the URL. Many times, it’s nothing like the actual site.":"Wenn Sie in der E-Mail aufgefordert werden, etwas herunterzuladen, oder wenn Sie aufgefordert werden, Ihre Kreditkartennummer oder Ihr Passwort einzugeben, handelt es sich um einen Spoofing-Versuch. Wenn die E-Mail Sie auffordert, eine Website zu besuchen, klicken Sie nicht darauf, sondern fahren Sie mit der Maus darüber, um die URL zu sehen. In vielen Fällen sieht sie ganz anders aus als die eigentliche Website.","#Automated email spoofing protection":"Automatischer Schutz vor E-Mail-Spoofing","#Methods of spoofing prevention for websites":"Methoden zur Verhinderung von Spoofing für Websites","#Fake websites often have the HTTP and not HTTPS prefix at the beginning of the URL. This means it’s not properly encrypted. Getting an HTTPS takes more work, so hackers don’t often bother.":"Gefälschte Websites haben oft das Präfix HTTP und nicht HTTPS am Anfang der URL. Das bedeutet, dass sie nicht richtig verschlüsselt ist. Eine HTTPS-Verbindung zu erhalten, ist mit mehr Aufwand verbunden, weshalb sich Hacker oft nicht die Mühe machen.","#What is the definition of spoofing?":"Was ist die Definition von Spoofing?","#Caller ID spoofing is when the criminal mimics a phone number from your area such as a police department or a federal agency like the Internal Revenue Service. The criminals are not in your area, in fact, they may not be in your country.":"Beim Spoofing der Anrufer-ID imitiert der Kriminelle eine Telefonnummer aus Ihrem Gebiet, z. B. die einer Polizeibehörde oder einer Bundesbehörde wie der Steuerbehörde (Internal Revenue Service). Die Kriminellen befinden sich nicht in Ihrem Gebiet, ja, sie sind vielleicht sogar nicht in Ihrem Land.","#Since the number seems authentic and the criminal is convincing, then people send money or pay penalties that don’t exist. A common example is someone saying they owe the IRS and if they don’t pay today, they’ll be arrested.":"Da die Nummer authentisch erscheint und der Kriminelle überzeugend ist, überweisen die Leute Geld oder zahlen Strafen, die es gar nicht gibt. Ein gängiges Beispiel ist, dass jemand behauptet, er schulde dem Finanzamt Geld und werde verhaftet, wenn er heute nicht zahlt.","#Check the sender’s email address. It may look similar to the real organization, but it won’t be from their domain.":"Überprüfen Sie die E-Mail-Adresse des Absenders. Sie kann der echten Organisation ähnlich sehen, aber sie stammt nicht von deren Domäne.","#As a managed service provider your clients look to you to help them protect their business.":"Als Anbieter von Managed Services erwarten Ihre Kunden von Ihnen, dass Sie ihnen helfen, ihr Unternehmen zu schützen.","#With Datto SaaS Defense, MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams.":"Mit Datto SaaS Defense können MSPs proaktiv Malware, BEC (Business Email Compromise) und Phishing-Angriffe abwehren, die sich gegen Microsoft Exchange, OneDrive, SharePoint und Teams richten.","#When it comes to deploying security solutions its key to have a multi-layered approach, from user education to network security and advanced threat protection (ATP).":"Beim Einsatz von Sicherheitslösungen ist ein vielschichtiger Ansatz entscheidend, der von der Benutzerschulung über die Netzwerksicherheit bis hin zum erweiterten Schutz vor Bedrohungen (ATP) reicht.","#Want to learn how Datto can help with Datto SaaS Defense?":"Möchten Sie erfahren, wie Datto Sie mit Datto SaaS Defense unterstützen kann?","#What Is Email Spoofing and How to Protect Against It? | Datto":"Was ist E-Mail-Spoofing und wie kann man sich davor schützen? | Datto","#24/7 Security Managed by Cybersecurity Experts":"Rund um die Uhr Sicherheit von Cybersicherheitsexperten verwaltet","#Datto Managed SOC is a white labeled managed detection and response service. By leveraging RocketCyber’s Threat Monitoring Platform, Datto Managed SOC detects suspicious activity across endpoints, networks and cloud environments. Our team of cybersecurity veterans hunt, triage and work with your team when actionable threats are discovered.":"Datto managt SOC ist ein White-Label-Service zur verwalteten Erkennung und Reaktion. Durch Nutzung der Bedrohungsüberwachungsplattform von RocketCyber erkennt Datto Managed SOC verdächtige Aktivitäten an Endpunkten, Netzwerken und Cloud-Umgebungen. Unser Team aus erfahrenen Cybersicherheitsexperten sucht und sortiert nach Bedrohungen und arbeitet mit Ihrem Team zusammen, wenn handlungsrelevante Bedrohungen entdeckt werden.","#Datto Managed SOC’s real-time threat detection enables you and your clients to relax knowing you have around the clock protection.":"Die Echtzeit-Bedrohungserkennung von Datto Managed SOC ermöglicht es Ihnen und Ihren Kunden, sich zu entspannen und zu wissen, dass Sie rund um die Uhr Schutz haben.","#Real Time Network Security":"Netzwerksicherheit in Echtzeit","#When a threat is detected our SOC analysts investigate and triage each incident. They then create detailed tickets for your PSA system – such as Autotask PSA. These tickets include remediation details so you can respond quickly without having to hire additional staff.":"Wenn eine Bedrohung erkannt wird, untersuchen und bewerten unsere SOC-Analysten jeden Vorfall. Anschließend erstellen sie detaillierte Tickets für Ihr PSA-System – beispielsweise Autotask PSA. Diese Tickets enthalten Details zur Behebung, sodass Sie schnell reagieren können, ohne zusätzliches Personal einstellen zu müssen.","#Managed Security Operation Center (SOC) for MSPs":"Managed Security Operation Center (SOC) für MSPs","#Improve your IT security and stop attackers in their tracks with Datto Managed SOC.":"Verbessern Sie Ihre IT-Sicherheit und stoppen Sie Angreifer mit Datto Managed SOC.","#Integration with PSA ticketing":"Integration mit PSA-Ticketing","#We save you time and money by leveraging your existing tools and cybersecurity investments across endpoint, network and cloud. This allows you to focus on what matters most – your business.":"Wir sparen Ihnen Zeit und Geld, indem wir Ihre vorhandenen Tools und Investitionen in die Cybersicherheit für Endgeräte, Netzwerke und die Cloud nutzen. So können Sie sich auf das Wesentliche konzentrieren: Ihr Geschäft.","#World-class security stack":"Erstklassiger Sicherheits-Stack","#Datto Managed SOC, powered by RocketCyber includes a wide range of additional security integrations via our App Store. These additional tools are all able to be monitored by our SOC analysts 24/7.":"Datto Managed SOC, unterstützt von RocketCyber, umfasst eine breite Palette zusätzlicher Sicherheitsintegrationen über unseren App Store. Diese zusätzlichen Tools können alle rund um die Uhr von unseren SOC-Analysten überwacht werden.","#Take your breach detection to the next level by detecting attacks that evade traditional cyber defenses.":"Heben Sie Ihre Erkennung von Sicherheitsverletzungen auf die nächste Stufe, indem Sie Angriffe erkennen, die sich der traditionellen Cyberabwehr entziehen.","#No Hardware Required":"Keine Hardware erforderlich","#Threat Hunting and Intel":"Bedrohungsjagd und Intel","#Power of adaptability":"Die Kraft der Anpassungsfähigkeit","#Why do I, as an MSP, need Datto Backup FLEXspend?":"Warum brauche ich als MSP Datto Backup FLEXspend?","#Are all Datto Backup products included in FLEXspend?":"Sind alle Datto Backup-Produkte in FLEXspend enthalten?","#DISCUSS NOW":"JETZT DISKUTIEREN","#Thanks to FLEXspend, your investment or margins are not locked to your underlying infrastructure or a specific platform. MSPs are estimated to waste up to 30% of costs on multiple vendors whose solutions and licensing are locked into specific platforms. The ability to easily switch between different solutions means your margins stay healthy and predictable throughout.":"Dank FLEXspend sind Ihre Investitionen oder Gewinnspannen nicht an Ihre zugrunde liegende Infrastruktur oder eine bestimmte Plattform gebunden. MSPs verschwenden schätzungsweise bis zu 30 % ihrer Kosten an mehrere Anbieter, deren Lösungen und Lizenzen an bestimmte Plattformen gebunden sind. Die Möglichkeit, problemlos zwischen verschiedenen Lösungen zu wechseln, bedeutet, dass Ihre Gewinnspannen durchgehend gesund und berechenbar bleiben.","#Cloud Security and Monitoring":"Cloud-Sicherheit und -Überwachung","#Not only can you switch between different solutions, but you can also flexibly reassign your backup investment from one client to another. FLEXspend allows you to reassign your backup investments across clients to the same or different backup technology. Protect your backup service margins even if you lose a client or when a client undergoes M&A.":"Sie können nicht nur zwischen verschiedenen Lösungen wechseln, sondern auch Ihre Investitionen in die Datensicherung flexibel von einem Kunden auf einen anderen umverteilen. Mit FLEXspend können Sie Ihre Backup-Investitionen bei verschiedenen Kunden auf dieselbe oder eine andere Backup-Technologie umverteilen. Schützen Sie Ihre Margen im Backup-Service, auch wenn Sie einen Kunden verlieren oder wenn ein Kunde fusioniert wird.","#No. FLEXspend automatically safeguards your current and new Datto Backup purchases. If your clients’ data protection needs change and you’re interested in switching to another Datto backup technology, all you have to do is contact your Account Manager.":"Nein. FLEXspendsichert automatisch Ihre aktuellen und neuen Käufe von Datto Backup ab. Wenn sich die Datenschutzanforderungen Ihrer Kunden ändern und Sie zu einer anderen Datto Backup-Technologie wechseln möchten, müssen Sie sich nur an Ihren Account Manager wenden.","#FLEXspend for Datto Backup":"FLEXspend für Datto Backup","#With Datto Managed SOC, powered by RocketCyber, managed service providers (MSPs) can stop cyberattacks in their tracks. Built-in 24/7 threat monitoring enables rapid detection and response of threats, backed by a world-class security operations center.":"Mit Datto managt SOC, betrieben von RocketCyber, können Managed Service Provider (MSPs) Cyberangriffe im Keim ersticken. Die integrierte Bedrohungsüberwachung rund um die Uhr ermöglicht eine schnelle Erkennung und Reaktion auf Bedrohungen, unterstützt durch ein erstklassiges Sicherheitsoperationszentrum.","#Datto Managed SOC enables managed service providers to protect your Windows and MacOS endpoints. With built in advanced breach detection, event log monitoring and intrusion detection you can respond rapidly to an attack.":"Mit Datto Managed SOC können Managed Service Provider Ihre Windows- und MacOS-Endpunkte schützen. Mit der integrierten erweiterten Erkennung von Sicherheitsverletzungen, der Überwachung von Ereignisprotokollen und der Erkennung von Eindringlingen können Sie schnell auf einen Angriff reagieren.","#Seamless Log Monitoring":"Nahtlose Protokollüberwachung","#Next-Generation Malware Detection":"Malware-Erkennung der nächsten Generation","#Datto Managed SOC is a reliable threat Monitoring solution designed to detect malicious activity across endpoints, networks and cloud infrastructures.":"Datto Managed SOC ist eine zuverlässige Lösung zur Überwachung von Bedrohungen, die bösartige Aktivitäten an Endpunkten, in Netzwerken und Cloud-Infrastrukturen erkennt.","#Protect Your Investment While Adapting to Clients’":"Schützen Sie Ihre Investition und passen Sie sich an die Bedürfnisse der Kunden an","#5 Ps of FLEXspend":"Die 5 Ps von FLEXspend","#Safeguard your backup investment as your clients’ data protection requirements evolve. Let’s say your client is migrating their on-premises workloads to the cloud. FLEXspend empowers you to easily switch from on-premises backup to cloud backup, protecting your investment in our backup portfolio.":"Sichern Sie Ihre Backup-Investitionen, wenn sich die Datenschutzanforderungen Ihrer Kunden weiterentwickeln. Nehmen wir an, Ihr Kunde migriert seine vor Ort befindlichen Arbeitslasten in die Cloud. Mit FLEXspend können Sie ganz einfach von On-Premises-Backup zu Cloud-Backup wechseln und Ihre Investition in unser Backup-Portfolio schützen.","#Propel your MSP growth":"Fördern Sie Ihr MSP-Wachstum","#FLEXspend Program | Flexible Backup Investment":"FLEXspend-Programm | Flexible Sicherungsinvestitionen","#Company name":"Name des Unternehmens","#Respond to the latest threats with our elite security analyst team that proactively hunts for malicious activity and helps you respond.":"Reagieren Sie auf die neuesten Bedrohungen mit unserem Elite-Sicherheitsanalystenteam, das proaktiv nach bösartigen Aktivitäten sucht und Ihnen hilft, darauf zu reagieren.","#Gain new levels of network protection with Datto Managed SOC. With real time threat reputation and malicious connection alerts you can respond to network attacks quickly. Datto Managed SOC also includes log monitoring for firewall and edge devices as well as managing DNS information.":"Erreichen Sie mit Datto Managed SOC ein neues Niveau des Netzwerkschutzes. Mit Echtzeit-Bedrohungsreputation und Warnmeldungen zu bösartigen Verbindungen können Sie schnell auf Netzwerkangriffe reagieren. Datto Managed SOC umfasst auch die Protokollüberwachung für Firewall- und Edge-Geräte sowie die Verwaltung von DNS-Informationen.","#Datto Managed SOC includes real-time intrusion monitoring to detect threats before they cause widespread damage.":"Datto Managed SOC umfasst eine Echtzeit-Überwachung von Eindringlingen, um Bedrohungen zu erkennen, bevor sie weitreichende Schäden verursachen.","#In today's digital landscape, data breaches and cyberthreats are more prevalent than ever.":"In der heutigen digitalen Landschaft sind Datenschutzverletzungen und Cyber-Bedrohungen verbreiteter denn je.","#Continuous monitoring":"Kontinuierliche Überwachung","#Craft Your Ideal Security Solution With Datto":"Entwickeln Sie mit Datto Ihre ideale Sicherheitslösung","#We take on the latest threats with real-time threat intelligence monitoring so you don’t have to. Pulling from multiple threat intelligence feeds, our SOC analysts utilize the largest global repository of real-time threat indicators to hunt down emerging threats.":"Damit Sie das nicht tun müssen, bekämpfen wir die neuesten Bedrohungen mithilfe einer Bedrohungsüberwachung in Echtzeit. Unsere SOC-Analysten nutzen den größten globalen Bestand an Echtzeit-Bedrohungsindikatoren, um aufkommende Bedrohungen aufzuspüren, und greifen dabei auf verschiedene Bedrohungsdaten zurück.","#Datto Managed SOC identifies tactics, techniques and procedures used by attackers. It aligns these to MITRE ATT&CK, making breach detection and response effective, effortless and easy.":"Das Datto managt SOC identifiziert von Angreifern verwendete Taktiken, Techniken und Verfahren. Diese werden an MITRE ATT&CK angepasst, sodass die Erkennung und Reaktion auf Sicherheitsverletzungen effektiv, mühelos und einfach ist.","#Yes. All current and future Datto backup products are included in the program. Datto SIRIS BCDR, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace and Datto File Protection are all covered.":"Ja. Alle aktuellen und zukünftigen Datto Backup-Produkte sind im Programm enthalten. Datto SIRIS BCDR, Datto ALTO, Datto Backup für Microsoft Azure, Datto Endpoint Backup für Server, Datto Endpoint Backup für PCs, Datto SaaS Protection, Datto Workplace und Datto File Protection sind alle abgedeckt.","#FUTURE-PROOF YOUR BACKUP & YOUR BOTTOMLINE":"ZUKUNFTSSICHERHEIT FÜR IHR BACKUP UND IHR GESCHÄFTSERGEBNIS","#Protect your investment":"Schützen Sie Ihre Investition","#Datto’s revolutionary FLEXspend program allows MSPs to flexibly reassign their backup investment from one Datto Backup solution to another.":"Das revolutionäre FLEXspend-Programmvon Datto ermöglicht es MSPs, ihre Backup-Investitionen flexibel von einer Datto Backup-Lösung auf eine andere umzulegen.","#As an MSP, can I switch the product from one client to another with FLEXspend?":"Kann ich als MSP das Produkt mit FLEXspend von einem Kunden zu einem anderen wechseln?","#It’s easy. Contact your Account Manager for the next steps.":"Das ist ganz einfach. Kontaktieren Sie Ihren Kundenbetreuer für die nächsten Schritte.","#FLEXspend for Backup automatically safeguards your investment in the Datto Backup portfolio by allowing you to replace any Datto Backup solution with another. Now, meet your clients’ needs without worrying about sunk costs.":"FLEXspend for Backup schützt automatisch Ihre Investition in das Datto Backup-Portfolio, indem es Ihnen ermöglicht, jede Datto Backup-Lösung durch eine andere zu ersetzen. Erfüllen Sie jetzt die Anforderungen Ihrer Kunden, ohne sich über versunkene Kosten Gedanken zu machen.","#Predictable returns":"Vorhersehbare Erträge","#Your clients’ IT needs may change — on-premises servers move to the cloud, Exchange shifts to Microsoft 365, PCs get replaced by Mac devices — but the need for data protection remains a constant.":"Die IT-Anforderungen Ihrer Kunden können sich ändern - lokale Server werden in die Cloud verlagert, Exchange wird auf Microsoft 365 umgestellt, PCs werden durch Mac-Geräte ersetzt - aber der Bedarf an Datenschutz bleibt konstant.","#Our Managed SOC was purpose-built to provide world class service and is backed by over 50 years of cybersecurity experience.":"Unser Managed SOC wurde speziell entwickelt, um erstklassigen Service zu bieten, und stützt sich auf über 50 Jahre Erfahrung in der Cybersicherheit.","#Take your security detection and response best practices to the cloud. Datto Managed SOC enables you to monitor and respond to Microsoft 365 malicious activity. Datto Managed SOC also includes Microsoft 365 and Azure AD security event log monitoring and provides you with an overall Secure Score.":"Bringen Sie Ihre Best Practices zur Sicherheitserkennung und -reaktion in die Cloud. Mit Datto Managed SOC können Sie bösartige Aktivitäten in Microsoft 365 überwachen und darauf reagieren. Datto Managed SOC umfasst auch die Überwachung der Sicherheitsereignisprotokolle von Microsoft 365 und Azure AD und bietet Ihnen einen allgemeinen Sicherheits-Score.","#Datto Managed SOC deployment couldn’t be any easier, due to it being entirely cloud based. With no required hardware you can deploy Managed SOC with ease and reduce overhead by not maintaining expensive hardware.":"Die Bereitstellung von Datto Managed SOC könnte nicht einfacher sein, da es vollständig Cloud-basiert ist. Da keine Hardware erforderlich ist, können Sie Managed SOC problemlos bereitstellen und den Aufwand reduzieren, da keine teure Hardware gewartet werden muss.","#Datto Managed SOC – Key Features":"Datto Managed SOC – Hauptmerkmale","#Take your malware detection to the next level with a Datto Managed SOC.":"Heben Sie Ihre Malware-Erkennung mit einem Datto Managed SOC auf die nächste Stufe.","#Additional Security with Key Integrations":"Zusätzliche Sicherheit durch Schlüsselintegrationen","#Needs":"Benötigt","#Your clients’ organizational data is continually moving across multiple environments and living in more places than ever before. With Datto’s most complete backup portfolio, you can comprehensively protect all that data, no matter where it lives. Whether on-premises, the cloud, SaaS applications or remote endpoints, protect data across different environments and locations.":"Die Unternehmensdaten Ihrer Kunden sind ständig in verschiedenen Umgebungen unterwegs und befinden sich an mehr Orten als je zuvor. Mit dem umfassendsten Backup-Portfolio von Datto können Sie all diese Daten umfassend schützen, unabhängig davon, wo sie sich befinden. Ob vor Ort, in der Cloud, bei SaaS-Anwendungen oder an entfernten Endpunkten - schützen Sie Ihre Daten über verschiedene Umgebungen und Standorte hinweg.","#Your clients’ IT needs may change, but data protection remains a constant. FLEXspend helps you future-proof your backup investment and secure your MSP’s margins and future. Datto solutions are specifically designed for MSPs and offer immediate ROI with larger margins without any CAPEX investment.":"Die IT-Anforderungen Ihrer Kunden können sich ändern, aber der Datenschutz bleibt konstant. FLEXspend hilft Ihnen, Ihre Backup-Investitionen zukunftssicher zu machen und die Margen und die Zukunft Ihres MSP zu sichern. Die Lösungen von Datto wurden speziell für MSPs entwickelt und bieten einen sofortigen ROI mit größeren Gewinnspannen ohne CAPEX-Investitionen.","#Datto’s revolutionary FLEXspend program allows MSPs to flexibly reassign their backup investment from one Datto Backup solution to another.":"Das revolutionäre FLEXspend-Programm von Datto ermöglicht es MSPs, ihre Backup-Investitionen flexibel von einer Datto Backup-Lösung auf eine andere umzulegen.","#Breach detection":"Erkennung von Sicherheitsverletzungen","#Comprehensive Endpoint Security":"Umfassende Endgerätesicherheit","#We also include proactive threat hunting and integrations with 3rd party next-gen AV solutions to ensure a layered security approach.":"Darüber hinaus bieten wir proaktive Bedrohungssuche und Integrationen mit Next-Gen AV-Lösungen von Drittanbietern, um einen mehrschichtigen Sicherheitsansatz zu gewährleisten.","#By monitoring for suspicious activity, such as accessing unauthorized services and backdoor connections, you can be alerted before attacks succeed.":"Durch die Überwachung verdächtiger Aktivitäten, wie z. B. den Zugriff auf nicht autorisierte Dienste und Backdoor-Verbindungen, können Sie gewarnt werden, bevor Angriffe erfolgreich sind.","#Want to learn how Datto can help with Datto Managed SOC?":"Möchten Sie erfahren, wie Datto mit Datto Managed SOC helfen kann?","#Protect data wherever it lives":"Daten schützen, wo immer sie sich befinden","#Let’s say your client has an on-premises server that you protect with the Datto SIRIS BCDR appliance under a committed term — and the client wants to migrate the workload to Microsoft Azure. As with any other cloud vendor, Microsoft does not automatically back up cloud VMs. However, with FLEXspend for Backup, you can easily switch from on-premises backup to Datto Backup for Microsoft Azure.":"Nehmen wir an, Ihr Kunde hat einen Server vor Ort, den Sie mit der Datto SIRIS BCDR-Appliance im Rahmen einer vertraglich festgelegten Laufzeit schützen - und der Kunde möchte die Arbeitslast zu Microsoft Azure migrieren. Wie bei jedem anderen Cloud-Anbieter sichert Microsoft Cloud-VMs nicht automatisch. Mit FLEXspendfor Backup können Sie jedoch ganz einfach von der Vor-Ort-Sicherung zu Datto Backup for Microsoft Azure wechseln.","#Yes. You can generally transfer your backup investment from one client to another, whether to the same or different backup technology. This can help you protect your backup service margins when you lose a client or when a client undergoes M&A. Contact your Account Manager for more information.":"Ja, Sie können Ihre Backup-Investitionen in der Regel von einem Kunden auf einen anderen übertragen, unabhängig davon, ob es sich um die gleiche oder eine andere Backup-Technologie handelt. Auf diese Weise können Sie Ihre Gewinnspannen bei der Datensicherung schützen, wenn Sie einen Kunden verlieren oder wenn ein Kunde fusioniert wird. Wenden Sie sich für weitere Informationen an Ihren Kundenbetreuer.","#Is there a migration period with FLEXspend?":"Gibt es bei FLEXspend einen Migrationszeitraum?","#Yes. There is a 60-day migration period with FLEXspend, during which both original and replacement products will be active to facilitate the migration without any additional charges. After 60 days, the original product licenses will be discontinued, and the payment attribution will be switched over to the new module.":"Ja. Es gibt eine 60-tägige Migrationsfrist mit FLEXspend, in der sowohl die ursprünglichen als auch die Ersatzprodukte aktiv sind, um die Migration ohne zusätzliche Kosten zu erleichtern. Nach 60 Tagen werden die Lizenzen für das ursprüngliche Produkt eingestellt, und die Zahlungszuordnung wird auf das neue Modul umgestellt.","#Datto Backup for Microsoft Azure is a data protection solution that goes beyond backup and recovery. It provides full business continuity and disaster recovery (BCDR) for Azure in one integrated stack.":"Datto Backup für Microsoft Azure ist eine Datensicherungslösung, die über Backup und Wiederherstellung hinausgeht. Sie bietet vollständige Business Continuity und Disaster Recovery (BCDR) für Azure in einem integrierten Stack.","#Raising The Bar for Reliability":"Die Messlatte für Verlässlichkeit höher legen","#Secure Offsite Azure Backup & Recovery":"Sichere Offsite Azure-Sicherung und -Wiederherstellung","#Datto Backup for Microsoft Azure was created specifically for MSPs, so you can easily manage client data protection at scale while creating new revenue opportunities for your business. A turnkey solution, it provides your clients with complete Azure BCDR protection as they leverage the scalability and efficiency of the public cloud.":"Datto Backup für Microsoft Azure wurde speziell für MSPs entwickelt, damit Sie die Datensicherung Ihrer Kunden problemlos in großem Umfang verwalten und gleichzeitig neue Umsatzmöglichkeiten für Ihr Unternehmen schaffen können. Als schlüsselfertige Lösung bietet sie Ihren Kunden einen vollständigen Azure BCDR-Schutz, während sie die Skalierbarkeit und Effizienz der öffentlichen Cloud nutzen.","#Total Cost of Ownership (TCO)":"Gesamtbetriebskosten (TCO)","#Easily forecast the total cost of Azure BCDR with one flat-rate bill that accounts for all associated costs.":"Prognostizieren Sie die Gesamtkosten von Azure BCDR mit einer einzigen Pauschalrechnung, die alle damit verbundenen Kosten berücksichtigt.","#Datto Managed SOC log monitoring enables you to monitor, detect and respond to changes across endpoints, networks and cloud infrastructures. Key log data is pulled from Windows and MacOS endpoints, network firewalls / edge devices and Microsoft 365 & Azure AD without requiring a SIEM or SIEM hardware.":"Mit der von Datto verwalteten SOC-Protokollüberwachung können Sie Änderungen an Endpunkten, Netzwerken und Cloud-Infrastrukturen überwachen, erkennen und darauf reagieren. Wichtige Protokolldaten werden von Windows- und MacOS-Endpunkten, Netzwerk-Firewalls/Edge-Geräten und Microsoft 365 und Azure AD abgerufen, ohne dass ein SIEM oder SIEM-Hardware erforderlich ist.","#As part of a multi-layered security approach you can use your preferred malware prevention or our Microsoft Defender command and control application. This includes malicious detection of files, tools, processes and more.":"Als Teil eines mehrschichtigen Sicherheitsansatzes können Sie Ihre bevorzugte Malware-Prävention oder unsere Microsoft Defender Command-and-Control-Anwendung verwenden. Dazu gehört die böswillige Erkennung von Dateien, Tools, Prozessen und mehr.","#DOWNLOAD THE DATASHEET":"DATENBLATT HERUNTERLADEN","#Do I need to enroll in FLEXspend?":"Muss ich mich bei FLEXspend anmelden?","#Security-Focused Azure BCDR":"Sicherheitsorientiertes Azure BCDR","#Flat-fee pricing with zero-charge egress, compute, and data storage for multi-cloud replication. Datto Backup for Microsoft Azure eliminates the guesswork of estimating Azure costs and the hassle of unexpected charges.":"Pauschalpreise ohne Kosten für Egress, Compute und Datenspeicher für Multi-Cloud-Replikation. Datto Backup für Microsoft Azure macht Schluss mit dem Rätselraten bei der Schätzung von Azure-Kosten und dem Ärger über unerwartete Gebühren.","#Predictable Costs":"Vorhersehbare Kosten","#Ensure consistent management and protection, from endpoint to server to cloud.":"Gewährleisten Sie eine konsistente Verwaltung und einen konsistenten Schutz, vom Endpunkt über den Server bis zur Cloud.","#Predictable, Simple Pricing":"Vorhersehbare, einfache Preisgestaltung","#Datto Backup for Microsoft Azure is designed specifically for Managed Service Providers (MSPs), including many powerful features at no additional cost.":"Datto Backup for Microsoft Azure wurde speziell für Managed Service Provider (MSPs) entwickelt und enthält viele leistungsstarke Funktionen ohne zusätzliche Kosten.","#When it comes to choosing a new solution for your tech stack, security is a top priority. Datto Backup for Microsoft Azure is built on an immutable cloud architecture with encrypted discs, ensuring you can provide secure Azure backup services to your clients.":"Bei der Auswahl einer neuen Lösung für Ihren Tech-Stack hat die Sicherheit oberste Priorität. Datto Backup für Microsoft Azure basiert auf einer unveränderlichen Cloud-Architektur mit verschlüsselten Disks, sodass Sie Ihren Kunden sichere Azure-Backup-Dienste anbieten können.","#Reliable solution to protect Azure data. Ensure true continuity with hourly replication to the secure Datto Cloud.":"Zuverlässige Lösung zum Schutz von Azure-Daten. Sorgen Sie für echte Kontinuität mit stündlicher Replikation in die sichere Datto Cloud.","#Request pricing today":"Preisanfrage noch heute","#Managed SOC for MSPs | Datto Security Operation Center":"Verwaltetes SOC für MSPs | Datto Security Operation Center","#Future-proof your investments with FLEXspend for Datto Backup":"Zukunftssicherheit für Ihre Investitionen mit FLEXspend für Datto Backup","#Get the most out of your investments while delivering on ever-changing client needs.":"Holen Sie das Beste aus Ihren Investitionen heraus und erfüllen Sie gleichzeitig die sich ständig ändernden Kundenbedürfnisse.","#How do I start the process of moving to a new solution with FLEXspend?":"Wie beginne ich den Prozess der Umstellung auf eine neue Lösung mit FLEXspend?","#Datto Backup for Microsoft Azure Features":"Datto Backup for Microsoft Azure Funktionen","#We make it simple to calculate your costs for Azure BCDR. Flat-fee pricing with no charges for egress, compute, and data storage. With Datto Backup for Microsoft Azure, you know exactly what your expenses and profit margins are.":"Wir machen es einfach, Ihre Kosten für Azure BCDR zu berechnen. Pauschalpreise ohne Gebühren für Egress, Compute und Datenspeicher. Mit Datto Backup für Microsoft Azure wissen Sie genau, wie hoch Ihre Ausgaben und Gewinnspannen sind.","#Minimize single-cloud risk with hourly replication to the Datto Cloud. Flexible recovery options include full metadata restores that do not require manual intervention. Perform a file restore and virtualize in the Datto Cloud in seconds.":"Minimieren Sie das Single-Cloud-Risiko mit stündlicher Replikation in die Datto Cloud. Zu den flexiblen Wiederherstellungsoptionen gehören vollständige Metadatenwiederherstellungen, die keine manuellen Eingriffe erfordern. Führen Sie eine Dateiwiederherstellung durch und virtualisieren Sie in Sekundenschnelle in der Datto Cloud.","#Learn more about FLEXspend":"Erfahren Sie mehr über FLEXspend","#Purpose Built for MSPs":"Speziell für MSPs entwickelt","#Reliable Azure Backup & Restore":"Zuverlässige Azure-Sicherung und -Wiederherstellung","#End-to-End Protection":"End-to-End-Schutz","#Make cloud costs more predictable while building healthy margins, with a single-quote solution.":"Machen Sie die Cloud-Kosten besser vorhersehbar und schaffen Sie gleichzeitig gesunde Gewinnspannen - mit einer Lösung mit einem einzigen Angebot.","#Azure workloads are replicated every hour to the secure Datto Cloud to enable a 60-minute Recovery Point Objective (RPO).":"Azure-Workloads werden stündlich in die sichere Datto Cloud repliziert, um ein 60-minütiges Recovery Point Objective (RPO) zu ermöglichen.","#How Advanced Networking Features Saves Tech Time | Datto":"Wie fortschrittliche Netzwerkfunktionen der Technik Zeit sparen | Datto","#Reliable Cloud-Based Backup and Disaster Recovery for Microsoft Azure":"Zuverlässiges Cloud-basiertes Backup und Disaster Recovery für Microsoft Azure","#Datto Backup for Microsoft Azure was built from the ground up to ensure that MSPs can deliver a reliable Azure BCDR service to your clients at scale. With its multi-cloud replication and screenshot verification you can be confident that your data is safe.":"Datto Backup für Microsoft Azure wurde von Grund auf entwickelt, um sicherzustellen, dass MSPs ihren Kunden einen zuverlässigen Azure BCDR-Dienst in großem Umfang anbieten können. Mit der Multi-Cloud-Replikation und der Screenshot-Verifizierung können Sie sicher sein, dass Ihre Daten sicher sind.","#Multi-Cloud by Design":"Multi-Cloud durch Design","#Hourly Backups":"Stündliche Backups","#Be confident that backups are complete, bootable, and easily recoverable.":"Vergewissern Sie sich, dass die Sicherungen vollständig, bootfähig und leicht wiederherstellbar sind.","#Securely protect each individual client from malware and security threats with a single tenant model, encrypted discs, and an immutable cloud architecture.":"Schützen Sie jeden einzelnen Client sicher vor Malware und Sicherheitsbedrohungen mit einem Single-Tenant-Modell, verschlüsselten Datenträgern und einer unveränderlichen Cloud-Architektur.","#A Standalone Solution":"Eine eigenständige Lösung","#secure offsite":"sichere Offsite","#Datto Backup’s Hero Reports help MSPs to prove the value of their service and grow the business.":"Die Hero Reports von Datto Backup helfen MSPs, den Wert ihres Services zu beweisen und das Geschäft auszubauen.","#Protect critical Azure workloads with a cloud-based solution built on our relentless commitment to security.":"Schützen Sie kritische Azure-Workloads mit einer Cloud-basierten Lösung, die auf unserem unermüdlichen Engagement für Sicherheit basiert.","#Purpose Built for MSP’s":"Speziell für MSP's entwickelt","#bcdr status":"bcdr-Status","#Ensure Azure workloads are secure and easily recoverable with primary offsite replication to the secure, reliable Datto Cloud.":"Stellen Sie sicher, dass Azure-Workloads sicher und leicht wiederherstellbar sind - mit primärer Offsite-Replikation in die sichere, zuverlässige Datto Cloud.","#azure feature":"Azure-Feature","#Manage cloud backups from one screen, organized by client. minimize time-consuming manual tasks with screenshot verification, automated testing, and email alerts.":"Verwalten Sie Cloud-Backups von einem Bildschirm aus, organisiert nach Kunden. Minimieren Sie zeitaufwändige manuelle Aufgaben mit Screenshot-Überprüfung, automatisierten Tests und E-Mail-Warnungen.","#When such a need arises, business organizations contact MSPs to handle some of their IT operations. Before signing up for a co-managed IT service, you must review your existing IT environment to identify what you’re missing.":"Wenn ein solcher Bedarf entsteht, wenden sich Unternehmen an MSPs, um einen Teil ihres IT-Betriebs zu übernehmen. Bevor Sie sich für einen gemeinsam verwalteten IT-Dienst entscheiden, müssen Sie Ihre bestehende IT-Umgebung überprüfen, um festzustellen, was Ihnen fehlt.","#Once you have analyzed these factors, it is time to reach out to a managed service provider for your needs. Co-managed IT provides the flexibility you need for managing your IT. Ensure you choose the right partner to help you with your technology requirements.":"Sobald Sie diese Faktoren analysiert haben, ist es an der Zeit, sich an einen Anbieter von Managed Services zu wenden, der Ihren Anforderungen entspricht. Co-managed IT bietet die Flexibilität, die Sie für die Verwaltung Ihrer IT benötigen. Vergewissern Sie sich, dass Sie den richtigen Partner wählen, der Ihnen bei Ihren technologischen Anforderungen hilft.","#IT security: Security is a massive concern for businesses in today’s complex IT world. If you don’t want to risk facing cybercriminals alone with their sophisticated and modern tools, you may consider outsourcing it to an MSP specializing in security. The right partner can provide relief by taking care of your digital assets and overall IT infrastructure.":"IT-Sicherheit: In der komplexen IT-Welt von heute ist die Sicherheit ein großes Anliegen für Unternehmen. Wenn Sie nicht riskieren wollen, dass Cyberkriminelle mit ihren ausgefeilten und modernen Werkzeugen auf sich allein gestellt sind, sollten Sie in Erwägung ziehen, diese Aufgabe an einen auf Sicherheit spezialisierten MSP auszulagern. Der richtige Partner kann für Entlastung sorgen, indem er sich um Ihre digitalen Vermögenswerte und die gesamte IT-Infrastruktur kümmert.","#Compatibility issues: Even if businesses find the right MSP with the desired skillset, compatibility issues may arise when the work starts. The MSP’s software solutions may not always align with a business and its needs. These issues should be addressed way early in the process before it affects business continuity.":"Kompatibilitätsprobleme: Selbst wenn Unternehmen den richtigen MSP mit den gewünschten Fähigkeiten finden, kann es zu Kompatibilitätsproblemen kommen, wenn die Arbeit beginnt. Die Softwarelösungen des MSP sind nicht immer mit dem Unternehmen und seinen Bedürfnissen kompatibel. Diese Probleme sollten in einem frühen Stadium des Prozesses angegangen werden, bevor sie die Geschäftskontinuität beeinträchtigen.","#An inexperienced IT team that needs help from experts":"Ein unerfahrenes IT-Team, das die Hilfe von Experten benötigt","#Embrace co-managed IT services with Autotask":"Umfassen Sie gemeinsam verwaltete IT-Dienste mit Autotask","#How to Get Started with Co-Managed IT":"Wie Sie mit Co-Managed IT beginnen können","#Products Added to Autotask's Integrated Customer Billing Feature":"Neue Produkte für Autotasks integrierte Kundenfakturierungsfunktion","#Protect critical business data and files with an enterprise-class file and folder backup solution.":"Schützen Sie geschäftskritische Daten und Dateien mit einer Backup-Lösung der Unternehmensklasse für Dateien und Ordner.","#The increasing complexity of today’s modern IT environments has forced business organizations to transform their IT with scalable, cost-effective solutions that can be beneficial in the long run. Businesses need the flexibility of internal IT teams and the expertise of managed services. How about a service that combines both? The answer lies in co-managed IT services, which bring both worlds together in a unified platform.":"Die zunehmende Komplexität moderner IT-Umgebungen zwingt Unternehmen dazu, ihre IT mit skalierbaren, kosteneffizienten Lösungen umzugestalten, die langfristig von Vorteil sein können. Unternehmen brauchen die Flexibilität interner IT-Teams und das Fachwissen von Managed Services. Wie wäre es mit einem Service, der beides kombiniert? Die Antwort liegt in gemeinsam verwalteten IT-Diensten, die beide Welten in einer einheitlichen Plattform zusammenführen.","#Co-managed IT services may take many forms based on the type of services offered. For instance, a company may outsource its help desk support to an MSP. Sometimes, companies use MSPs only to manage their networks and monitor security. In co-managed IT, a company requires the services of an MSP only when its internal IT department doesn’t have the time or skills to manage them on its own.":"Co-managed IT-Services können je nach Art der angebotenen Dienste viele Formen annehmen. So kann ein Unternehmen zum Beispiel seinen Helpdesk-Support an einen MSP auslagern. Manchmal nutzen Unternehmen MSPs nur für die Verwaltung ihrer Netzwerke und die Überwachung der Sicherheit. Bei Co-Managed IT nimmt ein Unternehmen die Dienste eines MSP nur dann in Anspruch, wenn seine interne IT-Abteilung nicht über die Zeit oder die Fähigkeiten verfügt, sie selbst zu verwalten.","#How does co-managed IT work?":"Wie funktioniert Co-Managed IT?","#Technology is the backbone of any business organization in today’s scenario. If you are a business that experiences accelerated growth, you need the right technology to handle the increase in IT workload. Building everything from the ground up is time-consuming and may not be feasible. In such cases, co-managed IT is your best bet to prevent you from overwhelming your IT department.":"Technologie ist das Rückgrat eines jeden Unternehmens in der heutigen Zeit. Wenn Sie ein Unternehmen sind, das ein beschleunigtes Wachstum erfährt, brauchen Sie die richtige Technologie, um den Anstieg der IT-Arbeitslast zu bewältigen. Alles von Grund auf neu aufzubauen ist zeitaufwändig und möglicherweise nicht machbar. In solchen Fällen ist eine gemeinsam verwaltete IT die beste Lösung, um zu verhindern, dass Ihre IT-Abteilung überlastet wird.","#End-user support: This refers to the first line of support offered when a user encounters a problem. Here, technicians need expertise in assisting users on a timely basis. By outsourcing this key service to an MSP, you can reduce the workload of your IT staff and have a reliable way to prevent IT disruptions.":"Unterstützung der Endbenutzer: Dies bezieht sich auf die erste Unterstützungslinie, die angeboten wird, wenn ein Benutzer auf ein Problem stößt. Hier brauchen die Techniker Fachwissen, um den Nutzern zeitnah zu helfen. Durch die Auslagerung dieser wichtigen Dienstleistung an einen MSP können Sie die Arbeitsbelastung Ihrer IT-Mitarbeiter verringern und haben eine zuverlässige Möglichkeit, IT-Störungen zu vermeiden.","#Co-managed IT saves MSPs the trouble of on-site work.":"Co-managed IT erspart MSPs den Aufwand für die Arbeit vor Ort.","#Co-Managed IT: Transform Your IT Services | Datto":"Co-Managed IT: Transformieren Sie Ihre IT-Services | Datto","#IT consulting: Even if you have enough resources to manage your IT needs, you may still need help with certain areas such as knowledge transfer, employee training, performance analysis, strategy building, etc. You can outsource these services to an expert MSP and improve your business performance.":"IT-Beratung: Auch wenn Sie über genügend Ressourcen verfügen, um Ihren IT-Bedarf zu decken, benötigen Sie möglicherweise Hilfe in bestimmten Bereichen wie Wissenstransfer, Mitarbeiterschulung, Leistungsanalyse, Strategieentwicklung usw. Sie können diese Dienstleistungen an einen fachkundigen MSP auslagern und Ihre Unternehmensleistung verbessern.","#Customized services: In a co-managed IT services model, businesses can receive customized IT support tailor-made to their specific requirements. They can pick one or multiple IT service partners to fill their technology or skill gaps based on their needs.":"Maßgeschneiderte Dienstleistungen: In einem Modell mit gemeinsam verwalteten IT-Diensten können Unternehmen maßgeschneiderten IT-Support erhalten, der auf ihre spezifischen Anforderungen zugeschnitten ist. Sie können je nach Bedarf einen oder mehrere IT-Servicepartner auswählen, um ihre technologischen oder fachlichen Lücken zu schließen.","#Resources | Datto File Protection - File Backup":"Ressourcen | Datto Dateischutz - Dateisicherung","#Discover the powerful BCDR features of Datto Backup for Microsoft Azure.":"Entdecken Sie die leistungsstarken BCDR-Funktionen von Datto Backup für Microsoft Azure.","#According to Microsoft’s shared responsibility model, SMBs and their MSPs are responsible for securing and protecting infrastructure workloads in Azure. This makes it all the more critical for MSPs to understand the fundamentals of BCDR for Azure, so you can build a successful cloud practice.":"Nach dem Modell der geteilten Verantwortung von Microsoft sind KMUs und ihre MSPs für die Sicherung und den Schutz von Infrastruktur-Workloads in Azure verantwortlich. Umso wichtiger ist es für MSPs, die Grundlagen von BCDR für Azure zu verstehen, damit Sie eine erfolgreiche Cloud-Praxis aufbauen können.","#The MSP’s Guide to Building a Better Cloud Practice | Datto":"Der MSP-Leitfaden zum Aufbau einer besseren Cloud-Praxis | Datto","#Co-Managed IT: Transform Your IT Services With New Capabilities":"Co-Managed IT: Transformieren Sie Ihre IT-Services mit neuen Funktionen","#Protect critical business data and files with an enterprise-class file and folder backup solution.":"Schützen Sie geschäftskritische Daten und Dateien mit einer Backup-Lösung der Unternehmensklasse für Dateien und Ordner.","#The specific benefits that Microsoft Azure offers to both MSPs and SMBs":"Die spezifischen Vorteile, die Microsoft Azure sowohl MSPs als auch SMBs bietet","#Introducing Datto Autotask's New Integrated Customer Billing Feature":"Einführung der neuen integrierten Kundenabrechnungsfunktion von Datto Autotask","#What are the advantages of co-managed IT?":"Was sind die Vorteile von Co-Managed IT?","#Here is a list of reasons business organizations should consider co-managed IT services:":"Hier finden Sie eine Liste von Gründen, warum Unternehmen Co-Managed IT Services in Betracht ziehen sollten:","#Cost-effective: In many cases, co-managed IT services proved highly cost-effective for businesses. Since businesses don’t have to go through the trouble of building their own IT infrastructure, they don’t have to invest heavily in new software solutions, workforce and other technologies.":"Kostengünstig: In vielen Fällen haben sich gemeinsam verwaltete IT-Dienste als äußerst kosteneffizient für Unternehmen erwiesen. Da die Unternehmen keine eigene IT-Infrastruktur aufbauen müssen, müssen sie auch keine hohen Investitionen in neue Softwarelösungen, Arbeitskräfte und andere Technologien tätigen.","#MSPs can enjoy a lot of advantages by offering co-managed services. Here are a few co-managed advantages for MSPs:":"MSPs können viele Vorteile genießen, wenn sie Co-Managed Services anbieten. Hier sind einige Vorteile des Co-Managements für MSPs:","#Request a Demo | File Backup Solution for MSPs":"Demo anfordern | File Backup Lösung für MSPs","#Today, we’re proud to announce that Integrated Customer Billing with Autotask now supports even more products, including many of Datto’s most popular products.":"Heute sind wir stolz darauf, bekannt geben zu können, dass Integrated Customer Billing mit Autotask jetzt noch mehr Produkte unterstützt, darunter viele der beliebtesten Produkte von Datto.","#December 01, 2023":"01. Dezember 2023","#In managed IT services, the provider assumes full responsibility for anything within an organization’s IT infrastructure. However, in co-managed IT, the responsibilities are limited to the services an MSP offers.":"Bei gemanagten IT-Diensten übernimmt der Anbieter die volle Verantwortung für alle Bereiche der IT-Infrastruktur eines Unternehmens. Bei Co-Managed IT hingegen ist die Verantwortung auf die von einem MSP angebotenen Dienste beschränkt.","#The services you need to help with":"Die Dienstleistungen, die Sie benötigen, um zu helfen","#Digital transformation: Transforming your IT operations to keep up with new-age technologies is not an easy task for small and mid-sized organizations. Partnering with an industry expert will help you achieve this transformation quickly without bringing your business to a halt.":"Digitale Transformation: Die Umstellung Ihres IT-Betriebs auf neue Technologien ist für kleine und mittelständische Unternehmen keine leichte Aufgabe. Die Zusammenarbeit mit einem Branchenexperten hilft Ihnen, diese Umstellung schnell zu bewältigen, ohne Ihr Unternehmen zum Stillstand zu bringen.","#Datto File Protection benefits include:":"Die Vorteile von Datto File Protection sind vielfältig:","#This guide will show you:":"Dieser Leitfaden zeigt Ihnen:","#The whole idea behind outsourcing certain services to an MSP is to create an ongoing partnership that supplements the existing IT team without building everything from the ground up. Most importantly, it allows businesses to reap the benefits of managed IT services within their limited resources and budget.":"Die Idee hinter der Auslagerung bestimmter Dienste an einen MSP ist es, eine dauerhafte Partnerschaft zu schaffen, die das bestehende IT-Team ergänzt, ohne alles von Grund auf neu aufzubauen. Vor allem aber können Unternehmen so die Vorteile von Managed IT Services im Rahmen ihrer begrenzten Ressourcen und ihres Budgets nutzen.","#24×7 IT support: Businesses that opt for a co-managed IT model can depend on their IT service partners for support. Even when short-staffed for holidays, they can ask for temporary resources from their partners.":"24×7 IT-Unterstützung: Unternehmen, die sich für ein gemeinsam verwaltetes IT-Modell entscheiden, können sich bei der Unterstützung auf ihre IT-Servicepartner verlassen. Selbst wenn sie in den Ferien personell unterbesetzt sind, können sie ihre Partner um vorübergehende Ressourcen bitten.","#SMB challenges":"SMB-Herausforderungen","#Access to a wider customer base":"Zugang zu einem größeren Kundenstamm","#It increases loyalty between MSPs and their customers.":"Es erhöht die Loyalität zwischen MSPs und ihren Kunden.","#To learn more about how you can leverage Autotask for co-managed IT services, request a demo.":"Um mehr darüber zu erfahren, wie Sie Autotask für Co-Managed IT Services nutzen können, fordern Sie eine Demo an.","#Features | Datto Backup for Microsoft Azure":"Funktionen | Datto Backup für Microsoft Azure","#In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"Darüber hinaus lernen sie den neuen Kaseya Quote Manager kennen - die nächste Evolutionsstufe von Datto Commerce.","#May 08, 2020":"Mai 08, 2020","#An IT Professional Services Automation (PSA) solution is the central hub for any MSP. A solution THAT integrates with critical applications that an MSP need to run their business":"Eine IT Professional Services Automation (PSA)-Lösung ist der zentrale Knotenpunkt für jeden MSP. Eine Lösung, die sich in wichtige Anwendungen integrieren lässt, die ein MSP für sein Geschäft benötigt","#In this blog, we will explore the basics of co-managed IT services and how business organizations and MSPs can benefit from them.":"In diesem Blog befassen wir uns mit den Grundlagen von Co-Managed IT Services und damit, wie Unternehmen und MSPs davon profitieren können.","#How is co-managed IT different from traditional managed IT services?":"Wie unterscheidet sich Co-Managed IT von herkömmlichen Managed IT Services?","#Your existing technology, toolkit, workforce, skill gap, etc.":"Ihre vorhandenen Technologien, Werkzeuge, Arbeitskräfte, Qualifikationslücken usw.","#For MSPs as well as SMBs, co-managed IT helps in managing various challenges people face every day. Be it cybersecurity or downtime issues, co-managed IT can help a business operate without many disruptions. MSPs can use co-managed services to increase their customer base and generate additional revenue. Here are some of the challenges addressed by co-managed IT.":"Sowohl für MSPs als auch für KMUs hilft Co-Managed IT bei der Bewältigung verschiedener Herausforderungen, mit denen Menschen täglich konfrontiert sind. Ob Cybersicherheit oder Ausfallzeiten, Co-Managed IT kann einem Unternehmen helfen, ohne viele Unterbrechungen zu arbeiten. MSPs können Co-Managed Services nutzen, um ihren Kundenstamm zu vergrößern und zusätzliche Einnahmen zu erzielen. Hier sind einige der Herausforderungen, die durch Co-Managed IT gelöst werden können.","#Accelerated business growth":"Beschleunigtes Geschäftswachstum","#Responsibilities of full-fledged managed services":"Zuständigkeiten von vollwertigen Managed Services","#Ease of use for the client with easy access to backups, previous versions, or deleted files":"Benutzerfreundlichkeit für den Kunden mit einfachem Zugriff auf Backups, frühere Versionen oder gelöschte Dateien","#Cloud adoption is on the rise among small and medium-sized businesses (SMBs). Microsoft Azure is consistently attracting new SMB customers, which means managed service providers (MSPs) must be ready to protect Azure data and applications. We created this guide to business continuity and disaster recovery (BCDR) on Azure to help MSPs prepare.":"Die Cloud-Nutzung nimmt bei kleinen und mittleren Unternehmen (KMUs) zu. Microsoft Azure zieht ständig neue SMB-Kunden an, was bedeutet, dass Managed Service Provider (MSPs) bereit sein müssen, Azure-Daten und -Anwendungen zu schützen. Wir haben diesen Leitfaden für Business Continuity und Disaster Recovery (BCDR) auf Azure erstellt, um MSPs bei der Vorbereitung zu unterstützen.","#Download this guide today: Be ready to protect your clients as they move to Azure, and grow your cloud practice.":"Laden Sie diesen Leitfaden noch heute herunter: Seien Sie bereit, Ihre Kunden bei der Umstellung auf Azure zu schützen, und bauen Sie Ihre Cloud-Praxis aus.","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team’s daily operations.":"Kevin Sequeira, General Manager, und Travis Brittain, Director of Product Marketing, gaben einen Überblick über die Q4`23-Roadmap und sprachen über bahnbrechende Funktionen und tiefere Integrationen, um die täglichen Abläufe Ihres IT-Teams zu optimieren.","#In the dynamic realm of managed service providers (MSPs), your professional services automation (PSA) system isn’t just a ticketing tool — it’s the engine that drives a seamlessly connected MSP ecosystem.":"In der dynamischen Welt der Managed Service Provider (MSPs) ist Ihr Professional Services Automation (PSA)-System nicht nur ein Ticketing-Tool, sondern der Motor eines nahtlos vernetzten MSP-Ökosystems.","#What services does co-managed IT cover?":"Welche Dienstleistungen deckt Co-Managed IT ab?","#MSPs can offer a wide range of services under co-managed IT. The key lies in identifying the best possible services to fill your IT gaps while helping you achieve your business goals. Here is a list of key services covered under co-managed IT:":"MSPs können im Rahmen von Co-Managed IT eine breite Palette von Diensten anbieten. Der Schlüssel liegt darin, die bestmöglichen Dienste zu identifizieren, die Ihre IT-Lücken schließen und Ihnen gleichzeitig helfen, Ihre Geschäftsziele zu erreichen. Im Folgenden finden Sie eine Liste der wichtigsten Dienste, die unter Co-Managed IT fallen:","#What are the disadvantages of co-managed IT?":"Was sind die Nachteile der gemeinsam verwalteten IT?","#Difficulties in hiring tech talent":"Schwierigkeiten bei der Einstellung von Talenten im technischen Bereich","#Need for new technologies within a short time frame":"Bedarf an neuen Technologien innerhalb eines kurzen Zeitrahmens","#Autotask is a solution uniquely positioned to support the complex relationships of co-managed IT services. Autotask PSA can increase your co-managed IT service capabilities by building efficiency into standard processes and providing a clear view of client systems. It can also be configured to a client’s internal IT teams to help drive their productivity.":"Autotask ist eine Lösung, die einzigartig positioniert ist, um die komplexen Beziehungen von Co-Managed IT Services zu unterstützen. Autotask PSA kann Ihre Co-Managed-IT-Service-Fähigkeiten steigern, indem es Standardprozesse effizienter gestaltet und eine klare Sicht auf die Kundensysteme bietet. Es kann auch für die internen IT-Teams eines Kunden konfiguriert werden, um deren Produktivität zu steigern.","#Datto Backup for Microsoft Azure is integrated with multiple MSP tools, including Autotask PSA and Datto RMM, to reduce costs, optimize processes and increase customer satisfaction.":"Datto Backup für Microsoft Azure ist mit mehreren MSP-Tools integriert, darunter Autotask PSA und Datto RMM, um Kosten zu senken, Prozesse zu optimieren und die Kundenzufriedenheit zu erhöhen.","#The MSP’s Guide to Business Continuity and Disaster Recovery on Azure | Datto":"Der MSP-Leitfaden für Business Continuity und Disaster Recovery auf Azure | Datto","#Does My MSP Need Professional Services Automation Software?":"Braucht mein MSP eine Software zur Automatisierung professioneller Dienstleistungen?","#A list of potential MSP partners who can help you fill the gap":"Eine Liste potenzieller MSP-Partner, die Ihnen helfen können, die Lücke zu schließen","#Access to enterprise tools: Many businesses usually don’t have the budget to invest in sophisticated tools to expand their IT infrastructure. However, the right tool stack can give them a competitive advantage over their peers in the market. If you face such an issue, you can use the services of the right MSP to access robust enterprise tools.":"Zugang zu Unternehmens-Tools: Viele Unternehmen haben in der Regel nicht das Budget, um in hochentwickelte Tools zur Erweiterung ihrer IT-Infrastruktur zu investieren. Das richtige Toolpaket kann ihnen jedoch einen Wettbewerbsvorteil gegenüber ihren Mitbewerbern auf dem Markt verschaffen. Wenn Sie mit einem solchen Problem konfrontiert sind, können Sie die Dienste des richtigen MSP nutzen, um Zugang zu robusten Unternehmens-Tools zu erhalten.","#Instant implementation: Co-managed IT services can be implemented instantly without wasting time. Businesses don’t have to start from the ground up with all the hiring, onboarding and training required for new staff when starting a project.":"Sofortige Implementierung: Co-managed IT-Services können sofort und ohne Zeitverlust implementiert werden. Die Unternehmen müssen nicht von Grund auf mit der Einstellung, Einarbeitung und Schulung neuer Mitarbeiter beginnen, wenn sie ein Projekt starten.","#Datto File Protection enables MSPs to provide efficient file backup and restore functionality to their clients in the event of desktop/laptop loss, ransomware, or other disasters.":"Mit Datto File Protection können MSPs ihren Kunden effiziente Funktionen für die Sicherung und Wiederherstellung von Dateien im Falle von Desktop-/Laptop-Verlusten, Ransomware oder anderen Katastrophen zur Verfügung stellen.","#Demo File Protection":"Demo-Dateischutz","#How MSPs can achieve advanced security and data protection in Azure":"Wie MSPs erweiterte Sicherheit und Datenschutz in Azure erreichen können","#You must analyze the following items before you start:":"Bevor Sie beginnen, müssen Sie die folgenden Punkte analysieren:","#Finding the right MSP: Finding the right MSP partner is often easier said than done. Businesses must find one that complements their existing technology and business goals. Also, the right MSP partner should be experienced, agile, skillful and tech-savvy.":"Den richtigen MSP finden: Den richtigen MSP-Partner zu finden, ist oft leichter gesagt als getan. Unternehmen müssen einen Partner finden, der zu ihren bestehenden Technologien und Geschäftszielen passt. Außerdem sollte der richtige MSP-Partner erfahren, agil, geschickt und technisch versiert sein.","#Need for expertise in only specific IT specializations":"Bedarf an Fachwissen in nur bestimmten IT-Spezialisierungen","#The MSP can sell through the license to a customer.":"Der MSP kann die Lizenz an einen Kunden weiterverkaufen.","#Construction Firm Conquers Hurricane Irma with Datto Networking":"Bauunternehmen meistert Hurrikan Irma mit Datto Networking","#Your business goals and how IT plays a role in achieving them":"Ihre Geschäftsziele und die Rolle der IT beim Erreichen dieser Ziele","#Contract-based IT resources: Finding the right IT talent is a significant concern for organizations of all sizes. If you can’t find the right talent for specific IT tasks, you can outsource it to an IT services contractor to get talented resources. This can give you access to a vast talent pool without spending too much time on employee search.":"Vertragsbasierte IT-Ressourcen: Die Suche nach den richtigen IT-Talenten ist für Unternehmen jeder Größe ein wichtiges Anliegen. Wenn Sie nicht die richtigen Talente für bestimmte IT-Aufgaben finden, können Sie diese an einen IT-Dienstleister auslagern, um talentierte Ressourcen zu erhalten. Auf diese Weise können Sie auf einen großen Talentpool zugreifen, ohne zu viel Zeit für die Mitarbeitersuche aufzuwenden.","#Despite various advantages, co-managed IT is not without its limitations. Here is a list of cons businesses must be wary of when opting for the co-managed IT model:":"Trotz zahlreicher Vorteile ist die gemeinsam verwaltete IT nicht ohne Einschränkungen. Im Folgenden finden Sie eine Liste der Nachteile, auf die Unternehmen achten müssen, wenn sie sich für das Modell der gemeinsam verwalteten IT entscheiden:","#What challenges does co-managed IT address?":"Welche Herausforderungen lassen sich mit Co-Managed IT bewältigen?","#MSP challenges":"MSP-Herausforderungen","#Useful resources to make getting up and running with file protection as easy as possible. From setup guides to backup top tips we have it covered.":"Nützliche Ressourcen, die den Einstieg in die File Protection so einfach wie möglich machen. Von Anleitungen zur Einrichtung bis hin zu den besten Tipps zur Datensicherung haben wir alles dabei.","#Client Protection":"Schutz der Kunden","#What are co-managed IT services?":"Was sind gemeinsam verwaltete IT-Dienste?","#Control over existing IT operations: With co-managed IT services, organizations can retain complete control over their IT operations. You can select a partner only for the services where you need help.":"Kontrolle über den bestehenden IT-Betrieb: Mit gemeinsam verwalteten IT-Diensten können Unternehmen die vollständige Kontrolle über ihren IT-Betrieb behalten. Sie können einen Partner nur für die Dienste auswählen, für die sie Hilfe benötigen.","#It enhances collaboration and mutual assistance between an MSP and an organization through shared knowledge and skill sets.":"Sie fördert die Zusammenarbeit und gegenseitige Unterstützung zwischen einem MSP und einem Unternehmen durch gemeinsame Kenntnisse und Fähigkeiten.","#Co-managed IT services is a customized IT service model that combines the convenience of internal IT with the expertise of a MSP. Learn how it works.":"Co-managed IT Services ist ein maßgeschneidertes IT-Dienstleistungsmodell, das die Vorteile der internen IT mit dem Know-how eines MSP kombiniert. Erfahren Sie, wie es funktioniert.","#Autotask & Kaseya Quote Manager Q4 Product Innovation Update | Datto":"Autotask & Kaseya Quote Manager Q4 Produktinnovation Update | Datto","#Co-managed IT service is a customized IT service model that combines the convenience of an internal IT department with the expertise of a managed service provider (MSP). Under this model, technicians from internal IT teams collaborate with MSPs to divide their roles and responsibilities based on technology, skill gaps or expertise.":"Co-managed IT-Service ist ein maßgeschneidertes IT-Service-Modell, das die Vorteile einer internen IT-Abteilung mit dem Fachwissen eines Managed Service Providers (MSP) kombiniert. Bei diesem Modell arbeiten Techniker aus internen IT-Teams mit MSP zusammen, um ihre Rollen und Verantwortlichkeiten auf der Grundlage von Technologie, Qualifikationslücken oder Fachwissen aufzuteilen.","#How is the co-managed IT model beneficial to MSPs?":"Inwiefern ist das Co-Managed IT-Modell für MSPs von Vorteil?","#Datto File Protection is a managed file backup solution, built with you, the MSP, in mind.":"Datto File Protection ist eine verwaltete Dateisicherungslösung, die speziell für Sie als MSP entwickelt wurde.","#Easily recover the full dataset of snapshots that are maliciously or accidentally deleted.":"Einfaches Wiederherstellen des gesamten Datensatzes von Snapshots, die böswillig oder versehentlich gelöscht wurden.","#Integrated With Your Business":"Integriert mit Ihrem Unternehmen","#Key considerations of an MSPs cloud practice: Protections, cost, and management":"Die wichtigsten Überlegungen eines MSPs zum Thema Cloud: Schutz, Kosten und Verwaltung","#Centralizing Success: Leveraging Autotask’s PSA Ecosystem for MSP Excellence":"Erfolg zentralisieren: Nutzung des PSA-Ökosystems von Autotask für MSP-Exzellenz","#June 14, 2023":"14. Juni 2023","#Project management: The staff in your internal IT departments may have solid IT skills. However, they may not be well-versed in project planning and management. When you use an experienced MSP for project management, you can leverage the services of experts to manage projects of all sizes and allow your staff to focus on individual projects that contribute to your business.":"Projektleitung: Die Mitarbeiter in Ihren internen IT-Abteilungen verfügen vielleicht über solide IT-Kenntnisse. In der Projektplanung und -verwaltung sind sie jedoch möglicherweise nicht sehr versiert. Wenn Sie einen erfahrenen MSP für das Projektmanagement beauftragen, können Sie die Dienste von Experten für die Verwaltung von Projekten aller Größenordnungen in Anspruch nehmen und Ihren Mitarbeitern die Möglichkeit geben, sich auf einzelne Projekte zu konzentrieren, die zu Ihrem Unternehmen beitragen.","#Additional ways to increase MRR":"Zusätzliche Möglichkeiten zur Steigerung der MRR","#Enhanced Tenant Security Controls":"Verbesserte Sicherheitskontrollen für Mieter","#Designed to exclusively protect MSP environments and secure individual client tenants with an extra level of security controls and encrypted discs per client tenant.":"Entwickelt für den exklusiven Schutz von MSP-Umgebungen und die Absicherung einzelner Client-Tenants mit einer zusätzlichen Ebene von Sicherheitskontrollen und verschlüsselten Disks pro Client-Tenant.","#How Microsoft’s shared responsibility model impacts your Azure security posture":"Wie sich Microsofts Modell der geteilten Verantwortung auf Ihre Azure-Sicherheitslage auswirkt","#Download here":"Hier herunterladen","#Reduced workload and better morale: Internal IT teams often get overloaded with new tasks to keep up with the demands of the modern business environment. As a result, employees have to overwork and may get frustrated easily. Having external help to share their workload makes their job easier and contributes to better morale.":"Geringere Arbeitsbelastung und bessere Arbeitsmoral: Interne IT-Teams werden oft mit neuen Aufgaben überlastet, um mit den Anforderungen des modernen Geschäftsumfelds Schritt zu halten. Infolgedessen müssen die Mitarbeiter zu viel arbeiten und können leicht frustriert werden. Externe Hilfe zur Aufteilung der Arbeitslast erleichtert ihnen die Arbeit und trägt zu einer besseren Arbeitsmoral bei.","#Conflict between internal staff and MSP: When two groups work on similar jobs, there tends to be a little friction between them. The internal IT team may feel insecure about the presence of an external team taking away their jobs. This can be avoided if the management sets clear expectations regarding internal and external IT staff roles.":"Konflikte zwischen internem Personal und MSP: Wenn zwei Gruppen an ähnlichen Aufgaben arbeiten, kommt es oft zu Reibereien zwischen ihnen. Das interne IT-Team könnte sich durch die Anwesenheit eines externen Teams verunsichert fühlen, das ihnen die Arbeit wegnimmt. Dies kann vermieden werden, wenn die Unternehmensleitung klare Erwartungen an die Rolle der internen und externen IT-Mitarbeiter stellt.","#Upfront costs: Although co-managed IT can be cost-effective in the long run, it requires a lot of upfront investments. Businesses on a tight budget may have to explore these costs before committing to a new solution.":"Vorlaufkosten: Obwohl die gemeinsam verwaltete IT auf lange Sicht kosteneffizient sein kann, erfordert sie eine Menge Vorabinvestitionen. Unternehmen mit einem knappen Budget müssen diese Kosten möglicherweise prüfen, bevor sie sich für eine neue Lösung entscheiden.","#MSPs can offload certain work to internal IT teams when the need arises.":"MSPs können bestimmte Arbeiten an interne IT-Teams abgeben, wenn dies erforderlich ist.","#Forrester study: “SMBs: The Future Is Co-Managed\"":"Forrester-Studie: \"SMBs: Die Zukunft ist Co-Managed\"","#In the short few months since the launch of the Security, Audit and Compliance suite, we have quickly added additional Kaseya and Datto products, including VSA 10, Datto RMM, Datto Workplace and Datto File Protection. Over the next few months, we will be adding the Datto Backup series of products including Datto BCDR Appliances, Datto Backup for SaaS, Datto Backup for Microsoft Azure, Datto Endpoint Backup for PCs, Datto Endpoint Backup with Disaster Recovery, Spanning for Microsoft 365 and Spanning for Google Workspace.":"In den wenigen Monaten seit der Einführung der Security-, Audit- und Compliance-Suite haben wir schnell weitere Kaseya und Datto Produkte hinzugefügt, darunter VSA 10, Datto RMM, Datto Workplace und Datto File Protection. In den nächsten Monaten werden wir die Datto Backup-Produktreihe mit Datto BCDR Appliances, Datto Backup für SaaS, Datto Backup für Microsoft Azure, Datto Endpoint Backup für PCs, Datto Endpoint Backup mit Disaster Recovery, Spanning für Microsoft 365 und Spanning für Google Workspace hinzufügen.","#Ease of management for the MSP with the administrative management portal.":"Einfache Verwaltung für den MSP mit dem administrativen Verwaltungsportal.","#802.11a/b/g/n/ac/ax 2.4GHz: 4x4, 5GHz 4x4 MU-MIMO + OFDMA 2.4GHz: 20/40 MHz channels (802.11ax) 5GHz: 20/40/80 MHz channels (802.11ax)":"802.11a/b/g/n/ac/ax 2,4GHz: 4x4, 5GHz 4x4 MU-MIMO + OFDMA 2,4GHz: 20/40-MHz-Kanäle (802.11ax) 5GHz: 20/40/80-MHz-Kanäle (802.11ax)","#150’- 300’ indoor (3-4 walls), Dipole: 400’-600’ outdoor Patch Antenna: 600’-800’ outdoor":"150'- 300' innen (3-4 Wände), Dipol: 400'-600' im Freien Patch-Antenne: 600'-800' im Freien","#Dedicated Scanning Radio":"Dediziertes Scanning-Funkgerät","#150 per AP*":"150 pro AP*","#Automatic Feature Upgrades":"Automatische Funktions-Upgrades","#2.4GHz + 5 GHz":"2,4GHz + 5 GHz","#Seamless Roaming":"Nahtloses Roaming","#2.412-2.484 GHz 5.150-5.250 GHz( UNII-1) 5.735-5.825 GHz (UNII-3)":"2,412-2,484 GHz 5,150-5,250 GHz( UNII-1) 5,735-5,825 GHz (UNII-3)","#Range (Approximate)":"Reichweite (annähernd)","#100’-200’ indoor (3-4 Walls) 300’-450’ outdoor":"100'-200' innen (3-4 Wände) 300'-450' außen","#Integrated BLE":"Integrierte BLE","#Automatic Firmware Upgrades":"Automatische Firmware-Upgrades","#Wireless Connectivity":"Drahtlose Konnektivität","#WPA/WPA2 Personal and Enterprise, WPA3 Personal and Enterprise":"WPA/WPA2 Personal und Enterprise, WPA3 Personal und Enterprise","#AP Series":"AP-Reihe","#150’-300’ indoor (3-4 Walls)":"150'-300' innen (3-4 Wände)","#250+ per AP*":"250+ pro AP*","#802.11a/b/g/n/ac/ax 2.4GHz: 2x2, 5GHz 2x2 MU-MIMO + OFDMA 2.4GHz: 20/40 MHz channels (802.11ax) 5GHz: 20/40/80 MHz channels (802.11ax)":"802.11a/b/g/n/ac/ax 2,4GHz: 2x2, 5GHz 2x2 MU-MIMO + OFDMA 2,4GHz: 20/40 MHz-Kanäle (802.11ax) 5GHz: 20/40/80-MHz-Kanäle (802.11ax)","#WIRELESS SPECS & CAPACITY":"DRAHTLOSE SPEZIFIKATIONEN UND KAPAZITÄT","#Speed (Rated)":"Geschwindigkeit (Nennwert)","#HARDWARE & ENVIRONMENTAL":"HARDWARE & UMWELT","#3.6 Gbps 2.4GHz - 1148Mbps, 5GHz - 2400Mbps":"3,6 Gbps 2,4GHz - 1148Mbps, 5GHz - 2400Mbps","#Max Users (Recommended) *Measured concurrently with 5mbs of TCP traffic":"Max. Benutzer (empfohlen) *Gemessen bei gleichzeitigem TCP-Verkehr von 5 MB","#Supported Frequency Bands (Country-Specific Restrictions Apply)":"Unterstützte Frequenzbänder (es gelten länderspezifische Beschränkungen)","#1.8 Gbps 2.4GHz - 573.5 Mbps, 5GHz - 1201 Mbps":"1,8 Gbps 2,4GHz - 573,5 Mbps, 5GHz - 1201 Mbps","#Self-Forming, Self-Healing Mesh":"Selbstformendes, selbstheilendes Netz","#1x 2.5 Gbps Multigigabit Ethernet 1 X Gigabit Ethernet":"1x 2,5 Gbit/s Multigigabit-Ethernet 1 X Gigabit-Ethernet","#Indoor only":"Nur für Innenräume","#EN 62368-1, UL 62368-1, UL 60950-22, IEC 60950-1, IEC 60529, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 and EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Part 15 B, C, E,":"EN 62368-1, UL 62368-1, UL 60950-22, IEC 60950-1, IEC 60529, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 und EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Teil 15 B, C, E,","#Weight":"Gewicht","#View the detailed technical specifications for Datto WIFI. With all APs being designed to be deployed in virtually any environment its wifi you can rely on.":"Sehen Sie sich die detaillierten technischen Spezifikationen für Datto WIFI an. Alle APs sind so konzipiert, dass sie in praktisch jeder Umgebung eingesetzt werden können - ein WLAN, auf das Sie sich verlassen können.","#How to do network topology mapping with Datto RMM":"Abbildung der Netzwerktopologie mit Datto RMM","#Lightweight discovery technology conducts high-frequency scans to capture up to date device information, including:":"Die leichtgewichtige Erkennungstechnologie führt hochfrequente Scans durch, um aktuelle Gerätedaten zu erfassen, einschließlich","#What is a Mesh wireless Network?":"Was ist ein drahtloses Mesh-Netzwerk?","#Mesh WiFi is a type of wireless technology that can transmit a wireless internet connection to multiple access points (APs) via a wireless connection.":"Mesh-WiFi ist eine Art von Drahtlostechnologie, die eine drahtlose Internetverbindung über eine drahtlose Verbindung an mehrere Access Points (APs) übertragen kann.","#0° to 40° C (32° to 104° F)":"0° bis 40° C (32° bis 104° F)","#5% to 93% non-condensing internal":"5% bis 93% nicht kondensierend intern","#5% to 93% non-condensing":"5% bis 93% nicht kondensierend","#Network topology mapping is the act of visually and logically mapping a network to understand the connections between networked devices. Some organisations use dedicated network mapping software, while others rely on mapping functionality built into network or remote management solutions.":"Die Abbildung der Netzwerktopologie ist die visuelle und logische Abbildung eines Netzes, um die Verbindungen zwischen den vernetzten Geräten zu verstehen. Einige Unternehmen verwenden eine spezielle Software für die Abbildung von Netzwerken, während andere sich auf die in Netzwerk- oder Fernverwaltungslösungen integrierten Abbildungsfunktionen verlassen.","#For MSPs, managing clients’ networks can be complicated. Endpoints, servers, and networks devices all need to be monitored, supported and secured. And, it’s no longer enough to know what’s on the network. Managed service providers need to understand the relationships between these devices to keep their customers up and running.":"Für MSPs kann die Verwaltung von Kundennetzwerken kompliziert sein. Endgeräte, Server und Netzwerkgeräte müssen alle überwacht, unterstützt und gesichert werden. Und es reicht nicht mehr aus, nur zu wissen, was sich im Netzwerk befindet. Anbieter von verwalteten Diensten müssen die Beziehungen zwischen diesen Geräten verstehen, um den Betrieb ihrer Kunden aufrechtzuerhalten.","#Relationships between the device and the networking infrastructure":"Beziehungen zwischen dem Gerät und der Netzinfrastruktur","#Network changes simplified. Network Mapping can identify dependencies among devices before making network changes to avert issues before they happen.":"Netzwerkänderungen vereinfacht. Network Mapping kann Abhängigkeiten zwischen Geräten identifizieren, bevor Netzwerkänderungen vorgenommen werden, um Probleme zu vermeiden, bevor sie auftreten.","#Datto RMM’s Network Topology Map features include:":"Die Netzwerk-Topologiekarte von Datto RMM bietet folgende Funktionen:","#Network Topology Maps help MSPs better manage their clients’ networks by repeatedly discovering and identifying every device on the network. Network topology mapping generates a visual layout of the network to show how devices are connected and identify issues.":"Netzwerk-Topologiekarten helfen MSPs, die Netzwerke ihrer Kunden besser zu verwalten, indem sie wiederholt jedes Gerät im Netzwerk erkennen und identifizieren. Die Abbildung der Netzwerktopologie erzeugt ein visuelles Layout des Netzwerks, um zu zeigen, wie die Geräte verbunden sind, und um Probleme zu erkennen.","#Increased efficiency. Eliminate the need to switch between multiple tools to resolve issues. For MSPs, efficiency means increased profits.":"Erhöhte Effizienz. Sie müssen nicht mehr zwischen mehreren Tools wechseln, um Probleme zu lösen. Für MSPs bedeutet Effizienz höhere Gewinne.","#Datto RMM Network Topology Map gives MSPs complete visibility into client networks. It scans networks to keep device information up to date, identifying potential security risks. Network topology mapping helps MSPs keep clients secure, deliver excellent customer service, and create efficiencies that increase profits.":"Datto RMM Network Topology Map verschafft MSPs einen vollständigen Überblick über die Kundennetzwerke. Es scannt Netzwerke, um Geräteinformationen auf dem neuesten Stand zu halten und potenzielle Sicherheitsrisiken zu identifizieren. Die Abbildung der Netzwerktopologie hilft MSPs, die Sicherheit ihrer Kunden zu gewährleisten, einen exzellenten Kundenservice zu bieten und Effizienzsteigerungen zu erzielen, die den Gewinn erhöhen.","#Network Topology Mapping with Datto RMM | Datto":"Abbildung der Netzwerktopologie mit Datto RMM | Datto","#A Virtual Local Area Network is a logically interconnected collection of devices that are partitioned in a group. VLAN group members can be in the same building, different buildings, across campuses, or widely dispersed geographic locations that recognize their peers to be a part of the same Local Area Network.":"Ein virtuelles lokales Netzwerk ist eine logisch miteinander verbundene Sammlung von Geräten, die in eine Gruppe aufgeteilt sind. VLAN-Gruppenmitglieder können sich im selben Gebäude, in verschiedenen Gebäuden, auf verschiedenen Campus oder an weit verstreuten geografischen Standorten befinden, die ihre Peers als Teil desselben lokalen Netzwerks erkennen.","#Manufacturer":"Hersteller","#Without Dipole Antennas: 250mm x 250mm x 53mm (9.84” x 9.84” x 2.09”) With Dipole Antennas: 566mm x 250mm x 53mm (22.3” x 9.84” x 2.09”)":"Ohne Dipol-Antennen: 250mm x 250mm x 53mm (9.84\" x 9.84\" x 2.09\") Mit Dipol-Antennen: 566mm x 250mm x 53mm (22.3\" x 9.84\" x 2.09\")","#Standardization and pricing tips":"Tipps zur Standardisierung und Preisgestaltung","#Installation Kit included: T-Rail, Solid ceiling or wall, ethernet Gangbox":"Inklusive Installationskit: T-Schiene, massive Decke oder Wand, Ethernet-Gangbox","#185.6mm x 185.6mm x 40 mm (7.31” x 7.31” x 1.58”)":"185,6 mm x 185,6 mm x 40 mm (7,31\" x 7,31\" x 1,58\")","#IP addresses":"IP-Adressen","#MAC addresses":"MAC-Adressen","#Nine-color status indication":"Neunfarbige Statusanzeige","#UL+CE Marked for Outdoor/Indoor Use, IP54":"UL+CE-gekennzeichnet für den Außen-/Inneneinsatz, IP54","#0.544 Kg (1.19 lb)":"0,544 kg (1,19 lb)","#Datto RMM supports network scanning from systems running Windows 7 SP1 and all subsequent major Windows OS & Server versions, Linux (64-bit) and the latest two versions of macOS.":"Datto RMM unterstützt Netzwerk-Scans von Systemen mit Windows 7 SP1 und allen nachfolgenden Windows-Betriebssystemen und -Servern, Linux (64-Bit) und den letzten beiden Versionen von macOS.","#Installation Kit Included: Solid ceiling or wall orpole mount (Steel clamps and grounding cable not included)":"Inklusive Installationskit: Solide Decken-, Wand- oder Mastmontage (Stahlklammern und Erdungskabel nicht enthalten)","#2x Gigabit Ethernet":"2x Gigabit-Ethernet","#802.3at, 12V DC power":"802.3at, 12V DC Stromversorgung","#802.3at, 48V DC power":"802.3at, 48V DC Leistung","#220mm x 220mm x 47.75mm (8.66” x 8.66” x 1.88”)":"220mm x 220mm x 47,75mm (8,66\" x 8,66\" x 1,88\")","#Installation Kit Included: T-Rail, solid ceiling or wall, ethernet Gangbox, or Pole Mount (Steel clamps and grounding cable not included)":"Inklusive Installationskit: T-Schiene, massive Decke oder Wand, Ethernet-Gangbox oder Mastmontage (Stahlklammern und Erdungskabel nicht enthalten)","#Power Consumption (Peak)":"Leistungsaufnahme (Spitzenwert)","#Used uplink port":"Verwendeter Uplink-Anschluss","#Streamlined troubleshooting. Technicians can quickly navigate to any device, gather critical information, and set up a remote connection.":"Optimierte Fehlersuche. Techniker können schnell zu jedem Gerät navigieren, wichtige Informationen sammeln und eine Fernverbindung herstellen.","#Network Topology Map is available free of charge for Datto RMM to Datto Partners. To learn more about Datto RMM Networking Integration fits into your managed services business, schedule a demo today.":"Network Topology Map ist für Datto RMM für Datto Partner kostenlos erhältlich. Wenn Sie mehr darüber erfahren möchten, wie Datto RMM Networking Integration in Ihr Managed Services-Geschäft passt, vereinbaren Sie noch heute einen Termin für eine Demo.","#What is network topology mapping?":"Was ist die Abbildung der Netzwerktopologie?","#Streamlined client onboarding. MSPs can efficiently conduct network assessments without the need for specialized tools":"Rationalisiertes Kunden-Onboarding. MSPs können Netzwerkbewertungen effizient durchführen, ohne dass spezielle Tools erforderlich sind","#Real-time updates. Continuous network scanning keeps network device information current.":"Aktualisierungen in Echtzeit. Kontinuierliches Scannen des Netzwerks hält die Informationen über Netzwerkgeräte auf dem neuesten Stand.","#Selling Networking as a Managed Service | Datto":"Verkaufen von Netzwerken als Managed Service | Datto","#Useful Resources | Datto ALTO - BCDR Solution":"Nützliche Ressourcen | Datto ALTO - BCDR-Lösung","#Datto RMM network topology mapping":"Datto RMM Netzwerktopologie-Zuordnung","#Increased visibility. MSPs get essential network information at a glance, identify device issues, and how they impact the rest of the network.":"Erhöhte Transparenz. MSPs erhalten wichtige Netzwerkinformationen auf einen Blick, erkennen Geräteprobleme und wie sie sich auf das übrige Netzwerk auswirken.","#What Are Virtual Local Area Networks (VLANs)?":"Was sind virtuelle lokale Netzwerke (VLANs)?","#Sign up to become part of the Datto Developer Program. Integrate with Datto solutions and take your business to new heights.":"Melden Sie sich an, um Teil des Datto Entwicklerprogramms zu werden. Integrieren Sie die Lösungen von Datto und bringen Sie Ihr Unternehmen auf ein neues Niveau.","#Datto File Protection":"Datto Dateischutz","#Automated mapping.":"Automatisierte Kartierung.","#Want to learn more about Datto RMM? Request a Demo today":"Möchten Sie mehr über Datto RMM erfahren? Fordern Sie noch heute eine Demo an","#Benefits of Datto RMM’s Network Topology Map?":"Vorteile der Netzwerk-Topologiekarte von Datto RMM?","#Datto RMM network topology benefits include:":"Die Vorteile von Datto RMM für die Netzwerktopologie umfassen:","#How to get started with Datto RMM Network Topology Map?":"Wie kann ich mit Datto RMM Network Topology Map beginnen?","#External Antennas":"Externe Antennen","#Yes, Omnidirectional Included, Optional Directional Panel Antenna Sold Separately":"Ja, omnidirektional im Lieferumfang enthalten, optionale gerichtete Panel-Antenne separat erhältlich","#LED Indicators":"LED-Anzeigen","#Operating Temperature":"Betriebstemperatur","#Managed/unmanaged status":"Verwalteter/unverwalteter Status","#Network Topology is not dependent on Datto Networking devices. All devices that are connected to the network and have a valid IP address will be discovered. However, if the Datto Networking integration is active, MSPs gain access to advanced switch management from within the RMM UI.":"Die Netzwerktopologie ist nicht von Datto Networking-Geräten abhängig. Alle Geräte, die mit dem Netzwerk verbunden sind und eine gültige IP-Adresse haben, werden erkannt. Wenn jedoch die Datto Networking-Integration aktiv ist, erhalten MSPs über die RMM-Benutzeroberfläche Zugriff auf das erweiterte Switch-Management.","#Understand how firewalls work and why it’s important for Managed Service Providers to need a firewall to protect their clients’ business networks.":"Verstehen Sie, wie Firewalls funktionieren und warum es für Managed Service Provider wichtig ist, eine Firewall zum Schutz der Unternehmensnetzwerke ihrer Kunden einzusetzen.","#Indoor/Outdoor Rating":"Innen/Außen Bewertung","#-20° to 50° C (-4° to 122° F)":"-20° bis 50° C (-4° bis 122° F)","#Size":"Größe","#Datto RMM automatically generates intuitive network maps for every site under management. Maps are presented on the site summary view, so information is readily available. MSPs get complete visibility across the network, showing how devices are connected.":"Datto RMM generiert automatisch intuitive Netzwerkkarten für jeden verwalteten Standort. Die Karten werden in der Übersichtsansicht des Standorts angezeigt, sodass die Informationen sofort verfügbar sind. MSPs erhalten einen vollständigen Überblick über das Netzwerk und sehen, wie die Geräte verbunden sind.","#Datto provides a comprehensive set of tools and resources for vendors to easily integrate third-party applications and solutions with Datto. Become part of our winning team and:":"Datto bietet ein umfassendes Set an Tools und Ressourcen für Anbieter, um Anwendungen und Lösungen von Drittanbietern einfach in Datto zu integrieren. Werden Sie Teil unseres erfolgreichen Teams und:","#Choosing an all-in-one RMM solution that offers network topology mapping makes sense for MSPs. These products reduce the number of steps it takes to perform network management tasks. As a result there is no need to navigate multiple UIs. Thus increasing efficiency on the services you deliver.":"Die Entscheidung für eine All-in-One-RMM-Lösung, die ein Netzwerk-Topologie-Mapping bietet, ist für MSPs sinnvoll. Diese Produkte reduzieren die Anzahl der Schritte, die zur Durchführung von Netzwerkverwaltungsaufgaben erforderlich sind. Dadurch entfällt die Notwendigkeit, durch mehrere Benutzeroberflächen zu navigieren. Das steigert die Effizienz der von Ihnen bereitgestellten Dienste.","#Tips for choosing a go-to-market strategy":"Tipps für die Auswahl einer Markteinführungsstrategie","#Selling networking as a managed service is not a new concept, but some MSPs are not sure how to begin.":"Der Verkauf von Netzwerken als Managed Service ist kein neues Konzept, aber einige MSPs sind sich nicht sicher, wie sie anfangen sollen.","#Hardware Watchdog":"Hardware-Watchdog","#UL+CE Marked for Outdoor/Indoor Use, IP55":"UL+CE-gekennzeichnet für den Außen-/Inneneinsatz, IP55","#EN 62368-1, UL 62368-1, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 and EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Part 15 B, C, E,":"EN 62368-1, UL 62368-1, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 und EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Teil 15 B, C, E,","#Technical Specifications | Datto WiFi - Cloud Managed Wifi":"Technische Daten | Datto WiFi - Cloud Managed Wifi","#MSPs rely on remote monitoring and management (RMM) software to perform a wide variety of tasks. Some RMM solutions, including Datto RMM, offer native network topology maps.":"MSPs verlassen sich auf Software für die Fernüberwachung und -verwaltung (RMM), um eine Vielzahl von Aufgaben zu erfüllen. Einige RMM-Lösungen, einschließlich Datto RMMbieten native Netzwerk-Topologiekarten.","#Continuous network discovery.":"Kontinuierliche Netzwerkerkennung.","#Increased security. Identify unmanaged devices and associated risks.":"Erhöhte Sicherheit. Identifizieren Sie nicht verwaltete Geräte und die damit verbundenen Risiken.","#Which systems does Network Topology Map support?":"Welche Systeme werden von Network Topology Map unterstützt?","#Network topology mapping is the act of visually and logically mapping a network to understand the connections between networked devices.":"Bei der Abbildung der Netzwerktopologie wird ein Netzwerk visuell und logisch abgebildet, um die Verbindungen zwischen vernetzten Geräten zu verstehen.","#Selling networking as a managed service is not a new concept, but some MSPs are not sure how to begin. In this eBook, we share the experiences of 10 MSPs from around the world, offering their advice and guidance on how they successfully built their networking as a managed service practice.":"Der Verkauf von Netzwerken als Managed Service ist kein neues Konzept, aber einige MSPs sind sich nicht sicher, wie sie anfangen sollen. In diesem eBook geben wir die Erfahrungen von 10 MSPs aus der ganzen Welt weiter. Sie geben Ratschläge und Anleitungen, wie sie ihr Netzwerkgeschäft als Managed Service erfolgreich aufgebaut haben.","#Partner with an MSP-centric, open-ecosystem company":"Partnerschaft mit einem MSP-zentrierten, offenen Ökosystem-Unternehmen","#How to communicate value added services to clients":"Wie man den Kunden Mehrwertdienste vermittelt","#Join the Datto Developer Program | Sign Up":"Nehmen Sie am Datto Entwicklerprogramm teil | Registrieren Sie sich","#TechNosis Trusts Datto to Keep Their Clients’ Business Running":"TechNosis vertraut auf Datto, um das Geschäft seiner Kunden am Laufen zu halten","#Device type":"Gerätetyp","#Grow revenue by gaining exposure to our joint client and prospects":"Steigern Sie Ihre Einnahmen, indem Sie sich bei unseren gemeinsamen Kunden und potenziellen Kunden bekannt machen.","#Pros and cons of Hardware as a Service models":"Vor- und Nachteile von Hardware-as-a-Service-Modellen","#Increase your competitive advantage by expanding your solutions and services offerings":"Steigern Sie Ihren Wettbewerbsvorteil, indem Sie Ihr Lösungs- und Dienstleistungsangebot erweitern","#Join the Datto Developer Community":"Werden Sie Mitglied der Datto Entwickler-Community","#Data Integrity Services Ramps Up Cloud and Security Services | Datto":"Data Integrity Services baut Cloud- und Sicherheitsdienste aus | Datto","#Ceeva Maximizes Microsoft Azure Uptime With Datto | Datto Case Studies":"Ceeva maximiert die Microsoft Azure-Betriebszeit mit Datto | Datto Fallstudien","#Features | Datto ALTO - BCDR Solution":"Merkmale | Datto ALTO - BCDR-Lösung","#Job Title:":"Berufsbezeichnung:","#Datto Workplace":"Datto Arbeitsplatz","#Useful resources to make getting up and running with Datto ALTO as easy as possible. From setup guides to backup best practice tips we have it covered.":"Nützliche Ressourcen, die den Einstieg in Datto ALTO so einfach wie möglich machen. Von Einrichtungsanleitungen bis hin zu Best-Practice-Tipps für die Datensicherung haben wir alles dabei.","#Describe How You Envision This Integration To Work With Datto:":"Beschreiben Sie, wie Sie sich diese Integration mit Datto vorstellen:","#Datto Alto is an all-in-one BCDR solution for small businesses thats full of powerful features to protect your data and recover rapidly in a disaster.":"Datto Alto ist eine BCDR-Komplettlösung für kleine Unternehmen mit leistungsstarken Funktionen zum Schutz Ihrer Daten und zur schnellen Wiederherstellung im Katastrophenfall.","#Tecbound Assures Azure Continuity With Datto | Datto Case Studies":"Tecbound stellt Azure-Kontinuität mit Datto sicher | Datto Fallstudien","#Interested In Integrating With Which Datto Solution?":"Interesse an einer Integration mit welcher Datto-Lösung?","#Datto Networking":"Datto-Vernetzung","#Integrate with Datto solutions and take your business to new heights.":"Integrieren Sie die Lösungen von Datto und bringen Sie Ihr Unternehmen auf ein neues Niveau.","#Twintel Stays at the Cutting Edge of Technology | Datto Case Studies":"Twintel bleibt auf dem neuesten Stand der Technik | Datto Fallstudien","#Solulan Helps Its Clients Recover From Ransomware | Datto Case Studies":"Solulan hilft seinen Kunden bei der Wiederherstellung nach Ransomware | Datto Fallstudien","#Discover the power of our \"out of the box\" marketing programs to help you take your IT Services to new heights.":"Entdecken Sie die Kraft unserer \"Out-of-the-Box\"-Marketingprogramme, die Ihnen helfen, Ihre IT-Services zu neuen Höhen zu führen.","#Alerts & Notifications":"Warnungen und Benachrichtigungen","#No Carrier Contract Required":"Kein Netzbetreibervertrag erforderlich","#IMIX (or Internet Mix) is a metric stimulating Internet traffic flowing through various networking equipment, and is intended to represent how Internet traffic would flow in real world conditions.":"IMIX (oder Internet-Mix) ist eine Metrik, die den Internet-Verkehr anregt, der durch verschiedene Netzwerkgeräte fließt, und die darstellen soll, wie der Internet-Verkehr unter realen Bedingungen fließen würde.","#Zapier is the glue that connects more than 1,000 web apps. Zaps are Workflows that connect your apps, so they can work together. Zaps Start with a Trigger—an event in one of your apps that kicks off your workflow. Zaps Automate Tasks in the background, so you can focus on more important work.":"Zapier ist der Klebstoff, der mehr als 1.000 Webanwendungen miteinander verbindet. Zaps sind Workflows, die Ihre Apps miteinander verbinden, damit sie zusammenarbeiten können. Zaps beginnen mit einem Auslöser - einem Ereignis in einer Ihrer Anwendungen, das Ihren Workflow in Gang setzt. Zaps automatisieren Aufgaben im Hintergrund, sodass Sie sich auf wichtigere Aufgaben konzentrieren können.","#Create TIcket":"TIcket erstellen","#Find Ticket":"Ticket finden","#https://zapier.com/appsautotask/integrations":"https://zapier.com/appsautotask/integrationen","#Ydentic offers a real-time synchronization between Office365 subscription assignments and Autotask contracts.":"Ydentic bietet eine Echtzeit-Synchronisation zwischen Office365-Abonnementzuweisungen und Autotask-Verträgen.","#End-to-end, fully automated process":"Durchgängiger, vollständig automatisierter Prozess","#Website – https://xeneth.com":"Website - https://xeneth.com","#Complete Synchronization Control- With synchronization control, even last-minute changes will be reflected on the client’s bill.":"Vollständige Synchronisationskontrolle - Mit der Synchronisationskontrolle werden selbst Änderungen in letzter Minute auf der Kundenrechnung berücksichtigt.","#Sync subscription quantities and one-off charges to contracts/services":"Synchronisierung von Abonnementmengen und einmaligen Gebühren mit Verträgen/Diensten","#Custom billing period support":"Unterstützung für benutzerdefinierte Abrechnungszeiträume","#Marketing and Sales Support. You can launch pre-built SaaS Protection campaigns, access a co-branded content library, and manage leads—from prospect to sale.":"Marketing- und Vertriebsunterstützung. Sie können vorgefertigte SaaS-Schutzkampagnen starten, auf eine Co-Branded Content Library zugreifen und Leads verwalten - vom Interessenten bis zum Verkauf.","#Want to learn how Datto can help with Datto SaaS Protection?":"Möchten Sie erfahren, wie Datto Sie mit Datto SaaS Protection unterstützen kann?","#661 Mbps IPS Throughput (372 Packet Size)":"661 Mbps IPS-Durchsatz (372 Paketgröße)","#730 Mbps IMIX Throughput (372 Packet Size).":"730 Mbps IMIX-Durchsatz (372 Paketgröße).","#Real-time Continuous Updates":"Kontinuierliche Aktualisierungen in Echtzeit","#Technical Specifications | Datto Cloud Managed Routers":"Technische Daten | Datto Cloud Managed Router","#Support: https://support.ydentic.com":"Unterstützung: https://support.ydentic.com","#Zomentum and Autotask together makes it simpler for MSPs, VARs, Resellers and other channel partners to manage their sales funnel. Use Zomentum to create, send and manage proposals, quotes and agreements to both existing and prospective customers. The Autotask integration helps you automatically create orders and service tickets, and gain visibility into revenue streams from products, services, managed services, and other sources.":"Zomentum und Autotask machen es MSPs, VARs, Resellern und anderen Vertriebspartnern einfacher, ihren Verkaufstrichter zu verwalten. Mit Zomentum können Sie Angebote, Offerten und Verträge für bestehende und potenzielle Kunden erstellen, versenden und verwalten. Die Autotask-Integration hilft Ihnen bei der automatischen Erstellung von Aufträgen und Service-Tickets und verschafft Ihnen einen Überblick über die Umsatzströme aus Produkten, Dienstleistungen, Managed Services und anderen Quellen.","#Online sign off (sign on glass) with question and answer functionality":"Online-Abmeldung (Glasanmeldung) mit Frage- und Antwortfunktion","#Active directory":"Aktives Verzeichnis","#Contact information for Sales and Support – info@xeneth.com":"Kontaktinformationen für Vertrieb und Support - info@xeneth.com","#Create contracts and services on the fly":"Verträge und Dienstleistungen im Handumdrehen erstellen","#Why? OneDrive automatically copies changes to synchronised files. So, if a file or folder is infected with ransomware, the malware will automatically be copied to all synced versions of that file. In other words, file sync can actually introduce ransomware to SaaS applications.":"Warum? OneDrive kopiert automatisch Änderungen in synchronisierte Dateien. Wenn also eine Datei oder ein Ordner mit Ransomware infiziert ist, wird die Malware automatisch in alle synchronisierten Versionen dieser Datei kopiert. Mit anderen Worten: Durch die Dateisynchronisierung kann Ransomware in SaaS-Anwendungen eingeschleust werden.","#Versions are not immutable recovery points. So, if a file is deleted, older versions of the file are deleted as well.":"Versionen sind keine unveränderlichen Wiederherstellungspunkte. Wenn also eine Datei gelöscht wird, werden auch ältere Versionen der Datei gelöscht.","#External hackers":"Externe Hacker","#Fortunately, Managed Service Providers (MSPs) that work with Datto can easily provide SaaS Protection that ensures total data protection for their clients. The Datto SaaS Protection backup solution provides MSPs with a strong defense to help organizations prevent data loss.":"Glücklicherweise können Managed Service Provider (MSPs), die mit Datto zusammenarbeiten, problemlos SaaS Protection anbieten, die einen umfassenden Datenschutz für ihre Kunden gewährleistet. Die Datto SaaS Protection-Backup-Lösung bietet MSPs einen starken Schutz, der Unternehmen dabei hilft, Datenverluste zu verhindern.","#Datto SaaS Protection is the answer for complete backup and recovery for critical cloud data living within Microsoft 365 applications such as OneDrive. MSPs can guard against data loss and ensure clients experience a quick recovery with one-click restore. Streamlined onboarding gets new clients up and running quickly. Backup management is handled from a single pane of glass.":"Datto SaaS Protection ist die Lösung für die vollständige Sicherung und Wiederherstellung kritischer Cloud-Daten, die in Microsoft 365-Anwendungen wie OneDrive gespeichert sind. MSPs können sich vor Datenverlusten schützen und sicherstellen, dass ihre Kunden eine schnelle Wiederherstellung mit einem Klick erhalten. Dank des optimierten Onboardings können neue Kunden schnell in Betrieb genommen werden. Die Backup-Verwaltung erfolgt über ein einziges Fenster.","#Smart management portal. Manage which licenses are in use quickly and easily, assess profit, and see clients’ backup status— all from one location.":"Intelligentes Verwaltungsportal. Verwalten Sie schnell und einfach, welche Lizenzen genutzt werden, bewerten Sie den Gewinn und sehen Sie den Backup-Status Ihrer Kunden - alles von einem Ort aus.","#Simple, per-license pricing. Licenses can be deployed across end clients, then redeployed as needed.":"Einfache, lizenzabhängige Preisgestaltung. Die Lizenzen können auf den Endkunden verteilt und dann je nach Bedarf neu verteilt werden.","#Google Workspace Backup Designed for MSPs":"Google Workspace Backup für MSPs entwickelt","#Bundled 4G LTE Service":"Gebündelter 4G LTE-Dienst","#Fully Integrated Multi-band Cat4 Radio (LTE)":"Vollständig integriertes Multiband Cat4-Funkgerät (LTE)","#USA, Puerto Rico, US Virgin Islands, Canada, Scotland, Ireland, Northern Ireland, Wales, England, Portugal, Spain, Germany, Italy, Netherlands, Czech Republic, Hungary, Romania, Greece, Albania, Montenegro, Australia and New Zealand":"USA, Puerto Rico, US Virgin Islands, Kanada, Schottland, Irland, Nordirland, Wales, England, Portugal, Spanien, Deutschland, Italien, Niederlande, Tschechische Republik, Ungarn, Rumänien, Griechenland, Albanien, Montenegro, Australien und Neuseeland","#Features | Datto Networking - Cloud Managed Routers":"Merkmale | Datto Networking - Cloud Managed Router","#New Account":"Neues Konto","#Updated Account":"Aktualisiertes Konto","#Create Ticket Note":"Ticket-Notiz erstellen","#Find Quote":"Angebot finden","#Centralized billing for MSPs":"Zentralisierte Abrechnung für MSPs","#Pull Opportunity information from Autotask into Zomentum":"Ziehen Sie Opportunity-Informationen aus Autotask in Zomentum","#Customised price rules that can be applied to a single customer and/or product with the ability to set a start and end date":"Maßgeschneiderte Preisregeln, die auf einen einzelnen Kunden und/oder ein einzelnes Produkt angewendet werden können, mit der Möglichkeit, ein Start- und Enddatum festzulegen","#Flexible billing model (in-arrears or in-advance and prorated or non-prorated)":"Flexibles Abrechnungsmodell (im Nachhinein oder im Voraus und anteilig oder nicht anteilig)","#Work Market is the freelance marketplace and management platform built for onsite and local work. Work Market enables you to Find Verify Engage Manage Pay and Rate™ your network of onsite contractors, freelancers and consultants regardless of skill set or location.":"Work Market ist ein Marktplatz für Freiberufler und eine Verwaltungsplattform für die Arbeit vor Ort und lokale Arbeit. Work Market ermöglicht es Ihnen, Ihr Netzwerk von Auftragnehmern, Freiberuflern und Beratern vor Ort zu finden, zu überprüfen, zu engagieren, zu verwalten, zu bezahlen und zu bewerten™, unabhängig von deren Fähigkeiten und Standort.","#Automatically create or update contracts and track changes to your Microsoft product licenses for all your customers.":"Erstellen oder aktualisieren Sie automatisch Verträge und verfolgen Sie Änderungen an Ihren Microsoft-Produktlizenzen für alle Ihre Kunden.","#As the business world transitions from local applications to cloud-based, Business Continuity Disaster Recovery (BCDR) plan’s must move in step.":"Da sich die Geschäftswelt von lokalen Anwendungen auf Cloud-basierte Anwendungen umstellt, müssen die Pläne für die Business Continuity Disaster Recovery (BCDR) mit diesen Entwicklungen Schritt halten.","#3X daily backups Datto SaaS Protection provides MSPs with maximum Microsoft OneDrive data protection. Keep all client data protected independent of Microsoft servers, using the robust and secure Datto cloud.":"3X tägliche Backups Datto SaaS Protection bietet MSPs maximalen Schutz für Microsoft OneDrive-Daten. Schützen Sie alle Kundendaten unabhängig von Microsoft-Servern mit der robusten und sicheren Datto Cloud.","#Daily Backup Success Reports. Receive push backup health data for each of your clients directly to your inbox in a single PDF file. This eliminates the need to log in to SaaS Protection for each client to check that their backups are there.":"Tägliche Backup-Erfolgsberichte. Sie erhalten Push-Backup-Statusdaten für jeden Ihrer Kunden direkt in Ihrem Posteingang in einer einzigen PDF-Datei. So müssen Sie sich nicht mehr für jeden Kunden bei SaaS Protection anmelden, um zu prüfen, ob seine Backups vorhanden sind.","#Not For Resale Program":"Not for Resale-Programm","#DNS Security Layer":"DNS-Sicherheitsschicht","#Discover the power of Datto Routers by diving into its full set of features. Easy to deploy and manage, Datto empowers MSPs with cloud managed routers.":"Entdecken Sie die Leistungsfähigkeit von Datto Routern, indem Sie sich mit dem gesamten Funktionsumfang vertraut machen. Datto bietet MSPs einfach zu implementierende und zu verwaltende Cloud-Managed-Router.","#Updated Ticket":"Aktualisiertes Ticket","#Update Account":"Konto aktualisieren","#Pull happens once every 1 hours.":"Das Ziehen erfolgt einmal alle 1 Stunde.","#ZenContract enables marketing teams and salespeople to be more effective, efficient and successful through cloud-delivered templated proposals with sales analytics, business logic accessible anytime, anywhere.":"ZenContract ermöglicht es Marketingteams und Vertriebsmitarbeitern, effektiver, effizienter und erfolgreicher zu sein - durch cloudbasierte Angebotsvorlagen mit Vertriebsanalysen und Geschäftslogik, die jederzeit und überall zugänglich sind.","#Have management sign off proposals that require it":"Vorschläge, die dies erfordern, von der Geschäftsleitung abzeichnen lassen","#Xeneth was founded with the vision of being the number one enabler of MSPs worldwide. By providing MSPs with high-end, user friendly automation solutions, we help them increase their profitability from cloud services and empower them to make data-driven decisions. Our immediate focus is on accuracy and sealing profit leakage, allowing MSPs to acquire more customers and avoid erosion of trust due to incorrect billing. Our team has leading experts in the managed services space who have been working with Microsoft CSP program since its inception in 2015 and are continuously finding creative ways to simplify its billing complexities.":"Xeneth wurde mit der Vision gegründet, die Nummer eins unter den MSPs weltweit zu sein. Indem wir MSPs mit hochwertigen, benutzerfreundlichen Automatisierungslösungen ausstatten, helfen wir ihnen, ihre Rentabilität aus Cloud-Diensten zu steigern, und befähigen sie, datengesteuerte Entscheidungen zu treffen. Unser Hauptaugenmerk liegt auf der Genauigkeit und der Vermeidung von Gewinneinbußen, so dass MSPs mehr Kunden gewinnen und Vertrauensverluste aufgrund falscher Abrechnungen vermeiden können. Unser Team besteht aus führenden Experten im Bereich Managed Services, die seit der Einführung des CSP-Programms von Microsoft im Jahr 2015 mit diesem arbeiten und kontinuierlich kreative Wege finden, um die komplexen Abrechnungsprozesse zu vereinfachen.","#Automated pricing catalogue updates":"Automatisierte Aktualisierung des Preiskatalogs","#Accurate to the cent":"Auf den Cent genau","#No admin work required":"Keine Verwaltungsarbeit erforderlich","#Work Market helps you find, engage, manage, verify, pay and rate freelance workers. The integration with Autotask allows you to assign your tickets to trusted workers, monitor progress in real time and facilitate payment through the platform.":"Work Market hilft Ihnen, freiberufliche Mitarbeiter zu finden, zu engagieren, zu verwalten, zu verifizieren, zu bezahlen und zu bewerten. Die Integration mit Autotask ermöglicht es Ihnen, Ihre Tickets vertrauenswürdigen Mitarbeitern zuzuweisen, den Fortschritt in Echtzeit zu überwachen und die Bezahlung über die Plattform zu erleichtern.","#Push tickets into Work Market with your preferred configuration":"Schieben Sie Tickets mit der von Ihnen bevorzugten Konfiguration in den Work Market","#Video – https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg":"Video - https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg","#Easy Setup – Setup is seamless and straightforward.":"Einfache Einrichtung - Die Einrichtung ist nahtlos und unkompliziert.","#Streamlined client onboarding. A straightforward click-through onboarding process makes setup fast and easy.":"Rationalisiertes Kunden-Onboarding. Ein unkomplizierter Onboarding-Prozess macht die Einrichtung schnell und einfach.","#Support –":"Unterstützung -","#The customizable Ydentic self-service Portal empowers end users to request resources in user friendly way. Ydentic supports on-premises, hybrid and cloud environments with one uniform experience.":"Das anpassbare Ydentic Self-Service-Portal ermöglicht es Endbenutzern, Ressourcen auf benutzerfreundliche Weise anzufordern. Ydentic unterstützt On-Premises-, Hybrid- und Cloud-Umgebungen mit einer einheitlichen Erfahrung.","#Automate customer billing for Office 365 licenses":"Automatisieren Sie die Kundenabrechnung für Office 365-Lizenzen","#Documentation: https://docs.ydentic.com":"Dokumentation: https://docs.ydentic.com","#Zomentum is an All-in-one tool to structure every deal stage of MSP sales process for success. Our platform fuses the power of a CRM, Proposal builder, digital signatures & analytics into a single simple to use web-based platform. It gives a “360 degree view” of your prospects and clients. Helps you get organized, stay focused, and sync with your team. It brings all your emails, documents & products together. Create & monitor quote status, activity from within the CRM.":"Zomentum ist ein All-in-One-Tool zur erfolgreichen Strukturierung aller Phasen des MSP-Vertriebsprozesses. Unsere Plattform vereint die Leistungsfähigkeit eines CRM, eines Proposal Builders, digitaler Signaturen und Analysen in einer einzigen, einfach zu bedienenden webbasierten Plattform. Sie bietet eine \"360-Grad-Sicht\" auf Ihre Interessenten und Kunden. Sie hilft Ihnen, sich zu organisieren, konzentriert zu bleiben und sich mit Ihrem Team zu synchronisieren. Es bringt alle Ihre E-Mails, Dokumente und Produkte zusammen. Erstellen und überwachen Sie den Angebotsstatus und die Aktivitäten innerhalb des CRM.","#Fully cloud-based, hosted in three separate geographical locations":"Vollständig Cloud-basiert, an drei verschiedenen geografischen Standorten gehostet","#Build pages and templates of common proposals":"Erstellung von Seiten und Vorlagen für allgemeine Vorschläge","#By providing MSPs with high-end, user friendly automation solutions, we help them increase their profitability from cloud services and empower them to make data-driven decisions.":"Indem wir MSPs mit hochwertigen, benutzerfreundlichen Automatisierungslösungen ausstatten, helfen wir ihnen, die Rentabilität ihrer Cloud-Services zu steigern und datengesteuerte Entscheidungen zu treffen.","#Email: sales@workmarket.com":"E-Mail: sales@workmarket.com","#Phone: 877-654-WORK":"Telefon: 877-654-WORK","#Zix | AppRiver is a leader in email security. With over 20 years of experience, our team is trusted by the nation’s most influential institutions in healthcare, finance, and government.":"Zix | AppRiver ist ein führendes Unternehmen im Bereich E-Mail-Sicherheit. Mit über 20 Jahren Erfahrung vertraut unser Team den einflussreichsten Institutionen des Landes in den Bereichen Gesundheitswesen, Finanzen und Regierung.","#Step by Step on How to Backup OneDrive":"Schritt für Schritt zur Sicherung von OneDrive","#Datto SaaS Protection is a backup solution that enables Managed service providers (MSPs) to take backups of Microsoft teams data.":"Datto SaaS Protection ist eine Backup-Lösung, die es Managed Service Providern (MSPs) ermöglicht, Backups von Microsoft-Teams-Daten zu erstellen.","#Managed service providers (MSPs) can access, control, and most importantly, protect their clients’ Google Workspace data with SaaS Protection for google workspace.":"Managed Service Provider (MSPs) können mit SaaS Protection für Google Workspace auf die Google Workspace-Daten ihrer Kunden zugreifen, sie kontrollieren und vor allem schützen.","#Automatically Backup Google Workplace":"Automatisches Backup von Google Workplace","#Google Workspace Backup & Data Recovery for MSPs | Datto SaaS Protection":"Google Workspace Backup & Datenwiederherstellung für MSPs | Datto SaaS Protection","#Inefficient native SaaS application recovery features mean your client is vulnerable to data loss. SaaS Defense ensures better protection from malicious cyber threats.":"Ineffiziente native SaaS-Anwendungswiederherstellungsfunktionen bedeuten, dass Ihr Client anfällig für Datenverlust ist. SaaS Defense sorgt für besseren Schutz vor bösartigen Cyberbedrohungen.","#Silent Detection":"Stille Erkennung","#Set up automated client billing with Autotask PSA and customize configurations for each client through the intuitive Datto Partner Portal.":"Richten Sie eine automatische Kundenfakturierung mit Autotask PSA ein und passen Sie die Konfigurationen für jeden Kunden über das intuitive Datto Partner Portal an.","#Two River Technology Group Achieved Success With Datto RMM":"Two River Technology Group ist mit Datto RMM erfolgreich","#3 Year Advanced Replacement Warranty":"3 Jahre erweiterte Ersatzteilgarantie","#Triggers:":"Auslöser:","#New Project":"Neues Projekt","#New Task":"Neue Aufgabe","#Updated Ticket Time Entry":"Aktualisierte Ticket Zeiteingabe","#Trigger business rules based on financial rules":"Auslösen von Geschäftsregeln auf der Grundlage von Finanzregeln","#Margin visibility for each line item generated so you can find underbilled customers or services":"Margentransparenz für jede generierte Position, so dass Sie unterfakturierte Kunden oder Dienstleistungen finden können","#Simplified Proration Management- Autotask allows you to easily rely on the software to handle the calculations.":"Vereinfachte Verwaltung von Preisen - Autotask ermöglicht es Ihnen, sich bei den Berechnungen einfach auf die Software zu verlassen.","#Clear overview of every service purchased in the Zix | AppRiver Partner Portal":"Klare Übersicht über jeden erworbenen Service im Zix | AppRiver Partner Portal","#As a result, business users of OneDrive are advised to use third-party backup systems to fully protect against data loss.":"Daher wird Geschäftsanwendern von OneDrive empfohlen, Sicherungssysteme von Drittanbietern zu verwenden, um sich vollständig vor Datenverlust zu schützen.","#Restore lost client data quickly with flexible restore options using Datto SaaS Protection. MSPs deploy Datto SaaS Protection to efficiently deliver Microsoft OneDrive backup to their customers, build margins, and increase profit.":"Stellen Sie verlorene Kundendaten mit Datto SaaS Protection schnell und mit flexiblen Wiederherstellungsoptionen wieder her. MSPs setzen Datto SaaS Protection ein, um ihren Kunden effizient Microsoft OneDrive-Backups zur Verfügung zu stellen, ihre Margen zu steigern und ihren Gewinn zu erhöhen.","#Learn more about OneDrive backup and how it fits into your managed services business: schedule a demo today.":"Erfahren Sie mehr über OneDrive-Backup und wie es in Ihr Managed Services-Geschäft passt: Vereinbaren Sie noch heute eine Demo.","#Are you Prepared to Backup Microsoft Teams Data? - MSP Tech":"Sind Sie auf die Sicherung von Microsoft Teams-Daten vorbereitet? - MSP-Technik","#Layer 7 Traffic Management":"Layer 7 Verkehrsmanagement","#(1,518 Packet Size)":"(1.518 Packetgröße)","#569 Mbps DPI Throughput (372 Packet Size)":"569 Mbps DPI-Durchsatz (372 Paketgröße)","#6 Built-in 10/100/1000 Ethernet Ports (2 Dedicated WAN Ports, 4 Configurable)":"6 integrierte 10/100/1000 Ethernet-Anschlüsse (2 dedizierte WAN-Anschlüsse, 4 konfigurierbar)","#Web Content Control":"Kontrolle der Webinhalte","#New Ticket Note":"Neue Ticket-Notiz","#Datto Autotask PSA integration":"Datto Autotask PSA-Integration","#Available worldwide in English and Dutch.":"Weltweit in Englisch und Niederländisch verfügbar.","#Pull Product and pricing information from Autotask into Zomentum.":"Ziehen Sie Produkt- und Preisinformationen aus Autotask in Zomentum.","#Pull Account and Contact information from Autotask into Zomentum":"Konto- und Kontaktinformationen aus Autotask in Zomentum übernehmen","#Available in the USA in English.":"In den USA in englischer Sprache erhältlich.","#Error-Free Invoicing- With Autotask, every invoice you send will reflect all the accurate changes needed for your clients.":"Fehlerfreie Rechnungsstellung - Mit Autotask wird jede Rechnung, die Sie versenden, alle für Ihre Kunden erforderlichen Änderungen korrekt wiedergeben.","#Sales- sales@appriver.com":"Vertrieb- sales@appriver.com","#OneDrive does restore capabilities via versioning, but they fall short of a true SaaS backup solution. Here’s why:":"OneDrive bietet zwar Wiederherstellungsfunktionen über die Versionskontrolle, aber sie reichen nicht an eine echte SaaS-Sicherungslösung heran. Hier ist der Grund dafür:","#Versioning doesn’t maintain recovery points across files, folders, settings and users. If you only need to restore a couple of files, no big deal. But, large restores are a time-consuming, manual process.":"Bei der Versionierung werden keine Wiederherstellungspunkte für Dateien, Ordner, Einstellungen und Benutzer beibehalten. Wenn Sie nur ein paar Dateien wiederherstellen müssen, ist das nicht weiter schlimm. Aber große Wiederherstellungen sind ein zeitaufwändiger, manueller Prozess.","#Select Start backup.":"Wählen Sie Sicherung starten.","#MSPs can be confident that their clients’ OneDrive data is protected with Datto. In addition to protecting data, Datto SaaS Protection helps to efficiently manage backups in less time.":"MSPs können sicher sein, dass die OneDrive-Daten ihrer Kunden mit Datto geschützt sind. Datto SaaS Protection schützt nicht nur Daten, sondern hilft auch bei der effizienten Verwaltung von Backups in kürzerer Zeit.","#POA has been a Datto partner since 2014, leveraging diverse Datto solutions, especially across its business continuity and disaster recovery (BCDR) portfolio, including Datto SIRIS, Datto SaaS Protection + and Datto Backup for Microsoft Azure.":"POA ist seit 2014 Partner von Datto und nutzt verschiedene Lösungen von Datto, insbesondere das BCDR-Portfolio (Business Continuity and Disaster Recovery), darunter Datto SIRIS, Datto SaaS Protection + und Datto Backup für Microsoft Azure.","#Port Aggregation":"Port-Aggregation","#Web Filtering":"Web-Filterung","#1.7 Gbps Firewall Throughput":"1,7 Gbit/s Firewall-Durchsatz","#Updated Quote":"Aktualisiertes Angebot","#Create Contact":"Kontakt erstellen","#Sales: https://www.ydentic.com / hello@ydentic.com / +31 85 130 84 62":"Vertrieb: https://www.ydentic.com / hello@ydentic.com / +31 85 130 84 62","#Flexible Azure billing (for shared resources and part-billing)":"Flexible Azure-Abrechnung (für gemeinsam genutzte Ressourcen und Teilabrechnung)","#Datto SaaS Protection | Microsoft OneDrive backup for MSPs":"Datto SaaS-Schutz | Microsoft OneDrive-Sicherung für MSPs","#Why Protect Microsoft Teams":"Warum Microsoft Teams schützen?","#Detect malware threats and prevent permanent data loss with automated 3x daily backups and flexible recovery options from a single, integrated solution.":"Erkennen Sie Malware-Bedrohungen und beugen Sie dauerhaftem Datenverlust vor – mit täglich drei automatisierten Backups und flexiblen Wiederherstellungsoptionen aus einer einzigen, integrierten Lösung.","#VPN Support":"VPN-Unterstützung","#Create Opportunity":"Gelegenheit schaffen","#Create Ticket Time Entry":"Ticket Zeiteintrag erstellen","#Zapier | Datto Integrations":"Zapier | Datto Integrationen","#MSPlus is a billing middleware solution that automates the ingestion of billing data from cloud services into Autotask. These services include, but are not limited to:":"MSPlus ist eine Abrechnungs-Middleware-Lösung, die die Aufnahme von Abrechnungsdaten aus Cloud-Diensten in Autotask automatisiert. Zu diesen Diensten gehören unter anderem:","#Accurate user/device count and log-on times, including part-time and VIP user billing":"Genaue Zählung der Nutzer/Geräte und Anmeldezeiten, einschließlich Abrechnung von Teilzeit- und VIP-Nutzern","#The Zomentum Connect platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically. In addition to managing licenses, you can also use Zomentum Connect for billing Azure and VoIP consumption.":"Die Zomentum Connect Plattform bezieht die Anzahl der Lizenzen aus dem Microsoft Partner Portal. Einmal mit dem richtigen Autotask-Vertrag verknüpft, werden Änderungen automatisch aktualisiert, verkaufte Lizenzen zeitnah registriert und Verkäufe automatisch in Rechnung gestellt. Neben der Verwaltung von Lizenzen können Sie Zomentum Connect auch für die Abrechnung von Azure- und VoIP-Verbrauch nutzen.","#Automatic Error Detection- Our Integration will automatically detect synchronization errors and offer the opportunity to easily correct.":"Automatische Fehlererkennung - Unsere Integration erkennt automatisch Synchronisationsfehler und bietet die Möglichkeit, diese einfach zu korrigieren.","#Available in the US, Canada, EU, UK in English.":"Erhältlich in den USA, Kanada, der EU und dem Vereinigten Königreich in englischer Sprache.","#Versioning doesn’t enable centralised management of user data. In other words, you don’t have control over backup and recovery—it’s left in the hands of end users.":"Versionierung ermöglicht keine zentrale Verwaltung von Benutzerdaten. Mit anderen Worten: Sie haben keine Kontrolle über die Sicherung und Wiederherstellung - das bleibt in den Händen der Endbenutzer.","#How to Backup OneDrive in Microsoft 365":"OneDrive in Microsoft 365 sichern","#Automated, continuous backups. OneDrive backups 3x daily":"Automatisierte, kontinuierliche Backups. OneDrive-Backups 3x täglich","#The Datto Networking Appliance (DNA) delivers all-in-one networking in a single, compact device fully managed in the cloud. With robust edge routing, advanced VPN functionality, enhanced web content filtering, fully integrated 802.11ac WiFi, two WAN ports, 4 LAN ports, fully integrated 4G LTE failover and more, the DNA delivers everything needed to set up a network.":"Die Datto Networking Appliance (DNA) bietet All-in-One-Netzwerke in einem einzigen, kompakten Gerät, das vollständig über die Cloud verwaltet wird. Mit robustem Edge-Routing, erweiterter VPN-Funktionalität, verbesserter Web-Content-Filterung, voll integriertem 802.11ac-WLAN, zwei WAN-Ports, 4 LAN-Ports, voll integriertem 4G-LTE-Failover und mehr bietet die DNA alles, was für die Einrichtung eines Netzwerks benötigt wird.","#View the detailed technical specifications for Datto routers. All Datto routers are designed to empower MSPs with cloud managed networking.":"Sehen Sie sich die detaillierten technischen Spezifikationen für Datto-Router an. Alle Datto Router wurden entwickelt, um MSPs mit Cloud Managed Networking zu versorgen.","#New Opportunity":"Neue Chance","#Updated Ticket Note":"Aktualisierte Ticket-Notiz","#Ydentic provides a multi-tenant role based self-service platform to manage, provision and de-provision customers, users, applications, Office365, Azure, Intune and other resources. Ydentic simplifies management and streamlines multiple customer environments through a single portal, without the need of IT knowledge. Delegate daily IT tasks to the Servicedesk or key users of the customer to realize even more added value.":"Ydentic bietet eine mandantenfähige, rollenbasierte Self-Service-Plattform zur Verwaltung, Bereitstellung und Aufhebung der Bereitstellung von Kunden, Benutzern, Anwendungen, Office365, Azure, Intune und anderen Ressourcen. Ydentic vereinfacht die Verwaltung und rationalisiert mehrere Kundenumgebungen über ein einziges Portal, ohne dass IT-Kenntnisse erforderlich sind. Delegieren Sie die täglichen IT-Aufgaben an den Servicedesk oder Schlüsselanwender des Kunden, um einen noch größeren Mehrwert zu erzielen.","#Support – support@zomentum.com":"Unterstützung - support@zomentum.com","#Monitor check-in/out, notes and attachments all pushed in real time from Work Market to Autotask":"Überwachen Sie Check-In/Out, Notizen und Anhänge, die in Echtzeit vom Work Market an Autotask übertragen werden.","#Work Market | Datto Integrations":"Stellenmarkt | Datto Integrationen","#Zomentum Connect prevents your revenue leakage by providing all-around visibility into pricing and billing. With Zomentum Connect you can do worry-free billing reconciliation which is distributor independent and allows you to link multiple vendors and provide service bundles and much more.":"Zomentum Connect verhindert Umsatzeinbußen, indem es einen umfassenden Einblick in die Preisgestaltung und Rechnungsstellung bietet. Mit Zomentum Connect können Sie Ihre Rechnungen sorgenfrei abgleichen. Sie sind händlerunabhängig und können mehrere Anbieter miteinander verbinden, Servicepakete anbieten und vieles mehr.","#The big advantage of Zomentum Connect compared to other workflow solutions is that Zomentum is distributor independent. Zomentum helps you automate the billing process for Tier 1 and Tier 2 partners.":"Der große Vorteil von Zomentum Connect im Vergleich zu anderen Workflow-Lösungen ist, dass Zomentum händlerunabhängig ist. Zomentum hilft Ihnen, den Abrechnungsprozess für Tier-1- und Tier-2-Partner zu automatisieren.","#Unified Billing- You can now manage your automated billing from a central location and keep track of every client’s billing information.":"Einheitliche Rechnungsstellung - Sie können jetzt Ihre automatisierte Rechnungsstellung von einer zentralen Stelle aus verwalten und die Rechnungsdaten jedes Kunden im Auge behalten.","#Then select Help & Settings > Settings, then Backup > Manage backup.":"Wählen Sie dann Hilfe & Einstellungen > Einstellungen, dann Sicherung > Sicherung verwalten.","#Non-destructive restores. Quickly identify and recover individual objects—or entire accounts—while keeping the related records and folder structure intact.":"Nicht-destruktive Wiederherstellungen. Schnelles Identifizieren und Wiederherstellen einzelner Objekte - oder ganzer Konten - unter Beibehaltung der zugehörigen Datensätze und Ordnerstruktur.","#Predictable profit. You can build margin with bundled solutions that include protection for clients’ Microsoft OneDrive data.":"Vorhersehbarer Gewinn. Mit gebündelten Lösungen, die den Schutz der Microsoft OneDrive-Daten Ihrer Kunden beinhalten, können Sie Ihre Gewinnspanne erhöhen.","#Datto Networking Appliance":"Datto Netzwerkanwendung","#Hosted VolP Support":"Gehostete VolP-Unterstützung","#WAN Failover":"WAN-Ausfallsicherung","#32 GB Industrial Compact Flash Hard Drive":"32 GB Industrielle Compact-Flash-Festplatte","#Searches:":"Gesucht:","#Find an Account":"Ein Konto finden","#https://zapier.com/app/contact-us":"https://zapier.com/app/kontakt-uns","#Ydentic | Datto Integrations":"Ydentic | Datto Integrationen","#Execute beautiful proposals to clients with pricing details":"Ausarbeitung schöner Vorschläge für Kunden mit Preisangaben","#Email: support@zencontract.com":"E-Mail: support@zencontract.com","#MSPlus is a billing automation tool that automatically uses Microsoft CSP billing data directly from your vendor/distributor invoice to accurately generate billing line items that reconcile to the cent—unlike other solutions that use unreliable and inaccurate data extraction methods. Similarly, MSPlus grabs exact user/device counts from your domains to generate billing line items into Autotask. MSPlus users are regaining up to 70% of their cloud services profitability.":"MSPlus ist ein Abrechnungsautomatisierungs-Tool, das automatisch Microsoft CSP-Abrechnungsdaten direkt aus Ihrer Lieferanten-/Vertriebshändlerrechnung verwendet, um Abrechnungspositionen zu generieren, die auf den Cent genau übereinstimmen - im Gegensatz zu anderen Lösungen, die unzuverlässige und ungenaue Datenextraktionsmethoden verwenden. In ähnlicher Weise erfasst MSPlus exakte Benutzer-/Gerätezahlen aus Ihren Domains, um Rechnungsposten für Autotask zu generieren. MSPlus-Benutzer gewinnen bis zu 70 % der Rentabilität ihrer Cloud-Services zurück.","#Detect and update unit cost discrepancies":"Erkennen und Aktualisieren von Stückkostendiskrepanzen","#Automated Backup & Recovery with Advanced Threat Protection for Microsoft 365":"Automatisierte Sicherung und Wiederherstellung mit erweitertem Bedrohungsschutz für Microsoft 365","#Flexible retention. Preserve inactive OneDrive user data with SaaS Protection for as long as it’s needed, saving money and effort.":"Flexible Aufbewahrung. Bewahren Sie inaktive OneDrive-Benutzerdaten mit SaaS Protection so lange auf, wie sie benötigt werden, und sparen Sie so Geld und Aufwand.","#Datto can easily provide SaaS Protection that ensures total data protection for IT users. Datto SaaS Protection provides MSPs with a strong data defense":"Datto kann problemlos SaaS Protection bereitstellen, die einen umfassenden Datenschutz für IT-Anwender gewährleistet. Datto SaaS Protection bietet MSPs eine starke Datenverteidigung","#8 Core 2.4GHz Intel Processor":"8 Kern 2.4GHz Intel Prozessor","#Management & Warranty":"Verwaltung & Garantie","#New Configuration Item":"Neuer Konfigurationspunkt","#New Ticket Time Entry":"Neues Ticket Zeiteingabe","#Ydentic provides a multi-tenant role based self-service platform to manage, provision and de-provision customers, users, applications, Office365, Azure, Intune and other resources.":"Ydentic bietet eine mandantenfähige, rollenbasierte Self-Service-Plattform zur Verwaltung, Bereitstellung und De-Provisionierung von Kunden, Benutzern, Anwendungen, Office365, Azure, Intune und anderen Ressourcen.","#Sales – sales@zomentum.com":"Vertrieb - sales@zomentum.com","#Documentation – http://help.zomentum.com/support/solutions/articles/44001819373-autotask-integration":"Dokumentation - http://help.zomentum.com/support/solutions/articles/44001819373-autotask-integration","#Zomentum | Datto Integrations":"Zomentum | Datto Integrationen","#Microsoft NCE license automation for Autotask PSA":"Microsoft NCE-Lizenzautomatisierung für Autotask PSA","#Zomentum Connect automates your billing process and protects revenue. You can automatically synchronize your customer licensing information, streamline your billing process while automatically synchronizing your customer licensing information to your PSA.":"Zomentum Connect automatisiert Ihren Abrechnungsprozess und schützt Ihren Umsatz. Sie können Ihre Kundenlizenzierungsinformationen automatisch synchronisieren, Ihren Abrechnungsprozess rationalisieren und gleichzeitig Ihre Kundenlizenzierungsinformationen automatisch mit Ihrem PSA synchronisieren.","#Zix | AppRiver is a leader in email security. With over 20 years of experience, our team is trusted by the nation’s most influential institutions in healthcare, finance, and government. Zix | AppRiver delivers a phenomenal experience and easy-to-use solutions for Email Encryption and DLP, Advanced Email Threat Protection and Unified Archiving. Helping our partners deliver a Secure, Modern Workplace to their customers, with a seamless billing experience through Autotask.":"Zix | AppRiver ist ein führendes Unternehmen im Bereich E-Mail-Sicherheit. Mit über 20 Jahren Erfahrung vertraut unser Team den einflussreichsten Institutionen des Landes in den Bereichen Gesundheitswesen, Finanzen und Regierung. Zix | AppRiver bietet eine phänomenale Erfahrung und einfach zu bedienende Lösungen für E-Mail-Verschlüsselung und DLP, Advanced Email Threat Protection und Unified Archiving. Wir helfen unseren Partnern, ihren Kunden einen sicheren, modernen Arbeitsplatz zu bieten, mit einer nahtlosen Abrechnungserfahrung durch Autotask.","#Datto SaaS Protection for OneDrive delivers:":"Datto SaaS Protection für OneDrive liefert:","#Datto SaaS Protection provides MSPs with:":"Datto SaaS Protection bietet MSPs folgende Vorteile:","#Gmail backup":"Google Mail-Backup","#REQUEST A DEMO OF SAAS PROTECTION+":"FORDERN SIE EINE DEMO VON SAAS Protection+ AN","#Get new clients up and running in minutes with two-click onboarding and multi-tenant management from a single dashboard.":"Bringen Sie neue Kunden in wenigen Minuten durch Onboarding mit zwei Klicks und Multi-Tenant-Management über ein einziges Dashboard zum Einsatz.","#Datto’s Autotask PSA Growth Package is a powerful solution designed specifically to help emerging managed service providers (MSPs) onboard quickly, maximize their PSA investment, and help drive efficiency, accountability, and insight.":"Das Autotask PSA Growth Package von Datto ist eine leistungsstarke Lösung, die speziell entwickelt wurde, um aufstrebenden Managed Service Providern (MSPs) einen schnellen Einstieg zu ermöglichen, ihre PSA-Investitionen zu maximieren und die Effizienz, Verantwortlichkeit und den Einblick zu verbessern.","#psa growth":"psa-Wachstum","#Vicinity Counts on Datto BCDR to Protect Critical Alaskan Business | Datto":"Vicinity setzt auf Datto BCDR zum Schutz kritischer Unternehmen in Alaska | Datto","#Hub & Spoke (multi-router)":"Hub & Spoke (Mehrfach-Router)","#Stateful Packet Inspection Port Forwarding 1:1 NAT 1:Many NAT DMZ Host Layer 7 DPI":"Stateful Packet Inspection Portweiterleitung 1:1 NAT 1:Many NAT DMZ Host Layer 7 DPI","#Cloud Management: dna.datto.com":"Cloud-Verwaltung: dna.datto.com","#Environmental":"Umwelt","#New Quote":"Neues Zitat","#Updated Opportunity":"Aktualisierte Opportunität","#Update Opportunity":"Update Gelegenheit","#Zapier is the glue that connects more than 1,000 web apps. Zaps are Workflows that connect your apps, so they can work together.":"Zapier ist der Klebstoff, der mehr als 1.000 Webanwendungen miteinander verbindet. Zaps sind Workflows, die Ihre Apps miteinander verbinden, damit sie zusammenarbeiten können.","#Send your tickets to specific workers or leverage the power of Work Market’s matching algorithm to find new, qualified talent":"Senden Sie Ihre Tickets an bestimmte Arbeitskräfte oder nutzen Sie die Leistungsfähigkeit des Work Market-Algorithmus, um neue, qualifizierte Talente zu finden.","#Consolidate your invoices and follow-up using your preferred Autotask PSA workflow.":"Konsolidieren Sie Ihre Rechnungen und verfolgen Sie sie mit Ihrem bevorzugten Autotask PSA Workflow.","#You can automatically synchronize your customer licensing information, streamline your billing process while automatically synchronizing your customer licensing information to your PSA.":"Sie können Ihre Kundenlizenzierungsinformationen automatisch synchronisieren, Ihren Abrechnungsprozess optimieren und gleichzeitig Ihre Kundenlizenzierungsinformationen automatisch mit Ihrem PSA synchronisieren.","#Microsoft OneDrive is Microsoft’s cloud service for hosting and synchronising files. It is part of Microsoft’s Office 365 productivity cloud suite of applications. OneDrive allows users to store files, share them, and access them from all synced devices. OneDrive, like other file sync and share solutions, is designed to increase productivity and foster collaboration. However, it is not a replacement for backup.":"Microsoft OneDrive ist der Cloud-Dienst von Microsoft zum Hosten und Synchronisieren von Dateien. Er ist Teil der Office 365 Produktivitäts-Cloud-Anwendungssuite von Microsoft. OneDrive ermöglicht es Nutzern, Dateien zu speichern, sie freizugeben und von allen synchronisierten Geräten darauf zuzugreifen. Wie andere Lösungen zur Synchronisierung und Freigabe von Dateien soll OneDrive die Produktivität steigern und die Zusammenarbeit fördern. Es ist jedoch kein Ersatz für die Datensicherung.","#Since, the leading causes of data loss for businesses are human error and accidental or malicious deletion. Microsoft OneDrive backup is a necessity.":"Denn die Hauptursachen für Datenverluste in Unternehmen sind menschliches Versagen und versehentliches oder böswilliges Löschen. Die Sicherung von Microsoft OneDrive ist eine Notwendigkeit.","#Ransomware, virus, or other malware":"Ransomware, Viren oder andere Malware","#Microsoft 365 Backup Solutions for MSPs | Datto SaaS Protection":"Microsoft 365 Backup-Lösungen für MSPs | Datto SaaS Protection","#Why Protect Microsoft 365":"Warum Microsoft 365 schützen?","#Features | SaaS Protection - Google and Microsoft 365 Backup":"Funktionen | SaaS-Schutz - Google und Microsoft 365 Backup","#Datto SaaS Protection is designed specifically for MSPs with secure backup and recovery for Google Workspace (previously known as G Suite) data.":"Datto SaaS Protection wurde speziell für MSPs entwickelt und bietet eine sichere Backup- und Wiederherstellungslösung für Google Workspace-Daten (früher bekannt als G Suite).","#DATTO Topic Video - Why Backup Google Workspace":"DATTO Themenvideo - Warum Google Workspace sichern?","#Datto SaaS Defense is an advanced threat protection solution that detects zero-day threats at the first encounter instead of days later.":"Datto SaaS Defense ist eine erweiterte Lösung zum Schutz vor Bedrohungen, die Zero-Day-Bedrohungen bereits bei der ersten Begegnung erkennt und nicht erst Tage später.","#Signature-based Rule Files":"Signaturbasierte Regeldateien","#SSL (Open VPN)":"SSL (Offenes VPN)","#8 GB DDR3 RAM":"8 GB DDR3-RAM","#Malware & Ransomware Protection":"Schutz vor Malware und Ransomware","#For specific coverage, see the DNA Coverage Map":"Die genaue Abdeckung finden Sie in der DNA-Abdeckungskarte","#New or Updated Contact":"Neuer oder aktualisierter Kontakt","#Actions:":"Handlungen:","#Find a Contact":"Kontakt suchen","#Contact information for Sales and Support":"Kontaktinformationen für Vertrieb und Support","#Realtime synchronization between office 365 subscription assignments and Autotask contracts":"Echtzeit-Synchronisation zwischen Office 365-Abonnementzuweisungen und Autotask-Verträgen","#Automatically updates contract services when provision or de-provision Office365 subscriptions for users in Ydentic.":"Automatische Aktualisierung der Vertragsdienste bei der Bereitstellung oder Aufhebung von Office365-Abonnements für Benutzer in Ydentic.","#Video – https://youtu.be/Sfi5UHlGSaY":"Video - https://youtu.be/Sfi5UHlGSaY","#ZenContract Ltd | Datto Integrations":"ZenContract GmbH | Datto Integrationen","#Here’s a list of the benefits Zix | AppRiver partners will get from our Autotask Integration:":"Hier ist eine Liste der Vorteile, die Zix | AppRiver Partner von unserer Autotask Integration haben werden:","#What is Microsoft OneDrive backup?":"Was ist eine Microsoft OneDrive-Sicherung?","#When organisations adopt Microsoft 365 and associated applications such as OneDrive, they are often unaware that Microsoft’s service agreement does not hold Microsoft’s responsibility for backup.":"Wenn Unternehmen Microsoft 365 und die damit verbundenen Anwendungen wie OneDrive einführen, sind sie sich oft nicht bewusst, dass der Dienstleistungsvertrag von Microsoft nicht die Verantwortung für die Datensicherung von Microsoft beinhaltet.","#Instead, most SaaS vendors work under the “Shared Responsibility Model”. In this model,Microsoft and others hold themselves responsible for protecting their applications and infrastructure, but not the data within. Meanwhile, the users are responsible for OneDrive backup.":"Stattdessen arbeiten die meisten SaaS-Anbieter nach dem \"Shared Responsibility Model\". Bei diesem Modell sind Microsoft und andere zwar für den Schutz ihrer Anwendungen und Infrastruktur verantwortlich, nicht aber für die darin enthaltenen Daten. In der Zwischenzeit sind die Nutzer für die OneDrive-Sicherung verantwortlich.","#Corruption of software":"Beschädigung von Software","#How does Datto SaaS Protection backup OneDrive?":"Wie sichert Datto SaaS Protection OneDrive?","#Benefits of Datto SaaS Protection for Microsoft OneDrive Backup":"Vorteile von Datto SaaS Protection für Microsoft OneDrive Backup","#With Datto SaaS Protection, MSPs can deliver cloud backups as a service efficiently and profitably.":"Mit Datto SaaS Protection können MSPs Cloud-Backups effizient und profitabel als Service anbieten.","#Admin audit log. Maintain detailed records of all administrator and user actions using the admin dashboard.":"Admin-Audit-Protokoll. Führen Sie detaillierte Aufzeichnungen über alle Administrator- und Benutzeraktionen mit dem Admin-Dashboard.","#How Datto Is Filling the Gaps in Protection | Datto Case Studies":"Wie Datto die Schutzlücken füllt | Datto Fallstudien","#Static routing for internal routes (excludes WAN routes and policy-based routes)":"Statisches Routing für interne Routen (ausgenommen sind WAN-Routen und richtlinienbasierte Routen)","#Autotask Zapier Integration":"Autotask Zapier-Integration","#Create Account":"Konto erstellen","#Available Worldwide.":"Weltweit verfügbar.","#Sales- https://zapier.com/help/account":"Verkauf - https://zapier.com/help/Konto","#Our platform fuses the power of a CRM, Proposal builder, digital signatures & analytics into a single simple to use web-based platform.":"Unsere Plattform vereint die Vorteile eines CRM, eines Angebotserstellers, digitaler Signaturen und Analysen in einer einzigen, einfach zu bedienenden webbasierten Plattform.","#Link your Microsoft Partner account to Autotask PSA.":"Verknüpfen Sie Ihr Microsoft Partner-Konto mit Autotask PSA.","#Zix | AppRiver to Autotask Billing Integration":"Zix | AppRiver zu Autotask Billing Integration","#Flexible proration and billing options":"Flexible Aufteilung und Abrechnungsmöglichkeiten","#Zix | AppRiver | Datto Integrations":"Zix | AppRiver | Datto Integrationen","#OneDrive backup with Microsoft 365 is a relatively simple however the process is done manually.":"OneDrive-Backup mit Microsoft 365 ist relativ einfach, aber der Prozess wird manuell durchgeführt.","#It’s recommended you back up important files and documents so that you can easily access them from another computer or device. In the event your hard drive suffers any data loss. With OneDrive, you can back up a maximum of 5 GB of files in OneDrive for free.":"Es wird empfohlen, wichtige Dateien und Dokumente zu sichern, damit Sie von einem anderen Computer oder Gerät aus leicht darauf zugreifen können. Für den Fall, dass Ihre Festplatte einen Datenverlust erleidet. Mit OneDrive können Sie maximal 5 GB an Dateien in OneDrive kostenlos sichern.","#Select the blue cloud icon in the Windows notification area.":"Wählen Sie das blaue Wolkensymbol im Windows-Infobereich.","#Select the folders that you want to back up.":"Wählen Sie die Ordner aus, die Sie sichern möchten.","#Point-in-time restore and export. You can quickly restore or export files from a specific point in time before a data loss event has happened.":"Wiederherstellung und Export zu einem bestimmten Zeitpunkt. Sie können Dateien schnell wiederherstellen oder exportieren, und zwar ab einem bestimmten Zeitpunkt, bevor ein Datenverlust eingetreten ist.","#MarketNow | Grow your business with Datto":"MarketNow | Erweitern Sie Ihr Geschäft mit Datto","#Supports up to 8 VLANS":"Unterstützt bis zu 8 VLANS","#Network Discovery":"Netzwerk-Entdeckung","#250,000 Concurrent Connections":"250.000 Gleichzeitige Verbindungen","#Autotask provides an IT business management solution that combines service desk, CRM, projects, time and expense, billing and more. Zapier allows you to instantly connect Autotask with 1,500+ apps to automate your work and find productivity super powers.":"Autotask bietet eine IT-Business-Management-Lösung, die Service Desk, CRM, Projekte, Zeit und Kosten, Abrechnung und mehr kombiniert. Zapier ermöglicht es Ihnen, Autotask sofort mit mehr als 1.500 Apps zu verbinden, um Ihre Arbeit zu automatisieren und Produktivitätssuperkräfte zu finden.","#New Ticket":"Neues Ticket","#Update Contact":"Update Kontakt","#Update Ticket":"Ticket aktualisieren","#Find Opportunity":"Gelegenheit finden","#Take a proposal and create it as an opportunity in Autotask within seconds":"Nehmen Sie einen Vorschlag und erstellen Sie ihn innerhalb von Sekunden als Verkaufschance in Autotask","#Line-by-line reconciliation file for every invoice":"Zeilenweise Abgleichsdatei für jede Rechnung","#Xeneth | Datto Integrations":"Xeneth | Datto Integrationen","#Work Market enables you to Find Verify Engage Manage Pay and Rate™ your network of onsite contractors, freelancers and consultants regardless of skill set or location.":"Work Market ermöglicht es Ihnen, Ihr Netzwerk von Auftragnehmern, Freiberuflern und Beratern vor Ort zu finden, zu überprüfen, zu engagieren, zu verwalten, zu bezahlen und zu bewerten, unabhängig von ihren Fähigkeiten und ihrem Standort.","#Support- billing@appriver.com, servicedesk@applicatielink.nl":"Unterstützung- billing@appriver.com, servicedesk@applicatielink.nl","#Here’s how to set up OneDrive backup for your PC folders:":"Hier erfahren Sie, wie Sie die OneDrive-Sicherung für Ihre PC-Ordner einrichten:","#Backing Up OneDrive is not enough when it comes to Business Data":"OneDrive-Backup ist nicht genug, wenn es um Geschäftsdaten geht","#OneDrive backup protects against:":"OneDrive-Backup schützt vor:","#How to get started with Datto SaaS Protection for OneDrive backup":"Erste Schritte mit Datto SaaS Protection für OneDrive-Backup","#Discover the power of Datto SaaS Protection by diving into its full set of features. SaaS Protection is designed for Google Workspace & Microsoft 365 backup and restore.":"Entdecken Sie die Leistungsfähigkeit von Datto SaaS Protection, indem Sie sich mit dem gesamten Funktionsumfang vertraut machen. SaaS Protection ist für die Sicherung und Wiederherstellung von Google Workspace und Microsoft 365 konzipiert.","#Backup Google Calendar":"Google Kalender-Backup","#Showcase the Datto SaaS Defense solution and increase your familiarity with our cost-effective, flexible NFR program.":"Präsentieren Sie die SaaS Defense-Lösung von Datto und nutzen Sie unser kostengünstiges, flexibles NFR-Programm, um noch vertrauter mit ihr zu werden.","#Maximize Your PSA Investment":"Maximieren Sie Ihre PSA-Investition","#growth overview":"Wachstumsübersicht","#Datto’s Autotask PSA Growth Package is a powerful solution designed specifically to help emerging managed service providers (MSPs).":"Das Autotask PSA Growth Package von Datto ist eine leistungsstarke Lösung, die speziell für aufstrebende Managed Service Provider (MSPs) entwickelt wurde.","#Mergers & Acquisitions":"Fusionen und Akquisitionen","#Ticketing":"Fahrkartenverkauf","#December 08, 2023":"Dezember 08, 2023","#Testing and Training":"Testen und Schulung","#Alert and activity information updates in real-time. Asset audit details used within tickets, contracts, and dashboards are updated daily":"Informationen zu Warnungen und Aktivitäten werden in Echtzeit aktualisiert. Die in Tickets, Verträgen und Dashboards verwendeten Asset-Audit-Details werden täglich aktualisiert","#neumeier AG | Datto Integrations":"neumeier AG | Datto Integrationen","#Predictable Google Workspace protection for MSPs and Reliability for SMBs.":"Planbarer Google Workspace-Schutz für MSPs und Zuverlässigkeit für KMU.","#Google Drive backup and sync":"Google Drive-Backup und Synchronisierung","#Explore Datto SaaS Defense Top Features":"Entdecken Sie die Top-Funktionen von Datto SaaS Defense","#Traditional email security solutions depend on data from previously detected cyber threats and successful penetration tactics. This creates protection gaps for new, unknown threats to exploit. Datto SaaS Defense is different.":"Herkömmliche E-Mail-Sicherheitslösungen basieren auf Daten von zuvor erkannten Cyberbedrohungen und erfolgreichen Penetrationstaktiken. Dadurch entstehen Schutzlücken, die von neuen, unbekannten Bedrohungen ausgenutzt werden können. Datto SaaS Defense ist anders.","#Robust Prevention and Detection":"Robuste Prävention und Erkennung","#Proactively monitor and eliminate cyber threats as soon as they are encountered without manual interference or end-client disruption.":"Überwachen und beseitigen Sie Cyber-Bedrohungen proaktiv, sobald sie auftauchen, ohne manuelle Eingriffe oder Störung der Endkunden.","#Demonstrate product value with simple, detailed reporting that articulates why a threat was identified as malicious.":"Demonstrieren Sie den Produktwert mit einfachen, detaillierten Berichten, die erklären, warum eine Bedrohung als bösartig identifiziert wurde.","#Integrated Cloud Protection":"Integrierter Cloud-Schutz","#Automated Client Billing":"Automatisierte Kundenfakturierung","#Simplified, self-paced onboarding utilizing in-product wizards and demo videos provide step-by-step guidance to get you up and running quickly. You can even upgrade to advanced feature functionality as you grow.":"Vereinfachte, selbstgesteuerte Einarbeitung mit produktinternen Assistenten und Demo-Videos bieten eine schrittweise Anleitung, damit Sie schnell loslegen können. Sie können sogar auf erweiterte Funktionen upgraden, wenn Sie wachsen.","#Drive Efficiency and Insights for Growth":"Mehr Effizienz und Einblicke für Wachstum","#A fully-featured PSA solution provides efficiency, visibility, and insight across the entire business to drive growth and technician productivity.":"Eine voll funktionsfähige PSA-Lösung bietet Effizienz, Transparenz und Einblick in das gesamte Unternehmen, um das Wachstum und die Produktivität der Techniker zu steigern.","#A Total Management Platform for Your Business Needs":"Eine umfassende Management-Plattform für Ihre Geschäftsanforderungen","#Dedicated Project Resources":"Dedizierte Projektressourcen","#Centralize your triage and dispatch process with intuitive dashboards and widgets, empowering your staff to take immediate action for faster issue resolution.":"Zentralisieren Sie Ihren Triage- und Dispatch-Prozess mit intuitiven Dashboards und Widgets und ermöglichen Sie Ihren Mitarbeitern, sofort Maßnahmen zu ergreifen, um Probleme schneller zu lösen.","#One-click workflows":"Ein-Klick-Workflows","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless solution to MSPs":"Die fortschrittliche Integration von Autotask PSA und Datto RMM führt eine wirklich einheitliche PSA-RMM-Business-Management-Plattform ein, die eine nahtlose Lösung für MSPs bietet","#In computing, an immutable object is one whose state can’t be changed or modified after its creation. The opposite of this would be a mutable object, which can be modified once it has been created.":"In der Informatik ist ein unveränderliches Objekt ein Objekt, dessen Zustand nach seiner Erstellung nicht mehr verändert werden kann. Das Gegenteil davon ist ein veränderbares Objekt, das nach seiner Erstellung geändert werden kann.","#Scalable Pricing":"Skalierbare Preise","#Our comprehensive security solution helps you attract new clients and expand market share without increasing headcount or investing in security training.":"Unsere umfassende Sicherheitslösung hilft Ihnen, neue Kunden zu gewinnen und Ihren Marktanteil zu vergrößern, ohne Ihr Personal aufzustocken oder in Sicherheitsschulungen investieren zu müssen.","#Defend Against the Unknown":"Verteidigung gegen das Unbekannte","#Identify unknown threats":"Identifizierung unbekannter Bedrohungen","#Protect data from zero-day threats":"Schützen Sie Daten vor Zero-Day-Bedrohungen","#Getting started with any new item in your technology stack can be tricky, so we have put together these four resources to get you on your way to becoming a SaaS master.":"Der Einstieg in ein neues Element in Ihrem Technologiestapel kann schwierig sein, daher haben wir diese vier Ressourcen zusammengestellt, um Sie auf dem Weg zum SaaS-Meister zu unterstützen.","#Join thousands of MSPs and IT Teams who have seamlessly transitioned to Autotask. Our automated data migration slashes ticket resolution time in half. Count on our dedicated PSA migration team for support at every step — before, during and after implementation.":"Schließen Sie sich Tausenden von MSPs und IT-Teams an, die nahtlos auf Autotask umgestiegen sind. Unsere automatisierte Datenmigration halbiert die Zeit zur Ticketlösung. Verlassen Sie sich bei jedem Schritt auf die Unterstützung unseres engagierten PSA-Migrationsteams – vor, während und nach der Implementierung.","#Powerful Automation":"Leistungsstarke Automatisierung","#Can I migrate from ConnectWise to Autotask PSA?":"Kann ich von ConnectWise zu Autotask PSA migrieren?","#Bryan F. Owner, Sterling Computer Services":"Bryan F. Eigentümer, Sterling Computer Services","#In the current digital landscape, the cloud has emerged as a cornerstone of innovation, helping to reshape the way businesses operate and manage data.":"In der heutigen digitalen Landschaft hat sich die Cloud zu einem Eckpfeiler der Innovation entwickelt und trägt dazu bei, die Art und Weise, wie Unternehmen arbeiten und Daten verwalten, neu zu gestalten.","#In today’s hybrid era, collaborating effectively across dispersed teams is crucial for success. As workplaces blend remote and in-person arrangements, the need for seamless teamwork transcends physical boundaries.":"In der heutigen hybriden Ära ist die effektive Zusammenarbeit zwischen verteilten Teams entscheidend für den Erfolg. Durch die Vermischung von räumlich getrennten und persönlichen Arbeitsplätzen ist eine nahtlose Teamarbeit auch über räumliche Grenzen hinweg erforderlich.","#The Datto 1-Click DR feature makes disaster recovery incredibly quick and easy with just a single click. Learn more.":"Die Datto 1-Click-DR-Funktion macht Disaster Recovery mit nur einem Klick unglaublich schnell und einfach. Erfahren Sie mehr.","#Help prevent critical data loss in Gmail, Calendar, Contacts, Google Drive, and more with Datto SaaS Protection, a reliable Google Workspace backup and recovery solution":"Mit Datto SaaS Protection ist eine zuverlässige Backup- und Wiederherstellungslösung für Google Workspace verfügbar, die kritische Datenverluste in Google Mail, Kalender, Kontakte, Google Drive und mehr verhindert","#Protect, Control, and Recover Cloud-Based Software Tools":"Sorgen Sie für Schutz, Kontrolle und Wiederherstellung Ihrer cloudbasierten Software-Tools","#Security packaged for MSPs":"Sicherheitspakete für MSPs","#Minimize time to detection":"Minimierung der Zeit bis zur Erkennung","#Top Resources to Improve your SaaS Experience":"Top-Ressourcen zur Verbesserung Ihrer SaaS-Erfahrung","#The Autotask PSA Growth Package is designed specifically to help MSPs with less than five employees grow their business.":"Das Autotask PSA Wachstumspaket wurde speziell entwickelt, um MSPs mit weniger als fünf Mitarbeitern zu helfen, ihr Geschäft auszubauen.","#Manage contract agreements, terms, and billing options providing confidence in compliance and service quality.":"Verwalten Sie Vertragsvereinbarungen, Bedingungen und Abrechnungsoptionen und sorgen Sie so für die Einhaltung der Vorschriften und die Qualität der Dienstleistungen.","#Configure the entire workflow of a client’s site from purchasing to installation.":"Konfigurieren Sie den gesamten Arbeitsablauf eines Kundenstandortes vom Kauf bis zur Installation.","#Resources | Autotask PSA - Professional Services Automation":"Ressourcen | Autotask PSA - Automatisierung professioneller Dienstleistungen","#Types":"Typen","#Read Now!":"Jetzt lesen!","#IT Professionals use Autotask every day":"IT-Experten nutzen Autotask täglich","#Data from your existing system is mapped to your Autotask implementation. Data that cannot be migrated is configured with the guidance of your implementation manager.":"Daten aus Ihrem bestehenden System werden Ihrer Autotask-Implementierung zugeordnet. Daten, die nicht migriert werden können, werden unter Anleitung Ihres Implementierungsmanagers konfiguriert.","#Yes! Key data from ConnectWise can be migrated automatically to Autotask. Due to the structural differences between the systems, some objects will need to be rebuilt in Autotask to take full advantage of Autotask’s powerful features. Your implementation manager will guide you through this process.":"Ja! Wichtige Daten von ConnectWise können automatisch nach Autotask migriert werden. Aufgrund der strukturellen Unterschiede zwischen den Systemen müssen einige Objekte in Autotask neu erstellt werden, um die leistungsstarken Funktionen von Autotask voll nutzen zu können. Ihr Implementierungsmanager führt Sie durch diesen Prozess.","#“It was very easy. Migration of all client information and history was taken care of for me.”":"\"Es war sehr einfach. Die Migration aller Kundeninformationen und der Historie wurde für mich erledigt.\"","#BCDR Buyers Guide voor MSP's":"BCDR-Einkaufsführer für MSP's","#October 12, 2023":"12. Oktober 2023","#Datto SaaS Protection for Google Workspace is fast, reliable and manageable at scale. You can onboard new clients in minutes and efficiently manage client backups from a single pane of glass.":"Datto SaaS Protection für Google Workspace ist schnell, zuverlässig und skalierbar. Sie können neue Kunden in wenigen Minuten einbinden und Kunden-Backups effizient über eine einzige zentrale Schnittstelle.","#SaaS Protection not only backs up Google Drive and Gmail but also includes Google Calendar to keep meetings and important dates safe and secure in case of data corruption, accidental deletion or a malicious attack.":"SaaS Protection macht Backups nicht nur von Google Drive und Google Mail, sondern bezieht auch Google Kalender mit ein, um Meetings und wichtige Termine im Falle einer Datenverfälschung, versehentlichen Löschens oder eines böswilligen Angriffs sicher und geschützt zu halten.","#In business, protecting contacts is a must! With SaaS Protection you can protect your contacts so you always have details of suppliers, customers and key contacts when you need them most.":"Im Geschäftsleben ist der Schutz ein Muss! Mit SaaS Protection können Sie Ihre Kontakte schützen, sodass Sie immer die Details zu Lieferanten, Kunden und wichtigen Kontakten zur Hand haben, wenn Sie sie am dringendsten benötigen.","#Multi-Layered Microsoft 365 Security":"Mehrschichtige Sicherheit für Microsoft 365","#Spam Filtering":"Spam-Filterung","#Discover the power of Datto SaaS Protection and its backup and restore functionality with Microsoft 365.":"Entdecken Sie die Leistungsfähigkeit von Datto SaaS Protection und seiner Sicherungs- und Wiederherstellungsfunktionalität mit Microsoft 365.","#Useful resources to make getting up and running with SaaS Protection as easy as possible. From setup guides to best practice tips we have it covered.":"Nützliche Ressourcen, die den Einstieg in den SaaS-Schutz so einfach wie möglich machen. Von Einrichtungsleitfäden bis hin zu Best-Practice-Tipps haben wir alles dabei.","#Upgrade your customer experience with deeper insight and quicker resolution of client issues and obstacles.":"Verbessern Sie Ihr Kundenerlebnis durch tiefere Einblicke und schnellere Lösung von Kundenproblemen und -hindernissen.","#Whitepapers & Reports":"Whitepapers & Berichte","#Working together, your implementation manager reviews your processes and workflows to set up and configure Autotask to work for you.":"Gemeinsam mit Ihnen überprüft Ihr Implementierungsmanager Ihre Prozesse und Arbeitsabläufe, um Autotask so einzurichten und zu konfigurieren, dass es für Sie funktioniert.","#Download Ebook":"eBook herunterladen","#Discover the Benefits of Centralized and Streamlined Operations":"Entdecken Sie die Vorteile zentralisierter und optimierter Abläufe","#View Documentation & Setup Guide":"Dokumentation und Setup-Anleitung anzeigen","#Google Workspace data is vulnerable to downtime and data loss. With Datto’s cloud-based SaaS Protection, you can guard against and quickly recover from user error and ransomware.":"Google Workspace-Daten sind anfällig für Ausfallzeiten und Datenverlust. Mit der Cloud-basierten SaaS Protection von Datto können Sie sich vor Benutzerfehlern und Ransomware schützen und Daten schnell wiederherstellen.","#Restore lost data quickly with flexible recovery options that include point-in-time, granular, and non-destructive restore functions.":"Sorgen Sie für eine schnelle Wiederherstellung von verloren gegangenen Daten, mit flexiblen Wiederherstellungsoptionen, die zeitpunktgenaue, granulare und zerstörungsfreie Wiederherstellungsfunktionen umfassen.","#Protect your cloud data against accidental deletion, ransomware attacks, and other downtime scenarios with automated, 3x daily backups.":"Schützen Sie Ihre Cloud-Daten vor versehentlichem Löschen, Ransomware-Angriffen und anderen Ausfall-Szenarien mit automatischen, 3x täglichen Backups.","#Simple per-license pricing means you can build bundled SaaS data protection solutions that benefit your bottom line.":"Dank der einfachen Preisgestaltung pro Lizenz können Sie gebündelte SaaS-Datenschutzlösungen erstellen, die sich positiv auf Ihr Geschäftsergebnis auswirken.","#Complete Microsoft 365 and Google Workspace cloud data protection":"Umfassender Schutz für Microsoft 365- und Google Workspace-Daten in der Cloud","#Top SaaS Protection Resources":"Top-Ressourcen zum SaaS-Schutz","#Take Your Managed Services Business to the Next Level":"Bringen Sie Ihr Managed Services-Geschäft auf die nächste Stufe","#Ensure projects come in on time, on budget, and on-spec.":"Sie stellen sicher, dass die Projekte pünktlich, im Rahmen des Budgets und gemäß den Spezifikationen abgeschlossen werden.","#Datto’s Autotask PSA Growth Package":"Autotask PSA-Wachstumspaket von Datto","#Threat Detection":"Erkennung von Bedrohungen","#Read what IT teams just like yours are saying about their experience after switching to Autotask.":"Lesen Sie, was IT-Teams wie Ihres über ihre Erfahrungen nach der Umstellung auf Autotask sagen.","#Autotask enhances efficiency and service by optimizing workflows, enabling quicker ticket resolution and facilitating data-driven decisions. This, in turn, boosts productivity and profitability.":"Autotask verbessert die Effizienz und den Service, indem es Arbeitsabläufe optimiert, eine schnellere Ticketlösung ermöglicht und datengesteuerte Entscheidungen erleichtert. Dies wiederum steigert die Produktivität und Rentabilität.","#This depends greatly on the complexity of your business, the amount of data to migrate and the time you can dedicate to the project. While you could dedicate one entire work week to onboarding, many find that breaking up the tasks up over four to eight weeks is more manageable.":"Dies hängt stark von der Komplexität Ihres Unternehmens, der zu migrierenden Datenmenge und der Zeit ab, die Sie für das Projekt aufwenden können. Sie könnten zwar eine ganze Arbeitswoche für das Onboarding aufwenden, aber viele finden, dass es einfacher ist, die Aufgaben auf vier bis acht Wochen zu verteilen.","#Amber M. Director of Managed Services, Pioneer 360":"Amber M. Direktorin für verwaltete Dienste, Pioneer 360","#Migrate to Autotask PSA | Automated Data Migration":"Migrieren Sie zu Autotask PSA | Automatisierte Datenmigration","#Join thousands of MSPs and IT Teams who have seamlessly transitioned to Autotask. Our automated data migration slashes ticket resolution time in half.":"Schließen Sie sich Tausenden von MSPs und IT-Teams an, die nahtlos auf Autotask umgestiegen sind. Unsere automatisierte Datenmigration halbiert die Zeit für die Lösung von Anfragen.","#One click from PSA ticket to remote control, device agent browser, and other support tools":"Mit einem Klick vom PSA-Ticket zur Fernsteuerung, zum Device Agent Browser und zu anderen Support-Tools","#October 11, 2023":"11. Oktober 2023","#Datto’s FLEXspend for Backup empowers MSPs to meet their clients’ evolving data protection needs while protecting their margins. Read the blog to learn more.":"Mit FLEXspend for Backup von Datto können MSPs die wachsenden Anforderungen ihrer Kunden an die Datensicherung erfüllen und gleichzeitig ihre Gewinnspanne schützen. Lesen Sie den Blog, um mehr zu erfahren.","#December 06, 2023":"Dezember 06, 2023","#DATTO Prod Video - What is Datto Workplace and How Does it Work?":"DATTO Prod Video - Was ist Datto Workplace und wie funktioniert es?","#A wide range of resources help you successfully migrate — from one-on-one implementation time, weekly Office Hours, access to training and certifications, and 24/7/365 direct-to-tech support.":"Ein breites Spektrum an Ressourcen unterstützt Sie bei der erfolgreichen Migration - von persönlicher Implementierungszeit über wöchentliche Office Hours, Zugang zu Schulungen und Zertifizierungen bis hin zu direktem 24/7/365-Support.","#Ensure clarity in your project with a dedicated project manager for accountability and an implementation manager for streamlined communication. Know exactly who to contact at every stage.":"Sorgen Sie für Klarheit in Ihrem Projekt mit einem dedizierten Projektmanager für die Verantwortlichkeit und einem Implementierungsmanager für eine optimierte Kommunikation. Wissen Sie genau, wen Sie in jeder Phase kontaktieren müssen.","#End users can easily request support using the white-labeled RMM agent system tray icon to submit a ticket directly into PSA":"Endbenutzer können über das White-Label-Symbol in der Taskleiste des RMM-Agenten ganz einfach Support anfordern und ein Ticket direkt an PSA senden.","#Today’s IT landscape demands staying ahead of the curve, requiring managed service providers (MSPs) to commit to innovation. That way, […]":"Die heutige IT-Landschaft verlangt von Managed Service Providern (MSPs), dass sie der Zeit immer einen Schritt voraus sind und sich für Innovationen einsetzen. Auf diese Weise, [...]","#Continuous and Automated Backups":"Kontinuierliche und automatisierte Backups","#Reliable and Rapid Data Recovery":"Zuverlässige und schnelle Datenwiederherstellung","#Our one-click restore function allows you to easily recover Gmail, Calendar, Contacts, and Google Drive data.":"Mit unserer Wiederherstellungsfunktion können Sie problemlos mit einem Klick Google Mail, Kalender, Kontakte und Google Drive-Daten wiederherstellen.","#Read more about SaaS Protection features":"Lesen Sie mehr über die Funktionen von SaaS Protection","#Proactively protect your clients’ Microsoft 365 data in OneDrive, SharePoint, and Teams.":"Schützen Sie proaktiv die Microsoft 365-Daten Ihrer Kunden in OneDrive, SharePoint und Teams.","#SaaS Defense does not rely on third-party software and is built from the ground up to prevent zero-day threats as soon as they are encountered, minimizing the time needed to detect an intrusion.":"SaaS Defense ist nicht auf Software von Drittanbietern angewiesen und wurde von Grund auf so konzipiert, dass Zero-Day-Bedrohungen sofort nach ihrem Auftreten abgewehrt werden und die Zeit bis zur Erkennung eines unbefugten Eindringens auf ein Minimum reduziert wird.","#Configure customizable spam filtering with a single click and add another level of protection to your clients’ inbox.":"Konfigurieren Sie die anpassbare Spam-Filterung mit einem einzigen Klick und fügen Sie dem Posteingang Ihrer Kunden eine weitere Schutzebene hinzu.","#Microsoft 365 Datasheet":"Microsoft 365-Datenblatt","#Download our datasheet on Datto SaaS Protection to learn more about how this solution protects Google Workspace (formerly G Suite) data.":"Laden Sie unser Datenblatt zu Datto SaaS Protection herunter, um mehr darüber zu erfahren, wie diese Lösung die Daten von Google Workspace (früher G Suite) schützt.","#Connect to your business from anywhere your business needs you":"Verbinden Sie sich mit Ihrem Unternehmen von jedem Ort aus, den Ihr Unternehmen benötigt","#Autotask PSA | Growth Package for Small MSPs":"Autotask PSA | Wachstumspaket für kleine MSPs","#Useful resources to make getting up and running with Autotask PSA as easy as possible. From setup guides to best practice tips we have it covered.":"Nützliche Ressourcen, die den Einstieg in Autotask PSA so einfach wie möglich machen. Von Einrichtungsanleitungen bis hin zu Best-Practice-Tipps haben wir alles dabei.","#Rely on Datto’s implementation team, boasting decades of expertise in guiding IT teams like yours through seamless migrations. Your business processes and data will find a new home in Autotask with confidence and precision":"Verlassen Sie sich auf das Implementierungsteam von Datto, das über jahrzehntelange Erfahrung in der Führung von IT-Teams wie Ihrem durch reibungslose Migrationen verfügt. Ihre Geschäftsprozesse und Daten finden in Autotask mit Zuversicht und Präzision ein neues Zuhause","#Guided Implementation":"Unterstützte Implementierung","#Protecting Your Clients’ Data Profitably in the Age of Cloud":"Profitabler Schutz der Daten Ihrer Kunden im Zeitalter der Cloud","#Sales & Support:":"Vertrieb und Unterstützung:","#Natural Disaster Preparedness Guide for MSPs | Datto":"Leitfaden zur Vorbereitung auf Naturkatastrophen für MSPs | Datto","#Protect and defend your clients’ critical cloud data against both known and unknown cyber threats and common data loss scenarios with comprehensive detection, protection, and recovery from a single, channel-focused vendor.":"Schützen Sie die kritischen Cloud-Daten Ihrer Kunden vor sowohl bekannten als auch unbekannten Cyber-Bedrohungen und typischen Datenverlustszenarien mit umfassender Erkennung, Schutz und Wiederherstellung durch einen einzigen, auf den Kanal fokussierten Anbieter.","#Robust Reporting":"Robuste Berichterstattung","#To help you sell the benefits of SaaS backup, we’ve put together this eBook highlighting various strategies and tactics to get the conversation started.":"Um Ihnen zu helfen, die Vorteile von SaaS-Backup zu verkaufen, haben wir dieses eBook zusammengestellt, in dem wir verschiedene Strategien und Taktiken vorstellen, um das Gespräch in Gang zu bringen.","#April 12, 2024":"12. April 2024","#53+ Million":"53+ Millionen","#A systematic check is done to ensure the migrated data works with your new implementation. Your implementation manager will provide resources to empower you to train the rest of the team.":"Es wird eine systematische Prüfung durchgeführt, um sicherzustellen, dass die migrierten Daten mit Ihrer neuen Implementierung funktionieren. Ihr Implementierungsmanager stellt Ihnen Ressourcen zur Verfügung, damit Sie den Rest des Teams schulen können.","#Autotask PSA & Datto RMM Integration | Datto Integrations":"Autotask PSA & Datto RMM-Integration | Datto-Integrationen","#Useful resources to make getting up and running with Datto SIRIS as easy as possible. From setup guides to BCDR best practice tips we have it covered.":"Nützliche Ressourcen, um die Inbetriebnahme von Datto SIRIS so einfach wie möglich zu gestalten. Von Einrichtungsleitfäden bis hin zu BCDR-Best-Practice-Tipps haben wir alles dabei.","#Microsoft 365 Management for Datto RMM | Datto":"Microsoft 365 Management für Datto RMM | Datto","#December 20, 2023":"20. Dezember 2023","#Datto 1-Click DR: Disaster Recovery Made Incredibly Quick and Easy":"Datto 1-Click DR: Unglaublich schnelle und einfache Disaster Recovery","#and":"und","#SaaS Defense provides robust threat protection for Microsoft 365 applications, including Exchange, OneDrive, SharePoint, and Teams. MSPs can prevent malware, phishing attempts and BEC attacks before they reach the client.":"SaaS Defense bietet robusten Bedrohungsschutz für Microsoft 365-Anwendungen, einschließlich Exchange, OneDrive, SharePoint und Teams. MSPs können Malware, Phishing-Versuche und BEC-Angriffe verhindern, bevor sie den Kunden erreichen.","#Discover a Better Way to Secure Client Data with Datto SaaS Defense":"Entdecken Sie einen besseren Weg zum Schutz von Kundendaten mit Datto SaaS Defense","#Designed for Emerging MSPs":"Entwickelt für aufstrebende MSPs","#Pre-configured business templates with built-in best practices take advantage of core features.":"Vorkonfigurierte Geschäftsvorlagen mit integrierten Best Practices nutzen die Kernfunktionen.","#Discover new opportunities for increasing business and insights to manage your customers’ growing needs.":"Entdecken Sie neue Möglichkeiten zur Steigerung des Geschäftsvolumens und Einblicke in die wachsenden Anforderungen Ihrer Kunden.","#IT Teams successfully onboarded to Autotask":"Erfolgreiches Onboarding von IT-Teams zu Autotask","#Is the Autotask Migration Automated?":"Ist die Autotask-Migration automatisiert?","#December 21, 2023":"21. Dezember 2023","#Advance the efficiency of service by providing quick and easy access to client standards and documentation.":"Steigerung der Effizienz des Dienstes durch schnellen und einfachen Zugang zu Kundenstandards und -unterlagen.","#Minimize Downtime":"Minimierte Ausfallzeiten","#Continue your work uninterrupted as data migration progresses. After the transition, a thorough delta migration is conducted to ensure the complete and accurate transfer of all information into Autotask.":"Setzen Sie Ihre Arbeit ohne Unterbrechung während der Datenmigration fort. Nach dem Übergang wird eine gründliche Deltamigration durchgeführt, um die vollständige und genaue Übertragung aller Informationen in Autotask sicherzustellen.","#Key data such as tickets, time entries, companies and contacts are automatically migrated from supported systems. In fact, we migrate over 500,000 records to Autotask every week.":"Wichtige Daten wie Tickets, Zeiteinträge, Unternehmen und Kontakte werden automatisch aus unterstützten Systemen migriert. Tatsächlich migrieren wir jede Woche über 500.000 Datensätze zu Autotask.","#“It was a lot easier than I expected. Our Datto onboarding rep was awesome and walked us through every step. The day we went live I was anticipating all of our staff to form a line out my door needing help. But nope, no line. Everyone was able to pick up the software and run with it.”":"\"Es war viel einfacher, als ich erwartet hatte. Unser Onboarding-Vertreter von Datto war großartig und hat uns durch jeden Schritt geführt. An dem Tag, an dem wir live gingen, erwartete ich, dass alle unsere Mitarbeiter vor meiner Tür Schlange stehen würden, um Hilfe zu bekommen. Aber nein, keine Schlange. Jeder war in der Lage, die Software zu übernehmen und damit zu arbeiten.\"","#Technicians move seamlessly between PSA and RMM":"Techniker können nahtlos zwischen PSA und RMM wechseln","#Collaborate Confidently With Datto Workplace’s Enhanced Versioning":"Zuverlässig zusammenarbeiten mit der erweiterten Versionierung von Datto Workplace","#What is DRaaS? | Disaster Recovery as a Service Explained":"Was ist DRaaS? | Disaster Recovery as a Service Erklärt","#The Ultimate Disaster Recovery Checklist Datto |":"Die ultimative Checkliste für die Wiederherstellung im Katastrophenfall Datto |","#Records migrated to Autotask":"Datensätze werden zu Autotask migriert","#Data Mapping and Migration":"Datenmapping und -migration","#Automate workflows by setting up event triggers. This time-saving feature ensures efficiency on every PSA ticket, allowing you to focus more on critical tasks while reducing manual efforts.":"Automatisieren Sie Arbeitsabläufe, indem Sie Ereignisauslöser einrichten. Diese zeitsparende Funktion sorgt für Effizienz bei jedem PSA-Ticket, sodass Sie sich stärker auf kritische Aufgaben konzentrieren und gleichzeitig den manuellen Aufwand reduzieren können.","#Useful Resources | Datto SIRIS - BCDR Solution":"Nützliche Ressourcen | Datto SIRIS - BCDR-Lösung","#In this article we’ll look at each—a physical appliance, software installed on a virtual machine, or an image on your own hardware.":"In diesem Artikel befassen wir uns mit jeder dieser Möglichkeiten - einer physischen Appliance, einer Software, die auf einer virtuellen Maschine installiert ist, oder einem Image auf Ihrer eigenen Hardware.","#Datto Backup Q1’24 Product Innovation Update | Datto":"Datto Backup Q1'24 Produktinnovation Update | Datto","#Fast, Flexible Recovery":"Schnelle, flexible Wiederherstellung","#Google Contacts Backup":"Google Kontakte-Backup","#SaaS Defense Datasheet":"Datenblatt SaaS-Verteidigung","#First encounter detection":"Erkennung bei der ersten Begegnung","#Datto SaaS Defense attack detection flow":"Angriffserkennungsablauf von Datto SaaS Defense","#Resources | SaaS Protection - GWorkspace & Microsoft 365 Backup":"Ressourcen | SaaS-Schutz - GWorkspace & Microsoft 365-Sicherung","#Q4 2023 Product Innovation Update: What’s New in Datto Backup":"Q4 2023 Produktinnovations-Update: Was gibt es Neues bei Datto Backup?","#We’re With you Every Step of the Way":"Wir begleiten jeden Ihrer Schritte","#“The migration process was great. Our rep who assisted us was prompt, friendly and understanding and made the process easy. We had no issue migrating over within the first month.”":"\"Der Migrationsprozess war großartig. Unser Mitarbeiter, der uns geholfen hat, war schnell, freundlich und verständnisvoll und hat den Prozess einfach gemacht. Wir hatten innerhalb des ersten Monats keine Probleme mit der Migration.","#Andy S. President, Relia-Tech, Inc.":"Andy S. Präsident, Relia-Tech, Inc.","#Eliminate noise by precisely routing RMM alerts to the exact queue and assigned resources":"Eliminierung von Störungen durch präzise Weiterleitung von RMM-Warnungen an die genaue Warteschlange und die zugewiesenen Ressourcen","#Autotask’s Dashboards allow for rich asset and alert information to be easily accessed by anyone in your organization":"Die Dashboards von Autotask ermöglichen den einfachen Zugriff auf umfangreiche Asset- und Alarminformationen durch jeden in Ihrem Unternehmen.","#Synchronization of device additions, deletions and changes for easy and accurate invoicing":"Synchronisierung von Hinzufügungen, Löschungen und Änderungen von Geräten für eine einfache und genaue Rechnungsstellung","#Tag: Technical":"Tag: Technik","#Wij weten dat je als Managed Service Providers (MSP’s) opereert in een competitief landschap dat elk jaar alleen maar drukker wordt. Efficiëntie, betrouwbaarheid en schaalbaarheid zijn niet alleen maar modewoorden, het zijn de bouwstenen van jouw succesvolle bedrijfsmodel. En ervoor zorgen dat de gegevens van jouw klanten veilig zijn en tegelijkertijd jouw bedrijf in staat stellen te schalen, is alsof je continue op een trapeze loopt.":"Wir wissen, dass wir als Managed Service Provider (MSP) in einem wettbewerbsintensiven Markt tätig sind, der im letzten Jahr immer schwieriger geworden ist. Effizienz, Sicherheit und Sicherheit sind nicht alle, sondern die Grundpfeiler Ihres erfolgreichen Geschäftsmodells. Wenn Sie glauben, dass die Gebote Ihrer Klienten unklar sind und Sie Ihr Unternehmen in einen Zustand versetzen, in dem es nicht mehr möglich ist, ist das auch ein Zeichen dafür, dass Sie sich auf ein Trapez setzen.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 4":"Die Datto Ressourcendrehscheibe für IT-Dienstleister enthält die neuesten eBooks, Videos und On-Demand-Webinare voller Top-Tipps, die Ihnen helfen zu wachsen. | Seite 2 von 4","#We duiken in de verschillen, en nemen u mee door een feature-by-feature vergelijking.":"Wir vergleichen die verschiedenen Funktionen und geben Ihnen eine Übersicht über die einzelnen Funktionen.","#IT Resources to Grow your business | Datto | | Page 4 of 4":"IT-Ressourcen für das Wachstum Ihres Unternehmens | Datto | | Seite 4 von 4","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 4 of 4":"Die Datto Ressourcendrehscheibe für IT-Dienstleister enthält die neuesten eBooks, Videos und On-Demand-Webinare voller Top-Tipps, die Ihnen helfen zu wachsen. | Seite 4 von 4","#Schrijf je in voor onze talkshow op 29 juni as. waar Hans ten Hove, directeur Noord-Europa bij Datto speciale gasten Daan Keuper en Chris Hazewinkel van Computest Security zal ontvangen. Chris is CEO en Daan is Head of Security Research.":"Besuchen Sie unsere Talkshow am 29. Juni, in der Hans ten Hove, Direktor für Nordeuropa bei Datto Speciale Gasten Daan Keuper und Chris Hazewinkel von Computest Security zu Wort kommen. Chris ist CEO und Daan ist Leiter der Sicherheitsforschung.","#Een live Q&A-sessie":"Eine Live-Q&A-Session","#De DTC Cyberweerbaarheid basisscan":"Die DTC Cyberweerbaarheid basisscan","#MSP Talk is een initiatief van Datto, waar we maandelijks met gasten onderwerpen bespreken die van belang zijn voor MSP’s en haar klanten.":"MSP Talk ist eine Initiative von Datto, bei der wir die für MSPs und ihre Kunden wichtigen Themen besprechen.","#Tijdens deze talkshow, zullen onder andere de volgende onderwerpen aan bod komen:":"Während dieser Talkshow werden unter anderem die folgenden Themen behandelt:","#In een wereld waarin alle MSP’s een van de grote RMM’s gebruiken, maakt het dan nog uit welke leverancier ik gebruik? En hoe onderscheid Datto RMM zich?":"In einer Welt, in der alle MSPs eines der größten RMMs einsetzen, stellt sich die Frage, welchen Hebel ich ansetzen soll? Wie kann ich mich für Datto RMM entscheiden?","#Documentation – https://recursyv.com/product-support/autotask-marketplace-autotask-jira-service-desk-integration/":"Dokumentation - https://recursyv.com/product-support/autotask-marketplace-autotask-jira-service-desk-integration/","#Learn how Calvert Technologies made the switch to Quote Manager and improved the efficiency of their quoting process by generating quotes in seconds.":"Erfahren Sie, wie Calvert Technologies auf Quote Manager umgestiegen ist und die Effizienz des Angebotsprozesses durch die Erstellung von Angeboten in Sekundenschnelle verbessert hat.","#Learn how Blackbird IT’s choice to switch to Quote Manager has improved their quoting efficiency by 50%.":"Erfahren Sie, wie Blackbird IT durch den Wechsel zu Quote Manager seine Effizienz bei der Angebotserstellung um 50 % steigern konnte.","#Another indicator is the writing style of the contents. If the email is poorly written, has grammatical and spelling errors, it’s likely it’s phishing.":"Ein weiterer Indikator ist der Schreibstil des Inhalts. Wenn die E-Mail schlecht geschrieben ist und Grammatik- und Rechtschreibfehler enthält, ist es wahrscheinlich, dass es sich um Phishing handelt.","#The goal is to determine if the signed-by field was generated by a DomainKeys Identified Mail (DKIM) or a service. A DKIM attaches a domain identifier to the signature to display an email generated by a user in the domain.":"Das Ziel ist es, festzustellen, ob das Signed-by-Feld von einem DomainKeys Identified Mail (DKIM) oder einem Dienst erzeugt wurde. Ein DKIM fügt der Signatur eine Domänenkennung hinzu, um eine von einem Benutzer in der Domäne erstellte E-Mail anzuzeigen.","#What to do if you’ve received a phishing email":"Was ist zu tun, wenn Sie eine Phishing-E-Mail erhalten haben?","#5. Automatically Mitigate Phishing Attacks with ATP":"5. Phishing-Angriffe mit ATP automatisch entschärfen","#Secure 7 | Inventariseer kwetsbaarheden - Wat is NIS2?":"Secure 7 | Inventariseer kwetsbaarheden - Was ist NIS2?","#March 08, 2023":"März 08, 2023","#IT Resources to Grow your business | Datto | | Page 2 of 4":"IT-Ressourcen für das Wachstum Ihres Unternehmens | Datto | | Seite 2 von 4","#Seamless is provided as a managed service operated by Recursyv. The subscription fee covers access to all Recursyv connectors, pro-active monitoring and the ability to make reasonable configuration changes and support.":"Seamless wird als Managed Service von Recursyv betrieben. Die Abonnementgebühr umfasst den Zugang zu allen Recursyv-Konnektoren, proaktives Monitoring und die Möglichkeit, angemessene Konfigurationsänderungen und Support vorzunehmen.","#Tijdens deze webinar bespreken we het volgende:":"In diesem Webinar wird das Folgende besprochen:","#Hoe u een overtuigende salespitch opstelt en presenteert":"Wie Sie einen überdurchschnittlichen Verkaufspitch erstellen und präsentieren","#Kan ik korting krijgen op een cyberverzekering als ik een bedrijfscontinuiteit oplossing heb.":"Kann ich auf eine Cyberverzekerung verzichten, wenn ich eine bedrijfscontinuiteit oplossing heb.","#Systemen voor Remote Monitoring en Management (RMM) vormen de hoeksteen van MSP-netwerken (Managed Service Provider). Ze helpen de efficiëntie, veiligheid en de waarde voor klanten te verhogen en maken automatisering en schaalbaarheid mogelijk.":"Systeme für die Fernüberwachung und -verwaltung (RMM) sind das Herzstück von MSP-Netzen (Managed Service Provider). Sie helfen, die Effizienz, die Sicherheit und den Service für Kunden zu gewährleisten und machen die Automatisierung und den Aufbau von Sicherheit möglich.","#Useful resources to help with Quote Manager - a cloud-based quoting & procurement platform":"Nützliche Ressourcen zur Unterstützung von Quote Manager - einer cloudbasierten Plattform für Angebotserstellung und Beschaffung","#Screenshot of Datto RMM Ransomware Detection Ticket":"Screenshot des Datto RMM Ransomware-Erkennungstickets","#Monitor for ransomware at scale and attempt to terminate the ransomware process and isolate the infected device from the rest of the network to prevent spread":"Überwachung auf Ransomware im großen Maßstab und Versuch, den Ransomware-Prozess zu beenden und das infizierte Gerät vom Rest des Netzwerks zu isolieren, um eine Verbreitung zu verhindern","#Infect your computer when interacting with the email":"Ihren Computer infizieren, wenn Sie mit der E-Mail interagieren","#Protect Against SaaS Data Loss":"Schutz vor SaaS-Datenverlust","#The Google Workspace backup solution MSPs love":"Die Google Workspace-Backup-Lösung, die MSPs lieben","#Backup and recovery of important Google docs, photos and videos all stored in Google Drive. Datto SaaS Protection makes it easy to backup and recover Google Drive files 3 times a day.":"Sicherung und Wiederherstellung wichtiger Google-Dokumente, Fotos und Videos, die alle in Google Drive gespeichert sind. Datto SaaS Protection erleichtert das Sichern und Wiederherstellen von Google Drive-Dateien dreimal täglich.","#Advanced Threat Protection for Microsoft 365":"Erweiterter Bedrohungsschutz für Microsoft 365","#Microsoft 365 Defense":"Schutz für Microsoft 365","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true SaaS master.":"In der Knowledge Base von Datto finden Sie ausführliche Dokumentationen und Support-Artikel, die Sie dabei unterstützen, ein echter SaaS-Master zu werden.","#Become an Expert - Learn all About SaaS Protection":"Werden Sie Experte - Erfahren Sie alles über SaaS-Schutz","#Reduce Time-to-Value":"Verkürzung der Time-to-Value","#Making the Switch Has Never Been Easier":"Der Wechsel war noch nie so einfach","#In-house Implementation Team with Decades of Experience Makes Autotask the Right Choice":"Eigenes Implementierungsteam mit jahrzehntelanger Erfahrung wählt Autotask","#How long does it take to onboard to Autotask PSA?":"Wie lange dauert die Einarbeitung in Autotask PSA?","#Automatic addition of detailed activity notes to the PSA ticket following a remote support session":"Automatisches Hinzufügen von detaillierten Aktivitätsnotizen zum PSA-Ticket nach einer Remote-Support-Sitzung","#What Is the Cloud? Everything to Know About Cloud Computing":"Was ist die Cloud? Alles Wissenswerte über Cloud Computing","#Disaster recovery as a service (DRaaS) is a cloud-based service model. It enables businesses to back up data and applications offsite for the fast recovery of business operations in the event of a local technology failure.":"Disaster Recovery as a Service (DRaaS) ist ein cloudbasiertes Dienstleistungsmodell. Es ermöglicht Unternehmen, Daten und Anwendungen extern zu sichern, um den Geschäftsbetrieb im Falle eines lokalen Technologieausfalls schnell wiederherstellen zu können.","#card-window":"Karten-Fenster","#Ketenveiligheid, loop ik geen risico’s via mijn keten van leveranciers":"Ketenveiligheid, loop ik geen risico's via mijn keten van leveranciers","#iTech Case Study":"iTech Fallstudie","#Datto RMM now provides an extra layer of security with native ransomware detection. It enables MSPs to detect ransomware on endpoints using behavioral analysis of files. If ransomware is detected Datto RMM automatically sends alerts allowing MSPs to take proactive steps.":"Datto RMM bietet jetzt eine zusätzliche Sicherheitsebene mit nativer Ransomware-Erkennung. Es ermöglicht MSPs, Ransomware auf Endpunkten durch Verhaltensanalyse von Dateien zu erkennen. Wenn Ransomware erkannt wird, sendet Datto RMM automatisch Warnungen, sodass MSPs proaktive Maßnahmen ergreifen können.","#In deze uitzending, bespreken we hoe Cyberveilig Nederland is en wat de security aandachtspunten zijn voor het MKB.":"In dieser Ausgabe erklären wir, wie Cyberveilig Nederland ist und was die Sicherheitspunkte für die MKB sind.","#Hoe Daan Keuper de Pwn2Own competitie heeft gewonnen":"Wie Daan Keuper den Pwn2Own-Wettbewerb gewonnen hat","#Welke acties moet een bedrijf ondernemen na een cyberincident":"Welche Maßnahmen sollte ein Unternehmen bei einem Cybervorfall ergreifen?","#Connect Autoask to Jira Service Desk (Cloud or Server) to keep tickets in sync between different helpdesks using this templated Seamless integration.":"Verbinden Sie Autoask mit Jira Service Desk (Cloud oder Server), um Tickets zwischen verschiedenen Helpdesks synchron zu halten, indem Sie diese vorgefertigte nahtlose Integration nutzen.","#Tickets can be selected for sync by any dimension (e.g. by assignment to a queue, by allocation to a specific account, etc.)":"Tickets können nach jeder beliebigen Dimension für die Synchronisierung ausgewählt werden (z. B. nach Zuweisung zu einer Warteschlange, nach Zuordnung zu einem bestimmten Konto usw.)","#Wat is het belang van het DTC voor een MSP":"Welche Bedeutung hat der DTC für einen MSP?","#Veel MSP-klanten evolueren naar een combinatie van thuiswerken en cloud-gebaseerde oplossingen. Hoe ontwikkelt Datto RMM zich met deze markttrend en wat hebben moderne MSP’s nodig van hun RMM?":"Viele MSP-Klienten entwickeln sich zu einer Kombination aus Thuiswerken und Cloud-basierten Lösungen. Wie passt Datto RMM zu diesem Markttrend und was haben moderne MSP mit ihrem RMM zu tun?","#Seamless Jira Service Desk Integration | Datto Integrations":"Nahtlose Jira Service Desk-Integration | Datto-Integrationen","#Top Resources to Improve your Commerce Experience":"Top-Ressourcen zur Verbesserung Ihrer Handelserfahrung","#Two-factor authentication is a security procedure where a user is required to provide two different authentication factors to verify their identity.":"Die Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem ein Benutzer zwei verschiedene Authentifizierungsfaktoren angeben muss, um seine Identität zu überprüfen.","#The first step in identifying a phishing email is reading the contents of the email. If the email creates a sense of fear or urgency, the email may be suspicious. These emails are designed to instill fear in the reader and encourage them to take quick action without questioning it.":"Der erste Schritt zur Erkennung einer Phishing-E-Mail ist das Lesen des Inhalts der E-Mail. Wenn die E-Mail ein Gefühl von Angst oder Dringlichkeit hervorruft, könnte sie verdächtig sein. Diese E-Mails sind so gestaltet, dass sie dem Leser Angst einflößen und ihn dazu bringen, schnell zu handeln, ohne dies zu hinterfragen.","#Tijdens deze talkshow, zullen de volgende onderwerpen aan bod komen:":"Während dieser Talkshow können Sie die folgenden Themen ansprechen:","#Wie is verantwoordelijk voor het cyberweerbaar maken van het MKB":"Wie ist es möglich, das MKB im Internet zu erstellen?","#SaaS-bescherming: Uw eerste verdedigingslinie tegen cyberbedreigingen | Datto":"SaaS-Bescherming: Unsere neueste Verdachtslinie gegen Cyberangriffe | Datto","#In deze uitzending, bespreken we onder andere hoe Daan Keuper de competitie Pwn2Own heeft gewonnen door Zoom Messenger te hacken. Daarnaast laat hij zien hoe makkelijk het is om een fictief bedrijf aan te vallen met ransomware, door een aantal publieke bronnen aan elkaar te koppelen.":"In dieser Ausgabe erfahren wir unter anderem, wie Daan Keuper den Wettbewerb Pwn2Own gewonnen hat, bei dem Zoom Messenger gehackt wurde. Außerdem erklärt er, wie schwierig es ist, ein fiktives Unternehmen mit Ransomware zu überlisten, indem man eine Reihe von öffentlichen Bränden auf dem Server kappt.","#MSP Talk is een initiatief van Datto, waar we maandelijks met gasten onderwerpen bespreken die van belang zijn voor MSP's en haar klanten.":"MSP Talk ist eine Initiative von Datto, bei der wir die für MSPs und ihre Kunden wichtigen Themen besprechen.","#March 11, 2022":"März 11, 2022","#Ticket updates sync between systems enabling agents in either system to monitor and/or progress tickets":"Ticketaktualisierungen werden zwischen den Systemen synchronisiert, so dass Agenten in beiden Systemen Tickets überwachen und/oder bearbeiten können.","#Getting started with any new item in your technology stack can be tricky, so we have put together these four resources to get you on your way to becoming a Quote Manager master.":"Der Einstieg in eine neue Technologie kann schwierig sein, daher haben wir diese vier Ressourcen zusammengestellt, die Sie auf dem Weg zum Quote Manager-Meister unterstützen.","#Resources | MSP Quoting and Procurement Software":"Ressourcen | MSP-Angebots- und Beschaffungssoftware","#Remediate issues remotely. Devices automatically isolated from the network still maintain contact with Datto RMM, allowing technicians to take effective action to resolve the issue.":"Beheben Sie Probleme aus der Ferne. Geräte, die automatisch vom Netzwerk isoliert werden, stehen weiterhin in Kontakt mit Datto RMM, sodass Techniker effektive Maßnahmen zur Behebung des Problems ergreifen können.","#Integrates with Datto SIRIS for rapid recovery from attacks to a previous backup":"Integration mit Datto SIRIS zur schnellen Wiederherstellung nach Angriffen auf ein früheres Backup","#For example, if you received an email from ‘name@datto.com’, you would see a DKIM in the signature that looks like this datto-com.20150623.gappssmtp.com. This is how all emails through a domain are processed.":"Wenn Sie zum Beispiel eine E-Mail von \"name@datto.com\" erhalten haben, sehen Sie in der Signatur ein DKIM, das wie folgt aussieht: datto-com.20150623.gappssmtp.com. Auf diese Weise werden alle E-Mails über eine Domäne verarbeitet.","#What is Bazar Loader and How to Prepare?":"Was ist Bazar Loader und wie bereitet man sich vor?","#herstel je bedrijfsvoering":"Herstel je bedrijfsvoering","#Schrijf je in voor ons webinar waar we het belang van cloud back-ups zullen bespreken. We zullen bespreken waarom het hebben van een SaaS Back-Up van vitaal belang is als het gaat om het beter beschermen van uw klanten, en tijdens een korte demo zullen we u laten zien hoe u met behulp van Datto SaaS-Protectie uw klanten op een betrouwbare manier kunt beschermen.":"Besuchen Sie unser Webinar, in dem wir Ihnen die Bedeutung von Cloud-Backups erläutern. Wir erklären Ihnen, warum ein SaaS-Backup für Sie sehr wichtig ist, um Ihre Kunden besser zu schützen, und wir zeigen Ihnen in einer kurzen Demo, wie Sie mit Datto SaaS-Protectie Ihre Kunden auf eine sichere Art und Weise schützen können.","#Tijdens dit webinar bespreken we de volgende oa. onderwerpen:":"In diesem Webinar werden die folgenden Themen besprochen:","#Systemen voor Remote Monitoring en Management (RMM) vormen de hoeksteen van MSP-netwerken (Managed Service Provider).":"Systeme für die Fernüberwachung und -verwaltung (RMM) sind das Herzstück von MSP-Netzen (Managed Service Provider).","#Recursyv Seamless is an application integration service that makes it easy to connect different software applications. New integrations can be quickly setup using Recursyv’s growing library of application connectors (including Autotask). Foundation connectors (SOAP, RESTful) are available to integrate with bespoke applications, either in the cloud or on-premise.":"Recursyv Seamless ist ein Anwendungsintegrationsdienst, der es einfach macht, verschiedene Softwareanwendungen zu verbinden. Neue Integrationen können schnell mit Recursyvs wachsender Bibliothek von Anwendungskonnektoren (einschließlich Autotask) eingerichtet werden. Foundation-Konnektoren (SOAP, RESTful) sind für die Integration mit maßgeschneiderten Anwendungen verfügbar, entweder in der Cloud oder vor Ort.","#Automate handoffs and reporting between systems by syncing a subset of tickets":"Automatisierung von Übergaben und Berichten zwischen Systemen durch Synchronisierung einer Teilmenge von Tickets","#IT Resources to Grow your business | Datto | | Page 3 of 4":"IT-Ressourcen für das Wachstum Ihres Unternehmens | Datto | | Seite 3 von 4","#Datto RMM ransomware detection features include:":"Datto RMM Ransomware-Erkennungsfunktionen umfassen:","#Datto SIRIS is an all-in-one disaster recovery solution built for MSPs to prevent data loss and minimize downtime for clients.":"Datto SIRIS ist eine All-in-One-Disaster-Recovery-Lösung, die für MSPs entwickelt wurde, um Datenverluste zu verhindern und die Ausfallzeiten für Kunden zu minimieren.","#With Datto SIRIS, you have the ability to perform frequent granular snapshots of your clients’ data. Snapshots are possible for both physical servers and virtual machines (VM). This enables MSPs to recover at the recovery point of their choosing to reduce any data lost between backups.":"Mit Datto SIRIS haben Sie die Möglichkeit, häufig granulare Snapshots der Daten Ihrer Kunden zu erstellen. Snapshots sind sowohl für physische Server als auch für virtuelle Maschinen (VM) möglich. Dies ermöglicht MSPs die Wiederherstellung zum Wiederherstellungszeitpunkt ihrer Wahl, um Datenverluste zwischen Backups zu reduzieren.","#Hans ten Hove VP Continentaal Europa van Datto en Liesbeth Holterman strategisch adviseur van Cybervelig Nederland bespreken hoe het is gesteld met de Cyberveiligheid van Nederland en wat de security aandachtspunten zijn voor het MKB.":"Hans ten Hove, VP Continentaal Europa von Datto, und Liesbeth Holterman, strategische Beraterin von Cybervelig Nederland, erläutern, wie der Cyberschutz in den Niederlanden gestaltet wird und welche Auswirkungen die Sicherheit für die MKB hat.","#Secure 7 | Kies veilige instellingen - Wat is NIS2?":"Secure 7 | Kies veilige instellingen - Was ist NIS2?","#Hoe creëer je een marge rijke gebundelde bescherming?":"Wie kann man eine große, gut gebündelte Bescheinigung erstellen?","#MSP Talk 3: Wat te doen bij een cyberincident met als gast Computest Security":"MSP Talk 3: Was ist zu tun bei einem Cybervorfall mit als Gast Computest Security","#Het belang van testen op Cyber Resilience":"Die Bedeutung von Tests zur Cyber-Resilienz","#In deze uitzending, bespreken we hoe het Digital Trust Center (DTC) je kan helpen om veilig te ondernemen. Zoals je weet, heeft Nederland een uitstekend ondernemersklimaat en een sterke internationale concurrentiepositie. Digitalisering is een belangrijk onderdeel hiervan. Een randvoorwaarde hierbij is dat ondernemers digitaal weerbaar zijn en hun digitale veiligheid op orde hebben. Het ministerie van Economische Zaken en Klimaat (EZK) heeft daarom in 2018 het Digital Trust Center opgericht.":"In dieser Ausgabe erklären wir Ihnen, wie das Digital Trust Center (DTC) Ihnen helfen kann, sich zu verschleiern. Wie wir sehen, hat Holland ein hervorragendes Geschäftsklima und eine solide internationale Konkurrenzsituation. Die Digitalisierung ist hier ein wichtiges Thema. Eine wichtige Voraussetzung dafür ist, dass die Unternehmen digitaler werden und ihre digitale Sicherheit aufrechterhalten. Das Ministerium für Wirtschaft und Klima (EZK) hat daher im Jahr 2018 das Digital Trust Center eröffnet.","#What Is 2FA?":"Was ist 2FA?","#With Datto, MSPs can reduce downtime even further with our Ransomware Detection feature. Ransomware detection can alert managed service providers to take proactive steps that will minimize the ransomware impact.":"Mit Datto können MSPs mit unserer Ransomware-Erkennungsfunktion die Ausfallzeiten noch weiter reduzieren. Die Ransomware-Erkennung kann Managed Service Provider darauf hinweisen, proaktive Schritte zu unternehmen, um die Auswirkungen von Ransomware zu minimieren.","#RMM Ransomware Detection offers MSPs these benefits:":"RMM Ransomware Detection bietet MSPs diese Vorteile:","#June 06, 2023":"Juni 06, 2023","#journey_ransomware":"reise_ransomware","#MSP Talk 5: Digital Trust Center helpt jouw organisatie met advies en tools om veilig digitaal te ondernemen | Datto":"MSP Talk 5: Digital Trust Center hilft Ihrem Unternehmen mit Ratschlägen und Tools bei der Umstellung auf eine sichere digitale Umgebung | Datto","#Dive into Quote Manager with our product datasheet. It includes a product overview and features.":"Machen Sie sich mit unserem Produktdatenblatt mit Quote Manager vertraut. Es enthält eine Produktübersicht und Funktionen.","#What is ransomware detection?":"Was ist Ransomware-Erkennung?","#How to take a proactive security position with ransomware prevention.":"Wie man eine proaktive Sicherheitsposition mit Ransomware-Prävention einnimmt.","#Receive immediate notification when ransomware is detected. Instead of waiting for a user to report the issue, Datto RMM will automatically notify technicians the moment files start being encrypted by ransomware. Additionally, integrations with key MSP tools, such as Datto Autotask PSA, ensure the right support resources can be notified and tickets created immediately.":"Erhalten Sie eine sofortige Benachrichtigung, wenn Ransomware erkannt wird. Anstatt darauf zu warten, dass ein Benutzer das Problem meldet, benachrichtigt Datto RMM die Techniker automatisch, sobald Dateien durch Ransomware verschlüsselt werden. Darüber hinaus sorgen Integrationen mit wichtigen MSP-Tools wie Datto Autotask PSA dafür, dass die richtigen Support-Ressourcen benachrichtigt und Tickets sofort erstellt werden können.","#How to Spot and Protect Against Phishing Email Attacks":"Wie man Phishing-E-Mail-Angriffe erkennt und sich vor ihnen schützt","#4. Spot check the website":"4. Stichprobenartige Überprüfung der Website","#Kijk vandaag naar het webinar en maak de volgende stap in jouw cyberweerbaarheid!":"Kommen Sie zum Webinar und machen Sie den nächsten Schritt in Ihrer Cyber-Bewegung!","#Wie is verantwoordelijk voor het cyberweerbaar maken van het MKB? | Datto":"Wie ist der Einsatz von MKB im Internet zu bewerten? | Datto","#July 12, 2023":"12. Juli 2023","#Ransomware attacks are known for their monetary demands – businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions.":"Ransomware-Angriffe sind für ihre Geldforderungen bekannt - Unternehmen, die von einem erfolgreichen Angriff betroffen sind, müssen damit rechnen, dass diese von einigen Tausend Dollar bis hin zu mehreren Millionen Dollar reichen.","#April 27, 2020":"27. April 2020","#MSP Panel: Een winnende verkoopstrategie ontwikkelen":"MSP-Panel: Eine gewinnbringende Verkoopstrategie aufzeigen","#Wat doet het Digital Trust Center":"Was macht das Digital Trust Center?","#Samenwerken met het DTC":"Samenwerke mit der DTC","#Fireside Chat: Wat hebben MSP's nu en in de toekomst nodig van hun RMM | Datto":"Kamingespräch: Was haben MSPs jetzt und in Zukunft von ihrem RMM zu erwarten | Datto","#Cybercrime, schaamte versus openlijk spreken over cyberincidenten":"Cyberkriminalität, schaamte versus openlijk spreken over cyberincidenten","#Het aanbieden van een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) is van groot belang voor de bescherming van uw klanten en hun gegevens in 2021.":"Die Einführung eines Programms für Betriebskontinuität und Notfallwiederherstellung (BCDR) ist von großer Bedeutung für die Bescheinigung unserer Kunden und ihrer Gebote im Jahr 2021.","#Tijdens dit webinar zullen we de volgende onderwerpen bespreken:":"In diesem Webinar werden wir die folgenden Themen besprechen:","#Waarom u zou moeten overwegen om Datto Unified Continuity & Datto’s beveiligde cloud in te zetten?":"Was müssen Sie beachten, um Datto Unified Continuity und Datto's beveiligde Cloud zu nutzen?","#Hoe een salespitch eruit ziet binnen een bedrijfslandschap waarbij ‘iedereen vanuit overal werkt’":"Wie ein Verkaufspitch innerhalb einer Unternehmensgruppe, in der \"jeder von uns übergreifend arbeitet\", durchgeführt werden kann","#Monitor for ransomware at scale. Datto RMM’s powerful policy-driven approach allows you to easily monitor targeted devices. It also enables you to specify what the monitor looks for prior to creating an alert (e.g. locations, extensions, priority of alerts).":"Überwachung auf Ransomware im großen Maßstab. Der leistungsstarke richtliniengesteuerte Ansatz von Datto RMM ermöglicht Ihnen die einfache Überwachung von Zielgeräten. Außerdem können Sie festlegen, wonach der Monitor sucht, bevor er einen Alarm erstellt (z. B. Standorte, Erweiterungen, Priorität der Alarme).","#Be on the look out for emails that you were not expecting or where you are being asked to click a button to receive and offer.":"Achten Sie auf E-Mails, die Sie nicht erwartet haben oder in denen Sie aufgefordert werden, eine Schaltfläche anzuklicken, um ein Angebot zu erhalten.","#Emails shared through a service (i.e. Drive, Calendar, Dropbox, Box, etc.) do not have a DKIM. Instead, you would see the signature of the provided service. If something is shared through Dropbox, for example, you would see ‘signed-by dropbox.com’.":"E-Mails, die über einen Dienst (z. B. Drive, Kalender, Dropbox, Box usw.) freigegeben werden, haben kein DKIM. Stattdessen sehen Sie die Signatur des bereitgestellten Dienstes. Wenn etwas über Dropbox freigegeben wird, sehen Sie zum Beispiel \"signed-by dropbox.com\".","#Discover Google Workplace Backup Pricing":"Entdecken Sie die Preise für Google Workplace-Backups","#Protect your business critical Gmail data with ease. Relax and never worry about losing a Gmail message again":"Schützen Sie Ihre geschäftskritischen Gmail-Daten mit Leichtigkeit. Entspannen Sie sich und machen Sie sich nie wieder Sorgen, dass Sie eine Gmail-Nachricht verlieren","#Defend your clients from ransomware, malware, phishing attempts, and BEC with a data-independent Microsoft 365 security solution.":"Schützen Sie Ihre Kunden vor Ransomware, Malware, Phishing-Versuchen und BEC mit einer datenunabhängigen Sicherheitslösung für Microsoft 365.","#Protection beyond email security":"Mehr als nur der Schutz von E-Mail-Sicherheit","#SaaS Defense’s data-independent technology detects unknown threats that other solutions miss by analyzing the composition of a safe email, chat, or document instead of scanning for known security threats.":"Die datenunabhängige Technologie von SaaS Defense erkennt unbekannte Bedrohungen, die andere Lösungen übersehen, indem sie die Beschaffenheit einer sicheren E-Mail, eines Chats oder eines Dokuments analysiert, anstatt nach bereits bekannten Sicherheitsbedrohungen zu scannen.","#Interested in learning more about Datto Unified Continuity? Check out our on-demand MSP Technology Day to learn about dedicated tools and technologies that make you successful.":"Möchten Sie mehr über Datto Unified Continuity erfahren? Besuchen Sie unseren On-Demand MSP Technology Day, um mehr über spezielle Tools und Technologien zu erfahren, die Sie erfolgreich machen.","#Google Workspace Datasheet":"Google Workspace-Datenblatt","#How to Sell SaaS Protection":"Wie man SaaS-Schutz verkauft","#Start Strong and Stay Strong":"Stark anfangen und stark bleiben","#Centralizing Business Operations for Efficiency and Profitability":"Zentralisierung der Geschäftsabläufe für mehr Effizienz und Rentabilität","#Never Miss an Alert":"Verpassen Sie nie wieder eine Benachrichtigung","#“The Autotask migration and training went really well, and we were happy with our experience.”":"\"Die Autotask-Migration und -Schulung verlief wirklich gut, und wir waren mit unseren Erfahrungen zufrieden.\"","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless solution to MSPs with the following capabilities:":"Die fortschrittliche Integration von Autotask PSA und Datto RMM führt eine wirklich einheitliche PSA RMM Business Management Plattform ein, die MSPs eine nahtlose Lösung mit den folgenden Funktionen bietet:","#Business Insights":"Geschäftliche Einblicke","#Staff work faster through consolidated analytics of devices and alert activity to immediately take action":"Mitarbeiter arbeiten schneller durch konsolidierte Analysen von Geräten und Alarmaktivitäten, um sofort Maßnahmen zu ergreifen","#NIS2, een nieuwe aanstaande wetgeving die de digitale weerbaarheid van bedrijven moet vergroten":"NIS2, ein neues, innovatives Projekt, das die digitale Vernetzung von Unternehmen fördern soll","#MSPs transformeren steeds vaker naar MSSPs, een hype of een trend?":"MSPs wandeln sich immer mehr in MSSPs um - ein Hype oder ein Trend?","#October 26, 2022":"Oktober 26, 2022","#Hoe volledig geïntegreerde, MSP-centrische oplossingen uw bedrijf zullen helpen om te slagen":"Wie vollständig gegliederte, MSP-zentrierte Operationen Ihrer Firma helfen können, die Probleme zu lösen","#artboard":"Zeichentafel","#SellingSaaSBackupMadeMSPeasyO365":"VerkaufenSaaSBackupMadeMSPeasyO365","#The integration is fully configurable, including which entities to sync and the ability to update list values and associated mappings.":"Die Integration ist vollständig konfigurierbar, einschließlich der zu synchronisierenden Entitäten und der Möglichkeit, Listenwerte und zugehörige Zuordnungen zu aktualisieren.","#Contact information for Sales and Support – autotask@recursyv.com":"Kontaktinformationen für Vertrieb und Support - autotask@recursyv.com","#Bekijk nu onze talkshow op 28 september as. waar Hans ten Hove, directeur Noord-Europa bij Datto speciale gasten Margriet Lagendaal van Van Loon Verzekeringen en Reijer van Woudenbergh van Perfect Day. Margriet en Reijer bespreken met Hans welke maatregelen bedrijven kunnen ondernemen om hun Cyber Resilience te vergroten en het belang van een Cyberverzekering.":"Bekijk nu onze talkshow op 28 september as. waar Hans ten Hove, directeur Noord-Europa bij Datto speciale gasten Margriet Lagendaal van Van Loon Verzekeringen en Reijer van Woudenbergh van Perfect Day. Margriet und Reijer besprechen mit Hans, welche Maßnahmen Unternehmen ergreifen können, um ihre Cyber-Resilienz zu verbessern und die Bedeutung einer Cyberverzekerung zu unterstreichen.","#In deze Fireside Chat zullen Björn Leenen (Sr. Solutions Engineer) en Matthé Smit (Sr. Director Product Management) inzicht geven in de huidige stand van zaken in de RMM markt, alsmede hun gedachten over de toekomst van RMM. Aan het einde van de sessie is er een live Q & A. Schrijf je in om meer te horen over zaken als:":"In diesem Fireside Chat geben Björn Leenen (Sr. Solutions Engineer) und Matthé Smit (Sr. Director Product Management) Auskunft über den aktuellen Stand der Entwicklungen auf dem RMM-Markt und ihre Gedanken über die Entwicklung von RMM. Am Ende der Veranstaltung gibt es ein Live Q & A. Schauen Sie rein, um mehr über die Themen zu erfahren:","#Welke rol speelt Cyberveiligheid Nederland voor haar leden bestaande uit o.a. MSPs, MSSPs, verzekeraars en security vendoren":"Welche Rolle spielt Cyberveiligheid Nederland für die führenden Unternehmen, u.a. MSPs, MSSPs, Verzekeraars und Sicherheitsverkäufer?","#June 21, 2023":"21. Juni 2023","#currency":"Währung","#sales-made-mspeasy":"Verkaufen leicht gemacht","#Daarna gaan we dieper in op welke acties er bij een cyberincident genomen moeten worden.":"Daher sollten wir prüfen, welche Maßnahmen bei einem Cybervorfall ergriffen werden können.","#Verkoop is de effectiefste manier om een voorspelbare groei voor uw MSP-bedrijf te garanderen.":"Verkoop ist die effektivste Methode, um ein optimales Ergebnis für Ihre MSP-Lösung zu gewährleisten.","#Seamless Jira Service Desk Integration":"Nahtlose Integration von Jira Service Desk","#SuccessStory-FlightPathIT":"Erfolgsgeschichte-FlugPfadIT","#Waarom aansluiten bij de DTC Community":"Was kann man in der DTC-Gemeinschaft tun?","#Kwaadwillenden hebben het gemunt op RMM-producten en MSP’s. Wat is Datto’s visie op het risico versus de voordelen van RMM voor MSP’s? En hoe zorgt Datto ervoor dat MSP’s hun RMM kunnen vertrouwen?":"Kwaadwillenden hebben het gemunt op RMM-producten en MSP's. Wie sieht Datto das Risiko im Vergleich zu den Vorteilen von RMM für MSP's? Wie will Datto erreichen, dass MSP's ihr RMM vertrouwen können?","#SaaS-WebAssets-window":"SaaS-WebAssets-Fenster","#Waarom MSP’s over de hele wereld vertrouwen op Datto SaaS-bescherming":"Warum MSPs in der ganzen Welt auf Datto SaaS-Bescherming setzen","#The integration allows you to keep ticket information, including updates, synced between both systems. Enable an integrated service desk across multiple applications by keeping tickets in sync between Autotask and Jira Service Desk.":"Die Integration ermöglicht es Ihnen, Ticketinformationen, einschließlich Updates, zwischen beiden Systemen zu synchronisieren. Ermöglichen Sie einen integrierten Service Desk über mehrere Anwendungen hinweg, indem Sie die Tickets zwischen Autotask und Jira Service Desk synchronisieren.","#Available globally in English. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Weltweit in englischer Sprache verfügbar. Sie kann in jeder Azure-Region eingesetzt werden, um die lokalen Datenschutzanforderungen zu erfüllen.","#Secure 7 | Voer updates uit - Wat is NIS2?":"Secure 7 | Voer updates uit - Was ist NIS2?","#Watch how Quote Manager can drive efficiency and profitability into your MSP.":"Sehen Sie, wie Quote Manager die Effizienz und Rentabilität Ihres MSP steigern kann.","#Case Study":"Fallstudie","#Proactively identify crypto-ransomware threats before they do significant damage":"Proaktive Erkennung von Krypto-Ransomware-Bedrohungen, bevor sie erheblichen Schaden anrichten","#On top of the technology, Datto prides itself on being 100% channel-only delivering a true partnership with MSPs. That’s why all of our technology is backed by Datto’s renowned 24x7x365 direct-to-tech support.":"Neben der Technologie ist Datto stolz darauf, zu 100 % auf den Vertrieb beschränkt zu sein und eine echte Partnerschaft mit MSPs zu bieten. Deshalb wird unsere gesamte Technologie von Datto's renommiertem 24x7x365 Direct-to-Tech-Support unterstützt.","#Get in touch with Datto today to learn more about our ransomware protection solutions for MSPs.":"Setzen Sie sich noch heute mit Datto in Verbindung, um mehr über unsere Ransomware-Schutzlösungen für MSPs zu erfahren.","#Immutable Cloud Architecture":"Unveränderliche Cloud-Architektur","#Cloud disaster recovery offers several advantages over traditional DR methods. One of the most notable benefits is the ability to rapidly spin-up IT systems in a virtual cloud environment, which can dramatically reduce recovery time and avoid significant business disruption.":"Die Cloud-Notfallwiederherstellung bietet gegenüber herkömmlichen DR-Methoden mehrere Vorteile. Einer der bemerkenswertesten Vorteile ist die Möglichkeit, IT-Systeme in einer virtuellen Cloud-Umgebung schnell hochzufahren, was die Wiederherstellungszeit drastisch verkürzen und erhebliche Geschäftsunterbrechungen vermeiden kann.","#This flexibility enables MSPs to maintain continuity and trust on behalf of their clients. Additionally, cloud DR often reduces the need for physical infrastructure, lowering costs and enhancing scalability to meet business needs effectively.":"Durch diese Flexibilität wird es MSPs ermöglicht, Kontinuität und Vertrauen im Namen ihrer Kunden aufrechtzuerhalten. Darüber hinaus reduziert Cloud-DR häufig den Bedarf an physischer Infrastruktur, senkt die Kosten und verbessert die Skalierbarkeit, um Geschäftsanforderungen effektiv zu erfüllen.","#Phishing is a form of social engineering that attempts to secure a user’s personal information such as bank account details or access to their personal information.":"Phishing ist eine Form des Social Engineering, bei der versucht wird, die persönlichen Daten eines Benutzers, wie z. B. Bankkontodaten oder den Zugang zu seinen persönlichen Daten, zu erlangen.","#Protect All Your Clients' Data With Cloud BCDR":"Mit Cloud-BCDR schützen Sie alle Daten Ihrer Kunden","#Inverse Chain Technology™ fundamentally optimizes the way backup and recovery is done, allowing for every incremental snapshot to be a fully constructed recovery point.":"Die Inverse Chain Technology™ optimiert grundlegend die Art und Weise, wie Backup und Wiederherstellung durchgeführt werden, sodass jeder inkrementelle Snapshot zu einem vollständig konstruierten Wiederherstellungspunkt wird.","#Our backup software backs up directly to the Datto Cloud, which was purpose-built to serve as both a secure backup repository and cloud recovery (DRaaS) platform. Unlike other backup and disaster recovery solutions, there is no reliance on the public cloud or the costs and administrative overhead associated with it.":"Unsere Backup-Software sichert direkt in der Datto Cloud, die speziell dafür entwickelt wurde, sowohl als sicheres Backup-Repository als auch als Cloud-Recovery-Plattform (DRaaS) zu dienen. Im Gegensatz zu anderen Backup- und Notfallwiederherstellungslösungen besteht keine Abhängigkeit von der öffentlichen Cloud oder den damit verbundenen Kosten und Verwaltungsaufwand.","#What is cloud disaster recovery?":"Was ist eine Cloud-Notfallwiederherstellung?","#This capability not only minimizes downtime but also ensures that business operations continue running smoothly with minimal interruption. The cloud-based DR strategy allows for scalable, flexible and efficient data protection solutions, making it an essential component of modern business continuity planning.":"Diese Funktion minimiert nicht nur Ausfallzeiten, sondern stellt auch sicher, dass der Geschäftsbetrieb mit minimalen Unterbrechungen reibungslos weiterläuft. Die Cloud-basierte DR-Strategie ermöglicht skalierbare, flexible und effiziente Datenschutzlösungen und ist damit ein wesentlicher Bestandteil der modernen Geschäftskontinuitätsplanung.","#BCDR enables organizations to adapt to and bounce back from disruptions while maintaining continuous business operations.":"BCDR ermöglicht es Unternehmen, sich an Störungen anzupassen und sich von ihnen zu erholen, während der Geschäftsbetrieb aufrechterhalten wird.","#Businesses face all types of threats that have the potential to disrupt operations or to take it offline completely. There are steps you can take to protect your business and this is where a tested business continuity plan can be essential.":"Unternehmen sind mit allen Arten von Bedrohungen konfrontiert, die den Betrieb stören oder ihn ganz lahmlegen können. Es gibt Maßnahmen, die Sie ergreifen können, um Ihr Unternehmen zu schützen, und hier kann ein getesteter Plan zur Aufrechterhaltung des Geschäftsbetriebs von entscheidender Bedeutung sein.","#Hardware Failure":"Hardware-Ausfall","#These five types are worth considering when working on a business continuity plan and asking, How can you mitigate the impact of these threats and how can you recover if you are hit? Supporting your business with recovery technology such as a BCDR solution is a great way to protect your servers and business data.":"Diese fünf Arten von Bedrohungen sollten Sie bei der Ausarbeitung eines Business-Continuity-Plans berücksichtigen und sich fragen: Wie können Sie die Auswirkungen dieser Bedrohungen abmildern und wie können Sie sich wieder erholen, wenn Sie betroffen sind? Die Unterstützung Ihres Unternehmens durch Wiederherstellungstechnologie wie eine BCDR-Lösung ist eine gute Möglichkeit, Ihre Server und Geschäftsdaten zu schützen.","#As well as protecting critical business functions, the following assets might be among the most valuable to protect. However every business is different so make a note of the systems that are critical for you.":"Neben dem Schutz kritischer Geschäftsfunktionen gehören die folgenden Vermögenswerte zu den wertvollsten, die es zu schützen gilt. Jedes Unternehmen ist jedoch anders, also notieren Sie sich die Systeme, die für Sie entscheidend sind.","#Datto Networking Quarterly Innovations and Integrations Update Q1'24":"Datto Networking Vierteljährliches Update zu Innovationen und Integrationen Q1'24","#What are the different types of web filtering?":"Welche verschiedenen Arten von Webfiltern gibt es?","#URL filtering":"URL-Filterung","#Application filtering extends beyond traditional web pages to manage the use of web-based applications and services. This category targets specific applications — like instant messaging platforms, email clients and cloud storage services — regulating access based on the application type rather than web content. It’s particularly relevant in today’s work environments, where cloud services and online tools play a crucial role in daily operations. Application filtering allows organizations to block or allow usage based on the application’s relevance to work, enhancing both security and productivity by preventing the use of unauthorized or distracting apps.":"Die Anwendungsfilterung geht über herkömmliche Webseiten hinaus und verwaltet die Nutzung von webbasierten Anwendungen und Diensten. Diese Kategorie zielt auf bestimmte Anwendungen ab - wie Instant-Messaging-Plattformen, E-Mail-Clients und Cloud-Speicherdienste - und regelt den Zugriff auf der Grundlage des Anwendungstyps und nicht des Webinhalts. Dies ist vor allem in modernen Arbeitsumgebungen von Bedeutung, in denen Cloud-Dienste und Online-Tools eine entscheidende Rolle für den täglichen Betrieb spielen. Die Anwendungsfilterung ermöglicht es Unternehmen, die Nutzung auf der Grundlage der Relevanz der Anwendung für die Arbeit zu sperren oder zuzulassen und so sowohl die Sicherheit als auch die Produktivität zu erhöhen, indem die Nutzung nicht genehmigter oder ablenkender Anwendungen verhindert wird.","#What are the challenges and considerations in web filtering?":"Was sind die Herausforderungen und Überlegungen bei der Web-Filterung?","#5 Workstation Security Best Practices":"5 Best Practices für die Sicherheit von Workstations","#By John DeWolf":"Von John DeWolf","#Back up data you want to keep. You don’t need to back up your operating system or applications—your IT team should be able replace and update those easily.":"Sichern Sie Daten, die Sie behalten möchten. Sie müssen Ihr Betriebssystem oder Ihre Anwendungen nicht sichern - Ihr IT-Team sollte diese problemlos ersetzen und aktualisieren können.","#How is Data Lost in Office 365?":"Wie gehen Daten in Office 365 verloren?","#Zoom meeting invite phishing campaign":"Phishing-Kampagne für Zoom-Meeting-Einladungen","#Hold ransomware in check with Datto solutions. Detect ransomware early, enhance security, prevent data loss, and keep client downtime to a minimum.":"Halten Sie Ransomware mit Lösungen von Datto in Schach. Erkennen Sie Ransomware frühzeitig, verbessern Sie die Sicherheit, verhindern Sie Datenverluste und halten Sie die Ausfallzeiten Ihrer Kunden so gering wie möglich.","#If you think you’ve received a phishing email, do not open it. Malicious emails typically take two approaches.":"Wenn Sie glauben, dass Sie eine Phishing-E-Mail erhalten haben, öffnen Sie sie nicht. Bösartige E-Mails verfolgen in der Regel zwei Ansätze.","#3. Review Urls Accuracy":"3. Überprüfung der Url-Genauigkeit","#Sometimes phishing email can look like the real deal on the surface but when reviewing the urls or link in the email that can link to fake websites that are deliberately misspelt but very similar to a credible brand.":"Manchmal sehen Phishing-E-Mails oberflächlich betrachtet wie echte E-Mails aus, aber wenn man sich die URLs oder Links in der E-Mail ansieht, können diese zu gefälschten Websites führen, die absichtlich falsch geschrieben sind, aber einer glaubwürdigen Marke sehr ähnlich sind.","#Cloud disaster recovery works by storing data backups in the cloud, allowing organizations to recover their critical data and applications rapidly after a disaster. With Datto, MSPs are able to quickly virtualize client workloads in the Datto Cloud, where their backups are securely housed.":"Bei der Cloud-Notfallwiederherstellung werden Datensicherungen in der Cloud gespeichert, sodass Unternehmen ihre kritischen Daten und Anwendungen nach einem Notfall schnell wiederherstellen können. Mit Datto können MSPs Client-Workloads schnell in der Datto-Cloud virtualisieren, wo ihre Sicherungen sicher untergebracht sind.","#The landscape of common advanced threats and discover effective mitigation strategies.":"Die Landschaft gängiger fortschrittlicher Bedrohungen und wirksame Strategien zur Abwehr.","#Common Types of Ransomware Strains & How to protect systems":"Häufige Arten von Ransomware-Stämmen und wie man Systeme schützt","#To learn more about about BCDR Solutions check out Datto SIRIS >":"Wenn Sie mehr über BCDR-Lösungen erfahren möchten, besuchen Sie Datto SIRIS >","#Content analysis":"Inhaltliche Analyse","#Need for regular updates: The digital threat landscape is constantly evolving, requiring web filtering solutions to be regularly updated to recognize and block new threats. This necessitates a proactive approach to maintaining and updating filtering criteria to keep pace with emerging security challenges.":"Bedarf an regelmäßigen Updates: Die digitale Bedrohungslandschaft entwickelt sich ständig weiter, so dass Web-Filterlösungen regelmäßig aktualisiert werden müssen, um neue Bedrohungen zu erkennen und zu blockieren. Dies erfordert einen proaktiven Ansatz zur Pflege und Aktualisierung der Filterkriterien, um mit den neuen Sicherheitsherausforderungen Schritt zu halten.","#With a backup, if your system does get infected—or when the hardware finally fails—your data is safe. You get another system, set it up, then start work. A backup can save you the frustration of fighting with a malware infested system.":"Mit einer Sicherungskopie sind Ihre Daten sicher, wenn Ihr System infiziert wird - oder wenn die Hardware schließlich ausfällt. Sie besorgen sich ein anderes System, richten es ein und beginnen mit der Arbeit. Ein Backup kann Ihnen die Frustration ersparen, mit einem von Malware befallenen System zu kämpfen.","#For most businesses, network downtime is a revenue nightmare.":"Für die meisten Unternehmen sind Netzausfallzeiten ein finanzieller Alptraum.","#Join our security experts, Sr. Solutions Engineers Natalie Mayo and Tony Ra as they share their key tips for 2024 including:":"Begleiten Sie unsere Sicherheitsexperten Natalie Mayo und Tony Ra, die ihre wichtigsten Tipps für 2024 mit Ihnen teilen:","#Financial losses: In business, time is money; therefore, every minute of downtime directly correlates with financial losses. Your clients lose revenue, incur additional expenses for recovery efforts and may even face contractual penalties.":"Finanzielle Verluste: Im Geschäftsleben ist Zeit Geld; daher ist jede Minute Ausfallzeit direkt mit finanziellen Verlusten verbunden. Ihre Kunden haben Umsatzeinbußen, zusätzliche Kosten für Wiederherstellungsmaßnahmen und möglicherweise sogar Vertragsstrafen zu befürchten.","#The inherent scalability, flexibility and cost-effectiveness of the cloud has made it the bedrock of MSP operational agility and innovation. A cloud-based business model benefits MSPs by eliminating the complexity of their IT infrastructure and enables them to focus on discovering new ways to expand their client base and service portfolio.":"Die inhärente Skalierbarkeit, Flexibilität und Kosteneffizienz der Cloud hat sie zur Grundlage für die betriebliche Flexibilität und Innovation von MSP gemacht. Ein cloudbasiertes Geschäftsmodell bietet MSPs den Vorteil, dass die Komplexität ihrer IT-Infrastruktur entfällt und sie sich darauf konzentrieren können, neue Wege zur Erweiterung ihres Kundenstamms und ihres Serviceportfolios zu finden.","#In this blog, we will unravel the fundamentals of the cloud, demystify its intricacies and showcase how our purpose-built cloud backup and recovery solution is the only way to assure MSPs that their clients’ data is secure and recoverable.":"In diesem Blog entschlüsseln wir die Grundlagen der Cloud, entmystifizieren ihre Feinheiten und zeigen auf, wie unsere speziell entwickelte Cloud-Backup- und Wiederherstellungslösung die einzige Möglichkeit ist, MSPs zu versichern, dass die Daten ihrer Kunden sicher und wiederherstellbar sind.","#The cloud could be described as a vast network of remote servers across the globe, each with unique functions, but designed to operate as a single ecosystem. These cloud servers are located in data centers all over the world and can store and manage data, run applications or deliver services. With the help of the cloud, businesses can access servers containing important files and data online from any internet-capable device. As a result, all the information is available anytime, anywhere.":"Die Cloud könnte man als ein ausgedehntes Netz von Remote-Servern auf der ganzen Welt beschreiben, von denen jeder über einzigartige Funktionen verfügt, die jedoch als ein einziges Ökosystem funktionieren sollen. Diese Cloud-Server befinden sich in Datenzentren auf der ganzen Welt und können Daten speichern und verwalten, Anwendungen ausführen oder Dienste bereitstellen. Mit Hilfe der Cloud können Unternehmen von jedem internetfähigen Gerät aus online auf Server mit wichtigen Dateien und Daten zugreifen. So sind alle Informationen jederzeit und überall verfügbar.","#Het aanbieden van een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) is van groot belang voor de bescherming van uw klanten en hun gegevens in 2021. Als het gaat om het opbouwen van uw productportfolio, is de beslissing om een BCDR-oplossing te bouwen of aan te schaffen een kwestie van kosten, tijd en middelen.":"Die Einführung einer Lösung für Betriebskontinuität und Disaster Recovery (BCDR) ist von großer Bedeutung für die Beschaffung unserer Kunden und ihrer Geschäftsziele im Jahr 2021. Wenn es darum geht, Ihr Produktportfolio zu erweitern, ist es wichtig, einen BCDR-Ausfall zu vermeiden oder ein Gleichgewicht zwischen Kosten, Zeit und Aufwand zu schaffen.","#October 07, 2020":"Oktober 07, 2020","#September 18, 2020":"18. September 2020","#May 18, 2018":"18. Mai 2018","#In 2020 zijn bedrijven overal in de wereld massaal overgestapt naar thuiswerken Als gevolg daarvan zagen we een toename in het gebruik van cloud-software en -diensten voor meer efficiëntie en samenwerking. Wat veel bedrijven misschien niet weten, is dat het feit dat gegevens in de cloud worden gecreëerd of opgeslagen, niet betekent dat ze beschermd zijn. De cloudmigratie zal in 2021 in een stroomversnelling komen, waardoor waardevolle gegevens in gevaar kunnen komen door cyberaanvallen als er geen oplossingen zijn om ze te beschermen.":"Im Jahr 2020 sind die Unternehmen in der ganzen Welt massiv auf das Arbeiten mit Cloud-Software angewiesen. Deshalb werden wir verstärkt Cloud-Software und -Dienste einsetzen, um die Effizienz zu steigern und die Zusammenarbeit zu verbessern. Was viele Unternehmen nicht wissen, ist, dass die Möglichkeit, Daten in der Cloud zu speichern oder zu opfern, nicht bedeutet, dass sie beschnitten werden. Die Cloudmigratie wird im Jahr 2021 zu einer Raumverschiebung führen, bei der auch dann, wenn es keine Möglichkeiten zur Beschaffung von Daten gibt, diese in der Cloud gespeichert werden können.","#Tips en trucs om u en uw klanten beter te beschermen":"Tipps und Tricks, um Sie und Ihre Klienten besser zu beschützen","#Een live demo hoe een fictief bedrijf gehacked wordt":"Eine Live-Demo, wie ein fiktives Unternehmen gehackt wird","#De rol van de MSP hierin":"Die Rolle des MSP hierin","#Blackbird IT Case Study":"Blackbird IT Fallstudie","#Chart, radar chart Description automatically generated":"Karte, Radarkarte Beschreibung automatisch generiert","#Stay ahead with ransomware detection protection":"Mit Ransomware-Erkennungsschutz immer einen Schritt voraus","#Datto remote monitoring and management (RMM) enables MSPs to remotely monitor, manage and support every endpoint under contract.":"Datto RMM (Remote Monitoring and Management) ermöglicht MSPs die Fernüberwachung, -verwaltung und -unterstützung aller unter Vertrag stehenden Endgeräte.","#Upon detection, Datto RMM can notify the MSP immediately of the detection and can attempt to terminate the ransomware process and isolate the infected device to prevent the ransomware from spreading. This reduces downtime and saves MSPs having to wait for clients to flag possible infections. Ransomware detection within Datto RMM offers MSPs the ability to monitor ransomware at scale.":"Bei Erkennung kann Datto RMM den MSP sofort über die Erkennung informieren und versuchen, den Ransomware-Prozess zu beenden und das infizierte Gerät zu isolieren, um eine Ausbreitung der Ransomware zu verhindern. Dies reduziert Ausfallzeiten und erspart MSPs das Warten auf Kunden, die mögliche Infektionen melden. Die Ransomware-Erkennung in Datto RMM bietet MSPs die Möglichkeit, Ransomware in großem Umfang zu überwachen.","#Prevent the spread of ransomware through network isolation. Once ransomware is detected, Datto RMM can automatically attempt to terminate the ransomware process and isolate the affected device from the network.":"Verhindern Sie die Verbreitung von Ransomware durch Netzwerkisolierung. Sobald Ransomware erkannt wird, kann Datto RMM automatisch versuchen, den Ransomware-Prozess zu beenden und das betroffene Gerät vom Netzwerk zu isolieren.","#Benefits of Datto RMM Ransomware Detection":"Vorteile von Datto RMM Ransomware-Erkennung","#If you receive an email that looks like it may be phishing, check the “show details” dropdown under the sender’s name. You will see a section labeled as “signed-by”. This field can help determine if an email was shared securely from a service.":"Wenn Sie eine E-Mail erhalten, die den Anschein erweckt, dass es sich um Phishing handelt, prüfen Sie das Dropdown-Menü \"Details anzeigen\" unter dem Namen des Absenders. Sie werden einen Abschnitt mit der Bezeichnung \"signiert von\" sehen. Anhand dieses Feldes können Sie feststellen, ob eine E-Mail sicher von einem Dienst geteilt wurde.","#Urge you to give away user credentials":"Aufforderung zur Weitergabe von Benutzerdaten","#What is Ryuk Ransomware and How Does it Work? - Datto Explainer":"Was ist Ryuk Ransomware und wie funktioniert sie? - Datto Erläuterung","#See how simple workload restoration and cloud disaster recovery can be.":"Erfahren Sie, wie einfach die Wiederherstellung von Workloads und die Notfallwiederherstellung in der Cloud sein können.","#Frequently Asked Questions About Cloud Disaster Recovery":"Häufig gestellte Fragen zur Cloud-Notfallwiederherstellung","#Don’t be one of the 77% affected by these types of attacks. Watch the webinar today!":"Gehören Sie nicht zu den 77 %, die von dieser Art von Angriffen betroffen sind. Sehen Sie sich das Webinar noch heute an!","#Although business continuity plans need to be detailed enough to ensure that you can keep your business running smoothly, it’s important to keep your plan resilient enough to work in multiple situations.":"Obwohl Geschäftskontinuitätspläne detailliert genug sein müssen, um einen reibungslosen Geschäftsbetrieb zu gewährleisten, ist es wichtig, dass Ihr Plan belastbar genug ist, um in verschiedenen Situationen zu funktionieren.","#Phones":"Telefone","#Web filtering is a nuanced process that employs several key technologies to scrutinize and manage the flow of online content within an organization. Let’s look at some key technologies that web filtering employs in tandem to create a secure and productive online environment.":"Die Webfilterung ist ein differenzierter Prozess, bei dem mehrere Schlüsseltechnologien zum Einsatz kommen, um den Fluss von Online-Inhalten innerhalb eines Unternehmens zu überprüfen und zu verwalten. Schauen wir uns einige Schlüsseltechnologien an, die bei der Webfilterung zusammen eingesetzt werden, um eine sichere und produktive Online-Umgebung zu schaffen.","#Uniform resource locator (URL) categorization is the foundation of web filtering, and it helps classify websites into distinct categories, such as educational, entertainment, adult content and social media. This method allows administrators to easily block or allow entire categories of content based on their relevance and appropriateness to the work environment. By maintaining a database of categorized websites, web filters can quickly apply broad policy rules across similar types of web content.":"Die Kategorisierung von URLs (Uniform Resource Locator) ist die Grundlage der Web-Filterung und hilft bei der Einteilung von Websites in verschiedene Kategorien, z. B. Bildung, Unterhaltung, nicht jugendfreie Inhalte und soziale Medien. Mit dieser Methode können Administratoren auf einfache Weise ganze Kategorien von Inhalten auf der Grundlage ihrer Relevanz und Angemessenheit für die Arbeitsumgebung sperren oder zulassen. Durch die Pflege einer Datenbank mit kategorisierten Websites können Webfilter schnell umfassende Richtlinien für ähnliche Arten von Webinhalten anwenden.","#As a whole, implementing web filtering brings about a safer, more controlled and efficient digital environment, which is crucial for the modern workplace’s success and security posture.":"Insgesamt führt die Implementierung von Webfiltern zu einer sichereren, kontrollierteren und effizienteren digitalen Umgebung, die für den Erfolg und die Sicherheit des modernen Workplaces entscheidend ist.","#Never leave your system logged in and unattended. Never: as in… not in your office at work, not on your desk at home, and not at your favorite local coffeeshop. Never. When you walk out of eyesight of your device, lock it and/or log out. (On most Windows systems, just press Ctrl-Alt-Delete then Enter to lock it. Or, hold down the Windows key and press L.) Configure your system to automatically lock—and logout—after a few minutes if not in use.":"Lassen Sie Ihr System niemals angemeldet und unbeaufsichtigt. Niemals: nicht in Ihrem Büro bei der Arbeit, nicht auf Ihrem Schreibtisch zu Hause und nicht in Ihrem Lieblingscafé. Niemals. Wenn Sie Ihr Gerät außer Sichtweite haben, sperren Sie es und/oder melden Sie sich ab. (Auf den meisten Windows-Systemen drücken Sie einfach Strg-Alt-Entf und dann die Eingabetaste, um es zu sperren. Oder halten Sie die Windows-Taste gedrückt und drücken Sie L.) Konfigurieren Sie Ihr System so, dass es sich nach ein paar Minuten automatisch sperrt und abmeldet, wenn es nicht benutzt wird.","#September 27, 2018":"27. September 2018","#How to Switch from VAR to MSP":"Wie man vom VAR zum MSP wechselt","#Évaluez cette traduction":"Bewerten Sie diese Übersetzung","#How to bolster your security posture and utilize a cybersecurity framework, like NIST, with EDR and RMM":"Wie Sie Ihre Sicherheitslage verbessern und ein Cybersicherheits-Framework wie NIST mit EDR und RMM nutzen können","#Why quick disaster recovery matters":"Warum eine schnelle Notfallwiederherstellung wichtig ist","#Datto’s groundbreaking 1-Click DR feature makes disaster recovery incredibly quick and effortless — as easy as switching on a light bulb (see Figure 1). The innovative feature allows MSP technicians to clone VM and network configurations from previously conducted successful DR tests, eliminating the need to repeat manual and complex configuration processes. If a DR test is performed successfully, IT technicians can reapply the same VM and networking settings in an actual DR scenario. This substantially reduces recovery times and DR failure risks, enabling MSPs to meet even strict recovery time objectives (RTOs).":"Die bahnbrechende 1-Click-DR-Funktion von Datto macht Disaster Recovery unglaublich schnell und mühelos - so einfach wie das Einschalten einer Glühbirne (siehe Abbildung 1). Die innovative Funktion ermöglicht es MSP-Technikern, VM- und Netzwerkkonfigurationen von zuvor erfolgreich durchgeführten DR-Tests zu klonen, wodurch die Notwendigkeit entfällt, manuelle und komplexe Konfigurationsprozesse zu wiederholen. Wenn ein DR-Test erfolgreich durchgeführt wurde, können IT-Techniker dieselben VM- und Netzwerkeinstellungen in einem tatsächlichen DR-Szenario erneut anwenden. Dadurch werden die Wiederherstellungszeiten und das Risiko eines DR-Ausfalls erheblich reduziert, so dass MSPs selbst strenge Wiederherstellungszeitziele (RTOs) einhalten können.","#Get a demo today to witness how Datto 1-Click DR can enhance your MSP’s DR capabilities and boost profit margins.":"Holen Sie sich noch heute eine Demo, um zu sehen, wie Datto 1-Click DR die DR-Fähigkeiten Ihres MSP verbessern und die Gewinnmargen steigern kann.","#How would you, as an MSP, ensure your clients’ business keeps running at the same speed in the event of a cyberattack, natural disaster, equipment failure or human error?":"Wie würden Sie als MSP sicherstellen, dass das Geschäft Ihrer Kunden im Falle eines Cyberangriffs, einer Naturkatastrophe, eines Geräteausfalls oder menschlichen Versagens mit der gleichen Geschwindigkeit weiterläuft?","#Cost savings – Regardless of the cloud service model chosen, customers only have to pay for the resources they actually use. However, the pay-as-you-go model can easily become complicated and unpredictable when multiple services are consumed. Switching to the cloud helps businesses realize cost savings efficiently.":"Kosteneinsparungen - Unabhängig vom gewählten Cloud-Service-Modell müssen die Kunden nur für die Ressourcen zahlen, die sie tatsächlich nutzen. Das Pay-as-you-go-Modell kann jedoch leicht kompliziert und unvorhersehbar werden, wenn mehrere Dienste in Anspruch genommen werden. Die Umstellung auf die Cloud hilft Unternehmen, Kosteneinsparungen effizient zu realisieren.","#Remote accessibility – The cloud makes it easy to gain remote access to data and applications. As a result, remote work, collaboration and access to valuable resources becomes hassle-free.":"Fernzugriff - Die Cloud macht es einfach, aus der Ferne auf Daten und Anwendungen zuzugreifen. Dadurch wird die Arbeit aus der Ferne, die Zusammenarbeit und der Zugang zu wertvollen Ressourcen mühelos möglich.","#December 05, 2023":"05. Dezember 2023","#A simple, flat-fee pricing model with no hidden fees enables predictable, consistent margins — no cloud storage fees, no hosting fees, no DR fees, no self-service DR testing fees and no extra support fees. Just straightforward, dependable backup and disaster recovery for your client workloads.":"Ein einfaches Pauschalpreismodell ohne versteckte Gebühren ermöglicht vorhersehbare, konsistente Margen – keine Cloud-Speichergebühren, keine Hosting-Gebühren, keine DR-Gebühren, keine Self-Service-DR-Testgebühren und keine zusätzlichen Supportgebühren. Nur unkomplizierte, zuverlässige Sicherung und Notfallwiederherstellung für Ihre Client-Workloads.","#Protect All Production Workloads, No Matter Where They Live":"Schützen Sie alle Produktions-Workloads, egal, wo sie sich befinden","#Disaster recovery is critical because it allows MSPs to protect their clients from data loss due to ransomware, human errors, malicious activities, and natural or man-made disasters.":"Die Notfallwiederherstellung ist von entscheidender Bedeutung, da MSPs damit ihre Kunden vor Datenverlusten durch Ransomware, menschliche Fehler, böswillige Aktivitäten und Natur- oder von Menschen verursachte Katastrophen schützen können.","#How does cloud DR work?":"Wie funktioniert Cloud-DR?","#Business-related applications":"Unternehmensbezogene Anwendungen","#Why is web filtering important?":"Warum ist Web-Filterung wichtig?","#Content analysis takes web filtering a step further by examining the actual content of web pages in real time. Unlike URL categorization, which relies on pre-existing databases, content analysis assesses the text, images and other elements on a page to detect malicious content like malware or inappropriate material that does not meet the organization’s policy standards. This dynamic approach ensures that even new or previously uncategorized websites can be accurately assessed for risks or policy violations.":"Die Inhaltsanalyse geht bei der Web-Filterung noch einen Schritt weiter, indem sie den tatsächlichen Inhalt von Webseiten in Echtzeit untersucht. Im Gegensatz zur URL-Kategorisierung, die sich auf bereits vorhandene Datenbanken stützt, bewertet die Inhaltsanalyse den Text, die Bilder und andere Elemente auf einer Seite, um bösartige Inhalte wie Malware oder unangemessenes Material zu erkennen, das nicht den Richtlinienstandards des Unternehmens entspricht. Dieser dynamische Ansatz stellt sicher, dass auch neue oder bisher nicht kategorisierte Websites genau auf Risiken oder Richtlinienverstöße geprüft werden können.","#5. Backup your data":"5. Sichern Sie Ihre Daten","#What Is Social Engineering? Examples, Techniques & Prevention | Datto":"Was ist Social Engineering? Beispiele, Techniken und Prävention | Datto","#Datto EDR Blog Archives | Datto":"Datto EDR-Blog-Archiv | Datto","#Image 1 Click DR.PNG":"Bild 1 Klick DR.PNG","#Disaster Recovery: Performance Matters":"Wiederherstellung im Katastrophenfall: Auf die Leistung kommt es an","#How does the cloud work?":"Wie funktioniert die Cloud?","#A central server manages the communication between the front and back ends. Both software and middleware are used by the central server to manage communication between client devices and cloud servers. Usually, there lies a dedicated server for each application or workload.":"Ein zentraler Server verwaltet die Kommunikation zwischen den Front- und Back-Ends. Der zentrale Server verwendet sowohl Software als auch Middleware, um die Kommunikation zwischen Client-Geräten und Cloud-Servern zu verwalten. In der Regel gibt es für jede Anwendung oder Arbeitslast einen eigenen Server.","#Is the cloud secure?":"Ist die Cloud sicher?","#Cloud computing can be simplified into a number of different constituent elements that focus on various parts of the technology stack and multiple use cases. There are three main cloud computing service models, and each model has distinct features that make it ideal for addressing specific kinds of business objectives.":"Cloud Computing lässt sich in eine Reihe verschiedener Elemente untergliedern, die sich auf verschiedene Teile des Technologie-Stacks und mehrere Anwendungsfälle konzentrieren. Es gibt drei Hauptmodelle für Cloud-Computing-Dienste, und jedes Modell hat unterschiedliche Merkmale, die es ideal für die Erreichung bestimmter Unternehmensziele machen.","#In this model, servers and the storage needed from a cloud provider are rented. Providers like Amazon Web Services (AWS) and Microsoft Azure supply a virtual server instance and storage, as well as APIs for migrating workloads into virtual machines (VMs). This cloud model is closest to a remote data center for business users. It has extensive flexibility and scalability since it gives the customer almost total control of the infrastructure. Moreover, it allows MSPs to supplement in-house resources for specific client projects.":"Bei diesem Modell werden Server und der benötigte Speicherplatz bei einem Cloud-Anbieter gemietet. Anbieter wie Amazon Web Services (AWS) und Microsoft Azure stellen eine virtuelle Serverinstanz und Speicherplatz sowie APIs für die Migration von Arbeitslasten in virtuelle Maschinen (VMs) bereit. Dieses Cloud-Modell kommt einem entfernten Rechenzentrum für Geschäftsanwender am nächsten. Es bietet umfassende Flexibilität und Skalierbarkeit, da es dem Kunden die fast vollständige Kontrolle über die Infrastruktur gibt. Darüber hinaus ermöglicht es MSPs, interne Ressourcen für spezifische Kundenprojekte zu ergänzen.","#This cloud infrastructure is built, run and used by a single organization, typically located on-premises, but in certain cases, could be hosted by a third-party provider. This model offers the convenience of the cloud while providing greater control, customization and data security. However, it comes with the same cost structure and resource limitations as traditional IT environments. Private clouds are ideal for environments with strict data privacy regulations or industries with specialized computing needs.":"Diese Cloud-Infrastruktur wird von einer einzigen Organisation aufgebaut, betrieben und genutzt. Sie befindet sich in der Regel vor Ort, kann aber in bestimmten Fällen auch von einem Drittanbieter gehostet werden. Dieses Modell bietet den Komfort der Cloud und gleichzeitig mehr Kontrolle, Anpassbarkeit und Datensicherheit. Es ist jedoch mit denselben Kostenstrukturen und Ressourcenbeschränkungen verbunden wie herkömmliche IT-Umgebungen. Private Clouds sind ideal für Umgebungen mit strengen Datenschutzbestimmungen oder für Branchen mit besonderen Anforderungen an die Datenverarbeitung.","#A combination of public and private cloud environments, the hybrid cloud model can help MSPs create a unified, scalable and automated environment that leverages all the benefits a public cloud infrastructure can provide while maintaining control over mission-critical data. So, an MSP can use a private cloud for some services and a public cloud for others. Also, the MSP might use the public cloud as a backup for the private cloud. Hybrid cloud deployments are suitable for environments that are in dire need of balancing workloads, disaster recovery and regulatory compliance.":"Das Hybrid-Cloud-Modell, eine Kombination aus öffentlichen und privaten Cloud-Umgebungen, kann MSPs dabei helfen, eine einheitliche, skalierbare und automatisierte Umgebung zu schaffen, die alle Vorteile einer öffentlichen Cloud-Infrastruktur nutzt und gleichzeitig die Kontrolle über geschäftskritische Daten behält. So kann ein MSP eine private Cloud für einige Dienste und eine öffentliche Cloud für andere nutzen. Außerdem kann der MSP die öffentliche Cloud als Backup für die private Cloud nutzen. Hybride Cloud-Implementierungen eignen sich für Umgebungen, in denen ein Ausgleich der Arbeitslasten, eine Notfallwiederherstellung und die Einhaltung von Vorschriften dringend erforderlich sind.","#The cloud is a dynamic force, empowering MSPs to offer tailored solutions to their clients that will go beyond conventional data storage. Let’s take a look at some of the ways MSPs leverage the cloud.":"Die Cloud ist eine dynamische Kraft, die MSPs in die Lage versetzt, ihren Kunden maßgeschneiderte Lösungen anzubieten, die über die herkömmliche Datenspeicherung hinausgehen. Werfen wir einen Blick auf einige der Möglichkeiten, wie MSPs die Cloud nutzen.","#Innovation, development and testing – Cloud platforms encourage agile development and foster innovation, thanks to the easy integration with emerging technologies like AI and machine learning. Isolated testing environments are ensured by the cloud, preventing interference with production systems.":"Innovation, Entwicklung und Testen - Cloud-Plattformen unterstützen die agile Entwicklung und fördern die Innovation dank der einfachen Integration neuer Technologien wie KI und maschinelles Lernen. Isolierte Testumgebungen werden durch die Cloud gewährleistet, wodurch Störungen der Produktionssysteme vermieden werden.","#Request a demo of Datto RMM’s Ransomware Detection":"Fordern Sie eine Demo der Ransomware-Erkennung von Datto RMM an","#Datto is relentlessly focused on security, with solutions that keep MSPs ahead of ransomware. With ransomware detection, MSP’s can be alerted before ransomware does significant damage to a client’s business, enabling a faster response, preventing data loss and minimizing downtime.":"Datto konzentriert sich unermüdlich auf die Sicherheit und bietet Lösungen, die MSPs einen Vorsprung vor Ransomware verschaffen. Mit der Ransomware-Erkennung können MSP gewarnt werden, bevor Ransomware dem Geschäft eines Kunden erheblichen Schaden zufügt. So kann schneller reagiert, Datenverlust verhindert und Ausfallzeiten minimiert werden.","#Reliable Server Backup in the Cloud with Endpoint Backup with Disaster Recovery":"Zuverlässige Serversicherung in der Cloud mit Endpoint Backup with Disaster Recovery","#Much like dealing with ransomware, it’s important to remain vigilant and operate with caution in these circumstances. Phishing emails will try to get you to log in to fake portals to try to steal login data to then steal more data, attack other users while pretending to be you, or change the login and hold the account ransom. With any suspicious emails, immediately delete the email, permanently. If applicable, send it to your internal resource for cybersecurity measures.":"Ähnlich wie beim Umgang mit Ransomware ist es wichtig, wachsam zu bleiben und unter diesen Umständen mit Vorsicht zu agieren. Phishing-E-Mails versuchen, Sie dazu zu bringen, sich bei gefälschten Portalen anzumelden, um Anmeldedaten zu stehlen, um dann weitere Daten zu stehlen, andere Benutzer anzugreifen, während sie vorgeben, Sie zu sein, oder die Anmeldedaten zu ändern und Lösegeld für das Konto zu verlangen. Löschen Sie bei verdächtigen E-Mails diese sofort und endgültig. Schicken Sie sie gegebenenfalls an Ihre internen Ressourcen für Cybersicherheitsmaßnahmen.","#4 Business Continuity Planning Essentials | Datto":"4 Grundlagen der Geschäftskontinuitätsplanung | Datto","#Cloud-based recovery, also known as Disaster Recovery-as-a-Service (DRaaS), is a key component of Datto Endpoint Backup with Disaster Recovery and the Datto Cloud. With the ability to recover via instant virtualization, MSPs can ensure their clients’ systems and applications will be up and running, with minimal downtime, in just one click.":"Die cloud-basierte Wiederherstellung, auch bekannt als Disaster Recovery as a Service (DRaaS), ist eine Schlüsselkomponente von Datto Endpunkt-Backups mit Notfallwiederherstellung und der Datto Cloud. Mit der Möglichkeit zur Wiederherstellung über sofortige Virtualisierung können MSPs sicherstellen, dass die Systeme und Anwendungen ihrer Kunden mit nur einem Klick und mit minimalen Ausfallzeiten einsatzbereit sind.","#When a disaster occurs, whether it’s a natural catastrophe, a cyberattack or system failure, MSPs can swiftly initiate a failover to the cloud. This means that the client's entire infrastructure, or selected critical applications, can be run virtually in the Datto Cloud.":"Wenn eine Katastrophe eintritt, sei es eine Naturkatastrophe, ein Cyberangriff oder ein Systemausfall, können MSPs schnell ein Failover in die Cloud einleiten. Dies bedeutet, dass die gesamte Infrastruktur des Kunden oder ausgewählte kritische Anwendungen virtuell in der Datto-Cloud ausgeführt werden können.","#Business continuity is the strategy and planning process that allows an organization to respond with minimal disruption to business operations when a disaster or disruption occurs. Business continuity planning is designed to ensure that the company, its employees, and its customers are able to continue to do business with minimal disruption.":"Unter Geschäftskontinuität versteht man die Strategie und den Planungsprozess, der es einem Unternehmen ermöglicht, im Falle einer Katastrophe oder Störung mit minimalen Unterbrechungen des Geschäftsbetriebs zu reagieren. Die Planung der Geschäftskontinuität soll sicherstellen, dass das Unternehmen, seine Mitarbeiter und seine Kunden in der Lage sind, ihre Geschäfte mit minimaler Unterbrechung fortzuführen.","#Covered in this webinar:":"In diesem Webinar werden folgende Themen behandelt:","#Web filtering encompasses various strategies to manage and secure internet usage within an organization. Let’s look at the three main categories of web filtering, which offer distinct approaches to controlling access to online content.":"Webfilterung umfasst verschiedene Strategien zur Verwaltung und Sicherung der Internetnutzung innerhalb eines Unternehmens. Sehen wir uns die drei Hauptkategorien der Webfilterung an, die unterschiedliche Ansätze zur Kontrolle des Zugangs zu Online-Inhalten bieten.","#Leveraging content analysis, content filtering evaluates texts, images, videos and other media on a webpage to identify and block harmful or inappropriate material. Content filtering is adaptive and capable of catching new threats or objectionable content that URL Filtering might miss. It’s especially useful for organizations looking to enforce detailed policies on web content since it can block specific pages or elements within a site rather than the entire website.":"Die Inhaltsfilterung nutzt die Inhaltsanalyse und bewertet Texte, Bilder, Videos und andere Medien auf einer Webseite, um schädliches oder unangemessenes Material zu identifizieren und zu blockieren. Die Inhaltsfilterung ist anpassungsfähig und in der Lage, neue Bedrohungen oder anstößige Inhalte zu erkennen, die bei der URL-Filterung möglicherweise übersehen werden. Sie ist besonders nützlich für Unternehmen, die detaillierte Richtlinien für Webinhalte durchsetzen wollen, da sie bestimmte Seiten oder Elemente innerhalb einer Website und nicht die gesamte Website blockieren kann.","#Web filtering in BYOD environments helps mitigate the increased risk of data breaches and cyberthreats by enforcing consistent internet usage policies across all devices. It allows organizations to safeguard sensitive information and maintain high productivity levels while also respecting the flexibility that comes with the BYOD culture.":"Die Webfilterung in BYOD-Umgebungen trägt dazu bei, das erhöhte Risiko von Datenschutzverletzungen und Cyberbedrohungen zu mindern, indem einheitliche Internetnutzungsrichtlinien für alle Geräte durchgesetzt werden. So können Unternehmen sensible Informationen schützen und ein hohes Produktivitätsniveau aufrechterhalten, während sie gleichzeitig die Flexibilität respektieren, die mit der BYOD-Kultur einhergeht.","#What are best practices for implementing web filtering?":"Was sind die besten Praktiken für die Implementierung von Web-Filtern?","#Web filtering is a critical component in an organization’s cybersecurity strategy, crucial for safeguarding against online threats and ensuring a productive work environment. It allows businesses to control access to internet content, protecting the network from malware, phishing and other cyberthreats while ensuring compliance with regulatory standards.":"Die Webfilterung ist eine wichtige Komponente in der Cybersicherheitsstrategie eines Unternehmens. Sie ist entscheidend für den Schutz vor Online-Bedrohungen und die Gewährleistung einer produktiven Arbeitsumgebung. Sie ermöglicht es Unternehmen, den Zugang zu Internetinhalten zu kontrollieren, das Netzwerk vor Malware, Phishing und anderen Cyberbedrohungen zu schützen und gleichzeitig die Einhaltung gesetzlicher Standards zu gewährleisten.","#Want to learn how Datto can help with Datto Quote Manager?":"Möchten Sie erfahren, wie Datto Sie mit Datto Quote Manager unterstützen kann?","#When you share a file, share it from the company’s shared file system—in the cloud or on your server. Cloud services actively scan for problems, and your document server likely does, too.":"Wenn Sie eine Datei freigeben, sollten Sie sie über das gemeinsame Dateisystem des Unternehmens freigeben - in der Cloud oder auf Ihrem Server. Cloud-Dienste suchen aktiv nach Problemen, und Ihr Dokumentenserver tut dies wahrscheinlich auch.","#Any file that matters to you should be backed up. This also includes cloud applications. It’s true, just because you store data in the cloud does NOT mean it’s automatically safe and protected. If your company is storing critical information in a SaaS application (ex. Salesforce), consider implementing a cloud to cloud backup solution.":"Jede Datei, die für Sie wichtig ist, sollte gesichert werden. Das gilt auch für Cloud-Anwendungen. Es stimmt, nur weil Sie Daten in der Cloud speichern, heißt das NICHT, dass sie automatisch sicher und geschützt sind. Wenn Ihr Unternehmen wichtige Informationen in einer SaaS-Anwendung (z. B. Salesforce) speichert, sollten Sie eine Cloud-to-Cloud-Backup-Lösung in Betracht ziehen.","#February 28, 2018":"Februar 28, 2018","#Is your IT team ready to face the challenges of the ever-evolving digital landscape? Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks that can cost $8,000 per hour from the time of the known attack to remediation. * Can your business afford this level of payout if you’re attacked?":"Ist Ihr IT-Team bereit, sich den Herausforderungen der sich ständig weiterentwickelnden digitalen Landschaft zu stellen? Viele der heutigen Cyberkriminellen können herkömmliche Abwehrmechanismen nach Belieben aushebeln. Dadurch sind Unternehmen Ransomware, dem Abfangen von Anmeldedaten und anderen Arten von Angriffen ausgesetzt, die vom Zeitpunkt des bekannten Angriffs bis zur Behebung 8.000 US-Dollar pro Stunde kosten können. * Kann sich Ihr Unternehmen eine solche Summe leisten, wenn Sie angegriffen werden?","#Legal and regulatory issues: With regulatory requirements regarding data protection becoming more stringent, extended downtime can result in non-compliance and legal consequences.":"Rechtliche und regulatorische Fragen: Angesichts der immer strenger werdenden gesetzlichen Anforderungen an den Datenschutz können längere Ausfallzeiten zu Verstößen gegen die Vorschriften und zu rechtlichen Konsequenzen führen.","#with Datto Endpoint Backup with Disaster Recovery":"mit Datto Endpunkt-Backups mit Notfallwiederherstellung","#Datto Endpoint Backup with Disaster Recovery uses proven direct-to-cloud, image-based backup technology, removing the need to procure or manage additional hardware. The software-only solution backs up workloads directly to the Datto Cloud, which is purpose-built for cloud disaster recovery with immutable architecture and features like Cloud Deletion Defense.":"Datto Endpunkt-Backups mit Notfallwiederherstellung verwendet bewährte, bildbasierte Direct-to-Cloud-Backup-Technologie, sodass keine zusätzliche Hardware angeschafft oder verwaltet werden muss. Die reine Softwarelösung sichert Workloads direkt in der Datto Cloud, die speziell für die Cloud-Notfallwiederherstellung mit unveränderlicher Architektur und Funktionen wie Cloud Deletion Defense entwickelt wurde.","#Streamline Disaster Recovery for Your Clients":"Optimieren Sie die Notfallwiederherstellung für Ihre Kunden","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity solution designed for MSPs to protect server workloads for their clients.":"Datto Endpoint Backup with Disaster Recovery ist eine einzigartige Business-Continuity-Lösung, die für MSPs entwickelt wurde, um Server-Workloads für ihre Kunden zu schützen.","#Watch this video for an introduction to Datto networking, the MSP-centric networking product line.":"In diesem Video erhalten Sie eine Einführung in Datto Networking, die MSP-zentrierte Netzwerkproduktlinie.","#With cyberthreats on the rise, navigating the internet safely and efficiently has become paramount for businesses worldwide. Web filtering, a technology that has evolved significantly over the years, plays a crucial role in this navigation. In this blog post, we’ll delve into what web filtering is and its significance in today’s cybersecurity landscape. We will also explore how Datto Secure Edge can enhance your organization’s or your clients’ web security protocols. Discover how to leverage web filtering to protect, optimize and streamline your and your clients’ online activities.":"Angesichts der zunehmenden Cyberbedrohungen ist die sichere und effiziente Navigation im Internet für Unternehmen weltweit von größter Bedeutung. Die Webfilterung, eine Technologie, die sich im Laufe der Jahre erheblich weiterentwickelt hat, spielt bei dieser Navigation eine entscheidende Rolle. In diesem Blogbeitrag erfahren Sie, was Webfilterung ist und welche Bedeutung sie in der heutigen Cybersicherheitslandschaft hat. Wir werden auch untersuchen, wie Datto Secure Edge die Web-Sicherheitsprotokolle Ihres Unternehmens oder Ihrer Kunden verbessern kann. Entdecken Sie, wie Sie Webfilterung nutzen können, um Ihre Online-Aktivitäten und die Ihrer Kunden zu schützen, zu optimieren und zu rationalisieren.","#Beyond enhancing security, web filtering boosts productivity by minimizing distractions and ensuring employees focus on relevant online resources. It also plays a crucial role in bandwidth management, prioritizing critical business operations by restricting access to bandwidth-heavy sites that are not work-related. Furthermore, for organizations subject to regulatory compliance, web filtering helps enforce policies that comply with legal standards and industry regulations, protecting sensitive data and avoiding potential legal ramifications.":"Neben der Verbesserung der Sicherheit steigert die Webfilterung die Produktivität, indem sie Ablenkungen minimiert und sicherstellt, dass sich die Mitarbeiter auf relevante Online-Ressourcen konzentrieren. Es spielt auch eine entscheidende Rolle bei der Bandbreitenverwaltung, indem es kritischen Geschäftsvorgängen Vorrang einräumt, indem es den Zugriff auf bandbreitenintensive Websites, die nicht arbeitsbezogen sind, einschränkt. Für Unternehmen, die gesetzliche Vorschriften einhalten müssen, hilft die Webfilterung bei der Durchsetzung von Richtlinien, die den gesetzlichen Standards und Branchenvorschriften entsprechen, um sensible Daten zu schützen und mögliche rechtliche Konsequenzen zu vermeiden.","#Uniform resource locator (URL) categorization":"Kategorisierung von URLs (Uniform Resource Locator)","#Content filtering":"Filterung des Inhalts","#With employees dispersed across various locations, the importance of having the ability to manage and protect users and data from security gaps and unknown threats is skyrocketing. And you need a SASE solution that does just that.":"Da die Mitarbeiter über verschiedene Standorte verstreut sind, wird es immer wichtiger, Benutzer und Daten zu verwalten und vor Sicherheitslücken und unbekannten Bedrohungen zu schützen. Und Sie brauchen eine SASE-Lösung, die genau das leistet.","#Datto Secure Edge is the SASE solution built for MSPs and SMBs, combining several security services into a single, cloud-based platform. Download the buyers guide to discover how this all-inclusive solution enables businesses of all sizes to provide comprehensive security protection while reducing IT costs and increasing user productivity and security.":"Datto Secure Edge ist die SASE-Lösung für MSPs und KMUs, die mehrere Sicherheitsdienste in einer einzigen, cloudbasierten Plattform vereint. Laden Sie den Einkaufsführer herunter und erfahren Sie, wie diese Komplettlösung Unternehmen aller Größenordnungen einen umfassenden Sicherheitsschutz bietet und gleichzeitig die IT-Kosten senkt und die Produktivität und Sicherheit der Benutzer erhöht.","#Datto Secure Edge Buyers Guide | Datto":"Datto Secure Edge-Einkaufsführer | Datto","#What is Network Continuity?":"Was ist Netzkontinuität?","#Votre avis nous aidera à améliorer Google Traduction":"Ihr Hinweis hilft uns bei der Verbesserung von Google Traduction","#Unlock Your IT Team's Potential | Datto":"Erschließen Sie das Potenzial Ihres IT-Teams | Datto","#As an MSP, your clients entrust you with their invaluable data and the vital task of ensuring business continuity. Datto empowers MSPs like you to safeguard your clients’ business and data effectively while achieving greater margins on your services.":"Als MSP vertrauen Ihnen Ihre Kunden ihre unschätzbaren Daten und die lebenswichtige Aufgabe an, die Geschäftskontinuität sicherzustellen. Datto versetzt MSPs wie Sie in die Lage, das Geschäft und die Daten Ihrer Kunden effektiv zu schützen und gleichzeitig höhere Gewinnspannen bei Ihren Services zu erzielen.","#Recapping Autotask Community Live’s return at DattoCon 2023: Key insights, future-focused strategies and product updates unveiled.":"Rückblick auf die Rückkehr von Autotask Community Live auf der DattoCon 2023: Wichtige Erkenntnisse, zukunftsorientierte Strategien und Produkt-Updates werden vorgestellt.","#Why is cloud computing important?":"Warum ist Cloud Computing wichtig?","#Platform-as-a-Service (PaaS)":"Plattform-as-a-Service (PaaS)","#Lastly, you can restore at the file level, not just the system level. This allows you to recover specific files that may have been corrupted by ransomware.":"Schließlich können Sie auch auf Dateiebene wiederherstellen, nicht nur auf Systemebene. So können Sie bestimmte Dateien wiederherstellen, die möglicherweise durch Ransomware beschädigt wurden.","#Datto RMM Ransomware Detection | Improve IT Security":"Datto RMM Ransomware-Erkennung | Verbesserung der IT-Sicherheit","#For MSPs looking to mitigate phishing risk and identify quickly once an attack occurs. Here how to spot an phishing attack:":"Für MSPs, die das Phishing-Risiko eindämmen und einen Angriff schnell erkennen wollen. Hier erfahren Sie, wie Sie einen Phishing-Angriff erkennen können:","#1. Watch out for Social Engineering tactics":"1. Achten Sie auf Social-Engineering-Taktiken","#Technical Recovery Innovation With Proven Security":"Technische Wiederherstellungsinnovation mit bewährter Sicherheit","#Cloud disaster recovery is a strategic process that involves backing up workloads and storing them in an accessible cloud environment to ensure rapid recoverability. This method is a vital element of MSP data protection strategies, serving as a proactive measure to enable the quick recovery of critical data when simple restoration won’t suffice.":"Die Cloud-Notfallwiederherstellung ist ein strategischer Prozess, bei dem Workloads gesichert und in einer zugänglichen Cloud-Umgebung gespeichert werden, um eine schnelle Wiederherstellung zu gewährleisten. Diese Methode ist ein wichtiger Bestandteil der Datenschutzstrategien von MSPs und dient als proaktive Maßnahme, um die schnelle Wiederherstellung kritischer Daten zu ermöglichen, wenn eine einfache Wiederherstellung nicht ausreicht.","#What is BCDR: Business Continuity Planning & Why is it Important?":"Was ist BCDR: Geschäftskontinuitätsplanung und warum ist sie wichtig?","#What is BCDR? (Business Continuity and Disaster Recovery)":"Was ist BCDR? (Geschäftskontinuität und Wiederherstellung im Katastrophenfall)","#A business continuity plan is a business process, which includes a step-by-step plan to ensure businesses are able to continue operating in the event of a disaster or if a workplace becomes inaccessible.":"Ein Business-Continuity-Plan ist ein Geschäftsprozess, der einen Schritt-für-Schritt-Plan enthält, um sicherzustellen, dass Unternehmen im Falle einer Katastrophe oder wenn ein Arbeitsplatz unzugänglich wird, weiterarbeiten können.","#BCDR or Business Continuity and Disaster Recovery is a set of practices that bring together people, technology and process used to help an organization continue or recover business operations in a disaster.":"BCDR oder Business Continuity and Disaster Recovery (Geschäftskontinuität und Wiederherstellung im Katastrophenfall) ist eine Reihe von Praktiken, die Menschen, Technologie und Prozesse zusammenbringen, um einer Organisation zu helfen, den Geschäftsbetrieb im Katastrophenfall fortzusetzen oder wiederherzustellen.","#Enhanced security: Web filtering significantly reduces the risk of cyberthreats such as malware, ransomware and phishing attacks by blocking access to malicious sites and content, thus protecting sensitive company data and infrastructure.":"Erhöhte Sicherheit: Die Webfilterung reduziert das Risiko von Cyberbedrohungen wie Malware, Ransomware und Phishing-Angriffen erheblich, indem sie den Zugang zu bösartigen Websites und Inhalten blockiert und so sensible Unternehmensdaten und die Infrastruktur schützt.","#Increased productivity: By restricting access to non-work-related sites and distractions, web filtering helps employees maintain focus on their tasks, leading to improved efficiency and output throughout the organization.":"Höhere Produktivität: Durch die Einschränkung des Zugriffs auf nicht arbeitsbezogene Websites und Ablenkungen hilft die Webfilterung den Mitarbeitern, sich auf ihre Aufgaben zu konzentrieren, was zu einer höheren Effizienz und Leistung im gesamten Unternehmen führt.","#Web filtering is indispensable for protecting organizations from a myriad of online threats and ensuring the internet remains a productive resource for employees. However, the scope of digital security extends beyond just web filtering. Comprehensive web and network security is essential for defending against sophisticated cyberthreats, maintaining data integrity and ensuring seamless operational continuity.":"Webfilter sind unverzichtbar, wenn es darum geht, Unternehmen vor einer Vielzahl von Online-Bedrohungen zu schützen und sicherzustellen, dass das Internet für die Mitarbeiter eine produktive Ressource bleibt. Der Umfang der digitalen Sicherheit geht jedoch über die reine Webfilterung hinaus. Umfassende Web- und Netzwerksicherheit ist für die Abwehr ausgefeilter Cyberbedrohungen, die Wahrung der Datenintegrität und die Gewährleistung einer nahtlosen Betriebskontinuität unerlässlich.","#February 09, 2015":"Februar 09, 2015","#The following five practices can help prevent possible problems and increase the security of your workstation.":"Die folgenden fünf Praktiken können helfen, mögliche Probleme zu vermeiden und die Sicherheit Ihres Arbeitsplatzes zu erhöhen.","#Many security suite vendors release updates every few hours. Your system should receive and apply those automatically to protect against recently identified threats.":"Viele Anbieter von Sicherheitssoftware veröffentlichen alle paar Stunden Updates. Ihr System sollte diese Updates automatisch erhalten und anwenden, um sich vor neu erkannten Bedrohungen zu schützen.","#Applications—especially programs that connect to the internet—also offer a way for attackers to access your system. For example, the makers of Java and Flash issue frequent updates to patch problems identified with those applications. If you use an application keep it up-to-date. If you don’t use an application, uninstall it. (Check with your IT team before making any changes!)":"Anwendungen - insbesondere Programme, die eine Verbindung zum Internet herstellen - bieten Angreifern ebenfalls eine Möglichkeit, auf Ihr System zuzugreifen. Die Hersteller von Java und Flash geben zum Beispiel regelmäßig Updates heraus, um Probleme mit diesen Anwendungen zu beheben. Wenn Sie eine Anwendung verwenden, halten Sie sie auf dem neuesten Stand. Wenn Sie eine Anwendung nicht verwenden, deinstallieren Sie sie. (Fragen Sie Ihr IT-Team, bevor Sie Änderungen vornehmen!)","#July 30, 2018":"30. Juli 2018","#In today’s digital landscape, data breaches and cyberthreats are more prevalent than ever. 77% of advanced threats bypass up-to-date antivirus products, making it vital that small and medium sized businesses understand the significance of Managed Security Operations Center (SOC) and Endpoint Detection and Response (EDR) solutions.":"In der heutigen digitalen Landschaft sind Datenschutzverletzungen und Cyber-Bedrohungen verbreiteter denn je. 77 % der fortschrittlichen Bedrohungen umgehen aktuelle Antivirenprodukte. Daher ist es für kleine und mittlere Unternehmen von entscheidender Bedeutung, die Bedeutung von Managed Security Operations Center (SOC) und Endpoint Detection and Response (EDR) Lösungen zu verstehen.","#Predictable, Reliable Margins":"Vorhersehbare, zuverlässige Margen","#Disaster Recovery in the Datto Cloud":"Notfallwiederherstellung in der Datto Cloud","#Purpose-Built for Secure Backup":"Speziell für sichere Daten-Backups entwickelt","#Watch our team of security experts, Chris McKie, VP of Product Marketing Security and Networking Solutions and JV Varma, Sr. Director of Product Management as they discuss how these solutions can empower your IT department to safeguard your business. By watching this webinar you’ll learn:":"Unser Team von Sicherheitsexperten, Chris McKie, VP of Product Marketing Security and Networking Solutions und JV Varma, Sr. Director of Product Management, wie diese Lösungen Ihre IT-Abteilung in die Lage versetzen können, Ihr Unternehmen zu schützen. In diesem Webinar erfahren Sie mehr:","#Cyber Attacks":"Cyber-Angriffe","#Online systems":"Online-Systeme","#Updates to our latest SASE solution, Datto Secure Edge, which makes Zero Trust Network Access easy":"Updates für unsere neueste SASE-Lösung, Datto Secure Edge, die Zero Trust Network Access einfach macht","#What is web filtering?":"Was ist Web-Filterung?","#Web filtering is a technology that allows organizations to control the content accessible on their networks. By setting predefined criteria, web filters block or allow access to specific websites or content, ensuring employees navigate the internet safely and productively.":"Webfilterung ist eine Technologie, mit der Unternehmen die in ihren Netzwerken zugänglichen Inhalte kontrollieren können. Durch die Festlegung vordefinierter Kriterien blockieren oder erlauben Webfilter den Zugriff auf bestimmte Websites oder Inhalte und gewährleisten so, dass Mitarbeiter sicher und produktiv im Internet surfen.","#Filtering based on predefined policies":"Filterung auf der Grundlage vordefinierter Richtlinien","#URL Filtering is a technique that blocks or allows access to websites based on their URLs. As discussed under URL categorization, this form of filtering categorizes websites into groups such as social networking, entertainment, adult content and more. Organizations can apply policies to permit or restrict access to entire categories, streamlining the management of web access.":"URL-Filterung ist eine Technik, die den Zugang zu Websites auf der Grundlage ihrer URLs sperrt oder erlaubt. Wie unter URL-Kategorisierung beschrieben, werden bei dieser Form des Filterns Websites in Gruppen wie soziale Netzwerke, Unterhaltung, nicht jugendfreie Inhalte usw. eingeteilt. Unternehmen können Richtlinien anwenden, um den Zugriff auf ganze Kategorien zuzulassen oder einzuschränken und so die Verwaltung des Webzugriffs zu vereinfachen.","#What are the benefits of web filtering?":"Was sind die Vorteile der Webfilterung?","#The rise of remote work has introduced new cybersecurity challenges due to the expanded attack surface, lack of visibility and control and insecure home environments. To address these challenges, organizations need to implement robust cybersecurity measures, such as remote access security, device management, data security and network segmentation. That’s where SASE (Secure Access Service Edge) emerges as a superior alternative.":"Die Zunahme der Fernarbeit hat neue Herausforderungen für die Cybersicherheit mit sich gebracht, da sich die Angriffsfläche vergrößert hat, es an Sichtbarkeit und Kontrolle mangelt und die Heimumgebung unsicher ist. Um diese Herausforderungen zu bewältigen, müssen Unternehmen robuste Cybersicherheitsmaßnahmen implementieren, wie z. B. Fernzugriffssicherheit, Gerätemanagement, Datensicherheit und Netzwerksegmentierung. An dieser Stelle erweist sich SASE (Secure Access Service Edge) als eine überlegene Alternative.","#Texte d'origine":"Ursprüngliche Texte","#But your data isn’t replaceable. That means your email, your documents, images, spreadsheets, presentations, audio and video files—all of it should be backed up.":"Aber Ihre Daten sind nicht ersetzbar. Das bedeutet, dass Ihre E-Mails, Dokumente, Bilder, Tabellenkalkulationen, Präsentationen, Audio- und Videodateien - all das sollte gesichert werden.","#Unlock Your IT Team's Potential":"Erschließen Sie das Potenzial Ihres IT-Teams","#Service Desk Operations With Autotask and IT Glue Integration | Datto":"Service-Desk-Betrieb mit Autotask und IT Glue Integration | Datto","#More and more organizations are moving to cloud computing as it delivers more flexibility and reliability and isn’t limited by space or size. MSPs are able to deliver improved innovation for clients, allowing for faster time to market and the inclusion of artificial intelligence (AI) and machine learning into their strategies. These benefits, in turn, lead to other related benefits that boost productivity, support remote workforces and improve clients’ operational efficiencies.":"Immer mehr Unternehmen setzen auf Cloud Computing, da es mehr Flexibilität und Zuverlässigkeit bietet und nicht durch Platz oder Größe eingeschränkt ist. MSPs sind in der Lage, ihren Kunden bessere Innovationen zu liefern, was eine schnellere Markteinführung und die Einbeziehung von künstlicher Intelligenz (KI) und maschinellem Lernen in ihre Strategien ermöglicht. Diese Vorteile führen wiederum zu weiteren Vorteilen, die die Produktivität steigern, Remote-Arbeitskräfte unterstützen und die betriebliche Effizienz der Kunden verbessern.","#Automatic updates also play a pivotal role in this defense strategy, ensuring the software and security features are up to date and don’t need any manual intervention. This enhances the overall level of cybersecurity and shields businesses from emerging threats.":"Automatische Updates spielen bei dieser Verteidigungsstrategie ebenfalls eine entscheidende Rolle, da sie sicherstellen, dass die Software und die Sicherheitsfunktionen auf dem neuesten Stand sind und keine manuellen Eingriffe erforderlich sind. Dies erhöht das allgemeine Niveau der Cybersicherheit und schützt die Unternehmen vor neuen Bedrohungen.","#Private cloud":"Private Wolke","#What is the cloud used for?":"Wofür wird die Cloud genutzt?","#Government – Cloud adoption in the government sector promotes digital transformation for enhanced citizen services. It provides secure data management by ensuring the confidentiality and integrity of sensitive government information.":"Behörden - Die Einführung der Cloud im öffentlichen Sektor fördert die digitale Transformation für verbesserte Bürgerdienste. Sie bietet eine sichere Datenverwaltung, indem sie die Vertraulichkeit und Integrität sensibler Behördendaten gewährleistet.","#What is the Cloud? A Guide to Cloud Computing | Datto":"Was ist die Cloud? Ein Leitfaden für Cloud Computing | Datto","#Learn more about Datto Workplace’s significant versioning":"Erfahren Sie mehr über die signifikante Versionierung von Datto Workplace","#Datto Backup solutions include automated “Hero Reports” designed for MSPs to use with their clients. These customizable reports include backup details that help you easily prove the value of your service.":"Datto Backup-Lösungen umfassen automatisierte „Hero Reports“, die für MSPs zur Verwendung mit ihren Kunden entwickelt wurden. Diese anpassbaren Berichte enthalten Backup-Details, mit denen Sie den Wert Ihres Dienstes leicht nachweisen können.","#Why cyberthreats have gotten significantly more dangerous over the past years and what it means for you.":"Warum Cyberbedrohungen in den letzten Jahren deutlich gefährlicher geworden sind und was das für Sie bedeutet.","#Human Error":"Menschliches Versagen","#How does web filtering work?":"Wie funktioniert die Web-Filterung?","#Web filtering in bring-your-own-device (BYOD) environments":"Webfilterung in BYOD-Umgebungen (Bring-Your-Own-Device)","#Enter Datto Secure Edge, a solution that transcends traditional web filtering by providing a comprehensive security framework designed to offer secure, seamless access for employees, regardless of their location. Datto Secure Edge is equipped with advanced features such as threat protection, content filtering and secure web gateway services, which are integrated into a user-friendly platform. This ensures not only a safer internet experience but also enhanced network performance and reduced complexity in managing security protocols.":"Eingabe Datto Secure Edgeeine Lösung, die über das herkömmliche Web-Filtering hinausgeht und ein umfassendes Sicherheits-Framework bietet, das Mitarbeitern unabhängig von ihrem Standort einen sicheren, nahtlosen Zugang ermöglicht. Datto Secure Edge ist mit fortschrittlichen Funktionen wie Bedrohungsschutz, Inhaltsfilterung und sicheren Web-Gateway-Diensten ausgestattet, die in eine benutzerfreundliche Plattform integriert sind. Dies gewährleistet nicht nur ein sichereres Interneterlebnis, sondern auch eine verbesserte Netzwerkleistung und eine geringere Komplexität bei der Verwaltung von Sicherheitsprotokollen.","#What Is Web Filtering? | Datto":"Was ist Web-Filterung? | Datto","#Web filtering is technology that allows organizations to control the content accessible on their networks. Learn how it works, types of filtering, and benefits.":"Webfilterung ist eine Technologie, die es Unternehmen ermöglicht, die über ihre Netzwerke zugänglichen Inhalte zu kontrollieren. Erfahren Sie, wie sie funktioniert, welche Arten von Filtern es gibt und welche Vorteile sie bietet.","#Hopefully you’ve never experienced the total frustration of dealing with a system infested with malware. It may take hours to detect and remove all of the malware-affected files on a system. Because of this, many IT people prefer a “clean install”, which erases the drive and replaces everything on it. But with a clean install, you’ll lose any information not saved elsewhere. Ugh. This all could have been prevented with proper workstation security.":"Hoffentlich haben Sie noch nie den totalen Frust erlebt, wenn Sie mit einem von Malware befallenen System zu tun hatten. Es kann Stunden dauern, bis alle von Malware befallenen Dateien auf einem System entdeckt und entfernt sind. Aus diesem Grund bevorzugen viele IT-Mitarbeiter eine \"saubere Installation\", bei der die Festplatte gelöscht und alles darauf ersetzt wird. Bei einer Neuinstallation gehen jedoch alle nicht anderweitig gespeicherten Daten verloren. Igitt. Das alles hätte mit einer angemessenen Sicherheit des Arbeitsplatzes verhindert werden können.","#1. Use an active security suite":"1. Verwenden Sie eine aktive Sicherheitssuite","#Joanna Stern, an Emmy Award-winning American technology journalist, conducted an experiment using AI technology to clone herself. She used the AI clone to replace her for a day to assess its capabilities. The result was surprising. Her AI voice clone successfully bypassed her bank’s voice biometric system and also managed to deceive her family and the CEO of Snap Inc. Evan Spiegel.":"Joanna Stern, eine mit dem Emmy ausgezeichnete amerikanische Technologiejournalistin, führte ein Experiment durch, bei dem sie sich mit Hilfe von KI-Technologie klonte. Sie nutzte den KI-Klon, um sich einen Tag lang selbst zu ersetzen und seine Fähigkeiten zu testen. Das Ergebnis war überraschend. Ihr KI-Stimmenklon umging erfolgreich das biometrische Stimmsystem ihrer Bank und schaffte es auch, ihre Familie und den CEO von Snap Inc. zu täuschen. Evan Spiegel, zu täuschen.","#The longer the duration of downtime or recovery time, the greater the consequences. That’s why every second matters when recovering from a disaster in today’s 24/7/365 business environment. Quick disaster recovery ensures your clients can swiftly resume their operations, allowing critical functions to continue as scheduled while mitigating the adverse effects of downtime on their business. It also shows your MSP is well-equipped to handle any disaster, which helps gain customer confidence and improve retention.":"Je länger die Ausfall- oder Wiederherstellungszeit dauert, desto größer sind die Folgen. Deshalb kommt es bei der Wiederherstellung nach einer Katastrophe in der heutigen 24/7/365-Geschäftsumgebung auf jede Sekunde an. Eine schnelle Wiederherstellung nach einer Katastrophe stellt sicher, dass Ihre Kunden ihren Betrieb schnell wieder aufnehmen können, so dass kritische Funktionen wie geplant fortgesetzt werden können, während die negativen Auswirkungen der Ausfallzeit auf ihr Geschäft gemildert werden. Außerdem zeigt Ihr MSP, dass er für jede Art von Katastrophe gerüstet ist, was dazu beiträgt, das Vertrauen der Kunden zu gewinnen und die Kundenbindung zu verbessern.","#Data storage – With the help of the cloud, MSPs can provide a scalable solution to their clients to store and retrieve data while accommodating varying needs seamlessly. The data can be accessed from anywhere, fostering collaboration and remote work. Data redundancy is also ensured across multiple servers, minimizing the risk of data loss.":"Datenspeicherung - Mithilfe der Cloud können MSPs ihren Kunden eine skalierbare Lösung für die Speicherung und den Abruf von Daten bieten, die sich nahtlos an unterschiedliche Anforderungen anpassen lässt. Auf die Daten kann von überall aus zugegriffen werden, was die Zusammenarbeit und die Fernarbeit fördert. Außerdem wird die Datenredundanz über mehrere Server hinweg gewährleistet, wodurch das Risiko eines Datenverlusts minimiert wird.","#Web hosting – Web services hosted on the cloud allow businesses to scale their web infrastructure based on website traffic. There’s also high uptime and reliability that assures the websites are always accessible.":"Webhosting - In der Cloud gehostete Webservices ermöglichen es Unternehmen, ihre Webinfrastruktur auf der Grundlage des Website-Verkehrs zu skalieren. Die hohe Verfügbarkeit und Zuverlässigkeit sorgt dafür, dass die Websites immer erreichbar sind.","#Versions created before a different user began editing the file":"Versionen, die erstellt wurden, bevor ein anderer Benutzer mit der Bearbeitung der Datei begann","#Setting up disaster recovery (DR) environments continues to be a top priority for MSPs, resulting in irregular testing and errors during DR. This leads to extended downtime. With the Datto 1-Click DR feature, disaster recovery can be made incredibly quick and effortless. The feature allows MSP technicians to clone virtual machines (VMs) and network configurations from previously conducted successful DR tests. As a result, the DR process becomes efficient and downtime is reduced.":"Die Einrichtung von Disaster-Recovery-Umgebungen (DR) hat für MSPs nach wie vor höchste Priorität, was zu unregelmäßigen Tests und Fehlern bei der DR führt. Dies führt zu längeren Ausfallzeiten. Mit der 1-Click-DR-Funktion von Datto kann Disaster Recovery unglaublich schnell und mühelos durchgeführt werden. Die Funktion ermöglicht es MSP-Technikern, virtuelle Maschinen (VMs) und Netzwerkkonfigurationen von zuvor erfolgreich durchgeführten DR-Tests zu klonen. Dadurch wird der DR-Prozess effizient und die Ausfallzeiten werden reduziert.","#Power Cuts / Natural Disasters":"Stromausfälle/Naturkatastrophen","#Business Continuity Plan Vs Disaster Recovery Plan":"Business Continuity Plan vs. Disaster Recovery Plan","#Web filtering offers a multitude of benefits that extend beyond mere internet security, enhancing overall organizational efficiency and compliance. Below, we explore the key benefits of implementing web filtering within an organization.":"Webfilter bieten eine Vielzahl von Vorteilen, die über die reine Internetsicherheit hinausgehen und die Gesamteffizienz und Konformität des Unternehmens verbessern. Im Folgenden werden die wichtigsten Vorteile der Implementierung von Webfiltern in einer Organisation erläutert.","#Organizations also benefit from Datto Secure Edge’s ability to dynamically adapt to the ever-changing cyberthreat landscape, ensuring robust protection tailored to their specific needs. For a deeper dive into how Datto Secure Edge can transform your organization’s or clients’ approach to web security, get a demo today.":"Unternehmen profitieren außerdem von der Fähigkeit von Datto Secure Edge, sich dynamisch an die sich ständig verändernde Cyberbedrohungslandschaft anzupassen und so einen robusten, auf ihre spezifischen Bedürfnisse zugeschnittenen Schutz zu gewährleisten. Erfahren Sie mehr darüber, wie Datto Secure Edge den Ansatz Ihres Unternehmens oder Ihrer Kunden in Sachen Web-Sicherheit verändern kann, erhalten Sie noch heute eine Demo.","#Saves IT time: MSP technicians waste up to 50% of time setting up each DR test due to complex VM/network configuration. Datto 1-Click DR saves time and eliminates complexity by cloning already tested VM/network configuration instead of manually repeating time-consuming configuration processes each time.":"Spart IT-Zeit: MSP-Techniker verschwenden bis zu 50 % der Zeit für die Einrichtung jedes DR-Tests aufgrund der komplexen VM-/Netzwerkkonfiguration. Datto 1-Click DR spart Zeit und beseitigt die Komplexität, indem es die bereits getestete VM-/Netzwerkkonfiguration klont, anstatt die zeitaufwändigen Konfigurationsprozesse jedes Mal manuell zu wiederholen.","#At its core, the cloud operates as a sophisticated infrastructure where client devices can access data and cloud applications over the internet from remote servers and systems. The structure of cloud computing forms the backbone of a vast and interconnected system, where the internet network connection links the front end with the back end that consists of databases, servers and computers. This back end acts as a repository and stores data accessed by the front end.":"Im Kern ist die Cloud eine hochentwickelte Infrastruktur, in der Client-Geräte über das Internet auf Daten und Cloud-Anwendungen von entfernten Servern und Systemen zugreifen können. Die Struktur des Cloud Computing bildet das Rückgrat eines riesigen, miteinander verbundenen Systems, bei dem die Internet-Netzwerkverbindung das Front-End mit dem Back-End verbindet, das aus Datenbanken, Servern und Computern besteht. Dieses Backend fungiert als Repository und speichert Daten, auf die das Front-End zugreift.","#This is a cloud infrastructure where a third-party cloud service provider (CSP), like Microsoft Azure, AWS or Google Cloud Platform, controls the entire thing and delivers the cloud service over the internet. The services include storage, network, develop-and-deploy environments and applications. Multiple organizations share public clouds, and by using VMs, different companies may share individual servers (multitenancy).":"Dabei handelt es sich um eine Cloud-Infrastruktur, bei der ein Drittanbieter von Cloud-Diensten (CSP) wie Microsoft Azure, AWS oder Google Cloud Platform das Ganze kontrolliert und den Cloud-Dienst über das Internet bereitstellt. Zu den Diensten gehören Speicher, Netzwerk, Entwicklungs- und Bereitstellungsumgebungen und Anwendungen. Mehrere Unternehmen nutzen öffentliche Clouds gemeinsam, und durch die Verwendung von VMs können verschiedene Unternehmen einzelne Server gemeinsam nutzen (Mandantenfähigkeit).","#Datto Workplace preserves the following versions for 180 days:":"Datto Workplace bewahrt die folgenden Versionen für 180 Tage auf:","#Today’s IT landscape demands staying ahead of the curve, requiring managed service providers (MSPs) to commit to innovation. That way, they will be able to revolutionize their clients’ backup and recovery solutions and redefine the approach to data management, ensuring efficiency and a heightened level of intelligence, resilience and security.":"Die heutige IT-Landschaft verlangt von Managed Service Providern (MSPs), dass sie der Zeit immer einen Schritt voraus sind und sich der Innovation verschreiben. Auf diese Weise können sie die Sicherungs- und Wiederherstellungslösungen ihrer Kunden revolutionieren und den Ansatz für die Datenverwaltung neu definieren, indem sie Effizienz und ein höheres Maß an Intelligenz, Widerstandsfähigkeit und Sicherheit gewährleisten.","#Lessons from the enterprise: Trickle-down innovation":"Lektionen aus dem Unternehmen: Trickle-down-Innovation","#Leveraging Autotask's PSA Ecosystem for MSP Excellence | Datto":"Nutzung des PSA-Ökosystems von Autotask für MSP-Exzellenz | Datto","#What is business email compromise (BEC)?":"Was ist eine Kompromittierung geschäftlicher E-Mails (BEC)?","#How to recover from ransomware with Datto BCDR":"Wie man sich mit Datto BCDR von Ransomware erholt","#If ransomware strikes, SIRIS is able to perform an instant recovery by creating a virtualized copy of the server or VM. This enables end-user clients to carry on working. Additionally, it provides you time to locate the source of the attack before recovering the server back to full working order.":"Wenn Ransomware zuschlägt, ist SIRIS in der Lage, eine sofortige Wiederherstellung durchzuführen, indem eine virtualisierte Kopie des Servers oder der VM erstellt wird. So können die Endbenutzer-Clients weiterarbeiten. Außerdem haben Sie so Zeit, die Quelle des Angriffs zu lokalisieren, bevor Sie den Server wieder voll funktionsfähig machen können.","#With Datto, you have two lines of defense. The first is the immutable Datto Cloud that protects backups from deletion or corruption. Secondly, SIRIS scans all backups for ransomware, giving you full confidence that you’re available to recover at any time.":"Mit Datto haben Sie zwei Verteidigungslinien. Die erste ist die unveränderliche Datto Cloud, die Backups vor Löschung oder Beschädigung schützt. Zweitens scannt SIRIS alle Backups auf Ransomware und gibt Ihnen die Gewissheit, dass Sie jederzeit wiederhergestellt werden können.","#Always check the website if you are unsure, is it real? Do you really need to enter your credentials?":"Prüfen Sie immer die Website, wenn Sie unsicher sind: Ist sie echt? Müssen Sie wirklich Ihre Anmeldedaten eingeben?","#Knowing how to do all of the above steps and what to look for is a great first step however doing all of these steps on every email you receive is simply not scaleable for most users. This is where an Advanced threat protection (ATP) Solution like Datto SaaS Defence comes into play.":"Zu wissen, wie man die oben genannten Schritte durchführt und worauf man achten muss, ist ein guter erster Schritt. Allerdings ist es für die meisten Benutzer einfach nicht machbar, all diese Schritte bei jeder E-Mail durchzuführen, die Sie erhalten. An dieser Stelle kommt eine ATP-Lösung (Advanced Threat Protection) wie Datto SaaS Defence ins Spiel.","#Ryuk is unique in that it is a human-operated ransomware attack and attackers use highly sophisticated targeting to hit victims.":"Ryuk ist insofern einzigartig, als es sich um einen von Menschen durchgeführten Ransomware-Angriff handelt, bei dem die Angreifer ihre Opfer mit hochentwickelten Methoden angreifen.","#How Managed SOC and Datto EDR give you a significant advantage over cybercriminals to protect your business’s data.":"Wie Managed SOC und Datto EDR Ihnen einen entscheidenden Vorteil gegenüber Cyberkriminellen verschaffen, um die Daten Ihres Unternehmens zu schützen.","#To ensure that your business can continue to operate you need to create, deploy, and regularly test a Business Continuity Plan.":"Um sicherzustellen, dass Ihr Unternehmen weiterarbeiten kann, müssen Sie einen Geschäftskontinuitätsplan erstellen, einsetzen und regelmäßig testen.","#Why do businesses need a business continuity plan?":"Warum brauchen Unternehmen einen Geschäftskontinuitätsplan?","#Learn more about Disaster Recovery Planning >":"Erfahren Sie mehr über Disaster Recovery Planning >","#Web filtering is an indispensable tool for organizations striving to maintain a secure, productive and compliant digital workspace. In today’s interconnected world, the internet is both a vast resource and a potential gateway for cybersecurity threats such as malware, ransomware and phishing attacks. Web filtering serves as a proactive defense mechanism, blocking access to harmful or unauthorized content before it can compromise network security.":"Die Webfilterung ist ein unverzichtbares Werkzeug für Unternehmen, die einen sicheren, produktiven und konformen digitalen Arbeitsbereich aufrechterhalten wollen. In der heutigen vernetzten Welt ist das Internet sowohl eine riesige Ressource als auch ein potenzielles Einfallstor für Cyber-Sicherheitsbedrohungen wie Malware, Ransomware und Phishing-Angriffe. Webfilterung dient als proaktiver Schutzmechanismus, der den Zugriff auf schädliche oder nicht autorisierte Inhalte blockiert, bevor diese die Netzwerksicherheit gefährden können.","#Filtering based on predefined policies helps organizations set customized criteria to filter content. Policies may include rules about accessing social media during work hours, prohibiting certain categories of websites or allowing specific sites that are essential for business operations. This layer of web filtering allows for customization and flexibility, ensuring that the filter aligns with the unique needs and goals of each organization.":"Die Filterung auf der Grundlage vordefinierter Richtlinien hilft Unternehmen, individuelle Kriterien für die Filterung von Inhalten festzulegen. Zu den Richtlinien können Regeln für den Zugriff auf soziale Medien während der Arbeitszeit, das Verbot bestimmter Kategorien von Websites oder das Zulassen bestimmter Websites gehören, die für den Geschäftsbetrieb wichtig sind. Diese Ebene der Webfilterung ermöglicht eine individuelle Anpassung und Flexibilität und stellt sicher, dass der Filter auf die individuellen Bedürfnisse und Ziele jedes Unternehmens abgestimmt ist.","#Application filtering":"Filterung von Anwendungen","#User education: Educating users about the rationale behind web filtering policies and safe internet practices empowers them to recognize potential threats, contributing to a culture of security awareness within the organization.":"Aufklärung der Benutzer: Die Aufklärung der Benutzer über die Gründe für die Web-Filterung und sichere Internetpraktiken befähigt sie, potenzielle Bedrohungen zu erkennen, und trägt so zu einer Kultur des Sicherheitsbewusstseins innerhalb des Unternehmens bei.","#Integration with other cybersecurity measures: Web filtering should be part of a comprehensive security strategy, working in concert with other cybersecurity measures to provide a layered defense against online threats.":"Integration mit anderen Cybersicherheitsmaßnahmen: Die Webfilterung sollte Teil einer umfassenden Sicherheitsstrategie sein und mit anderen Cybersicherheitsmaßnahmen zusammenarbeiten, um einen vielschichtigen Schutz vor Online-Bedrohungen zu bieten.","#Demo Video":"Demo-Video","#Calvert Case Study":"Calvert Fallstudie","#Managed Service Providers (MSPs) face an increasing battle to keep their clients safe from ransomware. 70% of Managed Service Providers report that ransomware is the most common malware threat to small and medium sized businesses (SMB).":"Managed Service Provider (MSPs) müssen ihre Kunden zunehmend vor Ransomware schützen. 70 % der Managed Service Provider geben an, dass Ransomware die häufigste Malware-Bedrohung für kleine und mittelständische Unternehmen (KMU) ist.","#How to get started with Datto RMM Ransomware Detection":"So beginnen Sie mit Datto RMM Ransomware-Erkennung","#Datto Endpoint Backup for Servers is a unique business continuity and disaster recovery (BCDR) solution, designed for managed service providers (MSPs).":"Datto Endpoint Backup for Servers ist eine einzigartige BCDR-Lösung (Business Continuity and Disaster Recovery), die für Managed Service Provider (MSPs) entwickelt wurde.","#2. Scan for fake emails":"2. Nach gefälschten E-Mails suchen","#Check the sender’s email address":"Überprüfen Sie die E-Mail-Adresse des Absenders","#This is first of a 3 part series that will focus on ransomware. This first one details the four steps to tackle ransomware and uses examples of both RMM’s ransomware and BCDR recovery.":"Dies ist der erste Teil einer dreiteiligen Serie, die sich mit Ransomware befassen wird. In diesem ersten Teil werden die vier Schritte zur Bekämpfung von Ransomware erläutert und Beispiele für die Ransomware- und BCDR-Wiederherstellung von RMM verwendet.","#March 29, 2024":"29. März 2024","#Automated Client Reporting":"Automatisierte Kundenberichterstattung","#What good is backup if you can’t recover? Datto Endpoint Backup with Disaster Recovery starts with backups that are verified at multiple levels, including patented Screenshot Verification that verifies both boot-up ability and application accessibility. Patented ransomware scanning delivers peace of mind that data is uncompromised.":"Was nützt ein Backup, wenn Sie es nicht wiederherstellen können? Datto Endpunkt-Backups mit Notfallwiederherstellung beginnt mit Backups, die auf mehreren Ebenen überprüft werden, einschließlich der patentierten Screenshot-Verifizierung, die sowohl die Startfähigkeit als auch die Anwendungszugänglichkeit überprüft. Patentierte Ransomware-Scans sorgen dafür, dass die Daten nicht kompromittiert sind.","#Without a disaster recovery solution in place, businesses face the high risk of significant operational, financial and reputational damages. Effective disaster recovery planning by MSPs ensures that their clients can quickly recover data and resume operations with minimal impact.":"Ohne eine Notfallwiederherstellungslösung laufen Unternehmen Gefahr, erhebliche Betriebs- und Finanzschäden sowie Reputationsschäden zu erleiden. Eine effektive Notfallwiederherstellungsplanung durch MSPs stellt sicher, dass ihre Kunden ihre Daten schnell wiederherstellen und den Betrieb mit minimalen Auswirkungen wieder aufnehmen können.","#Phishing attacks are getting more and more sophisticated, making them difficult to detect and avoid. However, there are also multiple types of phishing attacks so it’s important to deploy a multi layered security approach when protecting your business.":"Phishing-Angriffe werden immer ausgeklügelter, so dass sie schwer zu erkennen und zu vermeiden sind. Allerdings gibt es auch mehrere Arten von Phishing-Angriffen, so dass es wichtig ist, zum Schutz Ihres Unternehmens einen mehrschichtigen Sicherheitsansatz zu verfolgen.","#Review the writing style":"Überprüfung des Schreibstils","#January 31, 2024":"31. Januar 2024","#This eBook features the 4 essential aspects of Business Continuity for IT professionals.":"Dieses eBook enthält die 4 wesentlichen Aspekte der Geschäftskontinuität für IT-Experten.","#Datto Endpoint Backup with Disaster Recovery is a unique, turnkey business continuity and disaster recovery (BCDR) solution built for MSPs. It combines automatic, hourly, direct-to-cloud backup, ransomware protection and powerful disaster recovery capabilities without the need to deploy or maintain any hardware or cloud infrastructure. Easily manage all your clients through the intuitive, unified Datto portal.":"Bei der Datto Endpunkt-Backups mit Notfallwiederherstellung handelt es sich um eine einzigartige, schlüsselfertige Business Continuity- und Notfallwiederherstellungslösung (BCDR), die speziell für MSPs entwickelt wurde. Sie kombiniert automatisches, stündliche Direct-to-Cloud-Backups, Ransomware-Schutz und leistungsstarke Notfallwiederherstellungsfunktionen, ohne dass Hardware oder Cloud-Infrastruktur bereitgestellt oder gewartet werden muss. Verwalten Sie alle Ihre Kunden ganz einfach über das intuitive, einheitliche Datto-Portal.","#Unified Experience in the Datto Backup Portal":"Einheitliches Erlebnis im Datto Backup-Portal","#Bad actors have shifted their focus to backup solutions so that organizations are unable to recover from a breach or ransomware attack. The immutable Datto Cloud utilizes multiple security layers to protect the client’s data, all backed by an in-house team of security experts.":"Kriminelle haben ihren Fokus auf Backup-Lösungen verlagert, sodass Unternehmen sich nicht von einem Datendiebstahl oder einem Ransomware-Angriff erholen können. Die unveränderliche Datto Cloud nutzt mehrere Sicherheitsebenen zum Schutz der Kundendaten, die alle von einem internen Team von Sicherheitsexperten unterstützt werden.","#Malicious Sabotage":"Böswillige Sabotage","#Network drives":"Netzlaufwerke","#By implementing web filtering, organizations can create a safer, more efficient and regulation-compliant internet environment, which is essential for sustaining business integrity and fostering a positive corporate culture.":"Durch die Implementierung von Webfiltern können Unternehmen eine sicherere, effizientere und regelkonforme Internetumgebung schaffen, die für die Aufrechterhaltung der geschäftlichen Integrität und die Förderung einer positiven Unternehmenskultur von entscheidender Bedeutung ist.","#Bandwidth management: Web filtering optimizes network performance by limiting access to high-bandwidth sites not related to business operations, ensuring critical applications receive the bandwidth they require for optimal functionality.":"Bandbreiten-Management: Webfilterung optimiert die Netzwerkleistung, indem der Zugriff auf Websites mit hoher Bandbreite, die nicht mit dem Geschäftsbetrieb in Verbindung stehen, eingeschränkt wird. So wird sichergestellt, dass kritische Anwendungen die Bandbreite erhalten, die sie für eine optimale Funktionalität benötigen.","#2. Update your software":"2. Aktualisieren Sie Ihre Software","#Keep your operating system, security suite, and programs up-to-date. Microsoft releases patches on the second Tuesday of each month. If you update your own system, check then. If an IT professional manages your updates, they may test Microsoft’s patches before they deploy the patch to your system, so there may be a delay.":"Halten Sie Ihr Betriebssystem, Ihr Sicherheitspaket und Ihre Programme auf dem neuesten Stand. Microsoft veröffentlicht jeden zweiten Dienstag im Monat Patches. Wenn Sie Ihr System selbst aktualisieren, sollten Sie dies tun. Wenn ein IT-Experte Ihre Updates verwaltet, testet er möglicherweise die Patches von Microsoft, bevor er sie auf Ihrem System bereitstellt, so dass es zu einer Verzögerung kommen kann.","#We often tend to interchangeably use the term “cloud” with “cloud computing.” However, there is a basic difference. When we are talking about cloud as a service, we are referring to the term “cloud storage.” Cloud computing is, in a way, an extension of cloud storage. It delivers computing services — including servers, databases, networking, storage, analytics and intelligence — over the cloud.":"Wir neigen oft dazu, den Begriff \"Cloud\" mit \"Cloud Computing\" zu verwechseln. Es gibt jedoch einen grundlegenden Unterschied. Wenn wir über Cloud as a Service sprechen, meinen wir den Begriff \"Cloud-Speicher\". Cloud Computing ist in gewisser Weise eine Erweiterung von Cloud Storage. Es stellt Datenverarbeitungsdienste - einschließlich Servern, Datenbanken, Netzwerken, Speicher, Analysen und Intelligenz - über die Cloud bereit.","#Cloud deployment types involve where the cloud servers are and who manages them. Based on that, there are four main types of cloud deployment models that can help MSPs deliver cloud computing services to their clients.":"Bei den Cloud-Bereitstellungsarten geht es darum, wo sich die Cloud-Server befinden und wer sie verwaltet. Auf dieser Grundlage gibt es vier Haupttypen von Cloud-Bereitstellungsmodellen, die MSPs dabei helfen können, ihren Kunden Cloud-Computing-Dienste zu liefern.","#Global reach and deployment – Cloud providers have data centers across the globe. This allows businesses to expand into new markets and serve customers worldwide with low-latency access. It also ensures global accessibility to resources.":"Globale Reichweite und Bereitstellung - Cloud-Anbieter verfügen über Rechenzentren in der ganzen Welt. Dies ermöglicht es Unternehmen, in neue Märkte zu expandieren und Kunden auf der ganzen Welt mit niedrigen Latenzzeiten zu bedienen. Außerdem wird der globale Zugang zu den Ressourcen sichergestellt.","#“Significant versioning” to the rescue.":"\"Signifikante Versionierung\" zur Rettung.","#Versions created before the same user resumed editing the file after a six-hour gap since the last edit":"Versionen, die erstellt wurden, bevor derselbe Benutzer die Bearbeitung der Datei nach einer sechsstündigen Pause seit der letzten Bearbeitung wieder aufgenommen hat","#September 12, 2018":"12. September 2018","#Het belang van een bedrijfs continuïteit oplossing":"Der Glaube an die Kontinuität der Zusammenarbeit in den Unternehmen","#MSP Talk 3: Wat te doen bij een cyberincident met als gast Computest Security | Datto":"MSP Talk 3: Was tun bei einem Cybervorfall mit Computest Security als Gast | Datto","#MSP Talk 5: Digital Trust Center helpt jouw organisatie met advies en tools om veilig digitaal te ondernemen":"MSP Talk 5: Digital Trust Center hilft Ihrem Unternehmen mit Ratschlägen und Tools bei der Umstellung auf digitale Sicherheit","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business – and most small and medium businesses (SMBs) can’t withstand a loss of that scale.":"Ausfallzeiten und fehlender Zugriff auf geschäftskritische Daten können für ein Unternehmen zu Gewinn- und Produktivitätseinbußen führen - und die meisten kleinen und mittleren Unternehmen (KMUs) können einen Verlust dieses Ausmaßes nicht verkraften.","#December 21, 2020":"21. Dezember 2020","#Enable full visibility of tickets across different support desk platforms.":"Ermöglichen Sie die vollständige Transparenz von Tickets über verschiedene Support-Desk-Plattformen hinweg.","#Lookups / Option sets (e.g. priority, impact) can be set by business rules and/or defaulted":"Lookups / Optionssätze (z.B. Priorität, Auswirkung) können durch Geschäftsregeln und/oder Standardeinstellungen festgelegt werden","#Verkoop is de effectiefste manier om een voorspelbare groei voor uw MSP-bedrijf te garanderen. Zoals elke vaardigheid kost het veel tijd, middelen en toewijding om dit onder de knie te krijgen. Het is echter cruciaal voor zakelijk succes om tijd te besteden aan de ontwikkeling van een verkoopstrategie aan de hand waarvan u de vruchten kunt plukken van uw doelstellingen en ideeën. Om u door het proces heen te helpen, kunt u samen met ons een webinar organiseren in samenwerking met een panel van toonaangevende MSP’s. Tijdens dit webinar gaan we diep in op alles wat met verkoop te maken heeft.":"Verkoop ist die effektivste Methode, um ein optimales Ergebnis für Ihre MSP-Anwendung zu gewährleisten. Um dies zu gewährleisten, braucht man viel Zeit, Nerven und Zeit, die man aufwenden muss. Entscheidend für den Erfolg ist die Zeit, die Sie für die Entwicklung einer Vernetzungsstrategie aufwenden müssen, um Ihre Ideen und Vorstellungen zu verwirklichen. Um Ihnen bei diesem Prozess zu helfen, sollten Sie gemeinsam mit uns ein Webinar organisieren, an dem auch andere MSP teilnehmen. Während dieses Webinars werden wir alles besprechen, was mit dem Thema zu tun hat.","#De beste praktijken om aan een verkooppijpleidingen voor dit jaar en volgend jaar te werken":"Die besten Praktiken, um in diesem und im nächsten Jahr eine Verkooppijpleidingen zu machen","#MSP Panel: Een winnende verkoopstrategie ontwikkelen | Datto":"MSP-Panel: Eine gewinnbringende Verkoopstrategie entwickeln | Datto","#From getting started to becoming an expert we have all the resources that you need to make your journey with Datto a success.":"Von den ersten Schritten bis hin zum Experten haben wir alle Ressourcen, die Sie benötigen, um Ihre Reise mit Datto zum Erfolg zu führen.","#While business continuity involves planning for keeping all aspects of a business functioning in the midst of disruptive events, disaster recovery focuses on the IT or technology systems that support business functions.":"Während die Geschäftskontinuität die Planung für die Aufrechterhaltung aller Aspekte eines Unternehmens inmitten von störenden Ereignissen beinhaltet, konzentriert sich die Notfallwiederherstellung auf die IT- oder Technologiesysteme, die die Geschäftsfunktionen unterstützen.","#New integrations with the tools that you use daily, saving you time and money":"Neue Integrationen mit den Tools, die Sie täglich nutzen, sparen Zeit und Geld","#Datto Networking Quarterly Innovations and Integrations Update Q1'24 | Datto":"Datto Networking Vierteljährliches Update zu Innovationen und Integrationen Q1'24 | Datto","#Implementing web filtering, while essential for organizational security and efficiency, presents its own set of challenges that require careful consideration. Striking the right balance between stringent security measures and a positive user experience is crucial. Below, we explore common hurdles associated with web filtering and the considerations needed to navigate them effectively.":"Die Implementierung von Webfiltern ist zwar für die Sicherheit und Effizienz eines Unternehmens unerlässlich, birgt aber auch eine Reihe von Herausforderungen, die sorgfältig bedacht werden müssen. Es ist wichtig, das richtige Gleichgewicht zwischen strengen Sicherheitsmaßnahmen und einer positiven Benutzererfahrung zu finden. Im Folgenden gehen wir auf häufige Hürden im Zusammenhang mit Webfiltern ein und erläutern, welche Überlegungen erforderlich sind, um diese effektiv zu meistern.","#Regular policy reviews: Frequent review of web filtering policies ensures they remain relevant and effective in addressing internet usage trends and organizational requirements, fostering an adaptive security posture.":"Regelmäßige Überprüfung der Richtlinien: Durch eine regelmäßige Überprüfung der Webfilterrichtlinien wird sichergestellt, dass diese weiterhin relevant und effektiv sind, um Trends in der Internetnutzung und organisatorischen Anforderungen gerecht zu werden und eine anpassungsfähige Sicherheitshaltung zu fördern.","#Adapting policies based on emerging threats: The digital threat landscape is continuously evolving. Adapting web filtering policies in response to new threats ensures the organization remains protected against the latest cyber-risks.":"Anpassung der Richtlinien an neue Bedrohungen: Die digitale Bedrohungslandschaft entwickelt sich ständig weiter. Die Anpassung von Webfilter-Richtlinien als Reaktion auf neue Bedrohungen stellt sicher, dass das Unternehmen vor den neuesten Cyber-Risiken geschützt bleibt.","#How well do you perform all five of these practices?":"Wie gut führen Sie alle fünf dieser Praktiken aus?","#Password Expiration Notice":"Hinweis zum Ablauf des Passworts","#As a managed service provider (MSP), you play a pivotal role in ensuring the resilience of your clients’ IT environments and business continuity. MSPs realize that disaster recovery (DR) is the linchpin of business continuity; however, many rely on manual virtual machine (VM) and network configuration, which is complex, time-consuming and error-prone, or DR runbooks that must be constantly updated and maintained to carry out DR.":"Als Managed Service Provider (MSP) spielen Sie eine entscheidende Rolle bei der Gewährleistung der Widerstandsfähigkeit der IT-Umgebungen Ihrer Kunden und der Geschäftskontinuität. MSPs wissen, dass Disaster Recovery (DR) der Dreh- und Angelpunkt für Business Continuity ist. Viele verlassen sich jedoch auf die manuelle Konfiguration von virtuellen Maschinen (VM) und Netzwerken, die komplex, zeitaufwändig und fehleranfällig ist, oder auf DR-Runbooks, die ständig aktualisiert und gepflegt werden müssen, um DR durchzuführen.","#In this article, we’ll discuss the consequences of extended downtime and recovery times, why quick disaster recovery is crucial, and how MSPs like you can simplify DR for your clients and ensure quick recovery from any disaster with Datto’s revolutionary 1-Click DR feature.":"In diesem Artikel erörtern wir die Folgen von verlängerten Ausfall- und Wiederherstellungszeiten, warum eine schnelle Disaster Recovery so wichtig ist und wie MSPs wie Sie mit der revolutionären 1-Click-DR-Funktion von Datto die DR für ihre Kunden vereinfachen und eine schnelle Wiederherstellung nach einer Katastrophe gewährleisten können.","#Tarnished brand image: Prolonged downtime can damage client reputation and erode customer trust. Customers and partners may lose faith if they perceive your MSP as unreliable, leading to churn and a loss of future business opportunities.":"Schlechtes Markenimage: Längere Ausfallzeiten können den Ruf des Unternehmens schädigen und das Vertrauen der Kunden untergraben. Kunden und Partner können das Vertrauen verlieren, wenn sie Ihren MSP als unzuverlässig wahrnehmen, was zu Abwanderung und dem Verlust zukünftiger Geschäftsmöglichkeiten führt.","#It is based on five functions: Identify, Protect, Detect, Respond, and Recover. Each function represents a pillar of an effective cyber resilience practice.":"Es basiert auf fünf Funktionen: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Jede Funktion stellt eine Säule einer effektiven Cyber-Resilienz-Praxis dar.","#Datto Cloud":"Datto Wolke","#Cloud computing is simply the use of internet-connected devices to host software and virtual infrastructure that can be accessed and controlled via the web or an application programming interface (API). The term has been in use only for a decade or so. The basic structure of cloud computing that we know of now came into existence in the early 2000s, when cloud security started becoming a major concern.":"Cloud Computing ist einfach die Verwendung von mit dem Internet verbundenen Geräten zum Hosten von Software und virtuellen Infrastrukturen, auf die über das Internet oder eine Anwendungsprogrammierschnittstelle (API) zugegriffen werden kann und die sich steuern lassen. Der Begriff ist erst seit etwa einem Jahrzehnt in Gebrauch. Die Grundstruktur des Cloud Computing, wie wir sie heute kennen, entstand in den frühen 2000er Jahren, als die Sicherheit der Cloud zu einem wichtigen Thema wurde.","#Cloud service providers are experts in cloud security and data privacy. They invest more resources and have more expertise to ensure high-level security that far exceeds what an average business can likely accomplish on its own.":"Anbieter von Cloud-Diensten sind Experten für Cloud-Sicherheit und Datenschutz. Sie investieren mehr Ressourcen und verfügen über mehr Fachwissen, um ein hohes Maß an Sicherheit zu gewährleisten, das weit über das hinausgeht, was ein durchschnittliches Unternehmen wahrscheinlich selbst erreichen kann.","#Multicloud deployment involves using various cloud providers, enabling applications to migrate between different cloud providers or even operate simultaneously across two or more cloud providers. The multicloud model could be adopted to minimize the risk of a cloud service outage or to take advantage of more competitive pricing from a particular provider.":"Bei der Multicloud-Bereitstellung werden verschiedene Cloud-Anbieter genutzt, so dass Anwendungen zwischen verschiedenen Cloud-Anbietern migrieren oder sogar gleichzeitig bei zwei oder mehr Cloud-Anbietern betrieben werden können. Das Multicloud-Modell könnte eingesetzt werden, um das Risiko eines Ausfalls von Cloud-Diensten zu minimieren oder um von den günstigeren Preisen eines bestimmten Anbieters zu profitieren.","#Generative AI – Cloud-based AI services and frameworks support the development and deployment of generative AI models. With the cloud, MSPs can access specialized AI tools and carry out high-performance computing that eventually helps accelerate generative AI model training.":"Generative KI - Cloud-basierte KI-Dienste und -Frameworks unterstützen die Entwicklung und den Einsatz von generativen KI-Modellen. Mit der Cloud können MSPs auf spezialisierte KI-Tools zugreifen und High-Performance-Computing durchführen, was letztendlich dazu beiträgt, das Training generativer KI-Modelle zu beschleunigen.","#Entertainment – On-demand streaming services are enabled by the cloud, allowing consumers to access entertainment anytime, anywhere. The production tools enhance collaboration among creative teams and accelerate content creation.":"Unterhaltung - On-Demand-Streaming-Dienste werden durch die Cloud ermöglicht, so dass Verbraucher jederzeit und überall auf Unterhaltung zugreifen können. Die Produktionswerkzeuge verbessern die Zusammenarbeit zwischen kreativen Teams und beschleunigen die Erstellung von Inhalten.","#Best-in-industry platforms, such as Datto Workplace, identify working patterns and modification peaks. Apart from the latest versions, they also preserve versions saved just before significant changes were introduced. This eliminates the need to scroll through thousands of versions, enabling users to find what they need quickly and easily. Additionally, this mechanism also protects from massive changes introduced by ransomware or malicious actors.":"Die besten Plattformen der Branche, wie Datto Workplace, erkennen Arbeitsmuster und Änderungsspitzen. Sie bewahren nicht nur die neuesten Versionen auf, sondern auch die Versionen, die kurz vor der Einführung wichtiger Änderungen gespeichert wurden. Dadurch entfällt die Notwendigkeit, durch Tausende von Versionen zu blättern, und die Benutzer können schnell und einfach das finden, was sie brauchen. Darüber hinaus schützt dieser Mechanismus auch vor massiven Änderungen, die durch Ransomware oder böswillige Akteure eingeführt wurden.","#Mary begins working on a project report in the morning. She makes several changes and saves the progress throughout the day. However, she stops working on it at noon, saving the latest version at that time. The next day, after a six-hour gap since her last edit, Mary opens the file again. The version she saved the previous morning is preserved, and any new changes she makes now will create a new version, capturing the updates made after the six-hour gap.":"Mary beginnt am Morgen mit der Arbeit an einem Projektbericht. Sie nimmt mehrere Änderungen vor und speichert den Fortschritt im Laufe des Tages. Um die Mittagszeit stellt sie die Arbeit an dem Bericht ein und speichert die letzte Version ab. Am nächsten Tag, sechs Stunden nach ihrer letzten Bearbeitung, öffnet Mary die Datei erneut. Die Version, die sie am vorherigen Morgen gespeichert hat, bleibt erhalten, und alle neuen Änderungen, die sie jetzt vornimmt, erstellen eine neue Version, die die nach der sechsstündigen Pause vorgenommenen Aktualisierungen enthält.","#Datto Workplace’s significant versioning minimizes data loss risks & enables the recovery of crucial versions in cases of accidental or intentional modifications.":"Die signifikante Versionierung von Datto Workplace minimiert das Risiko von Datenverlusten und ermöglicht die Wiederherstellung wichtiger Versionen im Falle versehentlicher oder absichtlicher Änderungen.","#Enhanced Versioning in Datto Workplace":"Verbesserte Versionierung in Datto Workplace","#Watch the webinar recording to get in-depth details about the latest updates. Curious to see firsthand how Datto Unified Backup can help you protect your clients’ data from disasters and save them millions of dollars in revenue? Schedule a demo today.":"Sehen Sie sich die Aufzeichnung des Webinars an, um detaillierte Informationen über die neuesten Updates zu erhalten. Möchten Sie aus erster Hand erfahren, wie Datto Unified Backup Sie dabei unterstützen kann, die Daten Ihrer Kunden vor Katastrophen zu schützen und ihnen Millionen von Dollar an Einnahmen zu sparen? Vereinbaren Sie noch heute einen Termin für eine Demo.","#Datto Launches “2024 Global State of the MSP Report” | Datto":"Datto veröffentlicht den \"2024 Global State of the MSP Report\" | Datto","#The integration of specialized tools into Autotask is a critical aspect of ensuring a seamless and efficient end-to-end business process. In an era of automated interactions, end-to-end processes extend beyond conventional functionalities. Autotask serves as the central point where API integrations harmonize accounting automation, marketing automation, customer relationship management, VoIP, employee performance, cloud service delivery, IT documentation, network infrastructure, audit and compliance, security, backup and remote monitoring and management (RMM).":"Die Integration von spezialisierten Werkzeugen in Autotask ist ein entscheidender Aspekt, um einen nahtlosen und effizienten End-to-End-Geschäftsprozess zu gewährleisten. In einer Ära der automatisierten Interaktionen gehen End-to-End-Prozesse über konventionelle Funktionalitäten hinaus. Autotask dient als zentraler Punkt, an dem API-Integrationen Buchhaltungsautomatisierung, Marketing-Automatisierung, Customer Relationship Management, VoIP, Mitarbeiterleistung, Cloud-Service-Bereitstellung, IT-Dokumentation, Netzwerkinfrastruktur, Audit und Compliance, Sicherheit, Backup und Remote Monitoring und Management (RMM) harmonisieren.","#How to Spot and Protect Against Phishing Email Attacks | Datto":"Wie man Phishing-E-Mail-Angriffe erkennt und sich davor schützt | Datto","#Secure your clients’ data against all forms of disaster, including ransomware, hardware failures, and major natural and manmade disasters. Comprehensive coverage ensures data is safeguarded in all circumstances and instant virtualization in the secure Datto Cloud lets you perform disaster recovery in minutes when needed.":"Schützen Sie die Daten Ihrer Kunden vor allen Arten von Katastrophen, einschließlich Ransomware, Hardwarefehlern sowie größeren Natur- und von Menschen verursachten Katastrophen. Umfassender Schutz stellt sicher, dass die Daten unter allen Umständen geschützt sind, und die sofortige Virtualisierung in der sicheren Datto Cloud ermöglicht Ihnen bei Bedarf eine Notfallwiederherstellung in wenigen Minuten.","#With Datto’s hourly backups and centralized management, you can deliver premium service and meet stringent recovery point objectives (RPOs) while managing multiple clients through the Datto Backup Portal — unified with Datto SIRIS BCDR and other Datto Unified Backup products.":"Mit den stündlichen Backups und der zentralen Verwaltung von Datto können Sie erstklassigen Service bieten und strenge Recovery Point Objectives (RPOs) einhalten, während Sie mehrere Kunden über das Datto Backup Portal verwalten - vereinheitlicht mit Datto SIRIS BCDR und anderen Datto Unified Backup-Produkten.","#100% Disaster Recovery Confidence":"100 % Vertrauen in die Notfallwiederherstellung","#Why is disaster recovery important?":"Warum ist Notfallwiederherstellung wichtig?","#What are the benefits of cloud DR?":"Was sind die Vorteile von Cloud-DR?","#Network connections":"Netzwerkverbindungen","#With a business continuity plan in place, your business will be positioned to continually maintain smooth operations and ensure data protection, no matter what events arise.":"Mit einem Geschäftskontinuitätsplan ist Ihr Unternehmen in der Lage, einen reibungslosen Betrieb aufrechtzuerhalten und den Datenschutz zu gewährleisten, egal welche Ereignisse eintreten.","#Together, these technologies form a comprehensive web filtering system that safeguards an organization’s network from security threats and ensures compliance with internal policies. Through this integrated approach, web filtering effectively maintains a balance between security, productivity and access to necessary online resources.":"Zusammen bilden diese Technologien ein umfassendes Webfiltersystem, das das Netzwerk eines Unternehmens vor Sicherheitsbedrohungen schützt und die Einhaltung interner Richtlinien gewährleistet. Durch diesen integrierten Ansatz sorgt die Webfilterung effektiv für ein Gleichgewicht zwischen Sicherheit, Produktivität und Zugang zu notwendigen Online-Ressourcen.","#Compliance: For organizations subject to regulatory standards, web filtering enforces internet usage policies that comply with legal and industry regulations, helping avoid fines and legal issues while protecting reputation.":"Einhaltung von Vorschriften: Für Unternehmen, die gesetzlichen Vorschriften unterliegen, setzt Webfiltering Internetnutzungsrichtlinien durch, die den gesetzlichen und branchenüblichen Vorschriften entsprechen, und hilft so, Geldstrafen und rechtliche Probleme zu vermeiden und gleichzeitig den Ruf zu schützen.","#In the era of bring-your-own-device (BYOD) policies, web filtering plays a pivotal role in extending organizational security protocols to employees’ personal devices. This practice is crucial as it ensures that the same level of internet safety and compliance is maintained, regardless of the device used to access the corporate network.":"Im Zeitalter der Bring-your-own-device (BYOD)-Richtlinien spielt das Webfiltering eine entscheidende Rolle bei der Ausweitung der Sicherheitsprotokolle des Unternehmens auf die persönlichen Geräte der Mitarbeiter. Diese Praxis ist von entscheidender Bedeutung, da sie sicherstellt, dass unabhängig von dem Gerät, das für den Zugriff auf das Unternehmensnetzwerk verwendet wird, dasselbe Maß an Internetsicherheit und Compliance aufrechterhalten wird.","#False positives: False positives occur when legitimate websites are mistakenly blocked, potentially hindering employee productivity and access to necessary information. This underscores the importance of fine-tuning filtering algorithms to minimize errors.":"Falsch positive Ergebnisse: Falschmeldungen entstehen, wenn legitime Websites fälschlicherweise blockiert werden, was die Produktivität der Mitarbeiter und den Zugang zu notwendigen Informationen beeinträchtigen kann. Dies unterstreicht die Bedeutung der Feinabstimmung von Filteralgorithmen zur Minimierung von Fehlern.","#Datto’s comprehensive networking suite offers just that — a robust array of solutions tailored to meet the diverse networking and security needs of organizations. From advanced web filtering to complete network management and protection, Datto provides all the tools necessary to secure your or your client’s digital environment against the evolving threat landscape. Discover more about Datto’s comprehensive networking suite.":"Die umfassende Netzwerksuite von Datto bietet genau das - eine robuste Palette von Lösungen, die auf die unterschiedlichen Netzwerk- und Sicherheitsanforderungen von Unternehmen zugeschnitten sind. Von fortschrittlichem Web-Filtering bis hin zu komplettem Netzwerkmanagement und -schutz bietet Datto alle Tools, die notwendig sind, um Ihre digitale Umgebung oder die Ihrer Kunden gegen die sich entwickelnde Bedrohungslandschaft zu schützen. Erfahren Sie mehr über die umfassende Netzwerksuite von Datto.","#A security suite should protect your system from viruses, malware, spyware, and network attacks. These days, a product that provides just anti-virus only isn’t enough. Not all malicious programs are viruses. Some programs present themselves as useful, but are spyware. For example, a program that offers to alert you to discounts or deals, but also monitors everything you do online. Your security suite should detect that and disable it.":"Ein Sicherheitspaket sollte Ihr System vor Viren, Malware, Spyware und Netzwerkangriffen schützen. Heutzutage ist ein Produkt, das nur Virenschutz bietet, nicht mehr ausreichend. Nicht alle bösartigen Programme sind Viren. Manche Programme geben sich als nützlich aus, sind aber Spyware. Zum Beispiel ein Programm, das Sie auf Preisnachlässe oder Angebote hinweist, aber auch alles überwacht, was Sie online tun. Ihr Sicherheitspaket sollte dies erkennen und deaktivieren.","#3. Leave it? Lock it":"3. Lassen Sie es liegen? Sperren","#The “Disclaimer” Backup Sell":"Der \"Haftungsausschluss\" Backup verkaufen","#Discover the secrets to fortifying your cybersecurity defenses and maximizing your team’s impact in this crucial webinar. Watch the recording today!":"Entdecken Sie in diesem wichtigen Webinar die Geheimnisse der Stärkung Ihrer Cybersicherheitsverteidigung und der Maximierung der Wirkung Ihres Teams. Sehen Sie sich die Aufzeichnung noch heute an!","#In today’s hyper-connected, always-on world, businesses rely heavily on their digital infrastructure for critical operations. In such a competitive environment, even a short period of downtime due to human error, cybersecurity incident or technical failure can result in heavy financial losses, damaged reputation, data loss, unsatisfied customers, and legal penalties and fines.":"In der heutigen hypervernetzten, ständig aktiven Welt sind Unternehmen bei kritischen Vorgängen stark auf ihre digitale Infrastruktur angewiesen. In einem derart wettbewerbsintensiven Umfeld kann selbst eine kurze Ausfallzeit aufgrund von menschlichem Versagen, Cybersicherheitsvorfällen oder technischem Versagen zu hohen finanziellen Verlusten, Rufschädigung, Datenverlust, unzufriedenen Kunden und gesetzlichen Strafen und Bußgeldern führen.","#Data loss: Slow recovery results in business disruption and increases the risk of data loss, which can be catastrophic for clients that rely heavily on their digital assets.":"Datenverlust: Eine langsame Wiederherstellung führt zu Geschäftsunterbrechungen und erhöht das Risiko von Datenverlusten, was für Kunden, die sich stark auf ihre digitalen Ressourcen verlassen, katastrophale Folgen haben kann.","#According to Siemens’ The True Cost of Downtime 2022 report, hourly costs of downtime increased by at least 50% in the past two years in the sectors surveyed. Modern businesses are highly dependent on their IT systems for essential operations, communication, financial transactions, data storage and more. Any disruption to these systems can translate into revenue loss, non-compliance, penalties and even business closure.":"Laut dem Bericht The True Cost of Downtime 2022 von Siemens sind die stündlichen Kosten für Ausfallzeiten in den untersuchten Branchen in den letzten zwei Jahren um mindestens 50 % gestiegen. Moderne Unternehmen sind in hohem Maße von ihren IT-Systemen abhängig, wenn es um wichtige Abläufe, Kommunikation, Finanztransaktionen, Datenspeicherung und mehr geht. Jede Unterbrechung dieser Systeme kann zu Umsatzeinbußen, Nichteinhaltung von Vorschriften, Strafen und sogar zur Schließung des Unternehmens führen.","#In the current digital landscape, the cloud has emerged as a cornerstone of innovation, helping to reshape the way businesses operate and manage data. We are currently witnessing a transformation where the cloud is becoming the main driver in managed service provider (MSP) portfolios, and sometimes, is the only type of infrastructure that an MSP manages.":"In der heutigen digitalen Landschaft hat sich die Cloud zu einem Eckpfeiler der Innovation entwickelt und trägt dazu bei, die Art und Weise, wie Unternehmen arbeiten und Daten verwalten, neu zu gestalten. Wir erleben derzeit einen Wandel, bei dem die Cloud zum wichtigsten Faktor in den Portfolios von Managed Service Providern (MSP) wird und manchmal sogar die einzige Art von Infrastruktur ist, die ein MSP verwaltet.","#The cloud’s commitment to data security extends beyond routine updates. The multilayer approach implemented by cloud providers not only ensures fortification of data but also aligns with stringent regulatory requirements. Cloud providers meticulously design their infrastructure in a way that adheres to industry standards so that business data meets regulatory mandates with confidence.":"Das Engagement der Cloud für die Datensicherheit geht über routinemäßige Aktualisierungen hinaus. Der von den Cloud-Anbietern verfolgte mehrschichtige Ansatz gewährleistet nicht nur die Sicherung der Daten, sondern entspricht auch den strengen gesetzlichen Anforderungen. Cloud-Anbieter konzipieren ihre Infrastruktur sorgfältig so, dass sie den Branchenstandards entspricht, so dass die Geschäftsdaten die gesetzlichen Vorgaben zuverlässig erfüllen.","#Read how ITECH Solutions was able to triple their sales pipeline without having to scale up their sales force with the help and efficiency of Quote Manager.":"Lesen Sie, wie ITECH Solutions seine Vertriebspipeline verdreifachen konnte, ohne sein Vertriebsteam aufstocken zu müssen - mit Hilfe und Effizienz von Quote Manager.","#June 18, 2019":"18. Juni 2019","#Ransomware is a type of malware that encrypts files and folders and demands payments from victims to decrypt them. Ransomware detection is a component of backup systems that can reduce the impact of an attack. By detecting an attack early, systems can be quickly isolated and recovered to prevent paying the attacker a ransom for decryption.":"Ransomware ist eine Art von Malware, die Dateien und Ordner verschlüsselt und von den Opfern Zahlungen verlangt, um sie zu entschlüsseln. Die Ransomware-Erkennung ist eine Komponente von Backup-Systemen, die die Auswirkungen eines Angriffs verringern kann. Durch die frühzeitige Erkennung eines Angriffs können Systeme schnell isoliert und wiederhergestellt werden, um zu verhindern, dass der Angreifer ein Lösegeld für die Entschlüsselung zahlt.","#While the average ransom might seem relatively small at just $5,600, the downtime costs are devastating. The total downtime cost from an attack can be 50X greater than the ransom itself. Despite MSPs helping to educate clients and deploying the latest security solutions, sometimes ransomware still finds a way into systems. Solutions such as antivirus, email filtering, and ensuring that systems are patched certainly help, but the threat still remains.":"Während das durchschnittliche Lösegeld mit nur 5.600 Dollar relativ gering erscheint, sind die Kosten für die Ausfallzeiten verheerend. Die Gesamtkosten für die Ausfallzeit nach einem Angriff können 50 Mal höher sein als das Lösegeld selbst. Obwohl MSPs ihre Kunden aufklären und die neuesten Sicherheitslösungen einsetzen, findet Ransomware manchmal immer noch einen Weg in die Systeme. Lösungen wie Virenschutz, E-Mail-Filterung und die Sicherstellung, dass die Systeme gepatcht sind, sind sicherlich hilfreich, aber die Bedrohung besteht weiterhin.","#If a system does get breached it’s vital to be able to recover quickly. 91% of MSPs report that clients with a business continuity and disaster recovery (BCDR) solution are able to significantly reduce downtime.":"Wenn ein System angegriffen wird, ist es wichtig, dass es schnell wiederhergestellt werden kann. 91 % der MSP berichten, dass Kunden mit einer BCDR-Lösung (Business Continuity and Disaster Recovery) in der Lage sind, Ausfallzeiten erheblich zu reduzieren.","#Ransomware detection is one part of our systems’ powerful capabilities for enhancing security and recovery times for MSP clients. Datto RMM provides ransomware detection for MSPs, demonstrating our relentless focus on security.":"Die Erkennung von Ransomware ist ein Teil der leistungsstarken Funktionen unserer Systeme zur Verbesserung der Sicherheit und der Wiederherstellungszeiten für MSP-Kunden. Datto RMM bietet Ransomware-Erkennung für MSPs und zeigt damit unseren unermüdlichen Fokus auf Sicherheit.","#With Datto RMM’s ransomware notifications, network isolation and rapid recovery through Datto Continuity, you’ll be able to withstand a ransomware attack.":"Mit den Ransomware-Benachrichtigungen von Datto RMM, der Netzwerkisolierung und der schnellen Wiederherstellung durch Datto Continuity sind Sie in der Lage, einem Ransomware-Angriff zu widerstehen.","#SIRIS has no tiers or hidden costs for recovery, virtualization or data retention. All costs are established from Day One to protect both your data and your bottom line.":"Bei SIRIS gibt es keine Staffelung oder versteckten Kosten für Wiederherstellung, Virtualisierung oder Datenaufbewahrung. Alle Kosten werden vom ersten Tag an festgelegt, um sowohl Ihre Daten als auch Ihren Gewinn zu schützen.","#How to identify a phishing attack":"Wie man einen Phishing-Angriff erkennt","#Read the content of the email":"Lesen Sie den Inhalt der E-Mail","#While implementing data backup and disaster recovery for all client workloads is critical for business continuity, not every workload is in a data center. Datto Endpoint Backup with Disaster Recovery allows MSPs to protect workloads wherever they are — whether at distant locations, spread across dispersed IT environments, in the cloud or on-site.":"Obwohl die Implementierung von Datensicherung und Notfallwiederherstellung für alle Client-Workloads für die Geschäftskontinuität von entscheidender Bedeutung ist, befindet sich nicht jeder Workload in einem Rechenzentrum. Datto Endpunkt-Backups mit Notfallwiederherstellung ermöglicht es MSPs, Workloads zu schützen, wo auch immer sie sich befinden – ob an entfernten Standorten, verteilt über verteilte IT-Umgebungen, in der Cloud oder vor Ort.","#Made for Disaster Recovery":"Speziell für die Notfallwiederherstellung konzipiert","#Stepping Up to Managed SOC and EDR | Datto":"Aufstieg zu Managed SOC und EDR | Datto","#BCDR or Business Continuity and Disaster Recovery is a set of practices that bring together people, technology and process used to help an organization continue or recover business operations in a disaster. It is a broad term that combines the roles and functions of IT and business in the aftermath of a disaster.":"BCDR oder Business Continuity and Disaster Recovery (Geschäftskontinuität und Wiederherstellung im Katastrophenfall) ist eine Reihe von Praktiken, die Menschen, Technologie und Prozesse zusammenbringen, um einer Organisation zu helfen, den Geschäftsbetrieb im Katastrophenfall fortzusetzen oder wiederherzustellen. Es handelt sich um einen weit gefassten Begriff, der die Rollen und Funktionen von IT und Unternehmen nach einer Katastrophe zusammenfasst.","#Common causes of business downtime":"Häufige Ursachen für Ausfallzeiten von Unternehmen","#When it comes to testing your business continuity plan it’s worth being aware of another vital process called “Disaster Recovery”.":"Beim Testen Ihres Business-Continuity-Plans sollten Sie sich eines weiteren wichtigen Prozesses bewusst sein: \"Disaster Recovery\".","#Potential impact on user experience: Overly restrictive web filtering can lead to frustration and decreased morale among employees. Organizations must ensure that web filtering policies are not only effective in mitigating risks but also reasonable enough to not adversely affect the daily workflow.":"Mögliche Auswirkungen auf die Benutzererfahrung: Eine zu restriktive Web-Filterung kann zu Frustration und schlechter Arbeitsmoral bei den Mitarbeitern führen. Unternehmen müssen sicherstellen, dass die Richtlinien zur Webfilterung nicht nur die Risiken wirksam eindämmen, sondern auch angemessen sind, um den täglichen Arbeitsablauf nicht zu beeinträchtigen.","#Implementing web filtering effectively demands adherence to a set of best practices that enhance its efficacy and alignment with the organization’s evolving needs. Some of them are:":"Die wirksame Implementierung von Web-Filtern erfordert die Einhaltung einer Reihe von Best Practices, die ihre Wirksamkeit und die Anpassung an die sich entwickelnden Anforderungen des Unternehmens verbessern. Einige davon sind:","#Take web access and filtering to the next level with Datto Secure Edge":"Bringen Sie den Webzugriff und die Filterung auf die nächste Stufe mit Datto Secure Edge","#If you use a company-owned system, your IT folks likely provide a security suite. You should make sure that your security software is running and active. If it isn’t, turn it on and immediately run a full system scan.":"Wenn Sie ein firmeneigenes System verwenden, stellt Ihre IT-Abteilung wahrscheinlich ein Sicherheitspaket zur Verfügung. Sie sollten sich vergewissern, dass Ihre Sicherheitssoftware läuft und aktiv ist. Ist dies nicht der Fall, schalten Sie sie ein und führen Sie sofort einen vollständigen Systemscan durch.","#Keep things simple: don’t share your system. Nobody borrows it—ever.":"Halten Sie die Dinge einfach: Geben Sie Ihr System nicht weiter. Niemand leiht es aus - niemals.","#What about your colleagues? How well do they perform each of these practices?":"Was ist mit Ihren Kollegen? Wie gut führen sie jede dieser Praktiken aus?","#Implications of extended downtime and recovery times on MSPs and their clients":"Auswirkungen von verlängerten Ausfall- und Wiederherstellungszeiten auf MSPs und ihre Kunden","#Extended downtime and slow recovery processes can have far-reaching consequences, such as:":"Längere Ausfallzeiten und langsame Wiederherstellungsprozesse können weitreichende Folgen haben, z. B:","#Simplify disaster recovery with the Datto 1-Click DR feature":"Vereinfachte Disaster Recovery mit der Datto 1-Click DR-Funktion","#Below are a few compelling reasons why Datto 1-Click DR can be a game changer for your MSP.":"Nachfolgend finden Sie einige überzeugende Gründe, warum Datto 1-Click DR für Ihren MSP ein entscheidender Vorteil sein kann.","#Reduces DR risks: VM or network configuration is complex and requires high precision. Even a single error can lead to DR failure or extended recovery times. The Datto 1-Click DR feature empowers IT technicians to easily repeat tested VM or network configuration, significantly reducing the chances of DR failure and recovery times.":"Reduziert DR-Risiken: Die VM- oder Netzwerkkonfiguration ist komplex und erfordert hohe Präzision. Schon ein einziger Fehler kann zu DR-Ausfällen oder verlängerten Wiederherstellungszeiten führen. Mit der 1-Click-DR-Funktion von Datto können IT-Techniker getestete VM- oder Netzwerkkonfigurationen einfach wiederholen und so das Risiko eines DR-Ausfalls und die Wiederherstellungszeiten erheblich reduzieren.","#Increases IT efficiency and reduces DR test costs: Setting up DR environments, especially networking, remains a top challenge for MSPs, resulting in infrequent testing and mistakes during disaster recovery. By cloning VM and network configuration from prior DR tests, the Datto 1-Click DR feature eliminates the need to perform complex DR runbook scripting or repeating manual configuration steps, further enhancing MSP technician efficiency while reducing DR test costs.":"Steigert die IT-Effizienz und reduziert die Kosten für DR-Tests: Die Einrichtung von DR-Umgebungen, insbesondere von Netzwerken, ist nach wie vor eine der größten Herausforderungen für MSPs, was zu seltenen Tests und Fehlern bei der Disaster Recovery führt. Durch das Klonen von VM- und Netzwerkkonfigurationen aus früheren DR-Tests macht die Datto 1-Click-DR-Funktion das Ausführen komplexer DR-Runbook-Skripte oder die Wiederholung manueller Konfigurationsschritte überflüssig, was die Effizienz der MSP-Techniker weiter steigert und gleichzeitig die DR-Testkosten senkt.","#Datto 1-Click DR: Disaster Recovery Made Quick and Easy | Datto":"Datto 1-Click DR: Disaster Recovery schnell und einfach gemacht | Datto","#Why is it called cloud computing?":"Warum nennt man es Cloud Computing?","#Virtualization plays a crucial role in cloud computing. It allows multiple simulated, virtual instances to run on a single physical server. This optimizes resource utilization and enhances scalability and flexibility, allowing MSPs to adapt to their clients’ computing capabilities dynamically.":"Die Virtualisierung spielt beim Cloud Computing eine entscheidende Rolle. Sie ermöglicht die Ausführung mehrerer simulierter, virtueller Instanzen auf einem einzigen physischen Server. Dies optimiert die Ressourcennutzung und verbessert die Skalierbarkeit und Flexibilität, so dass sich MSPs dynamisch an die Rechenkapazitäten ihrer Kunden anpassen können.","#Embracing cloud computing brings many advantages. It drives efficiency, scalability and innovation across different facets of business operations. It’s the key to navigating the complexities of the modern business landscape with confidence and resilience. Let’s explore the benefits of embracing the cloud.":"Die Nutzung von Cloud Computing bringt viele Vorteile mit sich. Es fördert Effizienz, Skalierbarkeit und Innovation in verschiedenen Bereichen des Geschäftsbetriebs. Sie ist der Schlüssel, um die Komplexität der modernen Unternehmenslandschaft mit Zuversicht und Widerstandsfähigkeit zu meistern. Lassen Sie uns die Vorteile der Cloud erkunden.","#In the recent Datto Backup innovation update webinar, we shared the strides we took in the realm of data protection — following Datto’s vision to protect data no matter where it lives. Datto backup solutions allow MSPs to go beyond the conventional, offering a holistic approach to client data protection across on-premises, Software-as-a-Service (SaaS) and cloud environments. All of this is delivered via Datto Unified Backup, which tackles the problem of too much data being efficiently managed in multiple places with a one-solution, one-screen approach to manage it all.":"Im jüngsten Datto Backup Innovation Update-Webinar haben wir über die Fortschritte berichtet, die wir im Bereich der Datensicherung gemacht haben - gemäß der Vision von Datto, Daten zu schützen, egal wo sie sich befinden. Mit den Backup-Lösungen von Datto können MSPs über das Herkömmliche hinausgehen und einen ganzheitlichen Ansatz für den Schutz der Kundendaten in On-Premises-, Software-as-a-Service (SaaS)- und Cloud-Umgebungen anbieten. All dies wird über Datto Unified Backup bereitgestellt, das das Problem, dass zu viele Daten an verschiedenen Orten effizient verwaltet werden, mit einer einzigen Lösung und einem einzigen Bildschirm löst, um alle Daten zu verwalten.","#1-Click Disaster Recovery":"1-Klick Disaster Recovery","#Versioning facilitates seamless and secure collaboration that allows multiple users to work on files simultaneously. However, it’s very difficult for a collaboration platform to determine which version(s) to preserve. Every time a user takes an action — clicks a button or adds a letter — it can create a new version each time. If every version is saved, thousands of versions will be there to choose from. This makes it extremely challenging and time-consuming to locate the file before the unintentional change was made.":"Die Versionskontrolle ermöglicht eine nahtlose und sichere Zusammenarbeit, bei der mehrere Benutzer gleichzeitig an Dateien arbeiten können. Für eine Kollaborationsplattform ist es jedoch sehr schwierig, zu bestimmen, welche Version(en) aufbewahrt werden soll(en). Jedes Mal, wenn ein Benutzer eine Aktion ausführt - auf eine Schaltfläche klickt oder einen Buchstaben hinzufügt - kann jedes Mal eine neue Version erstellt werden. Wenn jede Version gespeichert wird, gibt es Tausende von Versionen, aus denen man wählen kann. Das macht es extrem schwierig und zeitaufwändig, die Datei zu finden, bevor die unbeabsichtigte Änderung vorgenommen wurde.","#The enhanced versioning focuses on preserving the versions saved prior to the significant changes made to the file. The versions are saved for 180 days and are created before a different user starts editing the file. Also, the new version is created before the same user resumes editing the file after a six-hour gap since the last edit. With this feature, Datto Workplace eliminates the risk of data loss.":"Die erweiterte Versionierung konzentriert sich auf die Beibehaltung der Versionen, die vor den wesentlichen Änderungen an der Datei gespeichert wurden. Die Versionen werden 180 Tage lang gespeichert und erstellt, bevor ein anderer Benutzer mit der Bearbeitung der Datei beginnt. Außerdem wird die neue Version erstellt, bevor derselbe Benutzer die Bearbeitung der Datei nach einer Pause von sechs Stunden seit der letzten Bearbeitung wieder aufnimmt. Mit dieser Funktion eliminiert Datto Workplace das Risiko von Datenverlusten.","#Overcoming pitfalls of siloed tools with Autotask’s unified approach":"Überwindung der Fallstricke von Silo-Tools mit Autotasks einheitlichem Ansatz","#The benefits of designating Autotask as the central hub of PSA operations are far-reaching and include:":"Die Vorteile, die sich aus der Benennung von Autotask als zentralem Knotenpunkt der PSA-Operationen ergeben, sind weitreichend und umfassen:","#Crafting success involves transforming Autotask into your MSP’s central operating system. Evaluate existing tools, streamline processes and consolidate data into Autotask. After all, it isn’t just a tool — it’s the center point around which your entire MSP operation revolves, fostering efficiency, collaboration and strategic growth.":"Der Weg zum Erfolg führt über die Umwandlung von Autotask in das zentrale Betriebssystem Ihres MSP. Bewerten Sie bestehende Tools, rationalisieren Sie Prozesse und konsolidieren Sie Daten in Autotask. Schließlich ist es nicht nur ein Tool - es ist der Mittelpunkt, um den sich Ihr gesamter MSP-Betrieb dreht und der Effizienz, Zusammenarbeit und strategisches Wachstum fördert.","#The main objective of BEC attacks is financial gain. Cybercriminals carry out BEC attacks by manipulating individuals into transferring funds, disclosing sensitive information or performing actions that directly contribute to their monetary goals. However, an alarming aspect of these attacks is the use of stolen information as a launchpad to carry out further attacks and scams.":"Das Hauptziel von BEC-Angriffen ist finanzieller Gewinn. Cyberkriminelle führen BEC-Angriffe durch, indem sie Personen dazu bringen, Geld zu überweisen, vertrauliche Informationen preiszugeben oder Aktionen durchzuführen, die direkt zu ihren finanziellen Zielen beitragen. Ein alarmierender Aspekt dieser Angriffe ist jedoch die Verwendung gestohlener Informationen als Ausgangspunkt für weitere Angriffe und Betrügereien.","#To help you detect a BEC attack, here are some signs to watch out for:":"Damit Sie einen BEC-Angriff erkennen können, finden Sie hier einige Anzeichen, auf die Sie achten sollten:","#Figure 2: Engaged Technology Consultants Inc.":"Abbildung 2: Engaged Technology Consultants Inc.","#HR employees":"HR-Mitarbeiter","#Now, let’s dive into some real-life examples that showcase the impact of BEC scams. These stories offer practical insights into the strategies leveraged by cybercriminals during BEC attacks.":"Lassen Sie uns nun auf einige Beispiele aus dem wirklichen Leben eingehen, die die Auswirkungen von BEC-Betrug zeigen. Diese Geschichten bieten praktische Einblicke in die Strategien, die von Cyberkriminellen bei BEC-Angriffen eingesetzt werden.","#SOC 2 compliance is not just a regulatory requirement but a demonstration of an organization’s commitment to maintaining high standards of data protection and security. It reassures clients and stakeholders of the robustness of the organization’s security measures, contributing significantly to building trust and credibility.":"Die Einhaltung von SOC 2 ist nicht nur eine gesetzliche Vorschrift, sondern auch ein Beweis für das Engagement einer Organisation, hohe Datenschutz- und Sicherheitsstandards einzuhalten. Sie gibt Kunden und Stakeholdern die Gewissheit, dass die Sicherheitsmaßnahmen des Unternehmens solide sind, und trägt damit erheblich zum Aufbau von Vertrauen und Glaubwürdigkeit bei.","#Unlike other compliance standards that have a checklist of requirements, SOC 2 requires organizations to undergo a rigorous audit by an independent certified public accountant (CPA) firm to demonstrate their adherence to the trust principles applicable to their operations. This makes SOC 2 a symbol of trust and reliability in the eyes of clients, partners and stakeholders, assuring them that their sensitive information is handled responsibly.":"Im Gegensatz zu anderen Compliance-Standards, die eine Checkliste von Anforderungen enthalten, müssen sich Unternehmen nach SOC 2 einer strengen Prüfung durch eine unabhängige Wirtschaftsprüfungsgesellschaft unterziehen, um die Einhaltung der für ihre Tätigkeit geltenden Vertrauensgrundsätze nachzuweisen. Dadurch wird SOC 2 in den Augen von Kunden, Partnern und Stakeholdern zu einem Symbol des Vertrauens und der Zuverlässigkeit und gibt ihnen die Gewissheit, dass mit ihren sensiblen Informationen verantwortungsvoll umgegangen wird.","#Step 3: Engaging with an independent auditor for the SOC 2 examination":"Schritt 3: Beauftragung eines unabhängigen Prüfers für die SOC-2-Prüfung","#SOC 2 and cyber resiliency: The vital connection":"SOC 2 und Cyber-Resilienz: Die entscheidende Verbindung","#How does a secure web gateway work?":"Wie funktioniert ein sicheres Web-Gateway?","#Malware detection: Advanced malware detection techniques, including signature-based and behavior-based analysis, are employed to identify and block malicious code. This proactive approach prevents the infiltration of malware into the network.":"Erkennung von Malware: Moderne Malware-Erkennungstechniken, einschließlich signatur- und verhaltensbasierter Analyse, werden eingesetzt, um bösartigen Code zu identifizieren und zu blockieren. Dieser proaktive Ansatz verhindert die Infiltration von Malware in das Netzwerk.","#A lot of industries and government regulations require evidence of adhering to compliance requirements, including backup of critical data and workloads. With this new integration, the evidence of backup compliance is auto-populated in Compliance Manager GRC reports. It is included with Datto BCDR, Datto Endpoint Backup for PC, Datto Endpoint Backup with Disaster Recovery and Datto Endpoint Backup for Microsoft Azure. Such comprehensive evidence of backup compliance can help MSPs prove to clients that they’re compliant-based.":"Viele Branchen und staatliche Vorschriften verlangen den Nachweis der Einhaltung von Compliance-Anforderungen, einschließlich der Sicherung kritischer Daten und Arbeitslasten. Mit dieser neuen Integration wird der Nachweis der Backup-Compliance automatisch in Compliance Manager GRC-Berichte eingefügt. Sie ist in Datto BCDR, Datto Endpoint Backup für PC, Datto Endpoint Backup mit Disaster Recovery und Datto Endpoint Backup für Microsoft Azure enthalten. Ein solch umfassender Nachweis der Backup-Compliance kann MSPs dabei helfen, ihren Kunden zu beweisen, dass sie die Compliance einhalten.","#Automating hardware procurement becomes a seamless part of the process.":"Die Automatisierung der Hardwarebeschaffung wird zu einem nahtlosen Teil des Prozesses.","#Embracing the ecosystem effect in Autotask’s integrations":"Nutzung des Ökosystem-Effekts bei der Integration von Autotask","#What is the main goal of business email compromise?":"Was ist das Hauptziel der Kompromittierung von Geschäfts-E-Mails?","#A business email compromise (BEC) attack is a type of phishing approach used by cybercriminals today. Learn how it works and how to defend against it.":"Ein BEC-Angriff (Business Email Compromise) ist eine Art von Phishing-Angriff, der heutzutage von Cyberkriminellen verwendet wird. Erfahren Sie, wie er funktioniert und wie Sie sich dagegen schützen können.","#It is important to note that SOC 2 compliance is not a one-size-fits-all regulation but a customizable framework designed to meet the unique needs of each organization, making it especially relevant in today’s technology-driven business environment. SOC 2 is tailored for organizations that leverage cutting-edge technologies like artificial intelligence (AI) and cloud computing, setting a high standard for data security and privacy.":"Es ist wichtig anzumerken, dass die SOC 2-Compliance keine Einheitsvorschrift ist, sondern ein anpassbares Rahmenwerk, das auf die individuellen Bedürfnisse jedes Unternehmens zugeschnitten ist, was es im heutigen technologiegetriebenen Geschäftsumfeld besonders relevant macht. SOC 2 ist auf Unternehmen zugeschnitten, die Spitzentechnologien wie künstliche Intelligenz (KI) und Cloud Computing nutzen und einen hohen Standard für Datensicherheit und Datenschutz setzen.","#Organizations must demonstrate a proactive approach to identifying and mitigating potential security threats, continuously monitoring and updating their security protocols to adapt to new challenges. This involves implementing robust security measures such as firewalls, encryption, access controls and vulnerability scanning.":"Unternehmen müssen proaktiv vorgehen, um potenzielle Sicherheitsbedrohungen zu erkennen und abzuschwächen, und ihre Sicherheitsprotokolle kontinuierlich überwachen und aktualisieren, um sie an neue Herausforderungen anzupassen. Dazu gehört die Implementierung robuster Sicherheitsmaßnahmen wie Firewalls, Verschlüsselung, Zugangskontrollen und Schwachstellenscans.","#Datto offers a one-stop shop for all the backup, recovery and business continuity needs of your clients while ensuring that MSPs like you can offer highly reliable services. Explore Datto’s most complete backup and recovery portfolio and find out how you can help your clients achieve cyber resiliency.":"Datto bietet eine zentrale Anlaufstelle für alle Backup-, Wiederherstellungs- und Business-Continuity-Anforderungen Ihrer Kunden und sorgt dafür, dass MSPs wie Sie äußerst zuverlässige Services anbieten können. Entdecken Sie das umfassende Backup- und Recovery-Portfolio von Datto und finden Sie heraus, wie Sie Ihren Kunden helfen können, Cyber-Resilienz zu erreichen.","#A secure web gateway (SWG) is a cybersecurity solution designed to protect users from cyberthreats on the internet. It safeguards against malicious content, phishing attempts, unauthorized access, malicious URLs, browser exploits and botnets, ensuring a secure online environment for organizations and individuals.":"Ein sicheres Web-Gateway (SWG) ist eine Cybersicherheitslösung, die Benutzer vor Cyber-Bedrohungen im Internet schützen soll. Es schützt vor bösartigen Inhalten, Phishing-Versuchen, unbefugtem Zugriff, bösartigen URLs, Browser-Exploits und Botnets und gewährleistet so eine sichere Online-Umgebung für Unternehmen und Privatpersonen.","#Application control":"Kontrolle der Anwendung","#Now that we’ve covered everything you need to know about SWG, the next step is deploying the perfect solution that covers all your internet security needs — and we know just the product.":"Nun, da wir alles, was Sie über SWG wissen müssen, abgedeckt haben, besteht der nächste Schritt in der Bereitstellung der perfekten Lösung, die alle Ihre Anforderungen an die Internetsicherheit abdeckt - und wir kennen genau das richtige Produkt.","#Streamlined deployment: Time is of the essence, and Datto Secure Edge recognizes that. Its streamlined deployment ensures that you can enhance your network security without the hassle of prolonged implementation, allowing you to focus on what matters most.":"Rationalisierte Bereitstellung: Zeit ist von entscheidender Bedeutung, und Datto Secure Edge ist sich dessen bewusst. Die rationelle Bereitstellung stellt sicher, dass Sie Ihre Netzwerksicherheit ohne den Ärger einer langwierigen Implementierung verbessern können, damit Sie sich auf das Wesentliche konzentrieren können.","#By implementing Datto Secure Edge, you’re not just fortifying your organization against cyberthreats — you’re also ensuring a seamless, secure and efficient IT environment. As an IT professional, you now possess the knowledge and the tools to navigate the complexities of the digital realm with confidence.":"Durch die Implementierung von Datto Secure Edge schützen Sie Ihr Unternehmen nicht nur vor Cyber-Bedrohungen, sondern sorgen auch für eine nahtlose, sichere und effiziente IT-Umgebung. Als IT-Experte verfügen Sie jetzt über das Wissen und die Werkzeuge, um die Komplexität der digitalen Welt sicher zu beherrschen.","#Schedule a demo of Datto Secure Edge today and thwart internet-based cyberthreats effortlessly!":"Vereinbaren Sie noch heute einen Termin für eine Demo von Datto Secure Edge und wehren Sie Internet-basierte Cyberbedrohungen mühelos ab!","#Reduced IT maintenance – The IT infrastructure management of an MSP’s clients gets simplified with cloud computing. This frees up their IT teams to invest their valuable time in more strategic work.":"Geringere IT-Wartung - Die Verwaltung der IT-Infrastruktur der Kunden eines MSP wird durch Cloud Computing vereinfacht. Dadurch können ihre IT-Teams ihre wertvolle Zeit in strategischere Aufgaben investieren.","#But how does the collaboration platform determine which version(s) to preserve? Every time a user takes an action — clicks a button or adds a letter — it could result in the creation of a new version each time . If every version is saved, there would be thousands of versions to choose from, making it extremely time-consuming and challenging to locate the file before the unintentional change was made.":"Aber wie bestimmt die Kollaborationsplattform, welche Version(en) aufbewahrt werden sollen? Jedes Mal, wenn ein Benutzer eine Aktion ausführt - auf eine Schaltfläche klickt oder einen Buchstaben hinzufügt - könnte jedes Mal eine neue Version erstellt werden. Wenn jede Version gespeichert wird, stünden Tausende von Versionen zur Auswahl, so dass es extrem zeitaufwändig und schwierig wäre, die Datei vor der unbeabsichtigten Änderung zu finden.","#With the innovative “significant versioning” feature, Datto Workplace eliminates the risk of data loss and enables the recovery of crucial versions in cases of accidental or intentional modifications.":"Mit der innovativen Funktion \"Signifikante Versionierung\" eliminiert Datto Workplace das Risiko von Datenverlusten und ermöglicht die Wiederherstellung wichtiger Versionen im Falle versehentlicher oder absichtlicher Änderungen.","#Integrated Customer Billing feature":"Integrierte Kundenabrechnungsfunktion","#Datto RMM Integration with Datto Backup":"Datto RMM-Integration mit Datto Backup","#In the competitive MSP landscape, efficiency is the currency of success. The pressure to be more efficient has never been more palpable, with competition increasing at breakneck pace. To stay ahead of the game, MSPs must not only recognize but also embrace their PSA as the cornerstone of an efficient and streamlined end-to-end business operating system. This extends beyond the realms of IT support, encompassing critical business facets such as finance, marketing and HR. The integration of these functions into a coherent, streamlined plan not only positions MSPs for operational excellence but also enhances their attractiveness for potential acquisitions — an essential consideration for those eyeing future growth.":"In der wettbewerbsorientierten MSP-Landschaft ist Effizienz die Währung des Erfolgs. Der Druck, effizienter zu sein, war noch nie so spürbar wie heute, und der Wettbewerb nimmt in halsbrecherischem Tempo zu. Um die Nase vorn zu haben, müssen MSPs ihre PSA nicht nur als Eckpfeiler eines effizienten und optimierten End-to-End-Geschäftsbetriebssystems erkennen, sondern sie auch annehmen. Dies geht über den Bereich des IT-Supports hinaus und umfasst wichtige Geschäftsbereiche wie Finanzen, Marketing und Personalwesen. Die Integration dieser Funktionen in einen kohärenten, gestrafften Plan positioniert MSPs nicht nur für operative Exzellenz, sondern erhöht auch ihre Attraktivität für potenzielle Übernahmen - ein wesentlicher Aspekt für diejenigen, die zukünftiges Wachstum anstreben.","#In the pursuit of operational excellence, MSPs can take cues from the enterprise playbook. Previously, tools like EDR and SOC/SIEM were exclusive to large corporations. Now, these security solutions are within reach for SMBs.":"Beim Streben nach betrieblicher Exzellenz können sich MSPs an den Spielregeln für Unternehmen orientieren. Früher waren Tools wie EDR und SOC/SIEM nur großen Unternehmen vorbehalten. Jetzt sind diese Sicherheitslösungen auch für KMUs erreichbar.","#In conclusion, Autotask transcends its ticketing tool label to become a strategic, centralized ecosystem for MSPs. It promotes cross-functional collaboration and helps foster an end-to-end business process.":"Zusammenfassend lässt sich sagen, dass Autotask über seine Bezeichnung als Ticketing-Tool hinausgeht und zu einem strategischen, zentralisierten Ökosystem für MSPs wird. Es fördert die funktionsübergreifende Zusammenarbeit und hilft dabei, einen End-to-End-Geschäftsprozess zu fördern.","#Figure 1: Urgent requests (Source: Microsoft)":"Abbildung 1: Dringende Anfragen (Quelle: Microsoft)","#Another common tactic in BEC attacks is the use of supplier or vendor identities. Attackers assume the identities of supply chain partners or vendors to circumvent any internal processes. These types of messages can be identified by their direct nature, such as a request from the supplier to abruptly change shipping information without following the proper procedures.":"Eine weitere gängige Taktik bei BEC-Angriffen ist die Verwendung von Lieferanten- oder Anbieteridentitäten. Die Angreifer nehmen die Identitäten von Partnern in der Lieferkette oder von Lieferanten an, um interne Prozesse zu umgehen. Diese Art von Nachrichten lässt sich an ihrer direkten Art erkennen, z. B. an der Aufforderung des Lieferanten, plötzlich die Versandinformationen zu ändern, ohne die entsprechenden Verfahren einzuhalten.","#Now that we know what some identifiers of a BEC attack are, let’s look at some roles and profiles in an organization that are usually targeted by BEC scams.":"Nachdem wir nun wissen, was einige Erkennungsmerkmale eines BEC-Angriffs sind, wollen wir uns nun einige Rollen und Profile in einem Unternehmen ansehen, die normalerweise von BEC-Betrug betroffen sind.","#Let’s explore different types of BEC attacks that can pose a significant threat to organizations. It is crucial for organizations to understand these different types of attacks in order to better protect themselves against the multifaceted challenges these attacks can present.":"Sehen wir uns die verschiedenen Arten von BEC-Angriffen an, die eine erhebliche Bedrohung für Unternehmen darstellen können. Für Unternehmen ist es von entscheidender Bedeutung, diese verschiedenen Arten von Angriffen zu verstehen, um sich besser gegen die vielfältigen Herausforderungen zu schützen, die diese Angriffe darstellen können.","#Cybercriminals often impersonate an organization’s attorney or a legal professional to contact C-level executives or employees. These deceptive communications pressure recipients into divulging sensitive information or initiating unauthorized actions, often resulting in financial losses. The attackers often do it at the end of the business hours so as to put pressure on the victim.":"Cyberkriminelle geben sich oft als Anwalt oder Jurist eines Unternehmens aus, um mit Führungskräften oder Mitarbeitern Kontakt aufzunehmen. Durch diese irreführenden Mitteilungen werden die Empfänger unter Druck gesetzt, sensible Informationen preiszugeben oder unbefugte Handlungen vorzunehmen, was häufig zu finanziellen Verlusten führt. Die Angreifer tun dies oft am Ende der Geschäftszeiten, um das Opfer unter Druck zu setzen.","#BEC attacks are rapidly evolving, and your solution must be robust and proactive enough to defend against the most advanced threats. Traditional email security solutions depend on data from previously detected cyberthreats and successful penetration tactics, which leaves gaps in protection that new threats could exploit. However, Datto SaaS Defense is unique. SaaS Defense’s data-independent technology was developed by security experts to detect and stop zero day threats that other solutions miss.":"BEC-Angriffe entwickeln sich rasant weiter, und Ihre Lösung muss robust und proaktiv genug sein, um auch die fortschrittlichsten Bedrohungen abzuwehren. Herkömmliche E-Mail-Sicherheitslösungen sind auf Daten von zuvor entdeckten Cyberbedrohungen und erfolgreichen Penetrationsversuchen angewiesen, was Schutzlücken hinterlässt, die neue Bedrohungen ausnutzen könnten. Datto SaaS Defense ist jedoch einzigartig. Die datenunabhängige Technologie von SaaS Defense wurde von Sicherheitsexperten entwickelt, um Zero-Day-Bedrohungen zu erkennen und zu stoppen, die von anderen Lösungen übersehen werden.","#Cyber resiliency is the ability of an organization to anticipate, withstand, recover from and adapt to adverse conditions, stresses, attacks or compromises on its network and systems. As cyberthreats grow more sophisticated, the potential for disruption in services, data loss and damage to reputation increases. Cyber resiliency ensures that businesses are prepared to handle such threats, minimizing downtime and protecting sensitive information.":"Cyber-Resilienz ist die Fähigkeit einer Organisation, ungünstige Bedingungen, Belastungen, Angriffe oder Kompromittierungen ihres Netzes und ihrer Systeme vorherzusehen, ihnen standzuhalten, sich von ihnen zu erholen und sich an sie anzupassen. Da Cyber-Bedrohungen immer raffinierter werden, steigt das Potenzial für Unterbrechungen von Diensten, Datenverluste und Rufschädigung. Cyber-Resilienz stellt sicher, dass Unternehmen auf solche Bedrohungen vorbereitet sind, Ausfallzeiten minimieren und sensible Informationen schützen.","#That’s where the concept of a secure web gateway (SWG) comes into play. It serves as a gatekeeper, protecting users from various cyberthreats channeled through the internet. In this blog, we’ll explore what a SWG is and how it helps strengthen the security of both organizations and individuals in this interconnected world.":"An dieser Stelle kommt das Konzept eines sicheren Web-Gateways (SWG) ins Spiel. Es dient als Torwächter und schützt Benutzer vor verschiedenen Cyber-Bedrohungen, die über das Internet kanalisiert werden. In diesem Blog erfahren Sie, was ein SWG ist und wie es dazu beiträgt, die Sicherheit von Unternehmen und Einzelpersonen in dieser vernetzten Welt zu verbessern.","#If you’re looking to enhance your hybrid or remote working security to avoid any kind of internet-borne cyberthreat, check out Datto Secure Edge today and enjoy multilayered protection anywhere, anytime.":"Wenn Sie die Sicherheit Ihrer hybriden oder ferngesteuerten Arbeitsumgebung verbessern möchten, um jegliche Art von Cyberbedrohungen aus dem Internet zu vermeiden, sollten Sie sich noch heute Datto Secure Edge ansehen, um jederzeit und überall einen mehrschichtigen Schutz zu genießen.","#What is the purpose of a secure web gateway?":"Was ist der Zweck eines sicheren Web-Gateways?","#SWG vs. proxy":"SWG vs. Proxy","#End-to-end security for remote connections: As remote work becomes integral, Datto Secure Edge offers end-to-end security for remote connections. Safeguarding data and communications, it provides a secure gateway for your dispersed workforce.":"End-to-End-Sicherheit für Remote-Verbindungen: Da die Arbeit an entfernten Standorten immer wichtiger wird, bietet Datto Secure Edge End-to-End-Sicherheit für Fernverbindungen. Es schützt Daten und Kommunikation und bietet ein sicheres Gateway für Ihre verstreuten Mitarbeiter.","#Public cloud":"Öffentliche Wolke","#Disaster recovery – Cloud data centers are strategically distributed. Hence, geographical redundancy ensures business continuity in the face of data disasters. Moreover, high availability is maintained, which allows for swift data recovery from disruptions.":"Disaster Recovery - Cloud-Rechenzentren sind strategisch verteilt. Die geografische Redundanz gewährleistet daher die Geschäftskontinuität im Falle von Datenkatastrophen. Außerdem wird eine hohe Verfügbarkeit aufrechterhalten, die eine schnelle Wiederherstellung der Daten nach Störungen ermöglicht.","#Healthcare – The cloud in healthcare facilitates collaborative research by enabling real-time sharing of medical data, fueling innovation in diagnostics and treatment. It also streamlines data storage and allows medical professionals to access patient records securely from anywhere.":"Gesundheitswesen - Die Cloud im Gesundheitswesen erleichtert die Zusammenarbeit in der Forschung, indem sie den Austausch medizinischer Daten in Echtzeit ermöglicht und so Innovationen in der Diagnostik und Behandlung fördert. Sie vereinfacht auch die Datenspeicherung und ermöglicht es medizinischen Fachkräften, von überall aus sicher auf Patientenakten zuzugreifen.","#Education – Cloud-based collaboration tools enhance communication and project sharing among students and educators. This encourages an interactive learning environment. Moreover, thanks to the cloud, there’s a scalable infrastructure for online education.":"Bildung - Cloud-basierte Tools für die Zusammenarbeit verbessern die Kommunikation und die gemeinsame Nutzung von Projekten durch Schüler und Lehrkräfte. Dies fördert eine interaktive Lernumgebung. Außerdem bietet die Cloud eine skalierbare Infrastruktur für die Online-Bildung.","#Security – Cloud-based security solutions leverage advanced analytics and machine learning to detect and prevent cyberthreats. Robust encryption and access controls are provided by these solutions to safeguard critical data against unauthorized access.":"Sicherheit - Cloud-basierte Sicherheitslösungen nutzen fortschrittliche Analyseverfahren und maschinelles Lernen, um Cyberbedrohungen zu erkennen und zu verhindern. Diese Lösungen bieten robuste Verschlüsselung und Zugriffskontrollen, um wichtige Daten vor unbefugtem Zugriff zu schützen.","#Embrace cloud computing and secure cloud data with Datto":"Nutzen Sie Cloud Computing und sichern Sie Cloud-Daten mit Datto","#Imagine Mary and Joseph collaborating on a project using Datto Workplace. Mary creates the initial version of the document and saves it in the Datto Workplace folder. Later, Joseph accesses the file to contribute to the project. Mary’s version remains unchanged during this time.":"Stellen Sie sich vor, Maria und Josef arbeiten mit Datto Workplace gemeinsam an einem Projekt. Maria erstellt die erste Version des Dokuments und speichert sie im Datto Workplace-Ordner. Später greift Joseph auf die Datei zu, um an dem Projekt mitzuarbeiten. Die Version von Maria bleibt während dieser Zeit unverändert.","#At Datto, we aim to make a continued push to drive the recovery time objective (RTO) to zero with the help of Datto Cloud. This aligns with the vision to create an environment where data loss and downtime are non-existent. Let’s dive deep into the latest innovations and integrations discussed during the live session.":"Wir bei Datto sind bestrebt, die Wiederherstellungszeit (Recovery Time Objective, RTO) mit Hilfe von Datto Cloud auf Null zu reduzieren. Dies entspricht unserer Vision, eine Umgebung zu schaffen, in der es keine Datenverluste und Ausfallzeiten mehr gibt. Lassen Sie uns tief in die neuesten Innovationen und Integrationen eintauchen, die während der Live-Sitzung besprochen wurden.","#The integration between Datto RMM and Datto Backup products addresses this by alleviating heavy workloads on technicians and reducing the associated costs. Now, MSP technicians can help clients perform backup and recovery tasks directly in the Datto RMM console, saving up to 25% of the time and simplifying the overall backup and recovery process.":"Die Integration von Datto RMM- und Datto Backup-Produkten schafft hier Abhilfe, indem sie die Techniker entlastet und die damit verbundenen Kosten reduziert. Jetzt können MSP-Techniker ihre Kunden bei der Durchführung von Backup- und Wiederherstellungsaufgaben direkt in der Datto RMM-Konsole unterstützen und so bis zu 25 % der Zeit einsparen und den gesamten Backup- und Wiederherstellungsprozess vereinfachen.","#In this blog, we’ll unveil how Autotask seamlessly integrates all the functions of your MSP, making it the driving force behind streamlined operations, improved efficiency and delighted customers.":"In diesem Blog stellen wir Ihnen vor, wie Autotask alle Funktionen Ihres MSP nahtlos integriert und damit zur treibenden Kraft hinter optimierten Abläufen, verbesserter Effizienz und begeisterten Kunden wird.","#In today’s fast-paced digital world, the threat of business email compromise (BEC) looms larger than ever. Imagine a scenario where a seemingly innocuous email from a senior-level executive requests an urgent fund transfer. Since the message is from a person of authority and seems urgent, you make that transfer. However, you soon realize that the person’s email was compromised, and you inadvertently wired funds into the hands of cybercriminals. This is just one example of how BEC, a sophisticated form of cybercrime, is wreaking havoc in the business landscape.":"In der heutigen schnelllebigen digitalen Welt ist die Gefahr einer Kompromittierung von Geschäfts-E-Mails (BEC) größer denn je. Stellen Sie sich ein Szenario vor, in dem eine scheinbar harmlose E-Mail von einer hochrangigen Führungskraft um eine dringende Geldüberweisung bittet. Da die Nachricht von einer Autoritätsperson stammt und dringend zu sein scheint, nehmen Sie die Überweisung vor. Sie stellen jedoch bald fest, dass die E-Mail der Person kompromittiert wurde und Sie versehentlich Geld in die Hände von Cyberkriminellen überwiesen haben. Dies ist nur ein Beispiel dafür, wie BEC, eine ausgeklügelte Form der Cyberkriminalität, in der Geschäftswelt Verwüstung anrichtet.","#Attackers can use stolen personally identifiable information (PII) to target the customer base of the organization and launch additional scams and fraudulent activities. They can use the PII to perpetrate identity theft, financial fraud or even carry out targeted attacks on customers. The ripple effect of such attacks has the potential to cause irreparable damage to a business. Beyond immediate financial losses, the compromise of PII triggers a cascade of consequences — damaged customer trust, regulatory scrutiny and potential legal repercussions.":"Angreifer können gestohlene personenbezogene Daten (PII) verwenden, um den Kundenstamm des Unternehmens ins Visier zu nehmen und zusätzliche Betrügereien und betrügerische Aktivitäten zu starten. Sie können die PII verwenden, um Identitätsdiebstahl und Finanzbetrug zu begehen oder sogar gezielte Angriffe auf Kunden auszuführen. Die Auswirkungen solcher Angriffe haben das Potenzial, einem Unternehmen irreparablen Schaden zuzufügen. Abgesehen von den unmittelbaren finanziellen Verlusten löst die Kompromittierung von PII eine Kaskade von Folgen aus - geschädigtes Kundenvertrauen, behördliche Überprüfung und potenzielle rechtliche Konsequenzen.","#How does business email compromise work?":"Wie funktioniert die Kompromittierung von Geschäfts-E-Mails?","#Individuals with access to payment systems and sensitive financial data are targeted for financial fraud, resulting in significant losses for organizations.":"Personen, die Zugang zu Zahlungssystemen und sensiblen Finanzdaten haben, sind Ziel von Finanzbetrügereien, die zu erheblichen Verlusten für Unternehmen führen.","#New or entry-level employees":"Neue Mitarbeiter oder Berufsanfänger","#Puerto Rico government almost loses $4 million in a BEC scam":"Die Regierung von Puerto Rico verliert fast 4 Millionen Dollar durch einen BEC-Betrug","#From identifying the subtle nuances of BEC attacks to implementing best practices and key preventive strategies, we’ve discussed how you can protect your clients from BEC attacks. And now, for the ultimate defense, consider adding Datto SaaS Defense for Microsoft 365 to your portfolio.":"Von der Identifizierung der feinen Nuancen von BEC-Angriffen bis hin zur Implementierung von Best Practices und wichtigen Präventionsstrategien haben wir erörtert, wie Sie Ihre Kunden vor BEC-Angriffen schützen können. Für den ultimativen Schutz können Sie jetzt Datto SaaS Defense für Microsoft 365 in Ihr Portfolio aufnehmen.","#Datto’s state-of-the-art backup and recovery solutions are built to guarantee that your clients can maintain their operations even in the face of disruptions. They provide rapid recovery from data loss incidents so that services can be restored quickly, minimizing downtime and maintaining operational continuity. Want to learn more about how Datto supports MSPs with cyber resiliency? Watch this video.":"Die hochmodernen Backup- und Wiederherstellungslösungen von Datto gewährleisten, dass Ihre Kunden ihren Betrieb auch bei Unterbrechungen aufrechterhalten können. Sie bieten eine schnelle Wiederherstellung bei Datenverlusten, so dass Dienste schnell wiederhergestellt werden können, um Ausfallzeiten zu minimieren und die betriebliche Kontinuität zu gewährleisten. Möchten Sie mehr darüber erfahren, wie Datto MSPs bei der Cyber-Resilienz unterstützt? Sehen Sie sich dieses Video an.","#What is a secure web gateway (SWG)?":"Was ist ein sicheres Web-Gateway (SWG)?","#Malware prevention: An SWG serves as a robust defense against malware threats. Through advanced detection mechanisms and real-time analysis, it identifies and neutralizes potential threats before they infiltrate your network. This not only prevents disruptions to business operations but also shields your organization from the financial and reputational repercussions associated with successful malware attacks.":"Schutz vor Malware: Eine SWG dient als robuster Schutz vor Malware-Bedrohungen. Durch fortschrittliche Erkennungsmechanismen und Echtzeitanalysen identifiziert und neutralisiert sie potenzielle Bedrohungen, bevor sie Ihr Netzwerk infiltrieren. Dies verhindert nicht nur Unterbrechungen des Geschäftsbetriebs, sondern schützt Ihr Unternehmen auch vor den finanziellen und rufschädigenden Auswirkungen erfolgreicher Malware-Angriffe.","#In any small improvement to your business, ensuring that your company maximises uptime and streamline efficiency is a constant battle. However some companies don’t plan for what happens in a total shutdown from faults such as power cuts, cyber attacks, or natural disasters. In fact, roughly 40 to 60 percent of small businesses that experience a total shutdown of operations never reopen, according to the US Federal Emergency Management Agency.":"Bei jeder kleinen Verbesserung in Ihrem Unternehmen ist es ein ständiger Kampf, die Betriebszeit zu maximieren und die Effizienz zu optimieren. Manche Unternehmen planen jedoch nicht für den Fall eines Totalausfalls aufgrund von Störungen wie Stromausfällen, Cyberangriffen oder Naturkatastrophen. Nach Angaben der US-amerikanischen Federal Emergency Management Agency werden etwa 40 bis 60 Prozent der kleinen Unternehmen, die von einem totalen Betriebsausfall betroffen sind, nie wieder eröffnet.","#How Datto is innovating networking as a service to accelerate your growth":"Wie Datto das Networking als Service innoviert, um Ihr Wachstum zu beschleunigen","#4. Don’t share":"4. Nicht teilen","#January 22, 2016":"Januar 22, 2016","#We all know the frustration. You’ve made it more than clear to a customer how important it is to put the right business continuity solution in place.":"Wir alle kennen die Frustration. Sie haben einem Kunden mehr als deutlich gemacht, wie wichtig es ist, die richtige Lösung für die Geschäftskontinuität einzurichten.","#The steps to detect and recover in the event of a ransomware attack with Datto EDR’s rollback functionality":"Die Schritte zur Erkennung und Wiederherstellung im Falle eines Ransomware-Angriffs mit der Rollback-Funktion von Datto EDR","#Figure 1. Datto 1-Click DR functionality.":"Abbildung 1. Datto 1-Klick-DR-Funktionalität.","#By providing data compliance services for businesses, MSPs can offer better value for their customers and generate a new and future-proof revenue stream. However, given the complexity and breadth of the regulatory compliance market, it’s not an easy ask.":"Durch die Bereitstellung von Daten-Compliance-Diensten für Unternehmen können MSPs ihren Kunden einen besseren Wert bieten und eine neue und zukunftssichere Einnahmequelle erschließen. Angesichts der Komplexität und des Umfangs des Marktes für die Einhaltung von Vorschriften ist dies jedoch keine leichte Aufgabe.","#The cloud infrastructure is designed with maximum data security in mind. Multiple security measures are implemented by cloud providers to ensure top-notch safety. When data is stored in the cloud, files are encrypted and continuously monitored to protect against cybersecurity threats. The data is also stored redundantly to ensure a copy survives any data loss incident.":"Die Cloud-Infrastruktur ist auf maximale Datensicherheit ausgelegt. Die Cloud-Anbieter setzen zahlreiche Sicherheitsmaßnahmen ein, um ein Höchstmaß an Sicherheit zu gewährleisten. Wenn Daten in der Cloud gespeichert werden, werden die Dateien verschlüsselt und kontinuierlich überwacht, um sie vor Cybersecurity-Bedrohungen zu schützen. Die Daten werden außerdem redundant gespeichert, um sicherzustellen, dass bei einem Datenverlust eine Kopie erhalten bleibt.","#Here, the cloud providers host development tools on their own infrastructures. MSPs using this cloud model don’t pay for hosted applications. Instead, they pay for things needed to build their own applications. They provide not only development tools but also infrastructure and operating systems over the internet. Such a model is ideal for a remote workforce and can provide access to cutting-edge technology that can help MSPs futureproof their client environments. Common examples of the PaaS model include Salesforce’s Lightning Platform, Azure SQL Database and Google App Engine.":"Hier hosten die Cloud-Anbieter Entwicklungstools auf ihren eigenen Infrastrukturen. MSPs, die dieses Cloud-Modell nutzen, zahlen nicht für gehostete Anwendungen. Stattdessen zahlen sie für Dinge, die sie für die Erstellung ihrer eigenen Anwendungen benötigen. Sie stellen nicht nur Entwicklungstools, sondern auch Infrastruktur und Betriebssysteme über das Internet zur Verfügung. Ein solches Modell ist ideal für Remote-Mitarbeiter und kann Zugang zu modernster Technologie bieten, die MSPs dabei helfen kann, ihre Kundenumgebungen zukunftssicher zu machen. Gängige Beispiele für das PaaS-Modell sind die Lightning Platform von Salesforce, Azure SQL Database und Google App Engine.","#In the SaaS model, customers get direct access to applications over the internet without any challenges of maintaining them. They get to access these applications and services from any location just by using a device with an internet connection. The model encourages easy scalability to address evolving business requirements and reduces operational management. Most popular SaaS applications include Salesforce, Microsoft 365, MailChimp and Slack.":"Beim SaaS-Modell erhalten die Kunden direkten Zugang zu den Anwendungen über das Internet, ohne sich um deren Wartung kümmern zu müssen. Sie können von jedem beliebigen Standort aus auf diese Anwendungen und Dienste zugreifen, indem sie einfach ein Gerät mit einer Internetverbindung verwenden. Das Modell ermöglicht eine einfache Skalierbarkeit, um den sich entwickelnden Geschäftsanforderungen gerecht zu werden, und reduziert den Verwaltungsaufwand. Zu den beliebtesten SaaS-Anwendungen gehören Salesforce, Microsoft 365, MailChimp und Slack.","#Scalability and elasticity – Cloud computing gives more flexibility and allows to quickly scale resources and storage to meet business needs without investing in physical infrastructure. Organizations don’t need to pay for or build the infrastructure required to support their highest load levels. They can expand or shrink their resources based on the demand.":"Skalierbarkeit und Elastizität - Cloud Computing bietet mehr Flexibilität und ermöglicht eine schnelle Skalierung der Ressourcen und des Speichers, um den Geschäftsanforderungen gerecht zu werden, ohne in eine physische Infrastruktur zu investieren. Unternehmen müssen nicht für die Infrastruktur zahlen oder diese aufbauen, die für die Unterstützung ihrer höchsten Laststufen erforderlich ist. Sie können ihre Ressourcen je nach Bedarf erweitern oder verkleinern.","#Competitive agility – Cloud adoption facilitates agility among organizations and helps them respond to market changes quickly. This provides a competitive advantage and nurtures innovation with the involvement of advanced technologies like AI, machine learning and data analytics.":"Agilität im Wettbewerb - Die Einführung der Cloud fördert die Agilität von Unternehmen und hilft ihnen, schnell auf Marktveränderungen zu reagieren. Dies verschafft einen Wettbewerbsvorteil und fördert die Innovation durch die Einbeziehung fortschrittlicher Technologien wie KI, maschinelles Lernen und Datenanalyse.","#With the significant versioning feature, Datto Workplace saves both versions of the file. This way, their collaboration continues smoothly, with different iterations of the document preserved, allowing them to revert to earlier versions if needed.":"Mit der signifikanten Versionierungsfunktion speichert Datto Workplace beide Versionen der Datei. Auf diese Weise kann die Zusammenarbeit reibungslos fortgesetzt werden, wobei die verschiedenen Versionen des Dokuments erhalten bleiben und sie bei Bedarf auf frühere Versionen zurückgreifen können.","#Scenario 1":"Szenario 1","#A ransomware attack using Mary’s credentials strikes at 3 am, compromising her computer. The perpetrator encrypts and locks her important files, including the report she was working on. Fortunately, she had saved a copy of the report from the day prior to the ransomware attack. The last version saved before the attack remains intact, enabling her to recover the document and start from point before the cyberattack took place.":"Ein Ransomware-Angriff, bei dem Marys Anmeldedaten verwendet werden, schlägt um 3 Uhr morgens zu und gefährdet ihren Computer. Der Täter verschlüsselt und sperrt ihre wichtigen Dateien, darunter auch den Bericht, an dem sie gerade arbeitete. Glücklicherweise hatte sie eine Kopie des Berichts vom Vortag des Ransomware-Angriffs gespeichert. Die letzte vor dem Angriff gespeicherte Version bleibt intakt, so dass sie das Dokument wiederherstellen und an dem Punkt vor dem Cyberangriff beginnen kann.","#These scenarios highlight how important versioning is for businesses. It ensures older iterations are accessible and retrievable whenever necessary.":"Diese Szenarien zeigen, wie wichtig die Versionskontrolle für Unternehmen ist. Sie stellt sicher, dass ältere Iterationen bei Bedarf zugänglich und abrufbar sind.","#Want to learn how Datto can help with Datto Workplace?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto Workplace helfen kann?","#Want to learn how Datto can help with Datto Alto?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto Alto helfen kann?","#Toyota subsidiary loses $37 million":"Toyota-Tochter verliert 37 Millionen Dollar","#Employees are the first line and often the weakest link in a company’s cyberdefense. It is thus critical to equip them with the necessary skills to identify phishing attempts, recognize social engineering tactics and understand the critical role they play in maintaining a secure IT environment. Regular awareness sessions can foster a vigilant workforce, mitigating the risk of falling victim to BEC schemes.":"Die Mitarbeiter sind die erste Linie und oft das schwächste Glied in der Cyberverteidigung eines Unternehmens. Daher ist es wichtig, sie mit den notwendigen Fähigkeiten auszustatten, um Phishing-Versuche zu erkennen, Social-Engineering-Taktiken zu erkennen und zu verstehen, welche entscheidende Rolle sie bei der Aufrechterhaltung einer sicheren IT-Umgebung spielen. Regelmäßige Sensibilisierungsveranstaltungen können eine wachsame Belegschaft fördern und das Risiko, Opfer von BEC-Angriffen zu werden, verringern.","#What to look for in a business email compromise solution?":"Worauf ist bei einer E-Mail-Kompromisslösung für Unternehmen zu achten?","#Achieving SOC 2 compliance is a meticulous process that involves several critical steps. Each step is designed to ensure that an organization not only meets the stringent criteria set forth by the AICPA but also maintains the integrity and security of the customer data it handles.":"Das Erreichen der SOC-2-Konformität ist ein akribischer Prozess, der mehrere entscheidende Schritte umfasst. Jeder Schritt soll sicherstellen, dass ein Unternehmen nicht nur die strengen Kriterien des AICPA erfüllt, sondern auch die Integrität und Sicherheit der von ihm verwalteten Kundendaten gewährleistet.","#Operational inefficiency: The effects of downtime extend much beyond financial losses. Slow recovery leading to prolonged downtime can disrupt critical business operations, causing inefficiencies that persist long after recovery from a disaster.":"Betriebliche Ineffizienz: Die Auswirkungen von Ausfallzeiten gehen weit über finanzielle Verluste hinaus. Eine langsame Wiederherstellung, die zu längeren Ausfallzeiten führt, kann kritische Geschäftsabläufe stören und Ineffizienzen verursachen, die noch lange nach der Erholung von einer Katastrophe anhalten.","#What are the three main cloud computing service models?":"Welches sind die drei wichtigsten Cloud-Computing-Dienstleistungsmodelle?","#Data processing – The cloud offers the ability to scale processing power based on demand and makes data processing efficient and cost-effective for complex tasks.":"Datenverarbeitung - Die Cloud bietet die Möglichkeit, die Verarbeitungsleistung je nach Bedarf zu skalieren und macht die Datenverarbeitung für komplexe Aufgaben effizient und kostengünstig.","#The landscape of cloud computing is an ever-evolving one where resilience meets innovation. The immutable Datto Cloud — the backbone of Datto Unified Backup — is the beacon of transformation for MSPs like you, providing maximum flexibility to you and your clients. Datto Cloud comes with higher margins and a lower total cost of ownership (TCO) that optimizes costs for sustained growth. It provides better-built Disaster Recovery-as-a-Service (DRaaS), allowing you to offer your clients best-in-class services at a predictable cost. Datto Cloud includes multiple security layers to protect your clients’ data, backed by a team of in-house security professionals.":"Die Landschaft des Cloud Computing entwickelt sich ständig weiter, und hier trifft Ausfallsicherheit auf Innovation. Die unveränderliche Datto Cloud - das Rückgrat von Datto Unified Backup - ist das Leuchtfeuer der Transformation für MSPs wie Sie und bietet Ihnen und Ihren Kunden maximale Flexibilität. Datto Cloud bietet höhere Margen und niedrigere Gesamtbetriebskosten (TCO), die die Kosten für nachhaltiges Wachstum optimieren. Sie bietet ein besser ausgebautes Disaster Recovery-as-a-Service (DRaaS), mit dem Sie Ihren Kunden erstklassige Services zu vorhersehbaren Kosten anbieten können. Datto Cloud umfasst mehrere Sicherheitsebenen zum Schutz der Daten Ihrer Kunden, die von einem Team interner Sicherheitsexperten unterstützt werden.","#In the recent Product Innovation Update webinar, we revisited the major innovations and updates in Datto’s suite of backup products that will transform data backup and recovery.":"Im jüngsten Webinar zum Produktinnovations-Update haben wir die wichtigsten Innovationen und Aktualisierungen in der Backup-Produktreihe von Datto vorgestellt, die die Datensicherung und -wiederherstellung verändern werden.","#Despite the common misconception that a PSA primarily serves as a ticketing tool, Autotask stands as a testament to its many capabilities. Beyond the confines of ticketing, Autotask is a comprehensive solution for all professional services. Unfortunately, many MSPs underutilize its robust features, which extend far beyond the help desk. The bottom line is simple: Autotask isn’t just a ticketing tool for SMB providers — it’s the key to boosting efficiency across various business tasks.":"Trotz des weit verbreiteten Missverständnisses, dass ein PSA in erster Linie als Ticketing-Tool dient, ist Autotask ein Beweis für seine vielen Fähigkeiten. Über die Grenzen des Ticketing hinaus, ist Autotask eine umfassende Lösung für alle professionellen Dienstleistungen. Leider nutzen viele MSPs seine robusten Funktionen, die weit über den Helpdesk hinausgehen, nicht ausreichend. Die Quintessenz ist einfach: Autotask ist nicht nur ein Ticketing-Tool für SMB-Anbieter - es ist der Schlüssel zur Steigerung der Effizienz bei verschiedenen Geschäftsaufgaben.","#We need a big change, breaking free from the conventional model where sales, service and the back office operate in isolated silos. Instead, embracing a “flywheel” approach is key. In this interconnected model, customers become the focal point — the hub around which sales, service and marketing meet. Beyond customer-centricity, the flywheel approach extends to ensuring that businesses continuously delight, engage and attract customers. Consequently, the journey involves transforming strangers into prospects, prospects into customers and customers into promoters.":"Wir brauchen eine große Veränderung und müssen uns von dem herkömmlichen Modell lösen, bei dem Vertrieb, Service und Backoffice in isolierten Silos arbeiten. Stattdessen ist die Einführung eines \"Schwungrad\"-Ansatzes entscheidend. In diesem vernetzten Modell steht der Kunde im Mittelpunkt - die Drehscheibe, um die herum sich Vertrieb, Service und Marketing treffen. Über die Kundenorientierung hinaus sorgt der Schwungrad-Ansatz dafür, dass Unternehmen ihre Kunden kontinuierlich begeistern, ansprechen und für sich gewinnen. Folglich geht es darum, Fremde in Interessenten, Interessenten in Kunden und Kunden in Förderer zu verwandeln.","#Who is usually targeted by a BEC attack?":"Wer ist in der Regel das Ziel eines BEC-Angriffs?","#Inexperienced employees may be targeted due to their potential vulnerability and unfamiliarity with security protocols. Exploiting newcomers may provide access to internal systems, compromising sensitive information and potentially exposing security weaknesses.":"Unerfahrene Mitarbeiter können aufgrund ihrer potenziellen Anfälligkeit und ihrer Unkenntnis von Sicherheitsprotokollen zur Zielscheibe werden. Die Ausnutzung von Neulingen kann den Zugang zu internen Systemen ermöglichen, wodurch sensible Informationen gefährdet und Sicherheitslücken aufgedeckt werden können.","#It is easy for cybercriminals to impersonate high-level executives and leaders in a BEC scam since their details are often publicly available on various platforms. These fraudulent emails appear genuine and use the authority of the impersonated person to create a sense of urgency, tricking employees into revealing sensitive information or making unauthorized fund transfers.":"Für Cyberkriminelle ist es ein Leichtes, sich bei einem BEC-Betrug als hochrangige Führungskräfte und leitende Angestellte auszugeben, da ihre Daten oft auf verschiedenen Plattformen öffentlich zugänglich sind. Diese betrügerischen E-Mails erscheinen echt und nutzen die Autorität der verkörperten Person, um ein Gefühl der Dringlichkeit zu erzeugen und Mitarbeiter dazu zu bringen, sensible Informationen preiszugeben oder unerlaubte Geldüberweisungen vorzunehmen.","#In this case, the attacker gains unauthorized access to an employee’s account and gathers the contact list of company vendors, partners and suppliers. The hacker will then connect with these contacts, requesting payments to be processed to a fake account.":"In diesem Fall verschafft sich der Angreifer unbefugten Zugang zum Konto eines Mitarbeiters und sammelt die Kontaktliste der Verkäufer, Partner und Lieferanten des Unternehmens. Der Hacker stellt dann eine Verbindung zu diesen Kontakten her und fordert sie auf, Zahlungen auf ein gefälschtes Konto zu überweisen.","#How to prevent business email compromise?":"Wie kann man verhindern, dass geschäftliche E-Mails kompromittiert werden?","#Since we now have a clear picture of what a BEC scam is and how it works, let’s look at some proactive measures and key strategies that could help you prevent BEC attacks to a great extent.":"Da wir nun ein klares Bild davon haben, was ein BEC-Betrug ist und wie er funktioniert, wollen wir uns nun einige proaktive Maßnahmen und Schlüsselstrategien ansehen, die Ihnen helfen können, BEC-Angriffe weitgehend zu verhindern.","#Secure payment platforms and verification":"Sichere Zahlungsplattformen und Überprüfung","#Datto SaaS Defense is a comprehensive threat protection solution for Microsoft 365. With SaaS Defense, MSPs can proactively detect and defend against BEC attacks and zero day threats across the complete Microsoft 365 suite, including Exchange, OneDrive, SharePoint and Teams. Its data-independent technology detects unknown and zero day threats by analyzing the composition of a safe email, chat or document rather than scanning for already known security threats.":"Datto SaaS Defense ist eine umfassende Lösung zum Schutz vor Bedrohungen für Microsoft 365. Mit SaaS Defense können MSPs proaktiv BEC-Angriffe und Zero-Day-Bedrohungen über die gesamte Microsoft 365-Suite, einschließlich Exchange, OneDrive, SharePoint und Teams, erkennen und abwehren. Die datenunabhängige Technologie erkennt unbekannte und Zero-Day-Bedrohungen, indem sie die Zusammensetzung einer sicheren E-Mail, eines Chats oder eines Dokuments analysiert, anstatt nach bereits bekannten Sicherheitsbedrohungen zu scannen.","#Datto SaaS Defense proactively monitors and eliminates cyberthreats as soon as they are encountered, without manual interference or end-client disruption. Moreover, its robust monitoring allows you to demonstrate product value to clients with simple, detailed reporting that articulates why a threat was identified as malicious.":"Datto SaaS Defense überwacht und beseitigt Cyber-Bedrohungen proaktiv, sobald sie auftreten, ohne manuelle Eingriffe oder Unterbrechungen beim Endkunden. Darüber hinaus können Sie Ihren Kunden dank der zuverlässigen Überwachung den Wert des Produkts mit einfachen, detaillierten Berichten demonstrieren, in denen erläutert wird, warum eine Bedrohung als bösartig identifiziert wurde.","#Availability pertains to the accessibility of the company’s services, products or systems as stipulated by a contract or service level agreement (SLA). This criterion does not guarantee perfect uptime; instead, it focuses on the organization’s commitment to maintaining operational performance and reliability within agreed-upon bounds.":"Die Verfügbarkeit bezieht sich auf die Erreichbarkeit der Dienstleistungen, Produkte oder Systeme des Unternehmens, wie sie in einem Vertrag oder einem Service Level Agreement (SLA) festgelegt ist. Dieses Kriterium garantiert keine perfekte Betriebszeit, sondern konzentriert sich auf die Verpflichtung des Unternehmens, die betriebliche Leistung und Zuverlässigkeit innerhalb der vereinbarten Grenzen aufrechtzuerhalten.","#Privacy addresses the organization’s collection, use, retention, disclosure and disposal of personal information in conformity with its privacy notice and principles consistent with the AICPA’s Generally Accepted Privacy Principles (GAPP). This criterion requires organizations to implement policies and procedures that ensure personal information is handled respectfully and in accordance with applicable privacy laws and standards.":"Der Datenschutz bezieht sich auf die Sammlung, Verwendung, Aufbewahrung, Offenlegung und Beseitigung personenbezogener Daten durch die Organisation in Übereinstimmung mit dem Datenschutzhinweis und den Grundsätzen, die mit den Generally Accepted Privacy Principles (GAPP) des AICPA übereinstimmen. Dieses Kriterium verlangt von den Organisationen die Umsetzung von Richtlinien und Verfahren, die sicherstellen, dass personenbezogene Daten respektvoll und in Übereinstimmung mit den geltenden Datenschutzgesetzen und -standards behandelt werden.","#Purpose-built for MSPs, Datto’s offerings are meticulously engineered to align with SOC 2 compliance and cyber resiliency requirements, particularly focusing on the crucial areas of security measures, data protection and business continuity. With Datto solutions, MSPs can rest assured that their client data is being handled with the highest level of security and care.":"Die speziell für MSPs entwickelten Angebote von Datto sind sorgfältig auf die Einhaltung von SOC 2-Compliance- und Cyber-Resiliency-Anforderungen abgestimmt und konzentrieren sich insbesondere auf die entscheidenden Bereiche Sicherheitsmaßnahmen, Datenschutz und Business Continuity. Mit den Lösungen von Datto können sich MSPs darauf verlassen, dass die Daten ihrer Kunden mit höchster Sicherheit und Sorgfalt behandelt werden.","#For instance, Datto solutions leverage leading-edge security measures like advanced encryption, both in transit and at rest, ensuring that your sensitive client data is always protected. Multi-factor authentication (MFA) and rigorous access controls are also standard across Datto’s portfolio. These measures are complemented by continuous monitoring and threat detection capabilities, enabling proactive identification and mitigation of potential security threats.":"Die Lösungen von Datto nutzen beispielsweise modernste Sicherheitsmaßnahmen wie fortschrittliche Verschlüsselung, sowohl bei der Übertragung als auch im Ruhezustand, um sicherzustellen, dass Ihre sensiblen Kundendaten stets geschützt sind. Multi-Faktor-Authentifizierung (MFA) und strenge Zugriffskontrollen sind ebenfalls Standard im gesamten Portfolio von Datto. Ergänzt werden diese Maßnahmen durch kontinuierliche Überwachungs- und Bedrohungserkennungsfunktionen, die eine proaktive Identifizierung und Eindämmung potenzieller Sicherheitsbedrohungen ermöglichen.","#HTTPS inspection":"HTTPS-Prüfung","#Let’s explore how you can seamlessly implement SWG and Secure Access Service Edge (SASE) with Datto Secure Edge — our cloud-managed access solution purpose-built for IT professionals like you.":"Lassen Sie uns herausfinden, wie Sie SWG und Secure Access Service Edge (SASE) nahtlos implementieren können mit Datto Secure Edge - unserer Cloud-verwalteten Zugangslösung, die speziell für IT-Experten wie Sie entwickelt wurde.","#With features designed to meet the evolving demands of the digital landscape, Datto Secure Edge simplifies your role in ensuring a secure and efficient IT environment.":"Datto Secure Edge bietet Funktionen, die auf die sich ständig weiterentwickelnden Anforderungen der digitalen Landschaft abgestimmt sind, und vereinfacht Ihre Aufgabe, eine sichere und effiziente IT-Umgebung zu gewährleisten.","#Mobile and personal mailboxes":"Mobile und persönliche Postfächer","#Account compromise":"Kontokompromittierung","#Processing integrity ensures that system operations are executed correctly, timely and authorized, guaranteeing that data processing is free from error, omission and unauthorized alteration. This criterion emphasizes the accuracy and completeness of transactions, ensuring that systems perform their functions as expected.":"Die Integrität der Verarbeitung stellt sicher, dass die Systemvorgänge korrekt, zeitgerecht und autorisiert ausgeführt werden und dass die Datenverarbeitung frei von Fehlern, Auslassungen und unbefugten Änderungen ist. Dieses Kriterium legt den Schwerpunkt auf die Genauigkeit und Vollständigkeit der Transaktionen und stellt sicher, dass die Systeme ihre Funktionen wie erwartet erfüllen.","#Tools like Compliance Manager GRC can be invaluable in this phase, providing a framework for managing compliance tasks, documenting controls and tracking audits. Ongoing compliance and monitoring are essential for maintaining the trust of clients and stakeholders and ensuring that the organization remains compliant with SOC 2 standards over time.":"Tools wie Compliance Manager GRC können in dieser Phase von unschätzbarem Wert sein, da sie einen Rahmen für die Verwaltung von Compliance-Aufgaben, die Dokumentation von Kontrollen und die Verfolgung von Audits bieten. Kontinuierliche Compliance und Überwachung sind unerlässlich, um das Vertrauen von Kunden und Stakeholdern zu erhalten und sicherzustellen, dass das Unternehmen die SOC-2-Standards langfristig einhält.","#What is cyber resiliency, and why is it important for businesses":"Was ist Cyber-Resilienz, und warum ist sie für Unternehmen wichtig?","#The security criterion within SOC 2 requires organizations to implement robust security measures that protect against unauthorized access and data breaches, which are essential for maintaining the integrity and confidentiality of sensitive information. Furthermore, the availability criterion ensures that businesses are equipped to maintain business continuity. It emphasizes the importance of having reliable systems and processes in place that can withstand disruptions, thereby ensuring that services remain available to users even in the face of cyberthreats.":"Das Sicherheitskriterium im Rahmen von SOC 2 verlangt von den Unternehmen, dass sie robuste Sicherheitsmaßnahmen zum Schutz vor unbefugtem Zugriff und Datenverletzungen einführen, die für die Wahrung der Integrität und Vertraulichkeit sensibler Informationen unerlässlich sind. Darüber hinaus stellt das Kriterium der Verfügbarkeit sicher, dass die Unternehmen für die Aufrechterhaltung der Geschäftskontinuität gerüstet sind. Es unterstreicht, wie wichtig es ist, über zuverlässige Systeme und Prozesse zu verfügen, die Unterbrechungen widerstehen können, um sicherzustellen, dass die Dienste für die Benutzer auch bei Cyberbedrohungen verfügbar bleiben.","#SWGs can be — and are often — confused with other web and application security solutions. Let’s distinguish between SWGs and these key counterparts.":"SWGs können - und werden oft - mit anderen Web- und Anwendungssicherheitslösungen verwechselt. Lassen Sie uns zwischen SWGs und diesen wichtigen Gegenstücken unterscheiden.","#URL filtering: SWGs utilize URL filtering mechanisms to categorize and control access to websites. A predefined database is referenced to evaluate the reputation of each URL, allowing the SWG to permit or block access based on security policies.":"URL-Filterung: SWGs verwenden URL-Filtermechanismen, um den Zugang zu Websites zu kategorisieren und zu kontrollieren. Eine vordefinierte Datenbank wird zur Bewertung der Reputation jeder URL herangezogen, so dass die SWG den Zugriff auf der Grundlage von Sicherheitsrichtlinien zulassen oder sperren kann.","#What are secure web gateway features to look for?":"Auf welche Merkmale eines sicheren Web-Gateways sollte man achten?","#As more websites encrypt their traffic using HTTPS, it’s essential for an SWG to inspect encrypted traffic for potential threats. Look for a solution that can perform HTTPS inspection without compromising performance.":"Da immer mehr Websites ihren Datenverkehr mit HTTPS verschlüsseln, ist es für eine SWG unerlässlich, den verschlüsselten Datenverkehr auf potenzielle Bedrohungen zu prüfen. Suchen Sie nach einer Lösung, die HTTPS-Prüfungen ohne Leistungseinbußen durchführen kann.","#Embracing a SWG for your business goes beyond mere cybersecurity; it’s a strategic move with several tangible benefits. Below are some advantages of implementing an SWG.":"Die Einführung einer SWG für Ihr Unternehmen geht über die reine Cybersicherheit hinaus; sie ist ein strategischer Schritt mit mehreren greifbaren Vorteilen. Nachfolgend finden Sie einige Vorteile der Implementierung einer SWG.","#Secure connections to SaaS applications: Datto Secure Edge ensures that your users can connect securely to SaaS applications, fostering productivity while maintaining a robust security posture.":"Sichere Verbindungen zu SaaS-Anwendungen: Datto Secure Edge sorgt dafür, dass Ihre Benutzer sicher auf SaaS-Anwendungen zugreifen können, und fördert so die Produktivität bei gleichzeitiger Aufrechterhaltung einer stabilen Sicherheitslage.","#Unless your IT team specifically tells you otherwise, don’t share your system—with anyone. If you’re the only one to use your system, you can keep it safe. Hand it to Alice in Accounting and she might insert a flash drive filled with malicious files. Loan your system to Bob in Marketing to use for a presentation at a conference… and he might just present you with an infected file.":"Wenn Ihr IT-Team Ihnen nicht ausdrücklich etwas anderes sagt, sollten Sie Ihr System nicht gemeinsam nutzen - mit niemandem. Wenn Sie der Einzige sind, der Ihr System benutzt, können Sie es sicher aufbewahren. Geben Sie es an Alice aus der Buchhaltung weiter, und sie könnte ein Flash-Laufwerk mit bösartigen Dateien einlegen. Wenn Sie Ihr System an Bob aus der Marketingabteilung verleihen, um es für eine Präsentation auf einer Konferenz zu verwenden, könnte er Ihnen eine infizierte Datei vorlegen.","#Want to learn how Datto can help with Datto EDR?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto EDR helfen kann?","#5 Workstation Security Best Practices | Datto Blog":"5 Best Practices für die Workstation-Sicherheit | Datto Blog","#Data loss is a common occurrence these days, and SaaS apps are not immune.":"Datenverluste sind heutzutage an der Tagesordnung, und SaaS-Anwendungen sind dagegen nicht immun.","#The issues with tape backup include: the need for human interaction, the reduced frequency of backups, the lack of proof and quality of backups, and timeliness.":"Zu den Problemen bei der Bandsicherung gehören: die Notwendigkeit menschlicher Interaktion, die geringere Häufigkeit der Sicherungen, der Mangel an Nachweisen und Qualität der Sicherungen sowie die Zeitnähe.","#Ways to use Datto tools to proactively monitor, manage and respond to threats":"Möglichkeiten zur Verwendung von Datto-Tools zur proaktiven Überwachung, Verwaltung und Reaktion auf Bedrohungen","#July 28, 2023":"28. Juli 2023","#Hybrid cloud":"Hybride Wolke","#Collaboration and productivity – Cloud-based tools facilitate real-time collaboration that allows teams to work on documents seamlessly. This improves teamwork, communication and efficiency. Cloud applications can be accessed from various devices, resulting in increased flexibility and productivity among teams.":"Zusammenarbeit und Produktivität - Cloud-basierte Tools erleichtern die Zusammenarbeit in Echtzeit, so dass Teams nahtlos an Dokumenten arbeiten können. Dies verbessert die Teamarbeit, Kommunikation und Effizienz. Auf Cloud-Anwendungen kann von verschiedenen Geräten aus zugegriffen werden, was zu mehr Flexibilität und Produktivität im Team führt.","#How is cloud computing used in different industries?":"Wie wird Cloud Computing in verschiedenen Branchen eingesetzt?","#E-commerce – E-commerce platforms leverage cloud hosting for scalable infrastructure to ensure no interruption happens during peak seasons. Robust data analytics are also shared by the cloud platforms, which provide insights into consumer behavior and preferences.":"E-Commerce - E-Commerce-Plattformen nutzen Cloud-Hosting für eine skalierbare Infrastruktur, um sicherzustellen, dass es während der Hochsaison zu keinen Unterbrechungen kommt. Die Cloud-Plattformen bieten auch robuste Datenanalysen, die Einblicke in das Verhalten und die Vorlieben der Verbraucher ermöglichen.","#Curious to experience firsthand how our solution is purpose-built to revolutionize your approach to cloud computing? Book a call with us today.":"Sind Sie neugierig darauf, aus erster Hand zu erfahren, wie unsere Lösung Ihre Herangehensweise an das Cloud Computing revolutionieren wird? Vereinbaren Sie noch heute einen Termin mit uns.","#Some less-advanced platforms save versions hourly or daily. Relying on such solutions can be risky for your clients. A solution that saves versions at say 3 am and 4 am, when users are asleep, or does not keep multiple versions when users make massive changes to files, from say 10:15 am to 10:45 am, would provide little to no benefit.":"Einige weniger fortschrittliche Plattformen speichern Versionen stündlich oder täglich. Sich auf solche Lösungen zu verlassen, kann für Ihre Kunden riskant sein. Eine Lösung, die Versionen z. B. um 3 und 4 Uhr morgens speichert, wenn die Benutzer schlafen, oder die nicht mehrere Versionen speichert, wenn die Benutzer massive Änderungen an Dateien vornehmen, z. B. zwischen 10:15 und 10:45 Uhr, würde wenig bis gar keinen Nutzen bringen.","#Recapping major innovations":"Zusammenfassung der wichtigsten Innovationen","#The complexity of MSP environments, along with the increasing volume of data and cyberthreats, makes the protection of business-critical information difficult. As a result, there’s a significant drop in overall operational efficiency while personnel costs rise, making it almost impossible to drive efficient service delivery. Hence, MSPs need a solution to simplify monitoring as well as backup and recovery processes that will reduce technician workload and operational costs.":"Die Komplexität von MSP-Umgebungen sowie die zunehmende Datenmenge und Cyberbedrohungen erschweren den Schutz geschäftskritischer Informationen. Infolgedessen sinkt die betriebliche Gesamteffizienz erheblich, während die Personalkosten steigen, was eine effiziente Servicebereitstellung fast unmöglich macht. Daher benötigen MSPs eine Lösung zur Vereinfachung der Überwachung sowie der Backup- und Wiederherstellungsprozesse, die die Arbeitsbelastung der Techniker und die Betriebskosten reduziert.","#Orchestrating seamless workflows with Autotask’s centralized hub":"Orchestrierung nahtloser Arbeitsabläufe mit dem zentralen Hub von Autotask","#A single data set for an indisputable source of truth.":"Ein einziger Datensatz für eine unbestreitbare Quelle der Wahrheit.","#A CRM opportunity seamlessly transitions to a proposal.":"Eine CRM-Chance geht nahtlos in ein Angebot über.","#Integrations ensure that every facet of MSP operations align with the dynamic needs of the modern business landscape. API integrations, capable of automating accounting, marketing, CRM, VoIP, employee performance and cloud service delivery, among others, embody the comprehensive nature of the Autotask ecosystem. Similarly, the IT Complete platform, covering IT documentation, network infrastructure, audit and compliance, security, backup and RMM, provides a holistic solution that unifies every aspect of MSP operations.":"Integrationen stellen sicher, dass jede Facette der MSP-Aktivitäten mit den dynamischen Anforderungen der modernen Unternehmenslandschaft übereinstimmt. API-Integrationen, die u.a. Buchhaltung, Marketing, CRM, VoIP, Mitarbeiterleistung und Cloud-Service-Bereitstellung automatisieren können, verkörpern den umfassenden Charakter des Autotask-Ökosystems. In ähnlicher Weise bietet die IT Complete-Plattform, die IT-Dokumentation, Netzwerkinfrastruktur, Audit und Compliance, Sicherheit, Backup und RMM abdeckt, eine ganzheitliche Lösung, die jeden Aspekt des MSP-Betriebs vereinheitlicht.","#BEC attacks often create a sense of urgency to manipulate targets into quick action. It could be an urgent email from a seemingly high-ranking executive requesting last-minute changes or a quick personal favor. The requests could also be timed to arrive at the end of the workday or week, further putting pressure on the targeted employees to complete the tasks before the end of business hours.":"BEC-Angriffe erwecken oft ein Gefühl der Dringlichkeit, um die Zielpersonen zu schnellem Handeln zu verleiten. Es könnte eine dringende E-Mail von einer scheinbar hochrangigen Führungskraft sein, die um Änderungen in letzter Minute oder einen schnellen persönlichen Gefallen bittet. Die Anfragen können auch so terminiert sein, dass sie am Ende des Arbeitstages oder der Woche eintreffen, was die betroffenen Mitarbeiter zusätzlich unter Druck setzt, die Aufgaben vor Ende der Geschäftszeit zu erledigen.","#Attorney impersonation":"Anwaltsimitation","#Enabling multifactor authentication (MFA) for all email accounts is crucial for enhancing security. It adds an extra layer of protection that prevents unauthorized access, even if login credentials are compromised. In addition, it is important to establish strict password policies that require complex and regularly updated passwords. These measures can significantly strengthen the defense against unauthorized access to email accounts.":"Die Aktivierung der Multifaktor-Authentifizierung (MFA) für alle E-Mail-Konten ist entscheidend für die Verbesserung der Sicherheit. Sie fügt eine zusätzliche Schutzebene hinzu, die unbefugten Zugriff verhindert, selbst wenn die Anmeldedaten kompromittiert wurden. Darüber hinaus ist es wichtig, strenge Passwortrichtlinien einzuführen, die komplexe und regelmäßig aktualisierte Passwörter erfordern. Diese Maßnahmen können den Schutz vor unbefugtem Zugriff auf E-Mail-Konten erheblich verbessern.","#Attachment scanning":"Scannen von Anhängen","#What are the five SOC 2 trust principles?":"Wie lauten die fünf SOC-2-Vertrauensgrundsätze?","#The journey to SOC 2 compliance begins with a thorough readiness assessment. This initial phase involves evaluating the current state of the organization’s information security and privacy controls against the SOC 2 requirements. It’s crucial to identify the scope of the assessment, which systems and processes will be evaluated, and which of the trust service criteria apply.":"Der Weg zur SOC 2-Konformität beginnt mit einer gründlichen Bereitschaftsbewertung. In dieser ersten Phase wird der aktuelle Stand der Informationssicherheits- und Datenschutzkontrollen des Unternehmens anhand der SOC-2-Anforderungen bewertet. Es ist von entscheidender Bedeutung, den Umfang der Bewertung festzulegen, welche Systeme und Prozesse bewertet werden sollen und welche Kriterien für die Vertrauensdienste gelten.","#How Datto empowers MSPs with SOC 2 compliance and cyber resiliency":"Wie Datto MSPs mit SOC 2-Compliance und Cyber-Resilienz ausstattet","#The all-new Datto FLEXspend for Backup program empowers MSPs to adapt to their clients’ ever-changing data protection needs while ensuring there’s no need to worry about sunk investment. With this, MSPs can flexibly reassign their committed contract investment from one Datto Backup solution to another.":"Das neue Programm Datto FLEXspendfor Backup ermöglicht es MSPs, sich an die sich ständig ändernden Datenschutzanforderungen ihrer Kunden anzupassen und gleichzeitig sicherzustellen, dass sie sich keine Sorgen um versunkene Investitionen machen müssen. MSPs können damit ihre vertraglich festgelegten Investitionen flexibel von einer Datto Backup-Lösung auf eine andere übertragen.","#This is just the tip of the iceberg. Many more exciting features and programs were showcased in the session. These innovative upgrades and platform releases serve as a testament to our dedication to providing cutting-edge solutions that can empower MSPs like yours to build trust among clients.":"Dies ist nur die Spitze des Eisbergs. Viele weitere spannende Funktionen und Programme wurden auf der Sitzung vorgestellt. Diese innovativen Upgrades und Plattform-Releases sind ein Beweis für unser Engagement, innovative Lösungen anzubieten, die MSPs wie Sie in die Lage versetzen, Vertrauen bei ihren Kunden aufzubauen.","#Datto Backup Q4 2023 Product Innovation Webinar":"Datto Backup Webinar zur Produktinnovation Q4 2023","#Consider a streamlined workflow example within Autotask. Rather than navigating through various disparate tools, Autotask enables MSPs to execute an end-to-end process within a single system.":"Betrachten Sie ein Beispiel für einen gestrafften Workflow in Autotask. Anstatt durch verschiedene unterschiedliche Tools zu navigieren, ermöglicht Autotask es MSPs, einen End-to-End-Prozess innerhalb eines einzigen Systems auszuführen.","#Unlock MSP success with Autotask. Streamline operations, enhance efficiency and delight customers. Explore Autotask's PSA ecosystem for MSP excellence.":"Erschließen Sie den MSP-Erfolg mit Autotask. Optimieren Sie Ihre Abläufe, steigern Sie die Effizienz und begeistern Sie Ihre Kunden. Entdecken Sie das PSA-Ökosystem von Autotask für MSP-Exzellenz.","#BEC attacks are designed to deceive people by using social engineering and impersonation techniques. Typically, BEC scams involve email or website spoofing, where the attacker makes minor changes to a legitimate company email or website address in order to trick users into opening the email and taking some action. BEC scams also make use of compromised email addresses, so the email may actually come from a legitimate email address.":"BEC-Angriffe zielen darauf ab, Menschen mit Hilfe von Social-Engineering- und Impersonationstechniken zu täuschen. In der Regel handelt es sich bei BEC-Betrug um E-Mail- oder Website-Spoofing, bei dem der Angreifer geringfügige Änderungen an einer legitimen Unternehmens-E-Mail- oder Website-Adresse vornimmt, um die Benutzer dazu zu bringen, die E-Mail zu öffnen und etwas zu unternehmen. BEC-Betrügereien nutzen auch kompromittierte E-Mail-Adressen, so dass die E-Mail tatsächlich von einer legitimen E-Mail-Adresse stammen kann.","#Owner/CEO fraud":"Eigentümer/CEO Betrug","#In these bogus invoice emails, cybercriminals will spoof an employee’s email account that is authorized to process invoice payments or mimic a familiar supplier. The attacker will then use this account to ask another employee to transfer the funds or pay an invoice.":"In diesen gefälschten Rechnungs-E-Mails fälschen Cyberkriminelle das E-Mail-Konto eines Mitarbeiters, der zur Bearbeitung von Rechnungszahlungen berechtigt ist, oder geben sich als bekannter Lieferant aus. Der Angreifer verwendet dann dieses Konto, um einen anderen Mitarbeiter zu bitten, das Geld zu überweisen oder eine Rechnung zu bezahlen.","#Classic example of CEO fraud":"Klassisches Beispiel für CEO-Betrug","#In 2020, the Puerto Rico Industrial Development Company (PRIDCO) received an email that prompted one employee to transfer $4 million to a fraudulent account in the U.S. However, the FBI swiftly froze the money sent, which also involved public pension funds. This attack underlines that BEC is a major threat to organizations of all sizes and across all sectors, including non-profit organizations and government agencies.":"Im Jahr 2020 erhielt die Puerto Rico Industrial Development Company (PRIDCO) eine E-Mail, die einen Angestellten dazu veranlasste , 4 Millionen Dollar auf ein betrügerisches Konto in den USA zu überweisen. Das FBI fror das überwiesene Geld jedoch rasch ein, wobei auch öffentliche Pensionsfonds betroffen waren. Dieser Angriff unterstreicht, dass BEC eine große Bedrohung für Organisationen jeder Größe und in allen Sektoren, einschließlich gemeinnütziger Organisationen und Regierungsbehörden, darstellt.","#Time is of the essence in cybersecurity, and you need a solution that swiftly detects and neutralizes threats before they reach the end user’s inbox. Datto SaaS Defense is built from the ground up to prevent zero day threats as soon as they are encountered, drastically minimizing detection and user interaction time.":"Im Bereich der Cybersicherheit ist Zeit das A und O. Sie benötigen eine Lösung, die Bedrohungen schnell erkennt und neutralisiert, bevor sie den Posteingang des Endanwenders erreichen. Datto SaaS Defense wurde von Grund auf so konzipiert, dass Zero-Day-Bedrohungen sofort nach ihrem Auftreten abgewehrt werden, wodurch die Zeit für die Erkennung und die Interaktion mit dem Benutzer drastisch reduziert wird.","#Purpose-built for MSPs, Datto SaaS Defense is the best solution for MSPs to protect their clients’ Microsoft 365 data from BEC threats and other cyberattacks. Learn more about Datto SaaS Defense today.":"Datto SaaS Defense wurde speziell für MSPs entwickelt und ist die beste Lösung für MSPs zum Schutz der Microsoft 365-Daten ihrer Kunden vor BEC-Bedrohungen und anderen Cyberangriffen. Erfahren Sie noch heute mehr über Datto SaaS Defense.","#Importance of SOC 2 in data privacy and security":"Bedeutung von SOC 2 für den Datenschutz und die Datensicherheit","#Step 4: The role of ongoing compliance and monitoring":"Schritt 4: Die Rolle der laufenden Einhaltung und Überwachung","#How SOC 2 supports the foundation of cyber resiliency":"Wie SOC 2 die Grundlage der Cyber-Resilienz unterstützt","#The modern workforce’s daily use of digital assets and the shift to remote and hybrid work models necessitates a SWG to safeguard organizations. IT professionals should prioritize SWGs as they mitigate the evolution and rise in the number of cyberthreats, ensuring robust organizational and data security.":"Die tägliche Nutzung digitaler Ressourcen durch die moderne Belegschaft und die Verlagerung zu Remote- und hybriden Arbeitsmodellen machen eine SWG zum Schutz von Unternehmen erforderlich. IT-Fachleute sollten SWGs Priorität einräumen, um die Entwicklung und die steigende Zahl von Cyberbedrohungen einzudämmen und eine stabile Unternehmens- und Datensicherheit zu gewährleisten.","#What is the difference between a secure web gateway and similar security solutions?":"Was ist der Unterschied zwischen einem sicheren Web-Gateway und ähnlichen Sicherheitslösungen?","#Dedicated cloud firewall: Enjoy the peace of mind that comes with a dedicated cloud firewall. Datto Secure Edge’s firewall features provide an additional layer of defense against cyberthreats, securing your network from potential breaches.":"Dedizierte Cloud-Firewall: Genießen Sie den Seelenfrieden, der mit einer dedizierten Cloud-Firewall einhergeht. Die Firewall-Funktionen von Datto Secure Edge bieten eine zusätzliche Verteidigungsschicht gegen Cyber-Bedrohungen und schützen Ihr Netzwerk vor potenziellen Sicherheitsverletzungen.","#What is a Secure Web Gateway? | Datto":"Was ist ein sicheres Web-Gateway? | Datto","#What Is Business Email Compromise (BEC)?":"Was ist Business Email Compromise (BEC)?","#Datto FLEXspend for Backup program":"Datto FLEXspendfür Backup-Programm","#Autotask facilitates one-click quote creation.":"Autotask erleichtert die Angebotserstellung mit nur einem Klick.","#Covert requests":"Verdeckte Anfragen","#Supply chain spoofing":"Spoofing in der Lieferkette","#Owners, executives and leaders":"Eigentümer, leitende Angestellte und Führungskräfte","#Finance employees":"Mitarbeiter der Finanzabteilung","#False invoice scams":"Betrug mit falschen Rechnungen","#Step 1: Conducting a readiness assessment":"Schritt 1: Durchführen einer Bereitschaftsbewertung","#Organizations must review their existing policies, procedures and controls to identify any gaps or weaknesses that could prevent SOC 2 compliance. The readiness assessment not only highlights areas that need improvement but also helps in planning and prioritizing the steps necessary to achieve compliance.":"Unternehmen müssen ihre bestehenden Richtlinien, Verfahren und Kontrollen überprüfen, um etwaige Lücken oder Schwachstellen zu ermitteln, die die Einhaltung von SOC 2 verhindern könnten. Die Bereitschaftsbewertung zeigt nicht nur verbesserungsbedürftige Bereiche auf, sondern hilft auch bei der Planung und Priorisierung der für die Einhaltung der Vorschriften erforderlichen Schritte.","#The auditor assesses the effectiveness of the controls in place and determines whether they are designed and operating effectively over a specified review period. The outcome of this examination is a SOC 2 report, which provides an independent assessment of the organization’s compliance with SOC 2 standards.":"Der Prüfer bewertet die Wirksamkeit der vorhandenen Kontrollen und stellt fest, ob diese über einen bestimmten Prüfungszeitraum hinweg konzipiert sind und effektiv funktionieren. Das Ergebnis dieser Prüfung ist ein SOC-2-Bericht, der eine unabhängige Bewertung der Einhaltung der SOC-2-Standards durch die Organisation enthält.","#SWGs filter internet traffic, enforce security policies and provide visibility into user activities. This proactive defense mechanism is crucial in today’s interconnected world, preventing bad actors from infiltrating networks and preserving the integrity of sensitive data. They ensure the safety of devices and an organization’s internal network while helping it stay compliant by regulating each user’s internet access.":"SWGs filtern den Internetverkehr, setzen Sicherheitsrichtlinien durch und bieten Einblick in die Benutzeraktivitäten. Dieser proaktive Verteidigungsmechanismus ist in der heutigen vernetzten Welt von entscheidender Bedeutung, da er verhindert, dass böswillige Akteure in Netzwerke eindringen und die Integrität sensibler Daten bewahrt wird. Sie gewährleisten die Sicherheit der Geräte und des internen Netzwerks einer Organisation und helfen ihr gleichzeitig, die Vorschriften einzuhalten, indem sie den Internetzugang jedes Benutzers regeln.","#SSL inspection: Encrypted web traffic is decrypted and inspected for potential threats. SWGs employ SSL/TLS decryption to ensure that malicious activities or content hidden within encrypted connections are identified and neutralized.":"SSL-Prüfung: Der verschlüsselte Webverkehr wird entschlüsselt und auf potenzielle Bedrohungen untersucht. SWGs verwenden SSL/TLS-Entschlüsselung, um sicherzustellen, dass bösartige Aktivitäten oder Inhalte, die in verschlüsselten Verbindungen versteckt sind, identifiziert und neutralisiert werden.","#Anti-malware and antivirus protection":"Anti-Malware und Virenschutz","#Preventing the leakage of sensitive data is a top priority. A robust SWG should include data loss prevention measures, allowing you to define and enforce policies to safeguard critical information.":"Die Verhinderung des Verlusts sensibler Daten hat höchste Priorität. Eine solide SWG sollte Maßnahmen zur Verhinderung von Datenverlusten enthalten, die es Ihnen ermöglichen, Richtlinien zum Schutz wichtiger Informationen zu definieren und durchzusetzen.","#Web access restriction: By enforcing granular web access policies, an SWG allows you to regulate employee internet usage, mitigating the risk of productivity drains and potential security threats. It empowers you to tailor access permissions, ensuring employees focus on work-related content while steering clear of malicious or inappropriate websites.":"Beschränkung des Webzugriffs: Durch die Durchsetzung granularer Webzugriffsrichtlinien können Sie mit einer SWG die Internetnutzung Ihrer Mitarbeiter regeln und so das Risiko von Produktivitätseinbußen und potenziellen Sicherheitsbedrohungen mindern. Sie können die Zugriffsberechtigungen anpassen und so sicherstellen, dass sich die Mitarbeiter auf arbeitsbezogene Inhalte konzentrieren und sich von bösartigen oder unangemessenen Websites fernhalten.","#Organizations need to move their data to the cloud before being able to leverage the systems available in cloud computing. With the help of cloud computing, MSPs ensure their clients don’t have to manage physical servers themselves or run software applications on their machines. Such is the popularity that a recent Gartner report suggested that cloud computing is set to become a necessary component for maintaining business competitiveness.":"Unternehmen müssen ihre Daten in die Cloud verlagern, bevor sie die im Cloud Computing verfügbaren Systeme nutzen können. Mit Hilfe von Cloud Computing stellen MSPs sicher, dass ihre Kunden keine physischen Server selbst verwalten oder Softwareanwendungen auf ihren Rechnern ausführen müssen. Die Popularität von Cloud Computing ist so groß, dass ein kürzlich veröffentlichter Gartner-Bericht darauf hindeutet, dass Cloud Computing eine notwendige Komponente für die Aufrechterhaltung der Wettbewerbsfähigkeit von Unternehmen werden wird.","#Infrastructure-as-a-Service (IaaS)":"Infrastruktur-as-a-Service (IaaS)","#Backup and recovery – Automated backups and rapid recovery of data are possible because of cloud implementation. The automatic storing and updating of data mitigate the risk of data loss, whereas cloud services provide quick and reliable recovery options and minimize downtime.":"Sicherung und Wiederherstellung - Automatisierte Sicherungen und schnelle Wiederherstellung von Daten sind durch die Cloud-Implementierung möglich. Die automatische Speicherung und Aktualisierung von Daten mindert das Risiko eines Datenverlusts, während Cloud-Dienste schnelle und zuverlässige Wiederherstellungsoptionen bieten und Ausfallzeiten minimieren.","#The new feature involves a deep operational integration between Datto Backup solutions and Autotask PSA as well as Kaseya BMS, which ultimately helps expand the MSP margin by automating the custom billing process. It allows technicians to save up to 50% of their time and gather usage reports, reducing the complexity of billing backup services. Powered by the KaseyaOne platform, this feature reduces billing costs and even cuts down on full-time equivalents (FTEs).":"Die neue Funktion beinhaltet eine tiefgreifende betriebliche Integration zwischen Datto Backup-Lösungen und Autotask PSA sowie Kaseya BMS, die letztlich dazu beiträgt, die Gewinnspanne von MSPs durch die Automatisierung des benutzerdefinierten Abrechnungsprozesses zu erhöhen. Techniker können so bis zu 50 % ihrer Zeit einsparen und Nutzungsberichte erstellen, wodurch die Komplexität der Abrechnung von Backup-Services reduziert wird. Diese Funktion, die auf der KaseyaOne Plattform basiert, senkt die Abrechnungskosten und reduziert sogar die Anzahl der Vollzeitäquivalente (FTEs).","#Compliance Manager GRC integration":"Integration von Compliance Manager GRC","#While Autotask serves as the core of PSA operations, recognizing the need for specialized tools in certain functions is pivotal. Customer-specific requirements, the demand for integration into the entire business workflow and the necessity for end-to-end business processes underscore the ecosystem effect.":"Während Autotask als Kernstück der PSA-Aktivitäten dient, ist das Erkennen des Bedarfs an spezialisierten Tools für bestimmte Funktionen von zentraler Bedeutung. Kundenspezifische Anforderungen, die Forderung nach Integration in den gesamten Geschäftsablauf und die Notwendigkeit von durchgängigen Geschäftsprozessen unterstreichen den Ökosystem-Effekt.","#BEC attacks, also commonly referred to as email account compromise (EAC), are more specific and personalized than standard phishing emails, making them harder to detect. They are tailored to target specific individuals and might impersonate someone the intended victim corresponds with regularly over email. These attacks could also be free of malicious links, attachments or anything that could trigger an email security filter.":"BEC-Angriffe, die auch als E-Mail-Kontokompromittierung (EAC) bezeichnet werden, sind spezifischer und persönlicher als Standard-Phishing-E-Mails, so dass sie schwerer zu erkennen sind. Sie sind auf bestimmte Personen zugeschnitten und können sich als eine Person ausgeben, mit der das Opfer regelmäßig per E-Mail korrespondiert. Diese Angriffe können auch frei von bösartigen Links, Anhängen oder anderen Elementen sein, die einen E-Mail-Sicherheitsfilter auslösen könnten.","#The gang carried out this scam by sending fraudulent BEC emails to employees and agents of the victim companies, which regularly conducted multimillion-dollar transactions with the Asia-based manufacturer.":"Die Bande führte diesen Betrug durch, indem sie betrügerische BEC-E-Mails an Mitarbeiter und Vertreter der Opferunternehmen schickte, die regelmäßig Transaktionen in Millionenhöhe mit dem in Asien ansässigen Hersteller durchführten.","#Scoular, a U.S.-based grain trading and storage company, fell victim to a CEO fraud BEC scam a few years ago. In June 2014, a corporate controller of the company received a seemingly top-secret email from the CEO. The chief executive instructed the employee to work with a KPMG lawyer since they were about to acquire a Chinese company. Consequently, the employee transferred $17.2 million to an account in China, only to later realize that it had been a scam.":"Scoular, ein in den USA ansässiges Getreidehandels- und Lagerunternehmen, wurde vor einigen Jahren Opfer eines CEO-Betrugs-BEC-Betrugs. Im Juni 2014 erhielt ein Controller des Unternehmens eine scheinbar streng geheime E-Mail vom CEO. Der Geschäftsführer wies den Mitarbeiter an, mit einem KPMG-Anwalt zusammenzuarbeiten, da das Unternehmen im Begriff war, ein chinesisches Unternehmen zu übernehmen. Daraufhin überwies der Mitarbeiter 17,2 Millionen Dollar auf ein Konto in China, um später festzustellen, dass es sich um einen Betrug handelte.","#It is equally important to implement robust email authentication protocols and security measures that can verify the legitimacy of incoming emails. Combining these measures with advanced email security solutions will help you to filter out malicious content. This also reduces the likelihood of successful email impersonation.":"Ebenso wichtig ist es, robuste E-Mail-Authentifizierungsprotokolle und Sicherheitsmaßnahmen zu implementieren, mit denen die Legitimität eingehender E-Mails überprüft werden kann. Die Kombination dieser Maßnahmen mit fortschrittlichen E-Mail-Sicherheitslösungen hilft Ihnen, bösartige Inhalte herauszufiltern. Dadurch wird auch die Wahrscheinlichkeit einer erfolgreichen E-Mail-Imitation verringert.","#A robust BEC solution should conduct thorough scans of email attachments to identify potential threats hidden within files. On that front, SaaS Defense conducts comprehensive scanning of all types of malicious attachments, including malicious files that require a password for accessing them, malicious payloads that can stay harmless until triggered, macro malware that takes advantage of visual basic for applications (VBA) programming in Microsoft 365 macros, WMI commands, etc.":"Eine robuste BEC-Lösung sollte gründliche Scans von E-Mail-Anhängen durchführen, um potenzielle Bedrohungen zu identifizieren, die in den Dateien versteckt sind. In diesem Zusammenhang führt SaaS Defense umfassende Scans aller Arten von bösartigen Anhängen durch, einschließlich bösartiger Dateien, die ein Kennwort für den Zugriff erfordern, bösartiger Payloads, die harmlos bleiben können, bis sie ausgelöst werden, Makro-Malware, die die Vorteile der Visual Basic for Applications (VBA)-Programmierung in Microsoft 365-Makros, WMI-Befehle usw. nutzt.","#Minimal user interaction time":"Minimale Benutzerinteraktionszeit","#Datto SaaS Protection to Safeguard Teams Channels Data | Datto":"Datto SaaS-Schutz zur Absicherung von Team-Kanal-Daten | Datto","#What Is a Web Application Firewall? | Datto":"Was ist eine Web Application Firewall? | Datto","#The security criterion is the foundation of SOC 2 compliance, emphasizing the protection of information and systems from unauthorized access, disclosure and damage. Security also covers the prevention of data breaches and cyberattacks, ensuring that customer data remains confidential and intact.":"Das Sicherheitskriterium ist die Grundlage der SOC 2-Konformität und legt den Schwerpunkt auf den Schutz von Informationen und Systemen vor unberechtigtem Zugriff, Offenlegung und Beschädigung. Die Sicherheit umfasst auch die Verhinderung von Datenschutzverletzungen und Cyberangriffen, um sicherzustellen, dass die Kundendaten vertraulich und unversehrt bleiben.","#To meet this criterion, organizations must establish and follow processing standards that ensure data integrity throughout its lifecycle, from input through processing to output, including data editing, error detection and quality assurance protocols.":"Um dieses Kriterium zu erfüllen, müssen Organisationen Verarbeitungsstandards einführen und befolgen, die die Integrität der Daten während ihres gesamten Lebenszyklus gewährleisten, von der Eingabe über die Verarbeitung bis zur Ausgabe, einschließlich Datenbearbeitung, Fehlererkennung und Qualitätssicherungsprotokollen.","#Privacy controls include data minimization, consent management, access controls and response protocols for privacy incidents. Organizations must demonstrate their commitment to protecting individuals’ privacy rights through transparent, fair and lawful handling of personal information.":"Datenschutzkontrollen umfassen Datenminimierung, Zustimmungsmanagement, Zugangskontrollen und Reaktionsprotokolle für Datenschutzvorfälle. Organisationen müssen ihr Engagement für den Schutz der Persönlichkeitsrechte durch einen transparenten, fairen und rechtmäßigen Umgang mit personenbezogenen Daten unter Beweis stellen.","#Step 2: Identifying gaps and implementing necessary controls":"Schritt 2: Ermittlung von Lücken und Durchführung der erforderlichen Kontrollen","#Once the organization believes it has met the SOC 2 requirements, it must engage with an independent CPA or auditing firm to conduct the SOC 2 examination. This audit is a comprehensive evaluation of the organization’s controls as they relate to the trust service criteria relevant to the services the organization provides.":"Sobald die Organisation der Meinung ist, dass sie die SOC 2-Anforderungen erfüllt, muss sie einen unabhängigen Wirtschaftsprüfer oder eine Wirtschaftsprüfungsgesellschaft mit der Durchführung der SOC 2-Prüfung beauftragen. Bei dieser Prüfung handelt es sich um eine umfassende Bewertung der Kontrollen der Organisation in Bezug auf die Kriterien für Vertrauensdienste, die für die von der Organisation erbrachten Dienstleistungen relevant sind.","#Achieving SOC 2 compliance is not a one-time event but an ongoing commitment to maintaining high standards of data security and privacy. Organizations must continuously monitor and review their controls to ensure they remain effective and responsive to new threats and changes in the business environment. This includes regular security assessments, audits and updates to policies and procedures as needed.":"Das Erreichen der SOC-2-Konformität ist kein einmaliges Ereignis, sondern eine ständige Verpflichtung zur Aufrechterhaltung hoher Standards für Datensicherheit und Datenschutz. Unternehmen müssen ihre Kontrollen kontinuierlich überwachen und überprüfen, um sicherzustellen, dass sie wirksam bleiben und auf neue Bedrohungen und Veränderungen im Geschäftsumfeld reagieren können. Dazu gehören regelmäßige Sicherheitsbeurteilungen, Audits und Aktualisierungen der Richtlinien und Verfahren, falls erforderlich.","#IT professionals need to prioritize the implementation of an SWG, especially when catering to remote and hybrid workers. By doing so, they empower the organization to avoid financial losses, maintain regulatory compliance and improve overall security posture. Without a robust SWG in place, organizations are vulnerable to cyberattacks that could compromise sensitive data, disrupt operations and tarnish reputations.":"IT-Fachleute müssen der Implementierung einer SWG Priorität einräumen, vor allem, wenn es um Remote- und Hybrid-Mitarbeiter geht. Auf diese Weise können sie das Unternehmen vor finanziellen Verlusten schützen, die Einhaltung von Vorschriften gewährleisten und die allgemeine Sicherheitslage verbessern. Ohne eine solide SWG sind Unternehmen anfällig für Cyberangriffe, die sensible Daten gefährden, den Betrieb stören und den Ruf schädigen können.","#Comparing SWGs with CASBs reveals their unique strengths. SWGs concentrate on securing web traffic, filtering content and preventing threats from malicious websites. CASBs excel in securing data as the information moves between devices and cloud applications. While SWGs emphasize web content filtering, CASBs extend their reach to data security in the cloud, ensuring a comprehensive defense strategy.":"Vergleicht man SWGs mit CASBs, werden ihre einzigartigen Stärken deutlich. SWGs konzentrieren sich auf die Sicherung des Webverkehrs, die Filterung von Inhalten und die Abwehr von Bedrohungen durch bösartige Websites. CASBs zeichnen sich durch die Sicherung von Daten aus, wenn diese zwischen Geräten und Cloud-Anwendungen übertragen werden. Während SWGs den Schwerpunkt auf die Filterung von Webinhalten legen, erweitern CASBs ihre Reichweite auf die Datensicherheit in der Cloud und gewährleisten so eine umfassende Verteidigungsstrategie.","#User authentication and access control: User authentication mechanisms, such as single sign-on (SSO) or multifactor authentication, are integrated to verify user identities. Access control policies are then enforced based on user roles and permissions.":"Benutzerauthentifizierung und Zugriffskontrolle: Mechanismen zur Benutzerauthentifizierung, wie Single Sign-On (SSO) oder Multifaktor-Authentifizierung, werden integriert, um die Identität der Benutzer zu überprüfen. Die Zugriffskontrollrichtlinien werden dann auf der Grundlage von Benutzerrollen und -berechtigungen durchgesetzt.","#URL Filtering is the first line of defense against malicious websites and inappropriate content. A robust SWG should provide granular control over web access, allowing you to enforce policies based on categories, specific URLs and user groups.":"URL-Filterung ist die erste Verteidigungslinie gegen bösartige Websites und unangemessene Inhalte. Eine robuste SWG sollte eine granulare Kontrolle über den Web-Zugang bieten und es Ihnen ermöglichen, Richtlinien auf der Grundlage von Kategorien, spezifischen URLs und Benutzergruppen durchzusetzen.","#Data loss prevention (DLP)":"Schutz vor Datenverlust (DLP)","#Explore fundamentals of the cloud, how cloud computing works, and discover how Datto assures MSPs that their clients’ cloud data is secure and recoverable.":"Erfahren Sie mehr über die Grundlagen der Cloud, die Funktionsweise von Cloud Computing und wie Datto MSPs garantiert, dass die Cloud-Daten ihrer Kunden sicher und wiederherstellbar sind.","#Joseph begins editing the document, adding his insights and making revisions. He saves his progress, creating a new version of the file. The next time Mary opens the file, she will see Joseph’s edits. However, Datto Workplace also preserves the latest content saved by Mary, so if Joseph’s edits need to be rolled back, none of Mary’s work will be lost.":"Joseph beginnt mit der Bearbeitung des Dokuments, fügt seine Erkenntnisse hinzu und nimmt Überarbeitungen vor. Er speichert seinen Fortschritt und erstellt eine neue Version der Datei. Wenn Maria die Datei das nächste Mal öffnet, sieht sie die Änderungen von Josef. Datto Workplace bewahrt jedoch auch die zuletzt von Maria gespeicherten Inhalte, so dass bei einer Rückgängigmachung von Josefs Änderungen nichts von Marias Arbeit verloren geht.","#Since more and more organizations rely on MSPs to orchestrate and manage their digital journey, it is a daunting task for an MSP to stand out in a sea of options. It’s not just about providing excellent service anymore. This is where Datto Backup Hero Reports can be a game changer. It allows MSPs to easily demonstrate the value of their services loud and clear to the clientele. The insightful and customizable reporting of this feature can help MSPs save up to 75% of technician time preparing reports for the clients.":"Da sich immer mehr Unternehmen auf MSPs verlassen, um ihre digitale Reise zu orchestrieren und zu verwalten, ist es für einen MSP eine schwierige Aufgabe, sich von der Masse der Optionen abzuheben. Es geht nicht mehr nur darum, hervorragenden Service zu bieten. An dieser Stelle können die Datto Backup Hero Reports einen entscheidenden Beitrag leisten. Mit Datto Backup Hero Reports können MSPs den Wert ihrer Dienstleistungen klar und deutlich gegenüber ihren Kunden darstellen. Die aufschlussreichen und anpassbaren Berichte dieser Funktion können MSPs dabei helfen, bis zu 75 % der Zeit zu sparen, die Techniker für die Erstellung von Berichten für die Kunden aufwenden müssen.","#Efficiency gains through streamlined workflows.":"Effizienzgewinne durch gestraffte Arbeitsabläufe.","#Improved decision-making by visualizing the entire operational landscape.":"Verbesserte Entscheidungsfindung durch Visualisierung der gesamten Betriebslandschaft.","#Now, let’s find out more about how BEC attacks work and what best practices you can follow to fortify your clients’ defenses against this growing menace.":"Im Folgenden erfahren Sie mehr darüber, wie BEC-Angriffe funktionieren und welche bewährten Verfahren Sie anwenden können, um die Abwehrmaßnahmen Ihrer Kunden gegen diese wachsende Bedrohung zu verstärken.","#For instance, in BEC attacks, cybercriminals impersonate high-level executives, such as the CEO or CFO of an organization, to deceive employees into sharing sensitive financial information or doing immediate fund transfers or gift card purchases. By posing as an authoritative figure, the attackers aim to instill a sense of urgency and importance in their requests while reducing suspicion, thus increasing the likelihood of the victim complying with their demands.":"Bei BEC-Angriffen geben sich Cyberkriminelle beispielsweise als hochrangige Führungskräfte wie der CEO oder CFO eines Unternehmens aus, um Mitarbeiter zur Weitergabe sensibler Finanzdaten oder zu sofortigen Geldüberweisungen oder Geschenkkartenkäufen zu verleiten. Indem sie sich als Autoritätsperson ausgeben, versuchen die Angreifer, ein Gefühl der Dringlichkeit und Wichtigkeit ihrer Forderungen zu vermitteln und gleichzeitig das Misstrauen zu verringern, so dass die Wahrscheinlichkeit steigt, dass das Opfer ihren Forderungen nachkommt.","#Threat actors may use a common tactic of impersonating an executive’s personal email address, like a Gmail account, to bypass existing security measures. These emails could contain last-minute requests that ask the recipient to do a favor. Such emails often have a stock signature, which creates the illusion that the email was sent from the executive’s mobile phone.":"Bedrohungsakteure können eine gängige Taktik anwenden, indem sie sich als persönliche E-Mail-Adresse einer Führungskraft ausgeben, z. B. ein Gmail-Konto, um bestehende Sicherheitsmaßnahmen zu umgehen. Diese E-Mails können Last-Minute-Anfragen enthalten, in denen der Empfänger um einen Gefallen gebeten wird. Solche E-Mails haben oft eine Standardsignatur, die den Anschein erweckt, dass die E-Mail vom Mobiltelefon der Führungskraft gesendet wurde.","#High-profile individuals are often targeted for their authority and access to critical financial information. Such attacks on leaders can have cascading effects on the entire organization, affecting strategic decisions and financial stability.":"Hochrangige Personen werden oft wegen ihrer Autorität und ihres Zugangs zu wichtigen Finanzinformationen angegriffen. Solche Angriffe auf Führungspersönlichkeiten können kaskadenartige Auswirkungen auf das gesamte Unternehmen haben und strategische Entscheidungen und die finanzielle Stabilität beeinträchtigen.","#Data theft":"Datendiebstahl","#Email authentication and security measures":"E-Mail-Authentifizierung und Sicherheitsmaßnahmen","#Link scanning":"Link-Scannen","#In this era of digital transformation, the importance of data security and compliance cannot be overstated. As businesses increasingly move to cloud-based solutions, ensuring the privacy and security of customer data has become paramount. This is where SOC 2 compliance comes into play, setting a benchmark for managing customer data based on specific trust principles. In this post, we’ll delve into what SOC 2 compliance entails, its significance and how it serves as a cornerstone for cyber resiliency. Furthermore, we will explore how Datto supports managed service providers (MSPs) in achieving SOC 2 compliance, enhancing their cyber resiliency in the process.":"Im Zeitalter der digitalen Transformation kann die Bedeutung von Datensicherheit und Compliance gar nicht hoch genug eingeschätzt werden. Da Unternehmen zunehmend auf cloudbasierte Lösungen umsteigen, ist die Gewährleistung des Datenschutzes und der Sicherheit von Kundendaten von größter Bedeutung. Hier kommt die SOC-2-Compliance ins Spiel, die einen Maßstab für die Verwaltung von Kundendaten auf der Grundlage bestimmter Vertrauensgrundsätze setzt. In diesem Beitrag erfahren Sie, was die SOC 2-Konformität beinhaltet, welche Bedeutung sie hat und wie sie als Grundstein für die Cyber-Resilienz dient. Darüber hinaus erfahren Sie, wie Datto Managed Service Provider (MSPs) bei der Erreichung der SOC 2-Konformität unterstützt und dabei ihre Cyber-Resilienz verbessert.","#The confidentiality criterion focuses on protecting information deemed confidential from unauthorized disclosure. This could include business plans, intellectual property and personally identifiable information (PII).":"Das Kriterium der Vertraulichkeit konzentriert sich auf den Schutz von als vertraulich eingestuften Informationen vor unbefugter Offenlegung. Dazu können Geschäftspläne, geistiges Eigentum und personenbezogene Daten gehören.","#Steps to achieve SOC 2 compliance":"Schritte zur Erreichung der SOC 2-Konformität","#Following the readiness assessment, the organization must address identified gaps by implementing or enhancing controls. This step requires a detailed action plan to address deficiencies in the organization’s security, availability, processing integrity, confidentiality and privacy practices. It may involve updating policies, improving technical controls or introducing new security measures.":"Im Anschluss an die Bereitschaftsbewertung muss die Organisation die festgestellten Lücken durch die Einführung oder Verbesserung von Kontrollen schließen. Dieser Schritt erfordert einen detaillierten Aktionsplan zur Behebung von Mängeln in den Bereichen Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz in der Organisation. Dies kann die Aktualisierung von Richtlinien, die Verbesserung technischer Kontrollen oder die Einführung neuer Sicherheitsmaßnahmen beinhalten.","#SWG vs. cloud access security brokers (CASBs)":"SWG vs. Cloud Access Security Brokers (CASBs)","#SWGs operate as a proactive cybersecurity solution, employing a multilayered approach to ensure comprehensive protection. Here are the detailed steps outlining how a SWG works:":"SWGs sind eine proaktive Cybersicherheitslösung, die einen mehrschichtigen Ansatz verfolgt, um einen umfassenden Schutz zu gewährleisten. Im Folgenden wird detailliert beschrieben, wie eine SWG funktioniert:","#Traffic inspection: Incoming and outgoing web traffic is thoroughly inspected in real-time. This involves scrutinizing URLs, file downloads and other web elements to identify potential security threats.":"Überprüfung des Datenverkehrs: Der ein- und ausgehende Webverkehr wird in Echtzeit gründlich überprüft. Dabei werden URLs, Dateidownloads und andere Web-Elemente untersucht, um potenzielle Sicherheitsbedrohungen zu identifizieren.","#Explore the essentials of Secure Web Gateways (SWG). Learn how SWGs bolster cybersecurity to safeguard against today's internet-based cyberthreats.":"Lernen Sie die Grundlagen von Secure Web Gateways (SWG) kennen. Erfahren Sie, wie SWGs die Cybersicherheit erhöhen, um sich gegen die heutigen internetbasierten Cyberbedrohungen zu schützen.","#In the contemporary business landscape, relying on siloed tools brings its fair share of challenges. A “swivel chair interface” prompts inefficiency, manual entry causes erroneous data, overlapping functionalities lead to excess spend, and a lack of visibility results in misinformed decisions. Today’s businesses, especially MSPs, can no longer afford to operate in silos.":"In der heutigen Unternehmenslandschaft bringt die Verwendung von isolierten Tools eine Reihe von Herausforderungen mit sich. Eine \"Drehstuhlschnittstelle\" führt zu Ineffizienz, manuelle Eingaben verursachen fehlerhafte Daten, sich überschneidende Funktionen führen zu überhöhten Ausgaben und ein Mangel an Transparenz führt zu falschen Entscheidungen. Die Unternehmen von heute, insbesondere MSPs, können es sich nicht mehr leisten, in Silos zu arbeiten.","#Upon quote acceptance, the system not only wins a CRM opportunity but also converts quote line items into a contract.":"Wenn ein Angebot angenommen wird, gewinnt das System nicht nur eine CRM-Chance, sondern wandelt auch die Angebotspositionen in einen Vertrag um.","#BEC scams — a particular form of phishing attack — involve attackers impersonating trusted entities to manipulate individuals into transferring funds or divulging sensitive information. These scams are on the rise today, especially thanks to the growing remote workforce. In 2022, the Federal Bureau of Investigation (FBI) received more than 21,000 BEC complaints, with estimated losses totaling more than $2.7 billion.":"Bei BEC-Betrügereien - einer besonderen Form von Phishing-Angriffen - geben sich Angreifer als vertrauenswürdige Personen aus, um sie zur Überweisung von Geldern oder zur Preisgabe vertraulicher Informationen zu verleiten. Diese Betrügereien sind heute auf dem Vormarsch, vor allem dank der wachsenden Zahl von Mitarbeitern, die von unterwegs arbeiten. Im Jahr 2022 erhielt das Federal Bureau of Investigation (FBI ) mehr als 21.000 BEC-Beschwerden mit einem geschätzten Gesamtschaden von mehr als 2,7 Milliarden US-Dollar.","#Since BEC scams are difficult to detect and prevent, managed service providers (MSPs) must be more vigilant than ever to defend against them. Even if you are leveraging an advanced threat protection (ATP) solution, your clients’ business-critical data might still be vulnerable to BEC attacks. That’s where Datto SaaS Defense can be your game changer. See how SaaS Defense’s data-independent technology helps you proactively defend against all malware, phishing and BEC attacks.":"Da BEC-Betrügereien schwer zu erkennen und zu verhindern sind, müssen Managed Service Provider (MSPs) wachsamer denn je sein, um sich dagegen zu schützen. Selbst wenn Sie eine ATP-Lösung (Advanced Threat Protection) einsetzen, können die geschäftskritischen Daten Ihrer Kunden immer noch für BEC-Angriffe anfällig sein. An dieser Stelle kann Datto SaaS Defense für Sie den Ausschlag geben. Sehen Sie, wie Die datenunabhängige Technologie von SaaS Defense Ihnen hilft, sich proaktiv gegen alle Malware-, Phishing- und BEC-Angriffe zu schützen.","#What are some identifiers of a BEC attack?":"Was sind einige Erkennungsmerkmale eines BEC-Angriffs?","#Time urgency":"Zeitliche Dringlichkeit","#BEC emails often appear as ordinary or harmless messages, which can deceive the recipient into thinking they are safe. By blending into the fabric of everyday communication, these emails evade immediate suspicion and often seek sensitive information or unauthorized actions. For example, it can be a seemingly routine email from a colleague requesting sensitive employee payroll information.":"BEC-E-Mails erscheinen oft als gewöhnliche oder harmlose Nachrichten, die dem Empfänger vorgaukeln, dass sie sicher sind. Indem sie sich in das Gefüge der alltäglichen Kommunikation einfügen, entziehen sich diese E-Mails dem unmittelbaren Verdacht und zielen oft auf sensible Informationen oder unbefugte Handlungen ab. So kann es sich beispielsweise um eine scheinbar routinemäßige E-Mail von einem Kollegen handeln, in der sensible Informationen zur Gehaltsabrechnung der Mitarbeiter angefordert werden.","#HR professionals may be targeted for access to employee data, which could lead to identity theft and further attacks. Compromised employee information leads to targeted attacks on staff.":"Personalverantwortliche können gezielt Zugang zu Mitarbeiterdaten erhalten, was zu Identitätsdiebstahl und weiteren Angriffen führen kann. Kompromittierte Mitarbeiterdaten führen zu gezielten Angriffen auf Mitarbeiter.","#Common types of business email compromise":"Häufige Arten der Kompromittierung von Geschäfts-E-Mails","#Tech giants conned out of $121 million":"Tech-Giganten um 121 Millionen Dollar betrogen","#In 2019, in a not-so-sophisticated BEC scam, cybercriminals tricked a Toyota employee to wire millions to a foreign account. As part of the scam, hackers sent BEC emails to employees in the finance and accounting department of the Toyota Boshoku Corporation, a European subsidiary of Toyota. The emails requested fund payment into a specific bank account controlled by the hackers. One employee fell for this scam, wiring $37 million to the hackers’ account.":"Im Jahr 2019 brachten Cyberkriminelle einen Toyota-Mitarbeiter mit einem nicht ganz so raffinierten BEC-Betrug dazu, Millionen auf ein ausländisches Konto zu überweisen. Im Rahmen des Betrugs schickten die Hacker BEC-E-Mails an Mitarbeiter der Finanz- und Buchhaltungsabteilung der Toyota Boshoku Corporation, einer europäischen Tochtergesellschaft von Toyota. In den E-Mails wurde um die Überweisung von Geldern auf ein bestimmtes, von den Hackern kontrolliertes Bankkonto gebeten. Ein Mitarbeiter fiel auf diesen Betrug herein und überwies 37 Millionen Dollar auf das Konto der Hacker.","#Do you want to stop BEC attacks at their roots? Download the Enterprise Strategy Group’s technical review of Datto SaaS Defense and find out how it helps organizations effectively defend against zero day threats and other cyberattacks.":"Möchten Sie BEC-Angriffe an der Wurzel stoppen? Laden Sie den technischen Testbericht der Enterprise Strategy Group zu Datto SaaS Defense herunter und erfahren Sie, wie die Lösung Unternehmen bei der effektiven Abwehr von Zero-Day-Bedrohungen und anderen Cyberangriffen unterstützt.","#Multifactor authentication and password policies":"Multifaktor-Authentifizierung und Passwortrichtlinien","#While best practices provide a solid foundation, BEC threats are evolving at a rapid rate and necessitate more than just preventive measures. It’s crucial to acknowledge that even the most diligent efforts might not be foolproof. This is where a robust ATP solution like Datto SaaS Defense steps in. Datto SaaS Defense for Microsoft 365 offers comprehensive protection against malware, ransomware and phishing attacks like BEC. Here are some crucial aspects you need to look for in a BEC solution and how SaaS Defense ticks all those boxes.":"Best Practices bieten zwar eine solide Grundlage, aber BEC-Bedrohungen entwickeln sich rasant weiter und erfordern mehr als nur vorbeugende Maßnahmen. Es ist wichtig zu erkennen, dass selbst die sorgfältigsten Bemühungen nicht narrensicher sein können. An dieser Stelle kommt eine robuste ATP-Lösung wie Datto SaaS Defense ins Spiel. Datto SaaS Defense für Microsoft 365 bietet umfassenden Schutz vor Malware, Ransomware und Phishing-Angriffen wie BEC. Im Folgenden finden Sie einige wichtige Aspekte, auf die Sie bei einer BEC-Lösung achten sollten, und erfahren, wie SaaS Defense all diese Punkte abdeckt.","#How can Datto help you with business email compromise?":"Wie kann Datto Ihnen bei der Kompromittierung von Geschäfts-E-Mails helfen?","#SOC 2 lays the foundation for cyber resiliency by enhancing data protection and security measures and ensuring business continuity through the availability criterion.":"SOC 2 legt den Grundstein für Cyber-Resilienz, indem es den Datenschutz und die Sicherheitsmaßnahmen verbessert und die Geschäftskontinuität durch das Kriterium der Verfügbarkeit sicherstellt.","#SOC 2 plays a pivotal role in laying the foundation for cyber resiliency within organizations. By adhering to the SOC 2 framework, organizations enhance their data protection and security measures, directly contributing to their overall cyber resilience.":"SOC 2 spielt eine zentrale Rolle bei der Schaffung der Grundlage für die Cyber-Resilienz von Unternehmen. Durch die Einhaltung des SOC 2-Rahmens verbessern Unternehmen ihre Datenschutz- und Sicherheitsmaßnahmen und tragen so direkt zu ihrer allgemeinen Cyber-Resilienz bei.","#So, when you’re evaluating a SWG solution, it’s crucial to consider these features to fortify your organization’s defenses against a world of cyberthreats.":"Wenn Sie also eine SWG-Lösung evaluieren, sollten Sie unbedingt diese Funktionen berücksichtigen, um die Abwehrkräfte Ihres Unternehmens gegen eine Vielzahl von Cyber-Bedrohungen zu stärken.","#Real-world examples of business email compromise":"Beispiele aus der Praxis für die Kompromittierung von Geschäfts-E-Mails","#A few years ago, the business world was taken aback by news of a Lithuanian international conning tech giants Google and Facebook out of millions through a BEC scam. Between 2013 and 2015, a cybercriminal group led by Evaldas Rimasauskas sent fake invoices impersonating a Taiwanese tech manufacturer and extorted more than $121 million from the Silicon Valley tech giants.":"Vor einigen Jahren wurde die Geschäftswelt durch die Nachricht aufgeschreckt, dass ein litauischer Internationaler die Tech-Giganten Google und Facebook durch einen BEC-Betrug um Millionenbeträge gebracht hat. Zwischen 2013 und 2015 verschickte eine cyberkriminelle Gruppe unter der Leitung von Evaldas Rimasauskas gefälschte Rechnungen, die sich als taiwanesischer Technologiehersteller ausgaben, und erpresste von den Tech-Giganten aus dem Silicon Valley mehr als 121 Millionen US-Dollar.","#The internet is the foundation of modern communication, and it would be impossible to carry out business operations without it. However, despite its innumerable benefits, the internet can also prove harmful to organizations or individuals from a security and privacy perspective.":"Das Internet ist die Grundlage der modernen Kommunikation, ohne die eine Geschäftstätigkeit nicht mehr möglich wäre. Doch trotz seiner unzähligen Vorteile kann das Internet aus Sicht der Sicherheit und des Datenschutzes für Unternehmen und Einzelpersonen auch schädlich sein.","#SWGs and proxies share similarities but diverge in their focus. Proxies act as intermediaries between users and the internet, forwarding requests and responses. SWGs, however, extend beyond this function by not only routing traffic but also inspecting it for malicious content, enforcing security policies and providing visibility into user activities. SWGs offer a more comprehensive security approach, making them indispensable for organizations seeking robust protection against web-based threats.":"SWGs und Proxies haben Ähnlichkeiten, unterscheiden sich aber in ihrem Schwerpunkt. Proxys fungieren als Vermittler zwischen den Nutzern und dem Internet, indem sie Anfragen und Antworten weiterleiten. SWGs gehen jedoch über diese Funktion hinaus, indem sie den Datenverkehr nicht nur weiterleiten, sondern auch auf bösartige Inhalte untersuchen, Sicherheitsrichtlinien durchsetzen und Einblick in die Benutzeraktivitäten gewähren. SWGs bieten einen umfassenderen Sicherheitsansatz, der sie für Unternehmen, die einen robusten Schutz vor webbasierten Bedrohungen suchen, unverzichtbar macht.","#Threat intelligence integration: SWGs integrate with threat intelligence feeds to stay updated on emerging cyberthreats. This ensures a proactive defense by blocking access to websites or content associated with known threats.":"Integration von Bedrohungsdaten: SWGs sind mit Threat Intelligence-Feeds integriert, um über neue Cyber-Bedrohungen auf dem Laufenden zu bleiben. Dies gewährleistet eine proaktive Verteidigung, indem der Zugang zu Websites oder Inhalten, die mit bekannten Bedrohungen in Verbindung gebracht werden, blockiert wird.","#In the age of cloud-based applications, managing and controlling application usage is crucial. Look for an SWG that allows you to define policies for application access, ensuring that only authorized applications are used within your network.":"Im Zeitalter der Cloud-basierten Anwendungen ist die Verwaltung und Kontrolle der Anwendungsnutzung von entscheidender Bedeutung. Suchen Sie nach einer SWG, mit der Sie Richtlinien für den Anwendungszugriff definieren können, um sicherzustellen, dass nur autorisierte Anwendungen in Ihrem Netzwerk genutzt werden.","#What are the benefits of cloud computing?":"Was sind die Vorteile des Cloud Computing?","#Discover why Kaseya DattoCon 2023 was a game-changer for MSPs. Keynotes, insights and fun – plus, get ready for DattoCon 2024!":"Entdecken Sie, warum die Kaseya DattoCon 2023 für MSPs ein Meilenstein war. Keynotes, Einblicke und Spaß - und bereiten Sie sich auf die DattoCon 2024 vor!","#Eliminate data loss risk with Datto Workplace":"Eliminieren Sie das Risiko von Datenverlusten mit Datto Workplace","#Datto Workplace Significant Versioning | Datto":"Datto Workplace Signifikante Versionierung | Datto","#If you’re an Autotask user, learn more in the release notes and watch for these updates in the coming weeks. Otherwise, see these new features and the full power of Autotask in a live demo.":"Wenn Sie ein Autotask-Benutzer sind, erfahren Sie mehr in den Versionshinweisen und halten Sie Ausschau nach diesen Updates in den kommenden Wochen. Andernfalls können Sie diese neuen Funktionen und die volle Leistungsfähigkeit von Autotask in einer Live-Demo.","#Navigating beyond ticketing with your PSA":"Navigieren Sie mit Ihrer PSA über das Ticketing hinaus","#The same concept applies to ERP systems. In the early 2000s, large corporations recognized the need for a comprehensive approach to manage various aspects of their business, leading to the adoption of ERP systems. These ERP systems served as operational hubs, integrating diverse functions like supply chain, finance, e-commerce, manufacturing and logistics into a unified system. Fast forward to today and PSA tools like Autotask are playing a similar transformative role for MSPs. Acting as operational hubs, PSAs streamline and unify critical business functions, enabling MSPs to efficiently manage their services and operations.":"Das gleiche Konzept gilt für ERP-Systeme. In den frühen 2000er Jahren erkannten große Unternehmen die Notwendigkeit eines umfassenden Ansatzes für die Verwaltung verschiedener Aspekte ihres Geschäfts, was zur Einführung von ERP-Systemen führte. Diese ERP-Systeme dienten als betriebliche Drehscheiben, die verschiedene Funktionen wie Lieferkette, Finanzen, E-Commerce, Fertigung und Logistik in ein einheitliches System integrierten. In der heutigen Zeit spielen PSA-Tools wie Autotask eine ähnliche transformative Rolle für MSPs. Als operative Drehscheiben rationalisieren und vereinheitlichen PSAs kritische Geschäftsfunktionen und ermöglichen es MSPs, ihre Dienstleistungen und Operationen effizient zu verwalten.","#The significance of this approach becomes clear when viewed in the context of MSP operations. Autotask, as the central hub, positions customers at the center of the operational wheel. By integrating sales, service and marketing seamlessly, Autotask fosters collaboration and synergy. The result is a unified force, where disparate functions align toward common objectives. Customers, situated at the heart of this business flywheel not only receive superior service but also become active participants in the organic growth of the MSP.":"Die Bedeutung dieses Ansatzes wird deutlich, wenn man ihn im Kontext des MSP-Betriebs betrachtet. Autotask, als zentraler Knotenpunkt, positioniert die Kunden in der Mitte des operativen Rades. Durch die nahtlose Integration von Vertrieb, Service und Marketing fördert Autotask die Zusammenarbeit und Synergie. Das Ergebnis ist eine einheitliche Kraft, bei der sich unterschiedliche Funktionen auf gemeinsame Ziele ausrichten. Die Kunden, die im Zentrum dieses geschäftlichen Schwungrads stehen, erhalten nicht nur hervorragenden Service, sondern werden auch zu aktiven Teilnehmern am organischen Wachstum des MSP.","#Simultaneously, the creation of projects or tickets, intricately linked to every aspect of the workflow, ensures that technicians have a comprehensive view of the entire process, aiding in documentation — a crucial component for MSPs.":"Gleichzeitig sorgt die Erstellung von Projekten oder Tickets, die eng mit jedem Aspekt des Workflows verknüpft sind, dafür, dass die Techniker einen umfassenden Überblick über den gesamten Prozess haben, was die Dokumentation unterstützt - eine entscheidende Komponente für MSPs.","#Ready to reshape your MSP operations, centralize success and heighten customer satisfaction? Book an Autotask demo with one of our product experts to learn more.":"Sind Sie bereit, Ihren MSP-Betrieb umzugestalten, den Erfolg zu zentralisieren und die Kundenzufriedenheit zu erhöhen? Buchen Sie eine Autotask-Demo mit einem unserer Produktexperten, um mehr zu erfahren.","#When tested by Miercom, a global leader in independent product testing, SaaS Defense detected 96% of the malware threats delivered by Microsoft 365 applications, catching threats that were missed by native Microsoft security. In that test, SaaS Defense proved 91% detection efficacy for business email compromise threats, outperforming competition by at least 29%.":"Bei einem Test von Miercom, einem weltweit führenden Unternehmen für unabhängige Produkttests, erkannte SaaS Defense 96 % der von Microsoft 365-Anwendungen ausgehenden Malware-Bedrohungen und fing damit Bedrohungen ab, die von der nativen Microsoft-Sicherheit nicht erkannt wurden. In diesem Test zeigte SaaS Defense eine Erkennungseffizienz von 91 % bei Bedrohungen für Unternehmens-E-Mails und übertraf damit die Konkurrenz um mindestens 29 %.","#SOC 2 is based on five trust service criteria: security, availability, processing integrity, confidentiality and privacy. These five trust service criteria are the backbone of the SOC 2 compliance framework, each addressing a specific area of data management and protection. Understanding these criteria is essential for any organization aiming to achieve SOC 2 compliance.":"SOC 2 basiert auf fünf Kriterien für Vertrauensdienste: Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz. Diese fünf Vertrauensdienstkriterien bilden das Rückgrat des SOC 2-Konformitätsrahmens und betreffen jeweils einen bestimmten Bereich der Datenverwaltung und des Datenschutzes. Das Verständnis dieser Kriterien ist für jede Organisation, die die SOC 2-Konformität erreichen will, von entscheidender Bedeutung.","#Together, these aspects of SOC 2 compliance support an organization’s ability to achieve and maintain a high level of cyber resiliency, safeguarding against potential cyberthreats while ensuring the continuous delivery of services.":"Zusammengenommen unterstützen diese Aspekte der SOC 2-Konformität die Fähigkeit einer Organisation, ein hohes Maß an Cyber-Resilienz zu erreichen und aufrechtzuerhalten, sich gegen potenzielle Cyber-Bedrohungen zu schützen und gleichzeitig die kontinuierliche Bereitstellung von Diensten zu gewährleisten.","#Protection against malware and viruses is non-negotiable. An effective SWG should employ advanced threat detection mechanisms, including signature-based and behavior-based analysis, to identify and neutralize threats before they infiltrate your network.":"Der Schutz vor Malware und Viren ist nicht verhandelbar. Eine wirksame SWG sollte fortschrittliche Mechanismen zur Erkennung von Bedrohungen einsetzen, einschließlich signatur- und verhaltensbasierter Analysen, um Bedrohungen zu erkennen und zu neutralisieren, bevor sie Ihr Netzwerk infiltrieren.","#How can a secure web gateway benefit your business?":"Wie kann ein sicheres Web-Gateway Ihrem Unternehmen nützen?","#The value-added reseller (VAR) business isn’t what it used to be.":"Das Geschäft der Value-Added Reseller (VAR) ist nicht mehr das, was es einmal war.","#What is the cloud?":"Was ist die Wolke?","#What are the different types of cloud deployments?":"Was sind die verschiedenen Arten von Cloud-Bereitstellungen?","#Big data analytics – Big data can be easily stored and analyzed in the cloud. This eliminates the need for on-premises infrastructure. Also, the computational power required to process large datasets is easily provided by cloud platforms.":"Big-Data-Analysen - Große Daten können problemlos in der Cloud gespeichert und analysiert werden. Dadurch entfällt die Notwendigkeit einer Infrastruktur vor Ort. Auch die für die Verarbeitung großer Datensätze erforderliche Rechenleistung wird von Cloud-Plattformen problemlos bereitgestellt.","#Internet of Things (IoT) – IoT devices generate a vast scale of data, which can be scaled and supported by the cloud. Moreover, cloud services enable the processing of IoT data at the edge, reducing latency.":"Internet der Dinge (IoT) - IoT-Geräte erzeugen eine riesige Datenmenge, die durch die Cloud skaliert und unterstützt werden kann. Darüber hinaus ermöglichen Cloud-Dienste die Verarbeitung von IoT-Daten am Rande des Netzes, wodurch die Latenzzeit verringert wird.","#The adoption of cloud computing among various industries signifies a strategic move toward efficiency, innovation and resilience. Its role varies across different industries, aligning with the unique challenges and opportunities of each industry.":"Die Einführung von Cloud Computing in verschiedenen Branchen bedeutet einen strategischen Schritt in Richtung Effizienz, Innovation und Ausfallsicherheit. Die Rolle des Cloud Computing variiert von Branche zu Branche und richtet sich nach den einzigartigen Herausforderungen und Möglichkeiten der jeweiligen Branche.","#In today’s fast-paced digital world, the threat of business email compromise (BEC) looms larger than ever. Imagine a scenario where […]":"In der heutigen schnelllebigen digitalen Welt ist die Gefahr einer Kompromittierung von Geschäfts-E-Mails (BEC) größer denn je. Stellen Sie sich ein Szenario vor, in dem [...]","#In today’s hybrid era, collaborating effectively across dispersed teams is crucial for success. As workplaces blend remote and in-person arrangements, the need for seamless teamwork transcends physical boundaries. For modern businesses, secure collaboration platforms that allow multiple users to work on files simultaneously and support version control are critical for enhanced collaboration.":"In der heutigen hybriden Ära ist die effektive Zusammenarbeit zwischen verteilten Teams entscheidend für den Erfolg. Durch die Vermischung von räumlich getrennten und persönlichen Arbeitsplätzen wächst der Bedarf an nahtloser Teamarbeit über die physischen Grenzen hinaus. Für moderne Unternehmen sind sichere Kollaborationsplattformen, die es mehreren Benutzern ermöglichen, gleichzeitig an Dateien zu arbeiten, und die Versionskontrolle unterstützen, entscheidend für eine verbesserte Zusammenarbeit.","#Versioning plays a pivotal role in facilitating seamless collaboration among colleagues working on shared documents or projects. Picture this: Two colleagues diligently working on a document, making numerous modifications simultaneously. One of them inadvertently alters a critical segment that the other was concurrently editing, resulting in the need to revert to an older, stable version of the document. For these users, the fix seems easy — they simply select from the list of versions provided by the platform they use.":"Die Versionskontrolle spielt eine zentrale Rolle bei der Erleichterung der nahtlosen Zusammenarbeit zwischen Kollegen, die an gemeinsamen Dokumenten oder Projekten arbeiten. Stellen Sie sich Folgendes vor: Zwei Kollegen arbeiten fleißig an einem Dokument und nehmen gleichzeitig zahlreiche Änderungen vor. Einer von ihnen ändert versehentlich einen kritischen Abschnitt, den der andere gleichzeitig bearbeitet hat, so dass er zu einer älteren, stabilen Version des Dokuments zurückkehren muss. Für diese Benutzer scheint die Lösung einfach zu sein - sie wählen einfach aus der Liste der Versionen, die von der von ihnen verwendeten Plattform bereitgestellt werden.","#Here are two scenarios illustrating situations where versions are created before the same user resumes editing the file after a significant gap:":"Die folgenden zwei Szenarien veranschaulichen Situationen, in denen Versionen erstellt werden, bevor derselbe Benutzer die Bearbeitung der Datei nach einer längeren Pause wieder aufnimmt:","#Scenario 2":"Szenario 2","#Contact us today to find out how Datto Workplace enables MSPs like you to deliver a seamless and secure collaboration platform to clients.":"Setzen Sie sich noch heute mit uns in Verbindung, um zu erfahren, wie Datto Workplace MSPs wie Sie in die Lage versetzt, ihren Kunden eine nahtlose und sichere Collaboration-Plattform zu bieten.","#Strategies for making Autotask the central hub involve auditing existing point solutions for overlapping tools. Identifying the ideal streamlined process, planning the required changes and consolidating data and processes into Autotask constitute a holistic approach toward achieving operational excellence.":"Strategien, um Autotask zur zentralen Drehscheibe zu machen, beinhalten die Überprüfung bestehender Einzellösungen auf sich überschneidende Tools. Die Identifizierung des idealen gestrafften Prozesses, die Planung der erforderlichen Änderungen und die Konsolidierung von Daten und Prozessen in Autotask stellen einen ganzheitlichen Ansatz zur Erreichung operativer Exzellenz dar.","#Crafting success with Autotask":"Mit Autotask zum Erfolg","#Business email compromise is a type of phishing attack where the attacker forges a genuine-looking email message to trick the victims. Posing as a trusted figure within the organization, the attacker manipulates the victim into divulging sensitive information or performing unauthorized actions, such as fund transfers.":"Die Kompromittierung von Geschäfts-E-Mails ist eine Art von Phishing-Angriff, bei dem der Angreifer eine echt aussehende E-Mail-Nachricht fälscht, um die Opfer zu täuschen. Der Angreifer gibt sich als vertrauenswürdige Person innerhalb des Unternehmens aus und bringt das Opfer dazu, vertrauliche Informationen preiszugeben oder unbefugte Aktionen wie Geldüberweisungen durchzuführen.","#Some BEC attacks extend beyond financial motives, with a focus on stealing sensitive data or PII. Attackers later exploit this compromised information to launch a wider cyberattack on the company and its customer base, resulting in irreparable damage to the brand’s reputation and customer relationships.":"Einige BEC-Angriffe gehen über finanzielle Motive hinaus und konzentrieren sich auf den Diebstahl sensibler Daten oder personenbezogener Daten. Die Angreifer nutzen diese kompromittierten Informationen später aus, um einen umfassenderen Cyberangriff auf das Unternehmen und seinen Kundenstamm zu starten, der dem Ruf der Marke und den Kundenbeziehungen irreparablen Schaden zufügt.","#Employee training and awareness programs":"Mitarbeiterschulung und Sensibilisierungsprogramme","#It is crucial to ensure the safety of financial transactions by utilizing secure payment platforms and implementing a strong verification process. Establishing clear procedures for validating payment requests, especially those received via email, is recommended. Confirming the legitimacy of payment instructions through secondary verification channels prevents BEC threat actors from manipulating financial transactions.":"Es ist von entscheidender Bedeutung, die Sicherheit von Finanztransaktionen zu gewährleisten, indem sichere Zahlungsplattformen genutzt werden und ein strenges Überprüfungsverfahren eingeführt wird. Es wird empfohlen, klare Verfahren für die Validierung von Zahlungsanweisungen, insbesondere von solchen, die per E-Mail eingehen, einzuführen. Die Bestätigung der Legitimität von Zahlungsanweisungen durch sekundäre Überprüfungskanäle verhindert, dass BEC-Bedrohungsakteure Finanztransaktionen manipulieren können.","#Zero day attack protection":"Schutz vor Zero-Day-Angriffen","#Like malicious attachments, SaaS Defense also scans emails for phishing links. If there is a malicious attachment or phishing link in an email, the solution will replace the email with a stub that says it is a malicious threat and advise end users to contact their IT provider if they think it is a mistake. SaaS Defense also gives end users the capability to go into their junk folder to see the email that came in and got blocked by the system.":"Wie bösartige Anhänge werden auch E-Mails von SaaS Defense auf Phishing-Links gescannt. Wenn eine E-Mail einen bösartigen Anhang oder einen Phishing-Link enthält, ersetzt die Lösung die E-Mail durch einen Hinweis, dass es sich um eine bösartige Bedrohung handelt, und rät den Endbenutzern, sich an ihren IT-Anbieter zu wenden, wenn sie glauben, dass es sich um einen Fehler handelt. SaaS Defense bietet Endbenutzern auch die Möglichkeit, ihren Junk-Ordner aufzurufen, um die E-Mails zu sehen, die eingegangen sind und vom System blockiert wurden.","#Service Organization Control Type 2 (SOC 2) is a critical framework developed by the American Institute of Certified Public Accountants (AICPA) to make certain that service organizations manage and protect customer data based on five foundational trust principles, which are security, availability, processing integrity, confidentiality and privacy. SOC 2 ensures service organizations manage customer data in a manner that protects the interests of both the organization and its clients. It is particularly relevant in today’s digital landscape, where data breaches and cyberthreats are increasingly common.":"Service Organization Control Type 2 (SOC 2) ist ein wichtiges Rahmenwerk, das vom American Institute of Certified Public Accountants (AICPA ) entwickelt wurde, um sicherzustellen, dass Dienstleistungsunternehmen Kundendaten auf der Grundlage von fünf grundlegenden Vertrauensprinzipien verwalten und schützen: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz. SOC 2 stellt sicher, dass Dienstleistungsunternehmen Kundendaten in einer Weise verwalten, die die Interessen des Unternehmens und seiner Kunden schützt. Dies ist in der heutigen digitalen Landschaft, in der Datenschutzverletzungen und Cyber-Bedrohungen immer häufiger vorkommen, besonders wichtig.","#Organizations must ensure they have the infrastructure and procedures in place to minimize downtime and maintain service delivery even in the face of disruptions. Measures to support availability include redundant systems, disaster recovery plans and performance monitoring.":"Unternehmen müssen sicherstellen, dass sie über die Infrastruktur und Verfahren verfügen, um Ausfallzeiten zu minimieren und die Bereitstellung von Diensten auch bei Störungen aufrechtzuerhalten. Zu den Maßnahmen zur Unterstützung der Verfügbarkeit gehören redundante Systeme, Pläne zur Wiederherstellung im Notfall und Leistungsüberwachung.","#Organizations must classify their data according to sensitivity levels and apply controls accordingly, such as encryption and secure data storage, to protect confidential information from unauthorized access both in transit and at rest. Confidentiality measures must be reviewed and updated regularly to address evolving threats and ensure that sensitive data remains protected.":"Unternehmen müssen ihre Daten nach Sensibilitätsstufen klassifizieren und entsprechende Kontrollen anwenden, wie z. B. Verschlüsselung und sichere Datenspeicherung, um vertrauliche Informationen sowohl bei der Übertragung als auch im Ruhezustand vor unberechtigtem Zugriff zu schützen. Die Maßnahmen zur Wahrung der Vertraulichkeit müssen regelmäßig überprüft und aktualisiert werden, um neuen Bedrohungen zu begegnen und sicherzustellen, dass sensible Daten geschützt bleiben.","#A comprehensive risk management strategy is crucial in achieving cyber resiliency. It involves identifying potential cyber risks, assessing their impact and implementing controls to mitigate or eliminate these risks. By adopting a proactive and strategic approach to risk management, businesses can enhance their cyber resiliency, ensuring they can respond effectively to cyber incidents and maintain confidence and trust with their customers and stakeholders.":"Eine umfassende Risikomanagementstrategie ist für die Erreichung von Cyber-Resilienz von entscheidender Bedeutung. Sie umfasst die Identifizierung potenzieller Cyberrisiken, die Bewertung ihrer Auswirkungen und die Implementierung von Kontrollen zur Abschwächung oder Beseitigung dieser Risiken. Durch einen proaktiven und strategischen Ansatz für das Risikomanagement können Unternehmen ihre Cyber-Resilienz verbessern und sicherstellen, dass sie wirksam auf Cyber-Vorfälle reagieren und das Vertrauen ihrer Kunden und Interessengruppen erhalten können.","#What is SOC 2 Compliance? Principles, Steps & More | Datto":"Was bedeutet SOC 2-Konformität? Grundsätze, Schritte und mehr | Datto","#Explore the critical role of SOC 2 compliance in enhancing data security and privacy in the digital age, and learn how Datto aids MSPs in achieving cyber resiliency.":"Informieren Sie sich über die entscheidende Rolle der SOC 2-Konformität bei der Verbesserung der Datensicherheit und des Datenschutzes im digitalen Zeitalter, und erfahren Sie, wie Datto MSPs bei der Erreichung von Cyber-Resilienz unterstützt.","#SWGs and firewalls serve distinct but complementary roles. While firewalls traditionally focus on network security by monitoring and controlling incoming and outgoing traffic, SWGs specialize in filtering web content, addressing cyberthreats and enforcing policies for safe internet usage. SWGs provide granular control over user activities on the web, ensuring a more comprehensive approach to security compared to the broader scope of firewalls.":"SWGs und Firewalls haben unterschiedliche, aber sich ergänzende Aufgaben. Während sich Firewalls traditionell auf die Netzwerksicherheit konzentrieren, indem sie den ein- und ausgehenden Datenverkehr überwachen und kontrollieren, sind SWGs darauf spezialisiert, Webinhalte zu filtern, Cyberbedrohungen zu bekämpfen und Richtlinien für eine sichere Internetnutzung durchzusetzen. SWGs bieten eine granulare Kontrolle über die Benutzeraktivitäten im Internet und gewährleisten so einen umfassenderen Sicherheitsansatz als Firewalls, die einen breiteren Anwendungsbereich haben.","#Compliance enforcement: Navigating the complex landscape of regulatory compliance becomes more manageable with an SWG. It assists in enforcing industry-specific regulations and internal policies, reducing the risk of legal repercussions and financial penalties. This proactive approach fosters a compliant culture within the organization, safeguarding its reputation and fostering trust among clients and stakeholders.":"Durchsetzung von Vorschriften: Mit einer SWG lässt sich die komplexe Landschaft der Einhaltung von Vorschriften besser bewältigen. Sie hilft bei der Durchsetzung branchenspezifischer Vorschriften und interner Richtlinien, wodurch das Risiko rechtlicher Auswirkungen und finanzieller Strafen verringert wird. Dieser proaktive Ansatz fördert eine Compliance-Kultur innerhalb der Organisation, schützt ihren Ruf und stärkt das Vertrauen von Kunden und Interessengruppen.","#Effective implementation of controls is critical to ensuring that the organization meets the SOC 2 trust service criteria. This step is iterative and may require several rounds of evaluation and adjustment to completely align with SOC 2 standards.":"Die wirksame Umsetzung von Kontrollen ist entscheidend dafür, dass die Organisation die Kriterien für SOC 2 Trust Services erfüllt. Dieser Schritt ist iterativ und kann mehrere Bewertungs- und Anpassungsrunden erfordern, um die SOC-2-Standards vollständig zu erfüllen.","#SWG vs. firewall":"SWG vs. Firewall","#Content filtering: SWGs implement content filtering policies to regulate the type of content accessed by users. This includes blocking inappropriate or non-compliant content based on predefined rules set by administrators.":"Inhaltsfilterung: Die SWG setzen Richtlinien zur Inhaltsfilterung ein, um die Art der von den Benutzern abgerufenen Inhalte zu regeln. Dazu gehört die Sperrung unangemessener oder nicht konformer Inhalte auf der Grundlage vordefinierter, von den Administratoren festgelegter Regeln.","#Let’s delve into key features that should top your checklist when discerning what SWG solutions make the best sense for your needs.":"Im Folgenden werden die wichtigsten Merkmale erläutert, die auf Ihrer Checkliste ganz oben stehen sollten, wenn Sie herausfinden wollen, welche SWG-Lösungen für Ihre Anforderungen am sinnvollsten sind.","#Remote work security: In the age of remote work, an SWG acts as a stalwart guardian for your dispersed workforce. It secures remote access, providing a seamless and secure connection to your organization’s resources. This not only safeguards sensitive data but also ensures that employees working from various locations can do so without compromising the overall security posture.":"Sicherheit bei Fernarbeit: Im Zeitalter der Fernarbeit fungiert eine SWG als treuer Wächter für Ihre verstreut arbeitenden Mitarbeiter. Sie sichert den Fernzugriff und bietet eine nahtlose und sichere Verbindung zu den Ressourcen Ihres Unternehmens. Dadurch werden nicht nur sensible Daten geschützt, sondern es wird auch sichergestellt, dass Mitarbeiter von verschiedenen Standorten aus arbeiten können, ohne dass die Gesamtsicherheit gefährdet wird.","#Malicious actors, by means of phishing, malware or ransomware, for example, constantly seek to exploit vulnerabilities across connected networks, posing several risks to sensitive data.":"Böswillige Akteure versuchen ständig, Schwachstellen in vernetzten Systemen auszunutzen, beispielsweise durch Phishing, Malware oder Ransomware, und gefährden damit sensible Daten in mehrfacher Hinsicht.","#Logging and reporting: SWGs maintain detailed logs of web activities, providing administrators with visibility into user behavior. Comprehensive reporting tools enable the analysis of trends, potential security incidents and policy effectiveness.":"Protokollierung und Berichterstattung: SWGs führen detaillierte Protokolle der Web-Aktivitäten, die den Administratoren einen Einblick in das Benutzerverhalten geben. Umfassende Reporting-Tools ermöglichen die Analyse von Trends, potenziellen Sicherheitsvorfällen und der Wirksamkeit von Richtlinien.","#A flexible and effective policy enforcement mechanism is the backbone of any SWG. Whether it’s enforcing acceptable use policies or ensuring compliance with regulatory requirements, your SWG should provide granular control over user behavior.":"Ein flexibler und effektiver Mechanismus zur Durchsetzung von Richtlinien ist das Rückgrat einer jeden SWG. Ganz gleich, ob es um die Durchsetzung von Nutzungsrichtlinien oder die Einhaltung gesetzlicher Vorschriften geht, Ihre SWG sollte eine detaillierte Kontrolle des Nutzerverhaltens ermöglichen.","#Implement SWG and SASE with Datto Secure Edge":"Implementierung von SWG und SASE mit Datto Secure Edge","#Security and enhanced compliance":"Sicherheit und verbesserte Compliance","#Supporting IT Service Management (ITSM) practices and enabling teams across organizations":"Unterstützung von IT-Service-Management-Praktiken (ITSM) und Unterstützung von Teams in verschiedenen Organisationen","#To gain a holistic understanding of ITAM, it’s essential to break down the process into key steps:":"Um ein ganzheitliches Verständnis von ITAM zu erlangen, ist es wichtig, den Prozess in die wichtigsten Schritte zu unterteilen:","#Effective ITAM ensures that employees have access to the tools and resources they need for productivity without compromising system reliability. This balance is crucial for sustaining seamless business operations.":"Effektives ITAM stellt sicher, dass die Mitarbeiter Zugang zu den Werkzeugen und Ressourcen haben, die sie für ihre Produktivität benötigen, ohne dass die Zuverlässigkeit des Systems beeinträchtigt wird. Dieses Gleichgewicht ist entscheidend für die Aufrechterhaltung eines reibungslosen Geschäftsbetriebs.","#ITAM is a strategic business process that involves identifying, tracking, managing and optimizing an organization’s IT assets. These assets encompass hardware, software and network devices, forming the backbone of an organization’s technological infrastructure.":"ITAM ist ein strategischer Geschäftsprozess, der die Identifizierung, Verfolgung, Verwaltung und Optimierung der IT-Ressourcen eines Unternehmens umfasst. Diese Vermögenswerte umfassen Hardware, Software und Netzwerkgeräte, die das Rückgrat der technologischen Infrastruktur eines Unternehmens bilden.","#What is IT asset management (ITAM)?":"Was ist IT Asset Management (ITAM)?","#Single source of truth":"Eine einzige Quelle der Wahrheit","#What are the steps in IT asset management process?":"Was sind die Schritte im IT-Asset-Management-Prozess?","#Asset optimization: Asset optimization is about making the best use of all IT assets. Underutilized assets may be reallocated or repurposed, while overburdened assets might require upgrades or replacements. Optimization efforts aim to balance the asset load and ensure a cost-efficient operation.":"Asset-Optimierung: Bei der Asset-Optimierung geht es um die bestmögliche Nutzung aller IT-Ressourcen. Nicht ausgelastete Anlagen können neu zugewiesen oder umgenutzt werden, während überlastete Anlagen möglicherweise aufgerüstet oder ersetzt werden müssen. Optimierungsmaßnahmen zielen darauf ab, die Auslastung der Anlagen auszugleichen und einen kosteneffizienten Betrieb zu gewährleisten.","#ITAM is an encompassing strategy that manages the lifecycle of an organization's IT assets, including hardware, software and network systems.":"ITAM ist eine umfassende Strategie, die den Lebenszyklus der IT-Ressourcen eines Unternehmens verwaltet, einschließlich Hardware, Software und Netzwerksysteme.","#Aspect":"Aspekt","#Now that we understand SSE’s fundamentals and how it works, let’s look at SSE’s capabilities.":"Nachdem wir nun die Grundlagen der SSE und ihre Funktionsweise verstanden haben, wollen wir uns nun die Möglichkeiten der SSE ansehen.","#Simplified licensing and deployment for effortless activation.":"Vereinfachte Lizenzierung und Bereitstellung für mühelose Aktivierung.","#About Kaseya":"Über Kaseya","#Datto's Networking Solutions":"Networking-Lösungen von Datto","#Datto Secure Edge – Providing Zero Trust Access to Remote Workers":"Datto Secure Edge - Zero-Trust-Zugang für Remote-Mitarbeiter","#December 21, 2022":"21. Dezember 2022","#NORWALK, CT – December 21, 2022 – SoftwareReviews, the most in-depth source of buyer data and insights for the enterprise software market, […]":"NORWALK, CT - 21. Dezember 2022 - SoftwareReviews, die umfassendste Quelle für Käuferdaten und Einblicke in den Markt für Unternehmenssoftware, [...]","#Kaseya’s acquisition of Datto strengthens its IT Complete platform with an enhanced array of best-in-class solutions to help increase MSP efficiency and profitability. Kaseya announced that at least 17 workflow integrations between Datto products and the Kaseya platform are planned within the first month, and 100% of commercial integrations are anticipated to be completed within 120 days. Customers can immediately expect substantial investments focused on upgrades and innovations to all Datto product offerings.":"Die Übernahme von Datto durch Kaseya stärkt die IT-Complete-Plattform des Unternehmens mit einem erweiterten Angebot an erstklassigen Lösungen zur Steigerung der Effizienz und Rentabilität von MSP. Kaseya kündigte an, dass innerhalb des ersten Monats mindestens 17 Workflow-Integrationen zwischen Datto-Produkten und der Kaseya Plattform geplant sind, und dass 100 % der kommerziellen Integrationen voraussichtlich innerhalb von 120 Tagen abgeschlossen sein werden. Kunden können ab sofort mit erheblichen Investitionen rechnen, die sich auf Upgrades und Innovationen für alle Datto-Produktangebote konzentrieren.","#Datto will continue to operate as an autonomous brand from Norwalk, Connecticut and other locations, with Kaseya’s official global headquarters in Miami. Since 2007, Datto’s proven unified continuity, networking, endpoint management and business management solutions have helped MSPs defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides.":"Datto wird weiterhin als eigenständige Marke von Norwalk, Connecticut und anderen Standorten aus operieren, während der offizielle globale Hauptsitz von Kaseya in Miami ist. Seit 2007 unterstützt Datto MSPs mit seinen bewährten Unified-Continuity-, Netzwerk-, Endpoint-Management- und Business-Management-Lösungen beim Schutz vor kostspieligen Ausfallzeiten und Datenverlusten bei Servern, virtuellen Maschinen, Cloud-Anwendungen oder überall dort, wo sich Daten befinden.","#42% of SMBs with cyber insurance think it’s extremely likely that a ransomware attack will happen in the next year, while only 16% of SMBs without cyber insurance think the same.":"42 % der KMUs mit einer Cyberversicherung halten es für sehr wahrscheinlich, dass im nächsten Jahr ein Ransomware-Angriff stattfinden wird, während nur 16 % der KMUs ohne Cyberversicherung dasselbe denken.","#Features | Datto Networking - Cloud Managed Switches":"Merkmale | Datto Networking - Cloud Managed Switches","#Discover the power of Datto Switches by diving into its full set of features. Easy to deploy and manage, Datto empowers you with cloud managed switches.":"Entdecken Sie die Leistungsfähigkeit von Datto Switches, indem Sie sich mit dem gesamten Funktionsumfang vertraut machen. Einfach zu implementieren und zu verwalten - Datto gibt Ihnen die Möglichkeit, Switches in der Cloud zu verwalten.","#An SSE solution typically includes access control, threat protection, security monitoring, data security and acceptable use policy (AUP) enforced by network and API-based integrations. Additionally, it offers heightened security and improved visibility for end users accessing Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) and Infrastructure-as-a-Service (IaaS) environments.":"Eine SSE-Lösung umfasst in der Regel Zugangskontrolle, Schutz vor Bedrohungen, Sicherheitsüberwachung, Datensicherheit und Richtlinien zur akzeptablen Nutzung (AUP), die durch netzwerk- und API-basierte Integrationen durchgesetzt werden. Darüber hinaus bietet sie erhöhte Sicherheit und verbesserte Transparenz für Endbenutzer, die auf Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS) Umgebungen zugreifen.","#The process of backhauling user traffic to a data center through a traditional VPN for inspection causes delayed connectivity or operation.":"Der Prozess des Backhauling des Benutzerverkehrs zu einem Rechenzentrum über ein herkömmliches VPN zur Überprüfung führt zu einer verzögerten Konnektivität oder einem verzögerten Betrieb.","#Addresses the complete needs of modern, decentralized organizations, optimizing both networking and security.":"Erfüllt alle Anforderungen moderner, dezentralisierter Unternehmen und optimiert sowohl die Vernetzung als auch die Sicherheit.","#Predictable costs and reduced operational overhead: SSE minimizes the need for on-prem hardware deployments, resulting in more predictable costs and reduced operational overhead. This shift to a cloud-delivered model allows organizations to optimize their resource allocation, focusing on strategic initiatives rather than extensive hardware maintenance.":"Vorhersehbare Kosten und geringerer betrieblicher Aufwand: SSE minimiert den Bedarf an Hardware-Implementierungen vor Ort, was zu besser vorhersehbaren Kosten und geringerem betrieblichen Aufwand führt. Dieser Wechsel zu einem Cloud-Modell ermöglicht es Unternehmen, ihre Ressourcenzuweisung zu optimieren und sich auf strategische Initiativen statt auf umfangreiche Hardware-Wartung zu konzentrieren.","#Deploy SASE with Datto Secure Edge":"Bereitstellung von SASE mit Datto Secure Edge","#“Since the Datto acquisition, we’ve been building on their highly successful Global Partner Program to extend its benefits across all of Kaseya,” said Kaseya CEO Fred Voccola. “Today we’re excited to take the program to a whole new level with enhanced benefits across all tiers along with a significant increase in our company’s investment in the program, including growing the team that directly supports our customers to 60 world-class channel professionals.”":"\"Seit der Übernahme von Datto bauen wir auf dem äußerst erfolgreichen Global Partner Program auf, um dessen Vorteile auf ganz Kaseya auszuweiten\", so Fred Voccola, CEO von Kaseya. \"Heute freuen wir uns, das Programm auf eine ganz neue Ebene zu heben, mit verbesserten Vorteilen auf allen Ebenen und einer deutlichen Erhöhung der Investitionen unseres Unternehmens in das Programm, einschließlich der Erweiterung des Teams, das unsere Kunden direkt unterstützt, auf 60 erstklassige Channel-Experten.","#The Global Partner Program is a tiered system with partners moving up depending on their annual spend – Silver ($1K), Gold ($25K), Platinum ($100K) and Blue Diamond ($250K). Now, customers can combine their Datto and Kaseya spend, meaning that many of them will qualify at higher levels. Depending on their level, customers get free services such as enablement team support, live technical webinars, 24/7/365 customer support, free passes to industry events, and much more.":"Das Global Partner Program ist ein abgestuftes System, bei dem die Partner je nach ihren jährlichen Ausgaben aufsteigen - Silber (1.000 US-Dollar), Gold (25.000 US-Dollar), Platin (100.000 US-Dollar) und Blue Diamond (250.000 US-Dollar). Jetzt können Kunden ihre Ausgaben für Datto und Kaseya kombinieren, was bedeutet, dass sich viele von ihnen für höhere Stufen qualifizieren werden. Je nach Stufe erhalten die Kunden kostenlose Dienstleistungen wie Unterstützung durch das Enablement-Team, technische Live-Webinare, 24/7/365-Kundensupport, kostenlose Eintrittskarten für Branchenveranstaltungen und vieles mehr.","#All levels will get access to Powered Services Jumpstart and its marketing automation tool that allows MSPs to customize sales sheets to their business. This platform will also include exclusive content to assist MSPs through M&A deals.":"Alle Stufen erhalten Zugang zu Powered Services Jumpstart und seinem Marketing-Automatisierungstool, mit dem MSPs die Verkaufsunterlagen an ihr Geschäft anpassen können. Diese Plattform wird auch exklusive Inhalte enthalten, die MSPs bei Fusionen und Übernahmen unterstützen.","#Datto Networking is the most MSP-centric networking product line in the world. Check out these case studies to learn more directly from the MSPs.":"Datto Networking ist die weltweit am stärksten auf MSPs ausgerichtete Netzwerkproduktlinie. Sehen Sie sich diese Fallstudien an, um direkt von den MSPs mehr zu erfahren.","#Each year, SoftwareReviews’ Data Quadrant Awards recognize outstanding software providers in the technology marketplace, as evaluated by users. Providers receive user satisfaction scores across software capabilities, product features, likeliness to recommend, and provider experience, which are aggregated to result in emotional response ratings, an insight called the Net Emotional Footprint. This score is a powerful indicator of overall users feeling toward the provider and its product—all from the software users’ point of view.":"Mit den Data Quadrant Awards von SoftwareReviews werden jedes Jahr herausragende Softwareanbieter auf dem Technologiemarkt ausgezeichnet, die von den Nutzern bewertet werden. Die Anbieter erhalten Bewertungen der Nutzerzufriedenheit in den Bereichen Softwarefunktionen, Produktmerkmale, Weiterempfehlungsbereitschaft und Anbietererfahrung, die zu einer emotionalen Bewertung zusammengefasst werden, die als Net Emotional Footprint bezeichnet wird. Dieser Wert ist ein aussagekräftiger Indikator für die allgemeinen Gefühle der Nutzer gegenüber dem Anbieter und seinem Produkt - und zwar aus der Sicht der Software-Nutzer.","#The SoftwareReviews’ Data Quadrant evaluates and ranks products based on feedback from IT and business professionals. The placement of a software provider in the Data Quadrant indicates its relative ranking as well as its categorization.":"Der Data Quadrant von SoftwareReviews bewertet und stuft Produkte ein, die auf dem Feedback von IT- und Geschäftsexperten basieren. Die Platzierung eines Softwareanbieters im Data Quadrant zeigt seine relative Einstufung sowie seine Kategorisierung an.","#Datto SIRIS is part of Kaseya’s IT Complete platform, which offers one vendor with everything you need, woven together to save you time, smart enough to help you get more done, and at an affordable price point.":"Datto SIRIS ist Teil der IT Complete-Plattform von Kaseya, die Ihnen alles, was Sie brauchen, aus einer Hand bietet - zeitsparend, intelligent genug, um mehr zu erreichen, und zu einem günstigen Preis.","#SMBs are investing in protection with network and cloud security topping the list. NORWALK – January 17, 2023 – Datto, a Kaseya […]":"KMUs investieren in den Schutz, wobei Netzwerk- und Cloud-Sicherheit ganz oben auf der Liste stehen. NORWALK - 17. Januar 2023 - Datto, ein Kaseya [...]","#The list pricing on all Datto technology will be reduced by ON AVERAGE 10% or more on new purchases. Some products’ list prices will come down more than that, while others might remain the same. With this pricing adjustment, Kaseya continues to provide the only purpose-built platform for the MSP that is priced right.":"Die Listenpreise für alle Datto-Technologien werden bei Neuanschaffungen im Durchschnitt um 10 % oder mehr gesenkt. Bei einigen Produkten werden die Listenpreise sogar noch stärker sinken, während sie bei anderen unverändert bleiben können. Mit dieser Preisanpassung bietet Kaseya weiterhin die einzige zweckbestimmte Plattform für MSP, die preislich angemessen ist.","#69% of SMBs currently have cyber insurance and 34% of those without cyber insurance are highly likely to get it in the next year.":"69 % der KMU verfügen derzeit über eine Cyber-Versicherung, und 34 % derjenigen, die keine Cyber-Versicherung haben, werden diese mit hoher Wahrscheinlichkeit im nächsten Jahr abschließen.","#Choose Your Cloud Wisely: How MSPs Can Ensure Affordable Disaster Recovery with Predictable Costs":"Wählen Sie Ihre Cloud mit Bedacht: Wie MSPs eine erschwingliche Disaster Recovery mit vorhersehbaren Kosten sicherstellen können","#Risk management and compliance: This involves evaluating the risks associated with IT assets, such as security vulnerabilities or non-compliance with regulations. Implementing control measures to mitigate these risks is crucial for protecting the organization. Compliance with software licenses, data protection laws, and other regulations is also enforced during this phase.":"Risikomanagement und Compliance: Hier geht es um die Bewertung der mit den IT-Ressourcen verbundenen Risiken, z. B. Sicherheitsschwachstellen oder Nichteinhaltung von Vorschriften. Die Implementierung von Kontrollmaßnahmen zur Minderung dieser Risiken ist für den Schutz des Unternehmens von entscheidender Bedeutung. Auch die Einhaltung von Softwarelizenzen, Datenschutzgesetzen und anderen Vorschriften wird in dieser Phase durchgesetzt.","#Challenges:":"Herausforderungen:","#Continuous Improvement: Regularly review and improve ITAM processes. Stay abreast of best practices and technological advancements that can enhance ITAM efficiency.":"Kontinuierliche Verbesserung: Regelmäßige Überprüfung und Verbesserung der ITAM-Prozesse. Bleiben Sie auf dem Laufenden über bewährte Verfahren und technologische Fortschritte, die die ITAM-Effizienz verbessern können.","#What is security service edge (SSE)?":"Was ist die Sicherheitsdienstkante (SSE)?","#A vital component of the broader Secure Access Service Edge (SASE) framework, SSE stands out by focusing exclusively on consolidating security functions into a robust and centralized cloud service. In one short sentence, SSE is a cloud-based service that secures access to the web, cloud services and private applications.":"SSE ist eine wichtige Komponente des umfassenderen Secure Access Service Edge (SASE) Frameworks und zeichnet sich dadurch aus, dass es sich ausschließlich auf die Konsolidierung von Sicherheitsfunktionen in einem robusten und zentralisierten Cloud-Service konzentriert. In einem kurzen Satz: SSE ist ein Cloud-basierter Service, der den Zugang zum Web, zu Cloud-Diensten und privaten Anwendungen sichert.","#Become a Datto Partner | Join our MSP Partner Program":"Werden Sie Datto Partner | Nehmen Sie an unserem MSP-Partnerprogramm teil","#Substituting VPNs to ensure the secure connection of remote workers accessing private applications.":"Ersatz von VPNs, um die sichere Verbindung von Fernarbeitern zu gewährleisten, die auf private Anwendungen zugreifen.","#Primarily security-oriented, consolidating security functions into a cloud service.":"In erster Linie sicherheitsorientiert, Konsolidierung von Sicherheitsfunktionen in einem Cloud-Dienst.","#Scope":"Umfang","#Nature of Service":"Art der Dienstleistung","#Unified protection: SSE introduces a seamless, cloud-based security and networking architecture that does not conform to any conventional approach to cyberdefense. By unifying these elements, SSE ensures a holistic and integrated safeguard for users and business-critical data, effectively countering the current threat of evolving cyberattacks.":"Einheitlicher Schutz: SSE führt eine nahtlose, Cloud-basierte Sicherheits- und Netzwerkarchitektur ein, die keinem konventionellen Ansatz zur Cyberabwehr entspricht. Durch die Vereinheitlichung dieser Elemente gewährleistet SSE einen ganzheitlichen und integrierten Schutz für Benutzer und geschäftskritische Daten und begegnet so effektiv der aktuellen Bedrohung durch sich entwickelnde Cyberangriffe.","#Implementation of AUPs: SSE facilitates the implementation of AUPs that define how employees and users interact with an organization’s network resources. These policies set clear guidelines on permissible activities, contributing to a secure and productive IT environment.":"Implementierung von AUPs: SSE erleichtert die Implementierung von AUPs, die festlegen, wie Mitarbeiter und Benutzer mit den Netzwerkressourcen eines Unternehmens interagieren. Diese Richtlinien legen klare Richtlinien für zulässige Aktivitäten fest und tragen so zu einer sicheren und produktiven IT-Umgebung bei.","#Secure web gateway (SWG): SWG provides a secure gateway for web traffic, offering real-time inspection and filtering to identify and block potential threats. This capability is crucial for protecting users from web-based threats, including malware, phishing attacks and malicious websites. SWG ensures that web access is secure and compliant with organizational policies.":"Sicheres Web-Gateway (SWG): SWG ist ein sicheres Gateway für den Internetverkehr, das Echtzeitprüfungen und Filterung zur Erkennung und Blockierung potenzieller Bedrohungen bietet. Diese Funktion ist entscheidend für den Schutz der Benutzer vor webbasierten Bedrohungen, einschließlich Malware, Phishing-Angriffen und bösartigen Websites. SWG stellt sicher, dass der Internetzugang sicher ist und mit den Unternehmensrichtlinien übereinstimmt.","#Scalability to meet shifting needs: SSE offers scalability to adapt to your organization’s changing needs, such as the adoption of new cloud services or the growth and movement of the workforce. This flexibility allows your security infrastructure to seamlessly accommodate expansions or adjustments in your operational landscape.":"Skalierbarkeit für sich ändernde Anforderungen: SSE bietet Skalierbarkeit, um sich an die sich ändernden Anforderungen Ihres Unternehmens anzupassen, wie z. B. die Einführung neuer Cloud-Dienste oder das Wachstum und die Bewegung der Belegschaft. Dank dieser Flexibilität kann Ihre Sicherheitsinfrastruktur nahtlos an Erweiterungen oder Anpassungen in Ihrer Betriebslandschaft angepasst werden.","#Streamlined security and networking management: The centralized, cloud-delivered platform of SSE streamlines security and networking management. This unified approach simplifies the administration of critical security services, providing a consolidated view for monitoring, configuring and managing security measures across the organization. This leads to increased operational efficiency and a more cohesive security strategy.":"Optimiertes Sicherheits- und Netzwerkmanagement: Die zentralisierte, in der Cloud bereitgestellte Plattform von SSE rationalisiert das Sicherheits- und Netzwerkmanagement. Dieser einheitliche Ansatz vereinfacht die Verwaltung wichtiger Sicherheitsdienste und bietet eine konsolidierte Ansicht für die Überwachung, Konfiguration und Verwaltung von Sicherheitsmaßnahmen im gesamten Unternehmen. Dies führt zu einer höheren betrieblichen Effizienz und einer kohärenteren Sicherheitsstrategie.","#At DattoCon 2022, Voccola announced an increase of over 300% in the resources for the program allowing for more assistance in event planning and execution, as well as twice the amount of MDF to directly assist partners in the acceleration of their business. Furthermore, those in the partner program will get to work directly with Kaseya’s MSP Enablement team to make their events and webinars more strategic to yield the desired results.":"Auf der DattoCon 2022 kündigte Voccola eine Aufstockung der Ressourcen für das Programm um mehr als 300 % an, wodurch mehr Unterstützung bei der Veranstaltungsplanung und -durchführung sowie die doppelte Menge an MDF zur direkten Unterstützung der Partner bei der Beschleunigung ihres Geschäfts möglich wird. Darüber hinaus werden die Teilnehmer des Partnerprogramms direkt mit dem MSP Enablement Team von Kaseya zusammenarbeiten, um ihre Veranstaltungen und Webinare strategischer zu gestalten und die gewünschten Ergebnisse zu erzielen.","#Kaseya Reaffirms Commitment to Channel Partners | Datto":"Kaseya bekräftigt Engagement für Vertriebspartner | Datto","#Kaseya’s 2024 MSP Benchmark Report: Cybersecurity is a Revenue Driver":"Kaseyas MSP-Benchmark-Bericht 2024: Cybersecurity ist ein Umsatztreiber","#A Comprehensive Networking Suite":"Umfassende Netzwerk-Suite","#Make the network work for you. With Datto Network Manager, our cloud-based management platform for configuring and managing Datto networks and devices, you spend less time building out and managing your network, and more time on the IT and security projects that matter most.":"Lassen Sie das Netzwerk für Sie arbeiten. Mit Datto Network Manager, unserer Cloud-basierten Management-Plattform für die Konfiguration und Verwaltung von Datto-Netzwerken und -Geräten, verbringen Sie weniger Zeit mit dem Aufbau und der Verwaltung Ihres Netzwerks und haben mehr Zeit für die wichtigsten IT- und Sicherheitsprojekte.","#Datto Wi-Fi Access Points":"Datto WLAN Zugangspunkte (Accesspoints, AP)","#Built for easy and efficient remote management, Datto Switches provide affordable, high-performance switching to seamlessly connect devices and users. With a variety of models to meet any size of network, Datto Switches are truly plug-and-play, making setup and configuration a breeze.":"Datto Switches sind für eine einfache und effiziente Fernverwaltung konzipiert und bieten kostengünstiges, leistungsstarkes Switching für die nahtlose Verbindung von Geräten und Benutzern. Datto Switches sind in verschiedenen Modellen für Netzwerke jeder Größe erhältlich und echte Plug-and-Play-Geräte, sodass Einrichtung und Konfiguration ein Kinderspiel sind.","#Networking Case Studies":"Fallstudien zum Networking","#Fargo parks wanted Wi-Fi access at its softball complex, and event center however, its rural location was without power and electricity. With the help of Netrix and Datto Networking, Fargo parks was able to cost-effectively, bring Wi-Fi connectivity for everyone at the complex to enjoy.":"Fargo Parks wünschte sich einen Wi-Fi-Zugang in seinem Softball-Komplex und Veranstaltungszentrum, doch der ländliche Standort war ohne Strom und Elektrizität. Mit Hilfe von Netrix und Datto Networking war Fargo Parks in der Lage, kostengünstig Wi-Fi-Konnektivität für alle Mitarbeiter des Komplexes bereitzustellen.","#DSW100-24P-4X, which includes 24 GbE copper ports, and 4 SFP+ optical ports":"DSW100-24P-4X, mit 24 GbE-Kupferanschlüssen und 4 optischen SFP+-Anschlüssen","#DSW100-48P-4X, which includes 48 GbE copper ports, and 4 SFP+ optical ports":"DSW100-48P-4X, mit 48 GbE-Kupferanschlüssen und 4 optischen SFP+-Anschlüssen","#Kaseya is the leading provider of unified IT & security management software for IT professionals in managed service providers (MSPs) and mid-market enterprises (MMEs). Through its customer-centric approach and renowned support, Kaseya delivers best-in-breed technologies that empower organizations to seamlessly manage IT infrastructure, secure networks, backup critical data, manage service operations, and grow their businesses. Kaseya offers a broad array of IT management solutions, including well-known names: ConnectBooster, Datto, Graphus, ID Agent, IT Glue, Kaseya, RapidFire Tools, RocketCyber, Spanning Cloud Apps, TruMethods and Unitrends. These innovative solutions fuel Kaseya’s IT Complete platform, which is designed to maximize efficiencies and enable businesses through a single pane of glass. IT Complete empowers IT professionals to centrally command hardware, software, security, data, compliance, operations and more from within a comprehensive, integrated, intelligent (AI utilization-optimized), and affordable platform. Headquartered in Miami, Florida, Kaseya is privately held with a global presence in over 25 countries. To learn more, visit https://www.kaseya.com/.":"Kaseya ist der führende Anbieter von einheitlicher IT- und Sicherheitsverwaltungssoftware für IT-Experten bei Managed Service Providern (MSPs) und mittelständischen Unternehmen (MMEs). Dank seines kundenorientierten Ansatzes und seines renommierten Supports liefert Kaseya erstklassige Technologien, die es Unternehmen ermöglichen, ihre IT-Infrastruktur nahtlos zu verwalten, Netzwerke zu sichern, kritische Daten zu sichern, Serviceabläufe zu verwalten und ihr Geschäft auszubauen. Kaseya bietet eine breite Palette von IT-Management-Lösungen, darunter auch bekannte Namen: ConnectBooster, Datto, Graphus, ID Agent, IT Glue, Kaseya, RapidFire Tools, RocketCyber, Spanning Cloud Apps, TruMethods und Unitrends. Diese innovativen Lösungen bilden die Grundlage für Kaseyas IT Complete-Plattform, die darauf ausgelegt ist, die Effizienz zu maximieren und Unternehmen durch eine einzige Glasscheibe zu unterstützen. IT Complete ermöglicht es IT-Experten, Hardware, Software, Sicherheit, Daten, Compliance, Betrieb und vieles mehr von einer umfassenden, integrierten, intelligenten (KI-optimierten) und kostengünstigen Plattform aus zentral zu steuern. Kaseya mit Hauptsitz in Miami, Florida, ist ein privates Unternehmen mit einer weltweiten Präsenz in über 25 Ländern. Um mehr zu erfahren, besuchen Sie https://www.kaseya.com/.","#Deployment: Deployment involves preparing and configuring the assets for use within the organization. This includes installing necessary software, applying security measures, and physically setting up the equipment. Each asset is then assigned to a user or department, with all relevant details logged for future reference.":"Bereitstellung: Die Bereitstellung umfasst die Vorbereitung und Konfiguration der Anlagen für den Einsatz innerhalb des Unternehmens. Dazu gehören die Installation der erforderlichen Software, die Anwendung von Sicherheitsmaßnahmen und die physische Einrichtung der Geräte. Jedes Asset wird dann einem Benutzer oder einer Abteilung zugewiesen, wobei alle relevanten Details für künftige Referenzen protokolliert werden.","#Robust IT Asset Management is pivotal for IT success. It promises cost savings, operational efficiency and enhanced security. With Datto RMM, you gain a powerful ally in your ITAM journey. To learn more about how Datto RMM can transform your IT Asset Management process, visit Ceeva Puts Security First with Datto RMM and explore the possibilities of Datto RMM. Empower your organization with the tools it needs for a seamless, secure and efficient IT infrastructure.":"Ein solides IT-Asset-Management ist für den IT-Erfolg von zentraler Bedeutung. Es verspricht Kosteneinsparungen, betriebliche Effizienz und verbesserte Sicherheit. Mit Datto RMM erhalten Sie einen leistungsstarken Verbündeten auf Ihrem Weg zum ITAM. Wenn Sie mehr darüber erfahren möchten, wie Datto RMM Ihren IT-Asset-Management-Prozess verändern kann, besuchen Sie Ceeva Puts Security First with Datto RMM und entdecken Sie die Möglichkeiten von Datto RMM. Statten Sie Ihr Unternehmen mit den Tools aus, die es für eine nahtlose, sichere und effiziente IT-Infrastruktur benötigt.","#SSE serves as a means to develop effective security strategies that help organizations with a modern, cloud-native security architecture. Aside from its apparent function as a cybersecurity solution, here is a list of uses for SSE:":"SSE dient als Mittel zur Entwicklung effektiver Sicherheitsstrategien, die Unternehmen mit einer modernen, Cloud-nativen Sicherheitsarchitektur unterstützen. Abgesehen von ihrer offensichtlichen Funktion als Cybersicherheitslösung gibt es eine Reihe von Einsatzmöglichkeiten für SSE:","#Proactively defending web users against advanced malware and ransomware threats.":"Proaktiver Schutz von Internetnutzern vor fortschrittlicher Malware und Ransomware-Bedrohungen.","#Monitoring and analyzing user behavior within the network for enhanced security.":"Überwachung und Analyse des Nutzerverhaltens innerhalb des Netzes zur Verbesserung der Sicherheit.","#A cloud-based security service.":"Ein Cloud-basierter Sicherheitsdienst.","#Secure resource access: As organizations increasingly rely on web applications, cloud services and private applications, SSE becomes the perfect solution to access these resources securely. By consolidating security functions into a single cloud service, SSE streamlines the process of managing and enforcing security policies, ensuring a secure and frictionless user experience.":"Sicherer Zugriff auf Ressourcen: Da Unternehmen zunehmend auf Webanwendungen, Cloud-Dienste und private Anwendungen zurückgreifen, ist SSE die perfekte Lösung für den sicheren Zugriff auf diese Ressourcen. Durch die Konsolidierung der Sicherheitsfunktionen in einem einzigen Cloud-Service rationalisiert SSE den Prozess der Verwaltung und Durchsetzung von Sicherheitsrichtlinien und sorgt für eine sichere und reibungslose Benutzererfahrung.","#Cybersecurity: A top challenge and area of growth for IT professionals":"Cybersicherheit: Eine der größten Herausforderungen und ein Wachstumsbereich für IT-Fachleute","#Datto Networking solutions provide MSPs and small to medium sized businesses the perfect blend of reliability and performance, ease of use and efficiency.":"Datto Networking-Lösungen bieten MSP und kleinen bis mittleren Unternehmen (KMU) die perfekte Mischung aus Zuverlässigkeit und Performance, Benutzerfreundlichkeit und Effizienz.","#Datto switches, Wi-Fi access points, secure routers and Secure Edge are available now. To learn more about our networking suite and make preorders, visit www.datto.com/products/networking/.":"Datto Switches, Wi-Fi Access Points, sichere Router und Secure Edge sind ab sofort erhältlich. Um mehr über unsere Netzwerksuite zu erfahren und Vorbestellungen zu tätigen, besuchen Sie www.datto.com/products/networking/.","#The MSP Benchmark Report explores how cybersecurity, AI and automation are impacting IT professional’s workflow, work-life balance and hiring trends […]":"Der MSP Benchmark Report untersucht, wie sich Cybersicherheit, KI und Automatisierung auf die Arbeitsabläufe von IT-Fachleuten, die Work-Life-Balance und Einstellungstrends auswirken [...]","#Press Releases Archive | Datto":"Pressemitteilungen Archiv | Datto","#Complexity of IT environments: Modern IT environments can be highly complex with a vast array of assets to manage. This can lead to difficulties in tracking and managing the lifecycle of each asset.":"Die Komplexität von IT-Umgebungen: Moderne IT-Umgebungen können sehr komplex sein und eine große Anzahl von Anlagen verwalten. Dies kann zu Schwierigkeiten bei der Verfolgung und Verwaltung des Lebenszyklus der einzelnen Anlagen führen.","#By addressing these challenges with a clear and proactive strategy, organizations can build a strong ITAM foundation that supports operational efficiency, cost savings and strategic asset management.":"Wenn Unternehmen diese Herausforderungen mit einer klaren und proaktiven Strategie angehen, können sie eine solide ITAM-Grundlage schaffen, die betriebliche Effizienz, Kosteneinsparungen und strategisches Asset Management unterstützt.","#In this article, we’re going to dive into the world of SSE to understand what it is, why it’s important and what role it plays in the modern, digital-first business landscape.":"In diesem Artikel werden wir in die Welt der SSE eintauchen, um zu verstehen, was sie ist, warum sie wichtig ist und welche Rolle sie in der modernen, digital ausgerichteten Unternehmenslandschaft spielt.","#Moreover, with the increased dependence on cloud-based architecture, securing cloud applications and mobile users has become quite challenging. Conventional network security methods simply don’t cut it anymore, and here are a few factors that explain why:":"Mit der zunehmenden Abhängigkeit von Cloud-basierten Architekturen ist die Sicherung von Cloud-Anwendungen und mobilen Nutzern zu einer echten Herausforderung geworden. Herkömmliche Netzwerksicherheitsmethoden reichen einfach nicht mehr aus, und hier sind einige Faktoren, die erklären, warum:","#Streamlining the administration and oversight of security controls for easier management.":"Rationalisierung der Verwaltung und Überwachung von Sicherheitskontrollen zur Vereinfachung der Verwaltung.","#Safeguarding the workforce from various internet threats.":"Schutz der Arbeitskräfte vor verschiedenen Internet-Bedrohungen.","#What are the capabilities of SSE?":"Welche Möglichkeiten bietet die SSE?","#Firewall-as-a-Service (FWaaS): FWaaS extends traditional firewall capabilities to the cloud, enabling organizations to enforce network security policies without the need for on-premises hardware. In doing so, SSE ensures that organizations can implement robust firewall protection in a cloud-centric environment. This component facilitates secure data transmission, application control, access control and advanced threat prevention while maintaining network scalability and flexibility.":"Firewall-as-a-Service (FWaaS): FWaaS erweitert herkömmliche Firewall-Funktionen auf die Cloud und ermöglicht es Unternehmen, Netzwerksicherheitsrichtlinien durchzusetzen, ohne dass dafür Hardware vor Ort erforderlich ist. Auf diese Weise stellt SSE sicher, dass Unternehmen einen robusten Firewall-Schutz in einer Cloud-zentrierten Umgebung implementieren können. Diese Komponente ermöglicht eine sichere Datenübertragung, Anwendungskontrolle, Zugriffskontrolle und erweiterte Bedrohungsabwehr bei gleichzeitiger Beibehaltung der Skalierbarkeit und Flexibilität des Netzwerks.","#Here are some ways SSE can help your organization significantly improve its cybersecurity management capabilities in a short period.":"Im Folgenden finden Sie einige Möglichkeiten, wie SSE Ihrem Unternehmen helfen kann, seine Cybersicherheitsmanagementfähigkeiten in kurzer Zeit erheblich zu verbessern.","#It may not be easy to find the perfect SSE solution for your organization, but we’ve got you covered. With Datto Secure Edge, you’ll never experience the compromise between robust cloud-based security and seamless network performance again. It is SASE made simple.":"Es mag nicht einfach sein, die perfekte SSE-Lösung für Ihr Unternehmen zu finden, aber wir haben die Lösung für Sie. Mit Datto Secure Edge müssen Sie nie wieder einen Kompromiss zwischen robuster Cloud-basierter Sicherheit und nahtloser Netzwerkleistung eingehen. Das ist SASE ganz einfach.","#Traffic prioritization to eliminate latency and improve SaaS experiences":"Verkehrspriorisierung zur Beseitigung von Latenzzeiten und Verbesserung der SaaS-Erfahrung","#Company increases program resources by 300 percent, grows team to more than 60":"Das Unternehmen erhöht die Programmressourcen um 300 Prozent und vergrößert sein Team auf mehr als 60 Mitarbeiter","#January 24, 2023— Miami, FL— Datto, a Kaseya company, the leading global provider of security and cloud-based software solutions purpose-built for managed service providers (MSPs), today announced availability of its second-generation family of cloud managed switches, along with global expansion of the early access for its secure remote access solution, Datto Secure Edge. These new networking solutions complement Datto’s existing product lines of Wi-Fi 6 access points and integrated secure routers.":"24. Januar 2023- Miami, FL- Datto, ein Unternehmen von Kaseya, der weltweit führende Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen speziell für Managed Service Provider (MSPs), gab heute die Verfügbarkeit seiner zweiten Generation von Cloud Managed Switches bekannt, zusammen mit der globalen Ausweitung des frühen Zugangs für seine sichere Fernzugriffslösung Datto Secure Edge. Diese neuen Netzwerklösungen ergänzen Datto's bestehende Produktlinien von Wi-Fi 6 Access Points und integrierten sicheren Routern.","#SaaS and web-based applications often suffer from slow response times when working outside the corporate office. Datto Secure Edge improves latency issues by prioritizing SaaS and business application traffic to ensure remote and hybrid workers enjoy a seamless experience while on the road or at home.":"SaaS- und webbasierte Anwendungen leiden oft unter langsamen Antwortzeiten, wenn sie außerhalb des Firmenbüros arbeiten. Datto Secure Edge verbessert Latenzprobleme durch Priorisierung des SaaS- und Geschäftsanwendungsverkehrs, um sicherzustellen, dass Remote- und Hybrid-Mitarbeiter von unterwegs oder zu Hause eine nahtlose Erfahrung machen.","#Kaseya Closes Acquisition of Datto with Promise to Boost Innovation and Lower Prices | See what other companies are saying about Datto":"Kaseya schließt die Übernahme von Datto mit dem Versprechen ab, Innovationen zu fördern und Preise zu senken | Lesen Sie, was andere Unternehmen über Datto sagen","#Additional insightful findings:":"Weitere aufschlussreiche Erkenntnisse:","#Usage monitoring and performance: Keeping tabs on how, where, and by whom assets are used allows organizations to optimize their performance. This step involves collecting data on asset utilization and using that information to make informed decisions about reallocation, upgrades or retirement of assets.":"Nutzungsüberwachung und Leistung: Durch die Überwachung, wie, wo und von wem die Anlagen genutzt werden, können Unternehmen ihre Leistung optimieren. Dieser Schritt beinhaltet die Erfassung von Daten über die Nutzung von Anlagen und die Verwendung dieser Informationen, um fundierte Entscheidungen über die Neuzuweisung, Aufrüstung oder Stilllegung von Anlagen zu treffen.","#Implementing ITAM can be complex and multifaceted, posing several challenges for organizations. However, with every challenge comes a strategy to overcome it. Here’s a closer look at common challenges and effective strategies:":"Die Implementierung von ITAM kann komplex und vielschichtig sein und stellt Unternehmen vor zahlreiche Herausforderungen. Für jede Herausforderung gibt es jedoch auch eine Strategie, um sie zu bewältigen. Im Folgenden werden häufige Herausforderungen und wirksame Strategien näher beleuchtet:","#Learn more about Datto RMM":"Erfahren Sie mehr über Datto RMM","#VPNs are vulnerable and susceptible to exploitation due to poor patch management.":"VPNs sind anfällig und können aufgrund eines schlechten Patch-Managements ausgenutzt werden.","#The expenses related to administration and hardware maintenance render traditional data center approaches more expensive.":"Die mit der Verwaltung und der Wartung der Hardware verbundenen Kosten machen herkömmliche Ansätze für Rechenzentren teurer.","#Focus":"Schwerpunkt","#Zero trust network access (ZTNA): ZTNA is a foundational principle within SSE that operates on the premise of trust verification for every user and device, irrespective of their location. By adopting a zero trust approach, SSE ensures that access is granted based on continuous verification of the user’s identity and device health. This minimizes the risk of unauthorized access and enhances an organization’s overall security posture.":"Null-Vertrauens-Netzzugang (ZTNA): ZTNA ist ein grundlegendes Prinzip innerhalb von SSE, das auf der Prämisse der Vertrauensüberprüfung für jeden Nutzer und jedes Gerät basiert, unabhängig von dessen Standort. Durch die Anwendung eines Zero-Trust-Ansatzes stellt SSE sicher, dass der Zugang auf der Grundlage einer kontinuierlichen Überprüfung der Identität des Benutzers und des Gerätezustands gewährt wird. Dadurch wird das Risiko eines unbefugten Zugriffs minimiert und die allgemeine Sicherheitslage eines Unternehmens verbessert.","#SSE offers your organization a brand new and transformative approach to network security, aligning with the dynamics of the modern business and its operations. With strengthened cloud-based security, optimized network performance, scalability, streamlined management and cost efficiency, SSE becomes a strategic enabler for a secure and adaptable digital environment.":"SSE bietet Ihrem Unternehmen einen völlig neuen und transformativen Ansatz für die Netzwerksicherheit, der sich an der Dynamik des modernen Unternehmens und seiner Abläufe orientiert. Mit verstärkter Cloud-basierter Sicherheit, optimierter Netzwerkleistung, Skalierbarkeit, optimierter Verwaltung und Kosteneffizienz wird SSE zu einem strategischen Wegbereiter für eine sichere und anpassungsfähige digitale Umgebung.","#In the News | Datto Press Releases":"In den Nachrichten | Datto Pressemeldungen","#There is positive news for the SMBs that have prioritized investments in the right technology and IT partners. There are fewer SMBs are being hit by cyberattacks – a majority of MSPs (64%) said that less than 10% of their SMBs customers experienced a cyberattack this year. MSPs are seen as a valuable cybersecurity resource for customers, with almost half (46%) saying most of their clients turn to them for advice on cybersecurity plans and best practices.":"Es gibt positive Nachrichten für die KMUs, die Investitionen in die richtigen Technologien und IT-Partner priorisiert haben. Es gibt weniger KMU, die von Cyberangriffen betroffen sind - eine Mehrheit der MSPs (64 %) gab an, dass weniger als 10 % ihrer KMU-Kunden in diesem Jahr von einem Cyberangriff betroffen waren. MSPs werden als wertvolle Cybersecurity-Ressource für Kunden angesehen: Fast die Hälfte (46 %) gab an, dass sich die meisten ihrer Kunden an sie wenden, um sich über Cybersecurity-Pläne und bewährte Verfahren beraten zu lassen.","#Automation and integration are key to solving IT challenges":"Automatisierung und Integration sind der Schlüssel zur Lösung von IT-Herausforderungen","#Networking Solutions for IT Professionals":"Networking-Lösungen für IT-Profis","#Secure Access Service Edge":"Sicherer Zugangsdienst Edge","#Datto SIRIS is an all-in-one business continuity and disaster recovery (BCDR) solution, and a last line of defense against ransomware. By unifying backup with disaster recovery, SIRIS provides MSPs with a complete solution stack, along with multiple levels of backup verification including screenshots and ransomware scanning.":"Datto SIRIS ist eine All-in-One-Lösung für Business Continuity und Disaster Recovery (BCDR) und eine letzte Verteidigungslinie gegen Ransomware. Durch die Verbindung von Backup und Disaster Recovery bietet SIRIS MSPs ein komplettes Lösungspaket mit mehreren Ebenen der Backup-Überprüfung, einschließlich Screenshots und Ransomware-Scans.","#Receiving and inventory: As assets arrive, they are tagged with unique identifiers and entered into an IT asset management system. This meticulous recording is essential for tracking each asset’s performance, location and lifecycle. It also helps in maintaining an accurate and up-to-date inventory, which is vital for managing assets throughout their operational life.":"Empfang und Inventarisierung: Wenn die Anlagen eintreffen, werden sie mit eindeutigen Kennzeichnungen versehen und in ein IT-Asset-Management-System eingegeben. Diese sorgfältige Aufzeichnung ist für die Nachverfolgung der Leistung, des Standorts und des Lebenszyklus jedes Vermögenswerts unerlässlich. Sie hilft auch dabei, ein genaues und aktuelles Inventar zu führen, das für die Verwaltung der Anlagen während ihrer gesamten Nutzungsdauer unerlässlich ist.","#Strategies:":"Strategien:","#Centralize asset information: Datto RMM provides a centralized repository for all asset-related information, ensuring a single source of truth.":"Zentralisieren Sie Asset-Informationen: Datto RMM bietet ein zentrales Repository für alle anlagenbezogenen Informationen und sorgt so für eine einzige Quelle der Wahrheit.","#Why do we need security service edge?":"Warum brauchen wir eine Sicherheitsdienstleiste?","#Providing secure remote access to applications, data, tools and other corporate resources for employees, trusted partners and vendors.":"Bereitstellung eines sicheren Fernzugriffs auf Anwendungen, Daten, Tools und andere Unternehmensressourcen für Mitarbeiter, vertrauenswürdige Partner und Zulieferer.","#Revolves around cloud-based security and networking architecture, protecting users and data.":"Es geht um Cloud-basierte Sicherheits- und Netzwerkarchitekturen, die Benutzer und Daten schützen.","#Primarily secures access to web, cloud services and private applications.":"Sichert in erster Linie den Zugang zum Web, zu Cloud-Diensten und privaten Anwendungen.","#With such strong cybersecurity capabilities, it becomes clear that SSE is a must-have solution for remote and hybrid workers.":"Mit solch starken Cybersicherheitsfunktionen wird klar, dass SSE eine unverzichtbare Lösung für Remote- und Hybrid-Mitarbeiter ist.","#Consistent cloud-based security: SSE provides robust, consistent cloud-based security that protects every facility used by a business, like its headquarters, branch offices and remote or hybrid users. This ensures a uniform security posture regardless of the user’s location, enhancing overall cyber resilience.":"Konsistente Cloud-basierte Sicherheit: SSE bietet robuste, konsistente Cloud-basierte Sicherheit, die alle von einem Unternehmen genutzten Einrichtungen schützt, z. B. den Hauptsitz, Zweigstellen und Remote- oder Hybridnutzer. Dies gewährleistet eine einheitliche Sicherheitslage unabhängig vom Standort des Nutzers und erhöht die allgemeine Cyber-Resilienz.","#Unparalleled speed and performance with Quality of Service (QoS)":"Unerreichte Geschwindigkeit und Leistung mit Quality of Service (QoS)","#MIAMI, FL – January 31, 2023 – Kaseya, the leading global provider of unified IT management and security software for managed service providers (MSPs), small to mid-size business (SMBs) and mid-market enterprises (MMEs), announced its expansion of the Kaseya + Datto Global Partner Program and its increased investment in channel partners, through doubled marketing development funds (MDF) and a larger team.":"MIAMI, FL - 31. Januar 2023 - Kaseya, der weltweit führende Anbieter von vereinheitlichter IT-Management- und Sicherheitssoftware für Managed Service Provider (MSPs), kleine und mittlere Unternehmen (SMBs) und mittelständische Unternehmen (MMEs), gab die Erweiterung des Kaseya + Datto Global Partner Program und seine verstärkten Investitionen in Vertriebspartner durch verdoppelte Marketing Development Funds (MDF) und ein größeres Team bekannt.","#Over three quarters of participants (75%) agreed that integration between applications is a time-saving measure, and almost an equal amount (70%) believe that integration drives efficiency. With both integration and automation, businesses are saving time and money, streamlining IT operations and ultimately contributing to better business outcomes.":"Mehr als drei Viertel der Teilnehmer (75 %) stimmten zu, dass die Integration zwischen Anwendungen eine zeitsparende Maßnahme ist, und fast ebenso viele (70 %) glauben, dass die Integration die Effizienz steigert. Sowohl durch die Integration als auch durch die Automatisierung sparen Unternehmen Zeit und Geld, rationalisieren den IT-Betrieb und tragen letztlich zu besseren Geschäftsergebnissen bei.","#Click here to download a copy of the 2024 MSP Benchmark Report.":"Klicken Sie hier, um ein Exemplar des MSP-Benchmark-Berichts 2024 herunterzuladen.","#Joe Markert Chief Executive Officer, FunctionOne, Inc.":"Joe Markert Geschäftsführender Direktor, FunctionOne, Inc.","#“Networking is essential to every business imaginable,” said Marcus Ward, general manager of Datto Networking. “Datto is committed to providing enterprise-grade networking solutions for small to mid-sized businesses that are reliable, easy to deploy, manage, and use, at prices and purchasing models that make sense, and that are available today.”":"\"Netzwerke sind für jedes Unternehmen unverzichtbar\", sagt Marcus Ward, General Manager von Datto Networking. \"Datto hat sich zum Ziel gesetzt, Netzwerklösungen der Enterprise-Klasse für kleine und mittelständische Unternehmen anzubieten, die zuverlässig, einfach zu implementieren, zu verwalten und zu nutzen sind - und das zu Preisen und Kaufmodellen, die Sinn machen und heute verfügbar sind.\"","#Kaseya’s Datto SIRIS Wins Gold for Backup and Availability in SoftwareReviews’ Data Quadrant Awards | See what other companies are saying about Datto":"Datto SIRIS von Kaseya gewinnt Gold für Backup und Verfügbarkeit bei den Data Quadrant Awards von SoftwareReviews | Lesen Sie, was andere Unternehmen über Datto sagen","#Significant workflow integrations and product investment planned to augment IT Complete platform":"Bedeutende Workflow-Integrationen und Produktinvestitionen geplant, um die IT Complete-Plattform zu erweitern","#Training and Education: Offer training programs to educate employees about ITAM processes and their role in maintaining asset integrity and security.":"Schulung und Ausbildung: Bieten Sie Schulungsprogramme an, um die Mitarbeiter über ITAM-Prozesse und ihre Rolle bei der Aufrechterhaltung der Integrität und Sicherheit von Anlagen zu informieren.","#Datto Unveils Next-Generation Cloud-Managed Ethernet Switches | Datto":"Datto stellt Cloud-verwaltete Ethernet-Switches der nächsten Generation vor | Datto","#June 23, 2022":"Juni 23, 2022","#The session, Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled, will give an inside view of Datto’s new threat intelligence team and how they’re supporting MSPs. The Future of Autotask PSA and Datto Commerce will provide an overview on upcoming innovations thanks to new Kaseya integrations, the next Autotask PSA release, and other exciting developments.":"Die Sitzung \"Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled\" gibt einen Einblick in das neue Threat Intelligence-Team von Datto und zeigt, wie es MSPs unterstützt. Die Zukunft von Autotask PSA und Datto Commerce gibt einen Überblick über kommende Innovationen dank neuer Kaseya-Integrationen, die nächste Autotask PSA-Version und andere spannende Entwicklungen.","#Getting insured. Organizations with cyber insurance are more actively engaged in their cybersecurity. They have more IT support, more cybersecurity frameworks (CSFs), and more security solutions. They’re also more likely to have experienced a cyber security incident in the past.":"Sich versichern lassen. Unternehmen mit einer Cyberversicherung engagieren sich stärker für ihre Cybersicherheit. Sie verfügen über mehr IT-Unterstützung, mehr Cybersicherheits-Frameworks (CSFs) und mehr Sicherheitslösungen. Es ist auch wahrscheinlicher, dass sie in der Vergangenheit bereits einen Cybersicherheitsvorfall erlebt haben.","#Datto’s Annual State of Ransomware Report Reveals SMBs are Taking Cybersecurity More Seriously | See what other companies are saying about Datto":"Datto's jährlicher State of Ransomware Report zeigt, dass SMBs Cybersecurity ernster nehmen | Sehen Sie, was andere Unternehmen über Datto sagen","#Useful Resources | Datto Networking - Cloud Managed Switches":"Nützliche Ressourcen | Datto Networking - Cloud Managed Switches","#Useful resources to make getting up and running with cloud managed switches as easy as possible. From setup guides to top tips we have it covered.":"Nützliche Ressourcen, um die Inbetriebnahme von Cloud Managed Switches so einfach wie möglich zu gestalten. Von Einrichtungsanleitungen bis hin zu Top-Tipps haben wir alles dabei.","#Datto Endpoint Backup for PCs offers a solution not only for the protection of endpoint business data on Windows-based computers, but also for streamlined recovery of the entire device configuration, setup, and applications. If you’re ready to protect your business with an all-in-one backup and recovery solution, request a demo today.":"Datto Endpoint Backup für PCs bietet nicht nur eine Lösung für die Sicherung von Endpunkt-Geschäftsdaten auf Windows-basierten Computern, sondern auch für die optimierte Wiederherstellung der gesamten Gerätekonfiguration, Einrichtung und Anwendungen. Wenn Sie bereit sind, Ihr Unternehmen mit einer All-in-One-Lösung für Backup und Wiederherstellung zu schützen, fordern Sie noch heute eine Demo an.","#Asset disposition: When assets reach the end of their useful life, they must be retired and disposed of securely and responsibly. This includes ensuring that all sensitive data is irretrievably destroyed and that disposal methods comply with environmental standards.":"Entsorgung von Vermögenswerten: Wenn Anlagen das Ende ihrer Nutzungsdauer erreichen, müssen sie ausgemustert und sicher und verantwortungsvoll entsorgt werden. Dazu gehört auch, dass alle sensiblen Daten unwiederbringlich vernichtet werden und dass die Entsorgungsmethoden den Umweltstandards entsprechen.","#Throughout this process, using a tool like Datto RMM can automate several steps, provide real-time monitoring, and ensure that IT assets are effectively managed, secure and compliant.":"Während dieses Prozesses kann ein Tool wie Datto RMM mehrere Schritte automatisieren, eine Echtzeitüberwachung bieten und sicherstellen, dass die IT-Ressourcen effektiv verwaltet, sicher und konform sind.","#Data accuracy and consistency: Maintaining accurate and up-to-date records of IT assets can be a daunting task, especially if there are data silos or disparate tracking systems within the organization.":"Datengenauigkeit und -konsistenz: Das Führen genauer und aktueller Aufzeichnungen über IT-Assets kann eine schwierige Aufgabe sein, insbesondere wenn es Datensilos oder unterschiedliche Nachverfolgungssysteme innerhalb des Unternehmens gibt.","#Streamline IT asset discovery: Automated discovery tools quickly identify and document all IT assets within the network.":"Optimieren Sie die Erkennung von IT-Ressourcen: Automatisierte Erkennungstools identifizieren und dokumentieren schnell alle IT-Ressourcen innerhalb des Netzwerks.","#Corporate Wi-Fi access for a seamless connection":"Wi-Fi-Zugang für Unternehmen für eine nahtlose Verbindung","#“We have grown our partner program to new heights, but we aren’t stopping there,” said Dan Tomaszewski, EVP of the Channel. “We’re going to continue innovating the program, bringing our partners things they’ve asked for – including a new tier, even higher than Blue Diamond. I’m a former MSP myself. I’ve been in your shoes and I’m going to make sure this program has everything MSPs need to grow a successful business.”":"\"Wir haben unser Partnerprogramm auf ein neues Niveau gehoben, aber das ist noch nicht alles\", sagt Dan Tomaszewski, EVP of the Channel. \"Wir werden das Programm weiterhin innovativ gestalten und unseren Partnern die Dinge bieten, die sie sich gewünscht haben - einschließlich einer neuen Stufe, die noch höher als Blue Diamond ist. Ich bin selbst ein ehemaliger MSP. Ich kenne Ihre Situation und werde dafür sorgen, dass dieses Programm alles bietet, was MSPs brauchen, um ein erfolgreiches Geschäft aufzubauen.\"","#The MSP Benchmark Report explores how cybersecurity, AI and automation are impacting IT professional’s workflow, work-life balance and hiring trends in a highly competitive market":"Der MSP Benchmark Report untersucht, wie Cybersicherheit, KI und Automatisierung die Arbeitsabläufe von IT-Fachleuten, die Work-Life-Balance und Einstellungstrends in einem hart umkämpften Markt beeinflussen","#The MSP Benchmark Report found that investing in IT management solutions with built-in automation integration capabilities is a top priority, as 85% of participants shared that automation is a must-have. While automation increases efficiency, integration helps create a unified system: 67% of IT executives believe integration between core MSP applications is very important for their work.":"Der MSP-Benchmark-Bericht ergab, dass Investitionen in IT-Management-Lösungen mit integrierten Automatisierungsintegrationsfunktionen oberste Priorität haben: 85 % der Teilnehmer gaben an, dass Automatisierung ein Muss ist. Während die Automatisierung die Effizienz steigert, trägt die Integration dazu bei, ein einheitliches System zu schaffen: 67 % der IT-Führungskräfte sind der Meinung, dass die Integration zwischen zentralen MSP-Anwendungen für ihre Arbeit sehr wichtig ist.","#AI adoption and skilling in the spotlight":"KI-Einführung und -Qualifizierung im Blickpunkt","#Additionally, Datto is giving partners new ways to purchase its networking gear. Now, MSPs and small- to medium-sized businesses can choose to buy Datto networking solutions with an up-front payment option for hardware coupled with a support service subscription, or put zero down, and have the hardware cost spread out and added to the service subscription.":"Darüber hinaus bietet Datto seinen Partnern neue Möglichkeiten für den Kauf seiner Netzwerkausrüstung. MSPs und kleine bis mittelständische Unternehmen können jetzt Datto-Netzwerklösungen mit einer Vorauszahlungsoption für Hardware in Verbindung mit einem Support-Service-Abonnement kaufen oder eine Anzahlung leisten und die Hardwarekosten auf das Service-Abonnement aufteilen und hinzufügen.","#Datto SIRIS Wins Gold for Backup and Availability | Datto":"Datto SIRIS gewinnt Gold für Backup und Verfügbarkeit | Datto","#Available Now, New Family Line of Cloud-Managed Switches Complements Datto Wi-Fi Access Points and Integrated Secure Routers; Provides Unparalleled Reliability, […]":"Neue Produktreihe von Cloud-verwalteten Switches ergänzt Datto Wi-Fi Access Points und integrierte sichere Router; bietet beispiellose Zuverlässigkeit, [...]","#Kaseya CEO Fred Voccola, alongside Datto executives, to unveil latest product developments September 12, 2022 – Miami, FL – Kaseya, the leading […]":"Fred Voccola, CEO von Kaseya, stellt gemeinsam mit Führungskräften von Datto die neuesten Produktentwicklungen vor 12. September 2022 - Miami, FL - Kaseya, der führende [...]","#“As we promised when we announced our intent to buy Datto, customers are going to see investment in innovation and integrations go up and prices come down,” said Kaseya CEO Fred Voccola. “We are increasing our technical investment in our products to ensure that every one of them will be supported and integrated, with enhanced functionality. The end goal is to be the most affordable and best option on the market for our awesome customers.”":"\"Wie wir bei der Ankündigung der Übernahme von Datto versprochen haben, werden die Investitionen in Innovationen und Integrationen steigen und die Preise sinken\", so Fred Voccola, CEO von Kaseya. \"Wir erhöhen unsere technischen Investitionen in unsere Produkte, um sicherzustellen, dass jedes einzelne von ihnen unterstützt und integriert wird und über erweiterte Funktionen verfügt. Unser Ziel ist es, die günstigste und beste Option auf dem Markt für unsere großartigen Kunden zu sein.\"","#For IT professionals, ITAM is indispensable. It acts as a centralized source of truth for IT assets, promotes better utilization and waste reduction, and facilitates productivity without sacrificing reliability. Here’s why it’s important:":"Für IT-Experten ist ITAM unverzichtbar. Es fungiert als zentrale Quelle der Wahrheit für IT-Assets, fördert eine bessere Nutzung und Abfallreduzierung und steigert die Produktivität, ohne die Zuverlässigkeit zu beeinträchtigen. Hier erfahren Sie, warum es so wichtig ist:","#ITSM practices rely on accurate information about IT assets. ITAM acts as a foundation for ITSM, supporting service delivery, and enabling collaboration across different teams within an organization.":"ITSM-Praktiken sind auf genaue Informationen über IT-Assets angewiesen. ITAM dient als Grundlage für ITSM, unterstützt die Servicebereitstellung und ermöglicht die Zusammenarbeit zwischen verschiedenen Teams innerhalb einer Organisation.","#Improving utilization and eliminating waste":"Verbesserung der Nutzung und Beseitigung von Verschwendung","#Why is IT asset management important?":"Warum ist IT-Asset-Management wichtig?","#In a digital ecosystem flooded with data, ITAM establishes a single source of truth. This centralized repository of accurate and up-to-date information ensures that all stakeholders have access to reliable data, facilitating informed decision-making.":"In einem digitalen Ökosystem, das mit Daten überflutet ist, schafft ITAM eine einzige Quelle der Wahrheit. Dieses zentrale Repository mit genauen und aktuellen Informationen stellt sicher, dass alle Beteiligten Zugang zu zuverlässigen Daten haben, was eine fundierte Entscheidungsfindung erleichtert.","#Enabling productivity without compromising reliability":"Ermöglicht Produktivität ohne Kompromisse bei der Zuverlässigkeit","#In an era where cyberthreats are omnipresent, ITAM plays a pivotal role in enhancing security. By maintaining an accurate inventory and ensuring compliance with regulations, organizations can safeguard their assets and sensitive information.":"In einer Zeit, in der Cyber-Bedrohungen allgegenwärtig sind, spielt ITAM eine entscheidende Rolle bei der Verbesserung der Sicherheit. Durch die Pflege eines genauen Inventars und die Einhaltung von Vorschriften können Unternehmen ihre Vermögenswerte und sensiblen Informationen schützen.","#Audit and reporting: Regular audits verify the accuracy of the IT asset inventory and ensure compliance with management policies. Reporting provides valuable insights into the asset lifecycle, supporting strategic decisions and financial planning for future IT asset investments.":"Prüfung und Berichterstattung: Regelmäßige Audits überprüfen die Richtigkeit des IT-Inventars und gewährleisten die Einhaltung der Verwaltungsrichtlinien. Die Berichterstattung bietet wertvolle Einblicke in den Lebenszyklus der Anlagen und unterstützt strategische Entscheidungen und die Finanzplanung für künftige Investitionen in IT-Anlagen.","#Regular Compliance Audits: Perform regular audits to ensure compliance with relevant regulations. Implement security best practices to protect against vulnerabilities and data breaches.":"Regelmäßige Konformitätsprüfungen: Führen Sie regelmäßig Audits durch, um die Einhaltung der einschlägigen Vorschriften zu gewährleisten. Implementierung bewährter Sicherheitsverfahren zum Schutz vor Schwachstellen und Datenschutzverletzungen.","#Discover the full capabilities of Datto RMM in managing IT assets by visiting the Datto RMM product page. There, you’ll find how Datto RMM’s features can revolutionize your ITAM endeavors.":"Entdecken Sie den vollen Funktionsumfang von Datto RMM bei der Verwaltung von IT-Assets, indem Sie die Datto RMM-Produktseite besuchen. Dort erfahren Sie, wie die Funktionen von Datto RMM Ihre ITAM-Bestrebungen revolutionieren können.","#Extends beyond security, incorporating networking services to optimize the entire infrastructure.":"Geht über die Sicherheit hinaus und umfasst auch Netzwerkdienste zur Optimierung der gesamten Infrastruktur.","#Integrates both security and networking components for a comprehensive solution.":"Integriert sowohl Sicherheits- als auch Netzwerkkomponenten für eine umfassende Lösung.","#Application Focus":"Anwendungsschwerpunkt","#Cloud-centric agility: Since many business operations and workflows have shifted toward cloud-centric operations, SSE adopts an inherently cloud-based strategy. In doing so, it’s able to enhance scalability and flexibility and align security measures with the dynamic and decentralized nature of contemporary business operations.":"Cloud-zentrierte Agilität: Da sich viele Geschäftsabläufe und Workflows in Richtung Cloud-zentrierte Abläufe verlagert haben, verfolgt SSE eine inhärent Cloud-basierte Strategie. Dadurch ist sie in der Lage, die Skalierbarkeit und Flexibilität zu verbessern und die Sicherheitsmaßnahmen an die dynamische und dezentralisierte Natur der heutigen Geschäftsabläufe anzupassen.","#Elevate the safety, speed and usability of your work-from-home or on-the-go endeavors. Datto Secure Edge provides lightning-fast, simple and secure access to business applications, whether in the cloud or on-site. Experience the future of remote work with the following features:":"Verbessern Sie die Sicherheit, Geschwindigkeit und Benutzerfreundlichkeit Ihrer Arbeit von zu Hause oder von unterwegs aus. Datto Secure Edge bietet blitzschnellen, einfachen und sicheren Zugriff auf Geschäftsanwendungen, ob in der Cloud oder vor Ort. Erleben Sie die Zukunft der Fernarbeit mit den folgenden Funktionen:","#January 31, 2023":"31. Januar 2023","#Methodology:":"Methodik:","#Part of Kaseya’s IT Complete platform, Datto’s networking gear is part of a new networking suite. The networking tools are being integrated with other products and Kaseya One to better address the challenges of do-it-all, multifunctional IT professionals. IT Complete offers one vendor with everything customers need; woven together to save time, smart enough to help get more done, and at an affordable price point.":"Als Teil der IT Complete Plattform von Kaseya ist die Netzwerkausrüstung von Datto Teil einer neuen Netzwerksuite. Die Netzwerk-Tools werden in andere Produkte und Kaseya One integriert, um die Herausforderungen von multifunktionalen IT-Profis, die alles können, besser zu meistern. IT Complete bietet einen einzigen Anbieter mit allem, was die Kunden brauchen: zeitsparend, intelligent genug, um mehr zu erreichen, und zu einem erschwinglichen Preis.","#Company increases program resources by 300 percent, grows team to more than 60 MIAMI, FL – January 31, 2023 – Kaseya, the leading global […]":"Unternehmen erhöht Programmressourcen um 300 Prozent und vergrößert Team auf mehr als 60 MIAMI, FL - 31. Januar 2023 - Kaseya, der weltweit führende [...]","#Challenges and strategies for ITAM implementation":"Herausforderungen und Strategien für die ITAM-Einführung","#Lifecycle Cost Analysis: Conduct comprehensive lifecycle cost analysis for IT assets. Understanding the total cost of ownership can help in making more informed procurement and maintenance decisions.":"Lebenszyklus-Kostenanalyse: Führen Sie eine umfassende Lebenszykluskostenanalyse für IT-Anlagen durch. Das Verständnis der Gesamtbetriebskosten kann dabei helfen, fundiertere Beschaffungs- und Wartungsentscheidungen zu treffen.","#What is the difference between SASE and SSE?":"Was ist der Unterschied zwischen SASE und SSE?","#A unified cloud-based service that combines networking and security functions.":"Ein einheitlicher Cloud-basierter Dienst, der Netzwerk- und Sicherheitsfunktionen kombiniert.","#How does security service edge work?":"Wie funktioniert der Sicherheitsdienst Edge?","#Comprehensive security: SSE maintains a host of robust security capabilities. It encompasses access control, threat protection, data security, security monitoring and AUP, while providing a strong defense mechanism that addresses the diverse array of threats organizations face today.":"Umfassende Sicherheit: SSE unterhält eine Vielzahl von robusten Sicherheitsfunktionen. Sie umfasst Zugriffskontrolle, Schutz vor Bedrohungen, Datensicherheit, Sicherheitsüberwachung und AUP und bietet gleichzeitig einen starken Verteidigungsmechanismus, der die vielfältigen Bedrohungen abdeckt, denen Unternehmen heute ausgesetzt sind.","#How can security service edge benefit my organization?":"Wie kann mein Unternehmen von Security Service Edge profitieren?","#When the network goes down, business stops. Not with Datto Secure Routers. With built-in, seamless failover, Datto Secure Routers ensure business continuity and network resiliency. Its innovative design saves money and reduces tool fatigue by integrating firewall, intrusion detection and prevention, web content filtering, 4G LTE failover, Wi-Fi connectivity, and robust routing capabilities – all in one Datto Networking Appliance.":"Wenn das Netzwerk ausfällt, steht das Geschäft still. Nicht mit Datto Secure Routern. Mit integriertem, nahtlosem Failover sorgen Datto Secure Router für Geschäftskontinuität und Netzwerkausfallsicherheit. Sein innovatives Design spart Geld und reduziert die Tool-Ermüdung durch die Integration von Firewall, Intrusion-Erkennung und Prevention, Web-Content-Filterung, 4G LTE Failover, WLAN-Konnektivität und robusten Routing-Funktionen – alles in einer Datto Networking Appliance.","#“The Datto Networking team has been great to work with – super transparent, accessible, open to critical feedback, and inclusive in the product development process. Partnering with Datto has been one of the best moves we ever made.”":"\"Die Zusammenarbeit mit dem Datto Networking-Team war großartig - super transparent, zugänglich, offen für kritisches Feedback und integrativ im Produktentwicklungsprozess. Die Partnerschaft mit Datto war eine der besten Entscheidungen, die wir je getroffen haben.\"","#Available Now, New Family Line of Cloud-Managed Switches Complements Datto Wi-Fi Access Points and Integrated Secure Routers; Provides Unparalleled Reliability, Affordability and Ease of-Use":"Neue Familie von Cloud-verwalteten Switches ergänzt Datto Wi-Fi Access Points und integrierte sichere Router und bietet unvergleichliche Zuverlässigkeit, Erschwinglichkeit und Benutzerfreundlichkeit","#Largest Global DattoCon22 to be Held in Washington, D.C.":"Größte globale DattoCon22 findet in Washington, D.C. statt","#January 17, 2023":"17. Januar 2023","#Solution is easy-to-use, affordable and helps detect threats that evade other defenses November 15, 2022 – Norwalk – Datto, the leading global […]":"Die Lösung ist benutzerfreundlich, erschwinglich und hilft bei der Erkennung von Bedrohungen, die sich anderen Schutzmaßnahmen entziehen 15. November 2022 - Norwalk - Datto, der führende globale [...]","#DattoCon22 Returns In-Person to Washington, D.C. With Over 2,500 Attendees Expected":"DattoCon22 kehrt mit über 2.500 erwarteten Teilnehmern persönlich nach Washington, D.C. zurück","#With the completion of the transaction, Datto’s stock ceased trading and the company is no longer listed on any public market.":"Mit dem Abschluss der Transaktion wurde der Handel mit Datto-Aktien eingestellt, und das Unternehmen ist an keinem öffentlichen Markt mehr notiert.","#Maintenance and management: Regular maintenance ensures that assets remain functional and efficient. This encompasses hardware repairs, software updates, and routine checks to prevent downtime. Management also includes monitoring software licenses and usage to stay compliant and cost-effective.":"Wartung und Verwaltung: Durch regelmäßige Wartung wird sichergestellt, dass die Anlagen funktionsfähig und effizient bleiben. Dazu gehören Hardware-Reparaturen, Software-Updates und Routineüberprüfungen, um Ausfallzeiten zu vermeiden. Die Verwaltung umfasst auch die Überwachung von Softwarelizenzen und -nutzung, um die Einhaltung von Vorschriften und die Kosteneffizienz zu gewährleisten.","#Effective Communication: Communicate the benefits and value of ITAM clearly to all stakeholders. Tailor the communication to show how ITAM aligns with their specific goals and objectives.":"Effektive Kommunikation: Kommunizieren Sie die Vorteile und den Wert von ITAM klar an alle Beteiligten. Passen Sie die Kommunikation an, um zu zeigen, wie ITAM mit ihren spezifischen Zielen übereinstimmt.","#Datto RMM: Your ITAM solution":"Datto RMM: Ihre ITAM-Lösung","#Enhance security measures: Datto RMM’s advanced security features contribute to the overall cybersecurity posture, protecting assets from potential threats, including ransomware.":"Verbessern Sie die Sicherheitsmaßnahmen: Die fortschrittlichen Sicherheitsfunktionen von Datto RMM tragen zur allgemeinen Cybersicherheit bei und schützen Anlagen vor potenziellen Bedrohungen, einschließlich Ransomware.","#What is IT Asset Management (ITAM)? | Datto":"Was ist IT Asset Management (ITAM)? | Datto","#What is security service edge used for?":"Wozu dient der Sicherheitsdienst Edge?","#Enabling secure and adaptable access to private corporate applications.":"Ermöglicht einen sicheren und anpassungsfähigen Zugang zu privaten Unternehmensanwendungen.","#Ensuring the protection of data across all cloud platforms and applications.":"Gewährleistung des Schutzes von Daten über alle Cloud-Plattformen und -Anwendungen hinweg.","#Converges both networking and security services into a unified cloud-based framework.":"Führt Netzwerk- und Sicherheitsdienste in einem einheitlichen, cloudbasierten Rahmenwerk zusammen.","#Optimized network and security performance: By eliminating the need to backhaul traffic to a central data center or firewall for enforcement, SSE ensures optimized, low-latency network and security performance. This results in faster and more efficient data transmission, reducing bottlenecks and enhancing the user experience.":"Optimierte Netzwerk- und Sicherheitsleistung: SSE sorgt für eine optimierte Netzwerk- und Sicherheitsleistung mit geringer Latenz, da der Datenverkehr nicht mehr zur Durchsetzung an ein zentrales Rechenzentrum oder eine Firewall geleitet werden muss. Dies führt zu einer schnelleren und effizienteren Datenübertragung, reduziert Engpässe und verbessert die Benutzerfreundlichkeit.","#Schedule a demo now to witness the game-changing capabilities of Datto Secure Edge and transform the way you work remotely.":"Planen Sie eine Demo und überzeugen Sie sich von den bahnbrechenden Funktionen von Datto Secure Edge, die Ihre Arbeit per Fernzugriff revolutionieren.","#What Is Security Service Edge (SSE)? Benefits and How It Works | Datto":"Was ist Security Service Edge (SSE)? Vorteile und Funktionsweise | Datto","#Additionally, the company is now offering Virtual MSP Partner Days so that MSP partners can continue learning about the ever-evolving market and how to grow their business. These one-day events will feature different learning tracks so MSPs can invest their time in what will help their business the most as well as can’t-miss keynote presentations and cash prizes.":"Darüber hinaus bietet das Unternehmen jetzt virtuelle MSP-Partnertage an, damit MSP-Partner sich über den sich ständig weiterentwickelnden Markt und die Möglichkeiten zum Ausbau ihres Geschäfts weiter informieren können. Diese eintägigen Veranstaltungen bieten verschiedene Lernpfade, so dass MSPs ihre Zeit in das investieren können, was ihrem Geschäft am meisten hilft, und sie können auch die Hauptvorträge und Geldpreise nicht verpassen.","#How Netrix & Fargo Parks Implemented Datto Networking":"Wie Netrix und Fargo Parks Datto Networking implementiert haben","#DSW100-8P-2G, which includes 8 GbE copper ports, and 2 SFP optical ports":"DSW100-8P-2G, mit 8 GbE-Kupferanschlüssen und 2 optischen SFP-Anschlüssen","#DSW250-8P-2X, which includes 8 2.5GbE copper ports, and 2 SFP+ optical ports":"DSW250-8P-2X, mit 8 2,5-GbE-Kupferanschlüssen und 2 optischen SFP+-Anschlüssen","#Datto Unveils Next-Generation Cloud-Managed Ethernet Switches and Secure Remote Access Solutions for MSP and SMB Markets | See what other companies are saying about Datto":"Datto stellt Cloud-verwaltete Ethernet-Switches der nächsten Generation und sichere Fernzugriffslösungen für MSP- und SMB-Märkte vor | Sehen Sie, was andere Unternehmen über Datto sagen","#About a fifth of IT budget is dedicated to security and many are seeing increases in budgets. 47% of SMBs plan to invest in network security in the next year.":"Etwa ein Fünftel des IT-Budgets ist für die Sicherheit bestimmt, und in vielen Fällen werden die Budgets erhöht. 47 % der KMU planen, im nächsten Jahr in die Netzwerksicherheit zu investieren.","#Over 50% of SMBs have implemented AV and email/spam protection, with network and cloud security as the top areas planned for investment in the next year.":"Über 50 % der KMUs haben AV und E-Mail/Spam-Schutz implementiert, wobei Netzwerk- und Cloud-Sicherheit die wichtigsten Bereiche sind, in die im nächsten Jahr investiert werden soll.","#Through constant monitoring and analysis, ITAM identifies underutilized resources and areas of waste. This optimization leads to cost savings and improved efficiency, aligning IT investments with organizational goals.":"Durch ständige Überwachung und Analyse identifiziert ITAM unzureichend genutzte Ressourcen und Bereiche mit Verschwendung. Diese Optimierung führt zu Kosteneinsparungen und verbesserter Effizienz, indem IT-Investitionen mit den Unternehmenszielen in Einklang gebracht werden.","#Partnership with IT Vendors: Build strong relationships with IT vendors to ensure favorable terms and support for assets throughout their lifecycle.":"Partnerschaft mit IT-Anbietern: Aufbau enger Beziehungen zu IT-Anbietern, um günstige Konditionen und Unterstützung für Anlagen während ihres gesamten Lebenszyklus zu gewährleisten.","#Apart from its real-time monitoring, automated maintenance and actionable reporting features,":"Abgesehen von der Echtzeitüberwachung, der automatischen Wartung und den umsetzbaren Berichtsfunktionen,","#Monitor and optimize usage: Continuous monitoring allows organizations to optimize asset usage, eliminating waste and improving overall efficiency.":"Überwachung und Optimierung der Nutzung: Die kontinuierliche Überwachung ermöglicht es Unternehmen, die Nutzung von Anlagen zu optimieren, Verschwendung zu vermeiden und die Gesamteffizienz zu verbessern.","#Packed with everything you want in an SSE solution, Datto Secure Edge gives you more – a complete SASE offering, which changes the way you secure and control remote and hybrid workers.":"Mit allem, was Sie von einer SSE-Lösung erwarten, Datto Secure Edge bietet Ihnen mehr - ein komplettes SASE-Angebot, das die Art und Weise verändert, wie Sie Remote- und Hybrid-Mitarbeiter sichern und kontrollieren.","#Securely work from home, the road, or anywhere else business takes you. Datto Secure Edge gives road warriors, executives on the go, and today’s ever-growing hybrid and remote workers next-generation security, coupled with advanced networking capabilities needed for today’s cloud and SaaS work environments. Datto Secure Edge is a cloud-managed Secure Access Service Edge (SASE) solution that helps organizations achieve a Zero Trust security posture.":"Arbeiten Sie sicher von zu Hause, unterwegs oder von jedem anderen Ort aus, an denen Sie Ihr Geschäft führt. Datto Secure Edge bietet Vielreisenden, Führungskräften unterwegs und den immer mehr werdenden Hybrid- und Remote-Mitarbeitern von heute Sicherheit der nächsten Generation, gepaart mit erweiterten Netzwerkfunktionen, die für die heutigen Cloud- und SaaS-Arbeitsumgebungen erforderlich sind. Datto Secure Edge ist eine cloud-verwaltete Secure Access Service Edge (SASE)-Lösung, die Unternehmen dabei hilft, eine Zero-Trust-Sicherheitslage zu erreichen.","#Datto Managed Ethernet Switches – Making the Network Work for You":"Datto Managed Ethernet Switches - Damit das Netzwerk für Sie arbeitet","#Four new models round out the Datto switch family. These are:":"Vier neue Modelle vervollständigen die Datto Switch-Familie. Diese sind:","#Datto switches complement their existing line of Wi-Fi access points, which support the latest high-performance Wi-Fi 6 standard, as well as their integrated secure router, which provides comprehensive firewall and routing needed for small- to medium-sized businesses.":"Die Switches von Datto ergänzen die bestehende Produktlinie der Wi-Fi Access Points, die den neuesten Hochleistungsstandard Wi-Fi 6 unterstützen, sowie den integrierten sicheren Router, der umfassende Firewall- und Routing-Funktionen für kleine und mittlere Unternehmen bietet.","#“We’re very glad to be recognized for our commitment to business continuity and disaster recovery,” said Kaseya’s chief product officer, Ranjan Singh. “Thank you to the users who gave us such great scores across software capabilities, product features and more. Our commitment is always to our customers and to receive this recognition reinforces that we are listening and providing what they need to be successful.”":"\"Wir freuen uns sehr über die Anerkennung für unser Engagement im Bereich Business Continuity und Disaster Recovery\", sagt Ranjan Singh, Chief Product Officer bei Kaseya, und bedankt sich bei den Anwendern, die uns in Bezug auf Softwarefunktionen, Produktmerkmale und mehr so gute Noten gegeben haben. Unser Engagement gilt immer unseren Kunden, und diese Anerkennung zeigt, dass wir ihnen zuhören und ihnen das bieten, was sie brauchen, um erfolgreich zu sein.\"","#Rather be phishing. Compared to ransomware, respondents think phishing is more likely to occur in the next year. Many think this is the better alternative, as they believe its impact is lower than the impact of ransomware.":"Eher Phishing. Im Vergleich zu Ransomware halten die Befragten Phishing für das nächste Jahr für wahrscheinlicher. Viele halten dies für die bessere Alternative, da die Auswirkungen ihrer Meinung nach geringer sind als die von Ransomware.","#State of Ransomware Report Reveals Cybersecurity as Key Importance":"Bericht über den Zustand von Ransomware zeigt, dass Cybersicherheit von größter Bedeutung ist","#In the digital era, effective IT asset management (ITAM) is a linchpin for savvy businesses aiming to fully leverage their technological assets. ITAM is an encompassing strategy that manages the lifecycle of an organization’s IT assets, including hardware, software and network systems. This holistic approach ensures that assets are accurately inventoried, efficiently utilized and responsibly disposed of, providing organizations with the means to extract maximum value while mitigating associated risks. This post will unfold the layers of ITAM, its mechanics, its significance to your business and how Datto RMM can enhance your IT asset strategy.":"Im digitalen Zeitalter ist ein effektives IT-Asset-Management (ITAM) ein Dreh- und Angelpunkt für versierte Unternehmen, die ihre technologischen Ressourcen voll ausschöpfen wollen. ITAM ist eine umfassende Strategie, die den Lebenszyklus der IT-Ressourcen eines Unternehmens verwaltet, einschließlich Hardware, Software und Netzwerksysteme. Dieser ganzheitliche Ansatz stellt sicher, dass die Anlagen genau inventarisiert, effizient genutzt und verantwortungsbewusst entsorgt werden, so dass Unternehmen einen maximalen Wert erzielen und gleichzeitig die damit verbundenen Risiken minimieren können. In diesem Beitrag erfahren Sie, wie ITAM funktioniert, welche Bedeutung es für Ihr Unternehmen hat und wie Datto RMM Ihre IT-Asset-Strategie verbessern kann.","#Procurement: Once the planning is in place, the next step is to purchase the IT assets. This phase includes selecting vendors, placing orders, and procuring items that meet the predefined specifications. During procurement, it’s important to negotiate the best terms and ensure that the assets will be supported and viable over their intended lifespan.":"Beschaffung: Sobald die Planung abgeschlossen ist, besteht der nächste Schritt darin, die IT-Ressourcen zu beschaffen. Diese Phase umfasst die Auswahl von Anbietern, die Erteilung von Aufträgen und die Beschaffung von Artikeln, die den vordefinierten Spezifikationen entsprechen. Bei der Beschaffung ist es wichtig, die besten Bedingungen auszuhandeln und sicherzustellen, dass die Anlagen über die vorgesehene Lebensdauer hinweg unterstützt werden und lebensfähig sind.","#also allows organizations to:":"ermöglicht es Organisationen auch,:","#Cybercriminals are always on the move to achieve their personal, malicious goals, disrupting businesses and individuals in the process. There can never be enough cybersecurity solutions, services and practices in place to keep them at bay.":"Cyberkriminelle sind ständig unterwegs, um ihre persönlichen, bösartigen Ziele zu erreichen und dabei Unternehmen und Einzelpersonen zu schädigen. Es kann nie genug Cybersicherheitslösungen, -dienste und -praktiken geben, um sie in Schach zu halten.","#While many effective services prove resourceful in eliminating cyber-risks, security service edge (SSE) is one particular solution that redefines the way users and businesses interact with each other in a secure IT environment.":"Während sich viele effektive Dienste bei der Beseitigung von Cyber-Risiken als nützlich erweisen, ist Security Service Edge (SSE) eine besondere Lösung, die die Art und Weise, wie Benutzer und Unternehmen in einer sicheren IT-Umgebung miteinander interagieren, neu definiert.","#There are multiple reasons why organizations need SSE. From offering comprehensive protection and cloud-centric agility to enabling the implementation of robust security measures, SSE empowers them to navigate the complexities of today’s advanced threat landscape.":"Es gibt zahlreiche Gründe, warum Unternehmen SSE benötigen. SSE bietet umfassenden Schutz und Cloud-zentrierte Flexibilität und ermöglicht die Implementierung robuster Sicherheitsmaßnahmen, um die Komplexität der heutigen fortschrittlichen Bedrohungslandschaft zu bewältigen.","#Offering enhanced visibility and control over SaaS applications.":"Erhöhte Transparenz und Kontrolle über SaaS-Anwendungen.","#SSE has four core capabilities that help organizations fortify their cybersecurity measures. Each of these four play a distinct role, contributing significantly to SSE’s effectiveness.":"Die SSE verfügt über vier Kernkompetenzen, die Unternehmen dabei helfen, ihre Cybersicherheitsmaßnahmen zu verstärken. Jede dieser vier Fähigkeiten spielt eine besondere Rolle und trägt wesentlich zur Effektivität der SSE bei.","#Now, let’s go over the major benefits of implementing SSE.":"Lassen Sie uns nun die wichtigsten Vorteile der Einführung der SSE erläutern.","#MIAMI – March 5, 2024 — Kaseya, the leading global provider of unified IT management and security software for managed service providers (MSPs) and small to midsize business (SMBs), released today its 2024 MSP Benchmark Report, which surveyed 1,000 MSPs from the Americas, EMEA and APAC regions and includes responses from both IT professionals and executives. Notably, cybersecurity remained a top priority and an area of growth for MSPs, with 73% saying it’s a top revenue driver for their business.":"MIAMI - 5. März 2024 - Kaseya, der weltweit führende Anbieter von vereinheitlichter IT-Management- und Sicherheitssoftware für Managed Service Provider (MSPs) und kleine bis mittelständische Unternehmen (SMBs), veröffentlichte heute seinen 2024 MSP-Benchmark-Berichtveröffentlicht, für den 1.000 MSPs aus den Regionen Amerika, EMEA und APAC befragt wurden und der Antworten von IT-Fachleuten und Führungskräften enthält. Besonders hervorzuheben ist, dass das Thema Cybersicherheit für MSPs nach wie vor oberste Priorität hat und ein Wachstumsbereich ist. 73 % der Befragten gaben an, dass dies ein wichtiger Umsatztreiber für ihr Unternehmen ist.","#January 24, 2023":"Januar 24, 2023","#NORWALK, CT – December 21, 2022 – SoftwareReviews, the most in-depth source of buyer data and insights for the enterprise software market, has named Kaseya’s Datto SIRIS as one of the Gold winners of the Data Quadrant Awards 2022 in the Backup and Availability category. Datto SIRIS, which was listed as leader in the quadrant, is a fully featured platform for backup, recovery and business continuity for local, virtual and cloud environments.":"NORWALK, CT - 21. Dezember 2022 - SoftwareReviews, die umfassendste Quelle für Käuferdaten und Einblicke in den Markt für Unternehmenssoftware, hat Datto SIRIS von Kaseya als einen der Gold-Gewinner der Data Quadrant Awards 2022 in der Kategorie \"Backup und Verfügbarkeit\" ausgezeichnet. Datto SIRIS, das als Leader im Quadranten gelistet wurde, ist eine voll ausgestattete Plattform für Backup, Recovery und Business Continuity für lokale, virtuelle und Cloud-Umgebungen.","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto, a Kaseya Company, believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Miami, Florida, Datto has global offices in Norwalk, Connecticut, as well as Australia, Canada, Denmark, Germany, the Netherlands, and the United Kingdom. Learn more at https://www.datto.com/.":"Als weltweit führender Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen, die speziell für Managed Service Provider (MSPs) entwickelt wurden, ist Datto, ein Kaseya Unternehmen, davon überzeugt, dass es für kleine und mittlere Unternehmen (KMUs) keine Grenzen gibt, die sie mit der richtigen Technologie erreichen können. Die bewährten Unified Continuity-, Netzwerk-, Endpoint-Management- und Business-Management-Lösungen von Datto fördern die Cyber-Resilienz, die Effizienz und das Wachstum von MSPs. Die Lösungen von Datto werden über eine integrierte Plattform bereitgestellt und unterstützen das globale Ökosystem von MSP-Partnern bei der Betreuung von über einer Million Unternehmen weltweit. Von der proaktiven, dynamischen Erkennung und Vorbeugung bis hin zur schnellen, flexiblen Wiederherstellung nach Cybervorfällen schützen die Lösungen von Datto vor kostspieligen Ausfallzeiten und Datenverlusten bei Servern, virtuellen Maschinen, Cloud-Anwendungen oder überall dort, wo sich Daten befinden. Seit seiner Gründung im Jahr 2007 hat Datto zahlreiche Auszeichnungen für seine herausragenden Produkte, seinen hervorragenden technischen Support, sein schnelles Wachstum und die Förderung eines hervorragenden Arbeitsplatzes erhalten. Datto hat seinen Hauptsitz in Miami, Florida, und verfügt über Niederlassungen in Norwalk, Connecticut, sowie in Australien, Dänemark, Deutschland, Kanada, den Niederlanden und dem Vereinigten Königreich. Erfahren Sie mehr unter https://www.datto.com/.","#July 14, 2022":"Juli 14, 2022","#Asset planning: This initial stage involves identifying the specific needs of the organization and setting the strategy for acquiring IT assets. Decisions are made concerning what types of assets are needed, how they fit into the existing IT environment, and the budget allocated for these investments. Effective planning is crucial to avoid unnecessary purchases and ensure that every asset acquired delivers value to the organization.":"Planung der Anlagen: In dieser ersten Phase werden die spezifischen Bedürfnisse der Organisation ermittelt und die Strategie für die Anschaffung von IT-Ressourcen festgelegt. Es werden Entscheidungen darüber getroffen, welche Arten von Anlagen benötigt werden, wie sie in die bestehende IT-Umgebung passen und welches Budget für diese Investitionen bereitgestellt wird. Eine effektive Planung ist von entscheidender Bedeutung, um unnötige Anschaffungen zu vermeiden und sicherzustellen, dass jede erworbene Anlage einen Mehrwert für das Unternehmen darstellt.","#Centralizing Data: Implement a central repository for all IT asset information to enhance visibility and control. This can help ensure that data is consistent and easily accessible.":"Daten zentralisieren: Implementieren Sie ein zentrales Repository für alle IT-Informationen, um die Transparenz und Kontrolle zu verbessern. Dies kann dazu beitragen, dass die Daten konsistent und leicht zugänglich sind.","#Although a cloud-based solution, it may include on-premises or agent-based components.":"Obwohl es sich um eine Cloud-basierte Lösung handelt, kann sie auch Komponenten vor Ort oder agentenbasierte Komponenten enthalten.","#Legacy technologies connected to the data center struggle to track connections between users and cloud applications.":"Ältere Technologien, die mit dem Rechenzentrum verbunden sind, haben Schwierigkeiten, die Verbindungen zwischen Benutzern und Cloud-Anwendungen zu verfolgen.","#While SSE is a subset of SASE, the main difference between the two lies in scope and focus within the broader context of cybersecurity. Below is a representation of the same.":"SSE ist zwar eine Untergruppe von SASE, der Hauptunterschied zwischen den beiden liegt jedoch im Umfang und im Schwerpunkt innerhalb des breiteren Kontexts der Cybersicherheit. Nachstehend finden Sie eine entsprechende Darstellung.","#Components":"Komponenten","#Emphasizes security functionalities, like threat protection and access control.":"Der Schwerpunkt liegt auf Sicherheitsfunktionen wie Bedrohungsschutz und Zugangskontrolle.","#SSE operates on a foundational principle of unifying security functions within a centralized cloud service. We’ve elaborated on its fundamentals and significance below.":"SSE basiert auf dem Grundprinzip der Vereinheitlichung von Sicherheitsfunktionen innerhalb eines zentralisierten Cloud-Dienstes. Im Folgenden werden die Grundlagen und die Bedeutung der SSE näher erläutert.","#Cloud access security broker (CASB): Acting as a security intermediary between users and cloud services, CASB monitors and enforces security policies for data transfers and user interactions. It enhances SSE’s capabilities by ensuring secure access to cloud applications, preventing data leakage and enforcing policies for compliance. It also provides visibility and control over sensitive data shared within cloud environments.":"Cloud Access Security Broker (CASB): Als Sicherheitsvermittler zwischen Nutzern und Cloud-Diensten überwacht CASB Sicherheitsrichtlinien für Datenübertragungen und Nutzerinteraktionen und setzt sie durch. Er erweitert die Fähigkeiten von SSE, indem er den sicheren Zugriff auf Cloud-Anwendungen gewährleistet, Datenlecks verhindert und Richtlinien zur Einhaltung von Vorschriften durchsetzt. Darüber hinaus bietet sie Transparenz und Kontrolle über sensible Daten, die in Cloud-Umgebungen ausgetauscht werden.","#The MSP Enablement has grown from a three-person team under Datto to a 60-person team at Kaseya. This team is a mix of Kaseya and Datto leadership, including Matt Scully, channel veteran and former Datto employee, who has returned to the organization as a senior channel development manager. We’re also promoted three vice presidents of business development for three different regions – Michael DePalma (North America), Greg Jones (Europe) and Shaun Witherden (APAC). This team is exclusively dedicated to helping Kaseya’s MSP partners succeed.":"Das MSP Enablement ist von einem Drei-Personen-Team bei Datto auf ein 60-köpfiges Team bei Kaseya angewachsen. Dieses Team ist eine Mischung aus Kaseya und Datto Führungskräften, einschließlich Matt Scully, Channel-Veteran und ehemaliger Datto Mitarbeiter, der als Senior Channel Development Manager in das Unternehmen zurückgekehrt ist. Außerdem haben wir drei Vice Presidents of Business Development für drei verschiedene Regionen ernannt - Michael DePalma (Nordamerika), Greg Jones (Europa) und Shaun Witherden (APAC). Dieses Team widmet sich ausschließlich der Aufgabe, Kaseyas MSP-Partnern zum Erfolg zu verhelfen.","#The threat of cyberattacks continues to weigh on MSPs and their clients. The report found that a staggering 78% of respondents consider cybersecurity as a top IT challenge, compared to 67% the year prior, and highlighted the importance of businesses continuing to invest in the right technology to protect against ever-evolving cybersecurity threats.":"Die Bedrohung durch Cyberangriffe ist für MSPs und ihre Kunden weiterhin ein großes Problem. Der Bericht ergab, dass erstaunliche 78 % der Befragten die Cybersicherheit als eine der größten IT-Herausforderungen betrachten, im Vergleich zu 67 % im Vorjahr, und hob hervor, wie wichtig es für Unternehmen ist, weiterhin in die richtige Technologie zu investieren, um sich vor den sich ständig weiterentwickelnden Cybersicherheitsbedrohungen zu schützen.","#“Cybersecurity remains a critical concern for MSPs, driven by two factors: the escalating threat landscape, and the persistent challenge proving high quality security services across all of their clients,” explained Mike Puglia, General Manager of Security Products at Kaseya. “This year, we’ve witnessed a heightened sense of urgency compared to previous years. Even those MSPs who demonstrate proficiency in cybersecurity wrestle with the strategic dilemma of resource allocation. Our research underscores the imperative for MSPs to bolster their efforts to meet the rapidly growing market demands.”":"\"Cybersicherheit ist für MSPs nach wie vor ein wichtiges Thema, was auf zwei Faktoren zurückzuführen ist: die eskalierende Bedrohungslage und die anhaltende Herausforderung, allen Kunden qualitativ hochwertige Sicherheitsdienste anzubieten\", erklärt Mike Puglia, General Manager für Sicherheitsprodukte bei Kaseya, und fügt hinzu: \"In diesem Jahr haben wir im Vergleich zu den Vorjahren eine erhöhte Dringlichkeit festgestellt. Selbst die MSPs, die im Bereich Cybersicherheit kompetent sind, ringen mit dem strategischen Dilemma der Ressourcenzuweisung. Unsere Studie unterstreicht die Notwendigkeit für MSPs, ihre Bemühungen zu verstärken, um die schnell wachsenden Marktanforderungen zu erfüllen.\"","#From AI and machine learning to automation and integration – technology is rapidly changing, and MSPs are adapting as quickly as they can to stay at the forefront. Attracting skilled IT professionals who understand these new technologies is not only harder, but more expensive too. Respondents say hiring is the third most critical challenge for MSPs in 2024.":"Von KI und maschinellem Lernen bis hin zu Automatisierung und Integration - die Technologie verändert sich rasant, und MSPs passen sich so schnell wie möglich an, um an der Spitze zu bleiben. Qualifizierte IT-Fachkräfte zu finden, die sich mit diesen neuen Technologien auskennen, ist nicht nur schwieriger, sondern auch teurer geworden. Die Befragten gaben an, dass die Einstellung von Fachkräften die drittgrößte Herausforderung für MSPs im Jahr 2024 ist.","#Kaseya’s 2024 MSP Benchmark report is based on statistics pulled from a survey of roughly 1,000 MSP executives and technicians worldwide. The survey was conducted by Strategy Analytics on behalf of Datto. Of the respondents, 51% were MSP executives and 49% were MSP technicians.":"Der MSP-Benchmark-Bericht 2024 von Kaseya basiert auf Statistiken, die aus einer Umfrage unter rund 1.000 MSP-Führungskräften und Technikern weltweit stammen. Die Umfrage wurde von Strategy Analytics im Auftrag von Datto durchgeführt. Von den Befragten waren 51 % MSP-Führungskräfte und 49 % MSP-Techniker.","#Datto Secure Edge is a cloud-managed Secure Access Service Edge (SASE) solution that helps organizations achieve a Zero Trust security posture. In addition to next-gen cloud-based firewalling, Datto Secure Edge also provides seamless application control and web content filtering to protect users from web-based attacks and malware.":"Datto Secure Edge ist eine Cloud-verwaltete Secure Access Service Edge (SASE)-Lösung, die Unternehmen dabei hilft, eine Zero-Trust-Sicherheitsposition zu erreichen. Zusätzlich zur Cloud-basierten Firewall der nächsten Generation bietet Datto Secure Edge auch nahtlose Anwendungskontrolle und Web-Content-Filterung, um Benutzer vor webbasierten Angriffen und Malware zu schützen.","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto, a Kaseya Company, believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Miami, Florida, Datto has global offices in Norwalk, Connecticut, as well as Australia, Canada, Denmark, Germany, the Netherlands, and the United Kingdom. Learn more at www.datto.com.":"Als weltweit führender Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen, die speziell für Managed Service Provider (MSPs) entwickelt wurden, ist Datto, ein Kaseya Unternehmen, davon überzeugt, dass es für kleine und mittlere Unternehmen (KMUs) keine Grenzen gibt, die sie mit der richtigen Technologie erreichen können. Die bewährten Unified Continuity-, Netzwerk-, Endpoint-Management- und Business-Management-Lösungen von Datto fördern die Cyber-Resilienz, die Effizienz und das Wachstum von MSPs. Die Lösungen von Datto werden über eine integrierte Plattform bereitgestellt und unterstützen das globale Ökosystem von MSP-Partnern bei der Betreuung von über einer Million Unternehmen weltweit. Von der proaktiven, dynamischen Erkennung und Vorbeugung bis hin zur schnellen, flexiblen Wiederherstellung nach Cybervorfällen schützen die Lösungen von Datto vor kostspieligen Ausfallzeiten und Datenverlusten bei Servern, virtuellen Maschinen, Cloud-Anwendungen oder überall dort, wo sich Daten befinden. Seit seiner Gründung im Jahr 2007 hat Datto zahlreiche Auszeichnungen für seine herausragenden Produkte, seinen hervorragenden technischen Support, sein schnelles Wachstum und die Förderung eines hervorragenden Arbeitsplatzes erhalten. Datto hat seinen Hauptsitz in Miami, Florida, und verfügt über Niederlassungen in Norwalk, Connecticut, sowie in Australien, Dänemark, Deutschland, Kanada, den Niederlanden und dem Vereinigten Königreich. Erfahren Sie mehr unter www.datto.com.","#Datto received a Net Emotional Footprint of +98 with top scores in trustworthiness and performance enhancing.":"Datto erhielt einen Net Emotional Footprint von +98 mit Spitzenwerten in den Bereichen Vertrauenswürdigkeit und Leistungsverbesserung.","#Kaseya is the leading provider of unified IT & security management software for IT professionals in managed service providers (MSPs) and mid-market enterprises (MMEs). Through its customer-centric approach and renowned support, Kaseya delivers best-in-breed technologies that empower organizations to seamlessly manage IT infrastructure, secure networks, backup critical data, manage service operations, and grow their businesses. Kaseya offers a broad array of IT management solutions, including well-known names: Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus and RocketCyber. These innovative solutions fuel Kaseya’s IT Complete platform, which is designed to maximize efficiencies and enable businesses through a single pane of glass. IT Complete empowers IT professionals to centrally command hardware, software, security, data, compliance, operations and more from within a comprehensive, integrated, intelligent (AI utilization-optimized), and affordable platform. Headquartered in Miami, Florida, Kaseya is privately held with a global presence in over 25 countries. To learn more, visit":"Kaseya ist der führende Anbieter von einheitlicher IT- und Sicherheitsverwaltungssoftware für IT-Experten bei Managed Service Providern (MSPs) und mittelständischen Unternehmen (MMEs). Dank seines kundenorientierten Ansatzes und seines renommierten Supports liefert Kaseya erstklassige Technologien, die es Unternehmen ermöglichen, ihre IT-Infrastruktur nahtlos zu verwalten, Netzwerke zu sichern, kritische Daten zu sichern, Serviceabläufe zu verwalten und ihr Geschäft auszubauen. Kaseya bietet eine breite Palette von IT-Management-Lösungen, darunter auch bekannte Namen: Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus und RocketCyber. Diese innovativen Lösungen bilden die Grundlage für Kaseyas IT-Komplettplattform, die darauf ausgelegt ist, die Effizienz zu maximieren und Unternehmen durch eine einzige Glasscheibe zu unterstützen. IT Complete ermöglicht es IT-Fachleuten, Hardware, Software, Sicherheit, Daten, Compliance, Operationen und vieles mehr zentral von einer umfassenden, integrierten, intelligenten (KI-optimierten) und erschwinglichen Plattform aus zu steuern. Kaseya mit Hauptsitz in Miami, Florida, ist ein privates Unternehmen mit einer weltweiten Präsenz in über 25 Ländern. Um mehr zu erfahren, besuchen Sie","#“This is absolutely the best thing that could have happened to Datto, our employees and most importantly our MSP Partners,” said Rob Rae, Datto’s Senior Vice President of Business Development. “Datto has always been committed to building great technology and creating a culture where its MSPs customers always come first —and as part of Kaseya, we will be able to do this bigger, better, and at lower cost to the MSP.”":"\"Dies ist absolut das Beste, was Datto, unseren Mitarbeitern und vor allem unseren MSP-Partnern passieren konnte\", sagte Rob Rae, Senior Vice President of Business Development bei Datto. \"Datto hat sich immer dafür eingesetzt, großartige Technologien zu entwickeln und eine Kultur zu schaffen, in der die Kunden der MSPs immer an erster Stelle stehen - und als Teil von Kaseya werden wir in der Lage sein, dies größer, besser und zu geringeren Kosten für die MSPs zu tun.\"","#Cost management: Organizations often struggle to balance the costs associated with acquiring, maintaining and disposing of IT assets, while ensuring they derive maximum value from them.":"Kostenmanagement: Unternehmen kämpfen oft damit, die Kosten für den Erwerb, die Wartung und die Entsorgung von IT-Ressourcen auszugleichen und gleichzeitig sicherzustellen, dass sie den größtmöglichen Nutzen aus ihnen ziehen.","#Regulatory compliance and security: Ensuring all IT assets comply with relevant regulations and security standards can be challenging, particularly as these requirements are constantly evolving.":"Einhaltung von Vorschriften und Sicherheit: Es kann eine Herausforderung sein, sicherzustellen, dass alle IT-Assets den einschlägigen Vorschriften und Sicherheitsstandards entsprechen, zumal sich diese Anforderungen ständig weiterentwickeln.","#Stakeholder buy-in: Gaining the support of stakeholders and ensuring that everyone understands the importance and benefits of ITAM is often a significant hurdle.":"Akzeptanz durch die Interessengruppen: Die Unterstützung der Stakeholder zu gewinnen und sicherzustellen, dass jeder die Bedeutung und die Vorteile von ITAM versteht, ist oft eine große Hürde.","#Embracing Automation: Utilize ITAM software that can automate the discovery, tracking, and management of IT assets. Automation can reduce complexity and increase accuracy and efficiency.":"Umfassende Automatisierung: Nutzen Sie ITAM-Software, die die Erkennung, Verfolgung und Verwaltung von IT-Ressourcen automatisieren kann. Die Automatisierung kann die Komplexität reduzieren und die Genauigkeit und Effizienz erhöhen.","#Datto RMM emerges as a comprehensive IT service management tool, covering a vast range of features including IT Asset Management. It’s crafted to assist IT professionals by not just tracking and managing assets but by fortifying the broader IT ecosystem. With Datto RMM, your ITAM becomes streamlined, efficient and integrated.":"Datto RMM entpuppt sich als umfassendes IT-Service-Management-Tool, das eine Vielzahl von Funktionen abdeckt, darunter auch das IT Asset Management. Es wurde entwickelt, um IT-Profis nicht nur bei der Verfolgung und Verwaltung von Assets zu unterstützen, sondern auch das IT-Ökosystem im Allgemeinen zu stärken. Mit Datto RMM wird Ihr ITAM rationalisiert, effizient und integriert.","#Protect your clients and become a Datto Partner. Our partner program aims to deliver the best tools and resources necessary to build your brand and protect your clients.":"Schützen Sie Ihre Kunden und werden Sie Datto Partner. Unser Partnerprogramm zielt darauf ab, die besten Tools und Ressourcen bereitzustellen, die für den Aufbau Ihrer Marke und den Schutz Ihrer Kunden erforderlich sind.","#Next-gen firewall":"Firewall der nächsten Generation","#Kaseya Reaffirms Commitment to Channel Partners by Expanding its Global Partner Program | See what other companies are saying about Datto":"Kaseya bekräftigt sein Engagement für Vertriebspartner durch Erweiterung seines globalen Partnerprogramms | Lesen Sie, was andere Unternehmen über Datto sagen","#Many IT professionals are eager to use AI to address pain points in their jobs and achieve more balance. A third of respondents (33%) predicted they’ll use AI to streamline otherwise tedious IT tasks. While MSPs and their clients are leaning into the adoption of AI and machine learning, implementing these technologies will be challenging, according to 37% of MSPs.":"Viele IT-Fachleute wollen KI nutzen, um Probleme bei ihrer Arbeit zu lösen und mehr Ausgewogenheit zu erreichen. Ein Drittel der Befragten (33 %) sagte voraus, dass sie KI nutzen werden, um ansonsten mühsame IT-Aufgaben zu rationalisieren. Während MSPs und ihre Kunden die Einführung von KI und maschinellem Lernen vorantreiben, wird die Implementierung dieser Technologien laut 37 % der MSPs eine Herausforderung darstellen.","#Kaseya’s 2024 MSP Benchmark Report Finds that Cybersecurity is a Top Revenue Driver for Three Quarters of Managed Service Providers | See what other companies are saying about Datto":"Der MSP-Benchmark-Bericht 2024 von Kaseya zeigt, dass Cybersicherheit für drei Viertel der Managed-Service-Anbieter ein wichtiger Umsatztreiber ist | Sehen Sie, was andere Unternehmen über Datto sagen","#The next-generation of Wi-Fi 6 wireless networking is here. Feature-packed, Datto Access Points are powerful yet easy to set up and manage. Leveraging Datto’s smart Wi-Fi technology, Datto APs self-tune and self-heal for maximum and consistent performance. Plug-and-play mesh Wi-Fi configuration enables simple scalability and seamless, always-on coverage.":"Die nächste Generation des drahtlosen WLAN-6-Netzwerks ist da. Die leistungsstarken Datto Access Points sind vollgepackt mit Funktionen und dennoch einfach einzurichten und zu verwalten. Datto APs nutzen Dattos intelligente WLAN-Technologie und optimieren und reparieren sich selbst, um maximale und konstante Leistung zu erzielen. Die Plug-and-Play-Mesh-WLAN-Konfiguration ermöglicht einfache Skalierbarkeit und nahtlose, ständig verfügbare Abdeckung.","#Designed for easy and efficient remote management, Datto switches are all cloud-managed, and can be set up and running within minutes. Built for a variety of business environments, Datto switches come in low, medium and high-density configurations, and include scalable power over Ethernet on all copper ports, which eliminates the need for additional and costly power runs or injectors to power endpoints, such as wireless access points, IP cameras, smart lights, point-of-sale systems and more.":"Die für eine einfache und effiziente Fernverwaltung konzipierten Datto Switches werden alle über die Cloud verwaltet und können innerhalb weniger Minuten eingerichtet und in Betrieb genommen werden. Die für eine Vielzahl von Unternehmensumgebungen konzipierten Datto Switches sind in Konfigurationen mit niedriger, mittlerer und hoher Dichte erhältlich und verfügen über skalierbare Power-over-Ethernet-Anschlüsse an allen Kupferports, wodurch zusätzliche und kostspielige Stromleitungen oder Injektoren für die Stromversorgung von Endpunkten wie Wireless Access Points, IP-Kameras, intelligenten Leuchten, Kassensystemen und mehr überflüssig werden.","#Also today, Datto is expanding global availability of their cloud-based secure remote access solution, Datto Secure Edge, which gives workers next-generation firewall protection from the cloud and advanced networking capabilities needed for today’s SaaS work environments.":"Ebenfalls heute erweitert Datto die weltweite Verfügbarkeit seiner Cloud-basierten Lösung für sicheren Fernzugriff, Datto Secure Edge, die Mitarbeitern Firewall-Schutz der nächsten Generation aus der Cloud und erweiterte Netzwerkfunktionen bietet, die für die heutigen SaaS-Arbeitsumgebungen erforderlich sind.","#To learn more about Datto SIRIS, visit www.datto.com/products/siris.":"Um mehr über Datto SIRIS zu erfahren, besuchen Sie www.datto.com/products/siris.","#More than 2,000 MSPs from around the world expected to attend the can’t-miss channel event Miami, FL (July 14, 2022) – Kaseya, the […]":"Mehr als 2.000 MSPs aus der ganzen Welt werden zu dem unverzichtbaren Channel-Event erwartet Miami, FL (14. Juli 2022) - Kaseya, der [...]","#Kaseya Closes Acquisition of Datto with Promise to Boost Innovation and Lower Prices":"Kaseya schließt die Übernahme von Datto mit dem Versprechen ab, Innovationen zu fördern und Preise zu senken","#Click here to download the full report 2023 State of Ransomware report.":"Klicken Sie hier, um den vollständigen Bericht 2023 State of Ransomware report herunterzuladen.","#MIAMI, FL – June 23, 2022 – Kaseya, the premier provider of unified IT and security management software for managed service providers (MSPs) and mid-market enterprises (MME), today announced it has completed its acquisition of Datto for $6.2 billion, representing a share price of $35.50.":"MIAMI, FL - 23. Juni 2022 -. Kaseyader führende Anbieter von einheitlicher IT- und Sicherheitsmanagement-Software für Managed Service Provider (MSPs) und mittelständische Unternehmen (MME), hat heute den Abschluss der Übernahme von Datto für 6,2 Milliarden Dollar abgeschlossen hat, was einem Aktienpreis von 35,50 Dollar entspricht.","#Kaseya Closes Acquisition of Datto":"Kaseya schließt Übernahme von Datto ab","#SMBs are investing in protection with network and cloud security topping the list.":"KMUs investieren in den Schutz, wobei Netzwerk- und Cloud-Sicherheit ganz oben auf der Liste stehen.","#“We’re seeing many businesses take more steps to protect themselves against threat actors,” said Chris McKie, VP of Product Marketing for Security and Networking Solutions. “Whether they’re investing in new security products or utilizing multiple security frameworks, most SMBs realize the very real threat that ransomware poses for their business, and they’re doing what they can to keep themselves safe.”":"\"Wir beobachten, dass viele Unternehmen mehr Maßnahmen ergreifen, um sich vor Bedrohungen zu schützen\", sagt Chris McKie, VP of Product Marketing for Security and Networking Solutions. \"Ob sie nun in neue Sicherheitsprodukte investieren oder mehrere Sicherheits-Frameworks nutzen, die meisten KMUs erkennen die sehr reale Bedrohung, die Ransomware für ihr Unternehmen darstellt, und sie tun, was sie können, um sich zu schützen.","#The right frame of mind. CIS framework is the most used cybersecurity framework, with 34% of respondents utilizing it. This is followed by CMMC (30%), COBIT (27%), and NIST (22%).":"Der richtigeGeisteszustand. Der CIS-Rahmen ist mit 34 % der Befragten der am häufigsten verwendete Rahmen für Cybersicherheit. Dahinter folgen CMMC (30 %), COBIT (27 %) und NIST (22 %).","#Managed service providers (MSPs) face a myriad of challenges when it comes to managing their data backups efficiently. The complexity of MSP environments, combined with the ever-increasing volume of data and cyberthreats, makes safeguarding critical business information a daunting task.":"Managed Service Provider (MSP) stehen vor einer Vielzahl von Herausforderungen, wenn es um die effiziente Verwaltung ihrer Datensicherungen geht. Die Komplexität von MSP-Umgebungen in Kombination mit dem ständig wachsenden Datenvolumen und Cyber-Bedrohungen macht die Sicherung wichtiger Geschäftsinformationen zu einer gewaltigen Aufgabe.","#a. Suspicious Content. The Products will scan, analyze, access and/or interact with Endpoints to identify and protect against ransomware, malware, viruses trojan horses and/or other suspicious materials, activities and malware (“Suspicious Content”). Kaseya may use, share and process Suspicious Content for various purposes in Kaseya’s reasonable discretion such as, for example, the improvement of its Products, research and analysis, and collaboration with others regarding Suspicious Content. Kaseya will compile and provide threat information (typically in the form of alerts) regarding Suspicious Content (“Threat Information”). On behalf of your organization and your Clients, when using any of the Products, you hereby authorize Kaseya to take such actions, and provide Kaseya license rights in the Content of your endpoints, as well as the Suspicious Content, to allow Kaseya to provide the Products and related Services.":"a. Verdächtige Inhalte. Die Produkte scannen, analysieren, greifen auf Endpunkte zu und/oder interagieren mit ihnen, um Ransomware, Malware, Viren, trojanische Pferde und/oder andere verdächtige Materialien, Aktivitäten und Malware (\"verdächtige Inhalte\") zu identifizieren und davor zu schützen. Kaseya kann verdächtige Inhalte nach eigenem Ermessen für verschiedene Zwecke nutzen, weitergeben und verarbeiten, wie z. B. für die Verbesserung seiner Produkte, für Forschung und Analyse und für die Zusammenarbeit mit anderen bezüglich verdächtiger Inhalte. Kaseya wird Informationen über verdächtige Inhalte (in der Regel in Form von Warnmeldungen) zusammenstellen und bereitstellen (\"Bedrohungsinformationen\"). Wenn Sie eines der Produkte nutzen, ermächtigen Sie Kaseya im Namen Ihrer Organisation und Ihrer Kunden, solche Maßnahmen zu ergreifen und Kaseya Lizenzrechte an den Inhalten Ihrer Endpunkte sowie an den verdächtigen Inhalten zu gewähren, damit Kaseya die Produkte und die damit verbundenen Dienstleistungen bereitstellen kann.","#Additionally, the results of the 2022 State of the MSP Channel report will be revealed. Insights in Action: 2022 State of the MSP Channel analyzes the latest trends impacting MSPs. Valuable intel on growth opportunities, profitable products, and what to expect in 2023 will be part of the presentation.":"Außerdem werden die Ergebnisse des Berichts \"2022 State of the MSP Channel\" vorgestellt. Insights in Action: 2022 State of the MSP Channel analysiert die neuesten Trends, die MSPs beeinflussen. Wertvolle Informationen zu Wachstumschancen, profitablen Produkten und den Erwartungen für das Jahr 2023 sind Teil der Präsentation.","#Updated as of April 1, 2024":"Aktualisiert zum 1. April 2024","#USE OF PRODUCTS":"VERWENDUNG DER PRODUKTE","#b. Initial Transition Periods. Certain Products may allow for a transition period at the beginning of a Service Subscription to account for various circumstances such as, for example, implementation periods or phased adoption of Licenses. Any such transition period is considered part of the Service Subscription and subject to these Terms. Only the first Committed Service Term is affected by transition periods, and thereafter the Committed Service Term shall have the standard term period.":"b. Anfängliche Übergangsfristen. Bestimmte Produkte können zu Beginn eines Service-Abonnements eine Übergangszeit vorsehen, um verschiedenen Umständen Rechnung zu tragen, wie z.B. Implementierungszeiträumen oder der schrittweisen Einführung von Lizenzen. Ein solcher Übergangszeitraum wird als Teil des Service-Abonnements betrachtet und unterliegt diesen Bedingungen. Nur die erste zugesagte Dienstlaufzeit ist von Übergangsfristen betroffen, danach gilt für die zugesagte Dienstlaufzeit die Standardlaufzeit.","#Only 3 in 10 of SMBs have a best-in-class recovery plan in place, with 52% of them claiming they have a standard recovery plan in place. MSPs can help their clients improve their disaster recovery plan by building out their security and backup offerings or requiring clients to have cyber insurance. Cyber insurance can offset the risks of potential breaches, something which became increasingly more important when many SMBs accelerated their digital transformation efforts during the COVID-19 pandemic.":"Nur 3 von 10 KMU verfügen über einen Best-in-Class-Wiederherstellungsplan, 52 % von ihnen geben an, einen Standard-Wiederherstellungsplan zu haben. MSPs können ihren Kunden helfen, ihren Disaster-Recovery-Plan zu verbessern, indem sie ihre Sicherheits- und Backup-Angebote ausbauen oder von ihren Kunden den Abschluss einer Cyber-Versicherung verlangen. Eine Cyber-Versicherung kann die Risiken potenzieller Sicherheitsverletzungen ausgleichen, was immer wichtiger wurde, als viele KMU während der COVID-19-Pandemie ihre digitalen Transformationsbemühungen beschleunigten.","#For the past seven years, Datto has surveyed IT professionals worldwide to gain insight into industry trends so that knowledge can then be shared with the IT community to better understand and service customers.":"In den vergangenen sieben Jahren hat Datto weltweit IT-Fachleute befragt, um Einblicke in die Branchentrends zu gewinnen, damit das Wissen an die IT-Community weitergegeben werden kann, um Kunden besser zu verstehen und zu bedienen.","#Watch as Datto experts, Natalie Mayo, Sr. Solution Engineer and Miguel Cuban, Sr. Solution Engineer discuss how MSPs can simplify monitoring and reduce technician’s workload and operational costs with Datto RMM and backup products. During this interactive webinar you’ll see the integration in action and learn how this saves up to 25% so that you can get back to what you do best – running your business. Watch today!":"Die Experten von Datto, Natalie Mayo, Sr. Solution Engineer und Miguel Cuban, Sr. Solution Engineer, erläutern, wie MSPs mit Datto RMM und den Backup-Produkten die Überwachung vereinfachen und die Arbeitslast der Techniker sowie die Betriebskosten senken können. Während dieses interaktiven Webinars sehen Sie die Integration in Aktion und erfahren, wie Sie bis zu 25 % einsparen können, damit Sie sich wieder auf das konzentrieren können, was Sie am besten können - Ihr Geschäft. Sehen Sie noch heute zu!","#These Terms of Use (“Terms”) govern access to and use of Datto EDR, Datto AV, and Ransomware Detection products and their related services (collectively, the “Products”). By purchasing or using any of the Products, you agree to be bound by these Terms, which are incorporated into the Kaseya Master Agreement accessible here, or such other master agreement (the “Agreement”) between you and the applicable Kaseya affiliated company from which you purchase Products (“Kaseya”). Capitalized terms not defined in these Terms have the meaning given to them in the Agreement. For clarity, the Products include the Kaseya Services related to the Products. In the event of any conflict between the Agreement and these Terms, these Terms will take precedence with respect to the Products.":"Diese Nutzungsbedingungen (\"Bedingungen\") regeln den Zugang zu und die Nutzung von Datto EDR-, Datto AV- und Ransomware Detection-Produkten und den damit verbundenen Diensten (zusammenfassend die \"Produkte\"). Durch den Kauf oder die Nutzung eines der Produkte erklären Sie sich mit diesen Bedingungen einverstanden, die in den hier zugänglichen Kaseya Rahmenvertrag oder einen anderen Rahmenvertrag (der \"Vertrag\") zwischen Ihnen und der jeweiligen Kaseya Tochtergesellschaft, von der Sie die Produkte erwerben (\"Kaseya\"), integriert sind. Großgeschriebene Begriffe, die in diesen Bedingungen nicht definiert sind, haben die Bedeutung, die ihnen in der Vereinbarung gegeben wird. Zur Klarstellung: Die Produkte schließen die mit den Produkten verbundenen Kaseya Dienste ein. Im Falle eines Widerspruchs zwischen der Vereinbarung und diesen Bedingungen haben diese Bedingungen in Bezug auf die Produkte Vorrang.","#c. Any additional Licenses, add-on features or other use added to a Service Subscription after initial registration by any authorized administrator of the Product, either manually or through automatic add features, will be provisioned and will be deemed to modify the Order. You acknowledge that you are responsible for any features you enable for each Service Subscription, or that you allow your Client to enable, either upon initial registration or thereafter, including but not limited to, automatic add features.":"c. Alle zusätzlichen Lizenzen, Zusatzfunktionen oder andere Nutzungen, die einem Service-Abonnement nach der Erstregistrierung durch einen autorisierten Administrator des Produkts manuell oder durch automatische Zusatzfunktionen hinzugefügt werden, werden bereitgestellt und gelten als Änderung der Bestellung. Sie erkennen an, dass Sie für alle Funktionen verantwortlich sind, die Sie für jedes Service-Abonnement aktivieren oder deren Aktivierung Sie Ihrem Kunden gestatten, entweder bei der Erstregistrierung oder danach, einschließlich, aber nicht beschränkt auf automatische Zusatzfunktionen.","#c. Changes to Professional Services. Either of us may propose a change to the Professional Services described in the Order (a “Change Order”). Each Change Order shall specify the change(s) to the Professional Services or deliverables, and the effect on the time of performance and fees owed to us due to the change. Once executed by both parties, a Change Order shall become a part of the Order.":"c. Änderungen an Professionellen Dienstleistungen. Jeder von uns kann eine Änderung der in der Bestellung beschriebenen Professionellen Dienstleistungen vorschlagen (ein \"Änderungsauftrag\"). Jede Änderungsbestellung muss die Änderung(en) der Professionellen Dienstleistungen oder der zu erbringenden Leistungen sowie die Auswirkungen auf die Leistungszeit und die uns aufgrund der Änderung geschuldeten Gebühren angeben. Sobald eine Änderungsbestellung von beiden Parteien unterzeichnet wurde, wird sie Teil des Auftrags.","#ii. Any transition period where all Licenses in an Order are provisioned but fees are charged according to a phased ramp up does not affect the Committed Service Term; the number of Licenses in the Service Subscription will include all Licenses provisioned at the time of Order.":"ii. Ein Übergangszeitraum, in dem alle Lizenzen in einer Bestellung bereitgestellt werden, die Gebühren jedoch nach einem stufenweisen Anstieg berechnet werden, hat keinen Einfluss auf die zugesagte Service-Laufzeit; die Anzahl der Lizenzen im Service-Abonnement umfasst alle Lizenzen, die zum Zeitpunkt der Bestellung bereitgestellt wurden.","#c. Licensing: Product Subscriptions are licensed per “Endpoint,” and any Endpoint that is scanned and protected by a Product requires a License. The term Endpoint means a network endpoint such as a workstation, server, virtual server, virtual desktop or other logically distinct Internet Protocol (IP) addressable endpoint. For purchases of Datto EDR made prior to November 15, 2022, please contact your sales representative for information about your allowable usage and licensing.":"c. Lizenzierung: Produktabonnements werden pro \"Endpunkt\" lizenziert, und jeder Endpunkt, der von einem Produkt gescannt und geschützt wird, erfordert eine Lizenz. Der Begriff \"Endpunkt\" bezeichnet einen Netzwerkendpunkt wie eine Workstation, einen Server, einen virtuellen Server, einen virtuellen Desktop oder einen anderen logisch getrennten, über das Internetprotokoll (IP) adressierbaren Endpunkt. Für Käufe von Datto EDR, die vor dem 15. November 2022 getätigt wurden, wenden Sie sich bitte an Ihren Vertriebsmitarbeiter, um Informationen über die zulässige Nutzung und Lizenzierung zu erhalten.","#March 07, 2023":"März 07, 2023","#SERVICE SUBSCRIPTIONS":"DIENSTABONNEMENTS","#In addition to the disclaimers set forth in the Agreement, the following disclaimers apply with respect to the Products:":"Zusätzlich zu den im Vertrag festgelegten Haftungsausschlüssen gelten die folgenden Haftungsausschlüsse für die Produkte:","#a. About the Products. In today’s digital landscape, comprehensive cybersecurity measures are essential to protect against a wide range of threats. Datto AV (Antivirus) provides robust antivirus protection, safeguarding systems from common malware and viruses. However, an antivirus solution alone may not be sufficient against more sophisticated threats. Datto EDR (Endpoint Detection and Response) offers advanced capabilities to detect and respond to complex cyber-attacks, including zero-day threats and advanced persistent threats (APTs), that traditional antivirus solutions might miss. Additionally, Datto’s Ransomware Detection adds another layer of security by specifically targeting and mitigating the effects of ransomware attacks, which can encrypt and hold data hostage.":"a. Über die Produkte. In der heutigen digitalen Landschaft sind umfassende Cybersicherheitsmaßnahmen zum Schutz vor einer Vielzahl von Bedrohungen unerlässlich. Datto AV (Antivirus) bietet einen zuverlässigen Virenschutz, der Systeme vor gängiger Malware und Viren bewahrt. Eine Antivirenlösung allein reicht jedoch möglicherweise nicht aus, um sich vor komplexeren Bedrohungen zu schützen. Datto EDR (Endpoint Detection & Response) bietet fortschrittliche Funktionen zur Erkennung und Reaktion auf komplexe Cyberangriffe, einschließlich Zero-Day-Bedrohungen und Advanced Persistent Threats (APTs), die von herkömmlichen Antivirenlösungen möglicherweise nicht erkannt werden. Darüber hinaus bietet Datto mit der Ransomware-Erkennung eine weitere Sicherheitsebene, indem es speziell auf die Auswirkungen von Ransomware-Angriffen abzielt, die Daten verschlüsseln und als Geiseln nehmen können.","#d. Out of Pocket Expenses. You will reimburse us our reasonable cost for all travel and related expenses incurred in connection with Professional Services we perform on your site. Both parties must mutually agree in writing upon the provision of Services at your site.":"d. Ausgaben aus eigener Tasche. Sie erstatten uns unsere angemessenen Kosten für alle Reisekosten und damit verbundenen Ausgaben, die in Verbindung mit den von uns an Ihrem Standort erbrachten professionellen Dienstleistungen entstehen. Beide Parteien müssen die Erbringung von Dienstleistungen an Ihrem Standort schriftlich vereinbaren.","#a. Service Subscription Required. All rights to use the Products are conditioned upon enrollment in a valid Service Subscription for which we receive timely payment. A Service Subscription includes a Term and License count. All Subscriptions include applicable licenses to the technology needed to perform the functions of the Product and access to Technical Support. The term of a Service Subscription is indicated on the applicable Order and is for a defined number of consecutive months (a “Committed Service Term”). A Service Subscription begins on the date of activation as set forth on the Order (the “Activation Date”).":"a. Service-Abonnement erforderlich. Alle Rechte zur Nutzung der Produkte hängen von der Anmeldung bei einem gültigen Service-Abonnement ab, für das wir eine rechtzeitige Zahlung erhalten. Ein Service-Abonnement umfasst eine Laufzeit und die Anzahl der Lizenzen. Alle Abonnements umfassen entsprechende Lizenzen für die Technologie, die zur Ausführung der Produktfunktionen erforderlich ist, sowie den Zugang zum technischen Support. Die Laufzeit eines Service-Abonnements ist in der jeweiligen Bestellung angegeben und gilt für eine bestimmte Anzahl von aufeinander folgenden Monaten (eine \"zugesagte Service-Laufzeit\"). Ein Service-Abonnement beginnt an dem in der Bestellung angegebenen Aktivierungsdatum (das \"Aktivierungsdatum\").","#4. CONTENT and SUSPICIOUS CONTENT":"4. INHALT und VERDÄCHTIGER INHALT","#b. Right to Use. Subject to your compliance with these Terms, the Agreement and the receipt by us of all applicable fees, Kaseya grants you a limited, revocable, non-sublicensable, non-exclusive right and license during the applicable Product Subscription’s Committed Service Term to access and use the Product for the number of Licenses specified in an Order. If your use of the Product involves the use of Agent Software, you hereby agree to the terms of all applicable Agent Software licenses, and we grant you the non-exclusive, non-assignable, limited right to download, install and use the Agent Software solely to facilitate your access to, operation of, and/or use of the Products as specified in an Order. Your right to use such Agent Software will terminate upon the termination of the Service Subscription associated with the Product.":"b. Recht zur Nutzung. Unter der Voraussetzung, dass Sie diese Bedingungen und die Vereinbarung einhalten und wir alle anfallenden Gebühren erhalten, gewährt Kaseya Ihnen ein beschränktes, widerrufliches, nicht unterlizenzierbares, nicht exklusives Recht und eine Lizenz für die Dauer des jeweiligen Produktabonnements, um auf das Produkt zuzugreifen und es für die in einer Bestellung angegebene Anzahl von Lizenzen zu nutzen. Wenn Ihre Nutzung des Produkts die Verwendung von Agentensoftware beinhaltet, erklären Sie sich hiermit mit den Bedingungen aller anwendbaren Agentensoftwarelizenzen einverstanden, und wir gewähren Ihnen das nicht exklusive, nicht übertragbare, begrenzte Recht, die Agentensoftware herunterzuladen, zu installieren und zu verwenden, ausschließlich um Ihren Zugang zu, den Betrieb von und/oder die Nutzung der Produkte wie in einer Bestellung angegeben zu erleichtern. Ihr Recht, diese Agentensoftware zu nutzen, endet mit der Beendigung des mit dem Produkt verbundenen Service-Abonnements.","#i. Any transition period where Kaseya Services (other than Professional Services) are provided without charge does not count toward the length of any Committed Service Term; in such case the first Committed Service Term will begin on the first of the month following the end of the transition period.":"i. Ein Übergangszeitraum, in dem Kaseya Services (außer Professional Services) kostenlos zur Verfügung gestellt werden, wird nicht auf die Dauer einer zugesagten Servicelaufzeit angerechnet; in diesem Fall beginnt die erste zugesagte Servicelaufzeit am Ersten des Monats, der auf das Ende des Übergangszeitraums folgt.","#c. Telemetry and Suspicious Content. The Products store the telemetry data from your Endpoints upon which its identification and Alerts are based (“Telemetry”) for a period as defined in the Datto EDR and Datto AV data retention policies accessible here. Upon termination of the Subscription Services, Kaseya reserves the right to delete Telemetry and Suspicious Content. Please note that once a Subscription Service has terminated, there will be no further right to download Telemetry or Suspicious Content from your account.":"c. Telemetrie und verdächtige Inhalte. Die Produkte speichern die Telemetriedaten von Ihren Endpunkten, auf denen die Identifizierung und die Warnungen basieren (Telemetrie\"), für einen Zeitraum, der in den Datto EDR- und Datto AV-Datenaufbewahrungsrichtlinien definiert ist, die hier. Nach Beendigung der Abonnementdienste behält sich Kaseya das Recht vor, Telemetriedaten und verdächtige Inhalte zu löschen. Bitte beachten Sie, dass nach der Beendigung eines Abonnementdienstes kein Recht mehr besteht, Telemetrie oder verdächtige Inhalte von Ihrem Konto herunterzuladen.","#YOU UNDERSTAND AND AGREE THAT (I) THE REMOVAL OR TRANSFER OF SUSPICIOUS CONTENT MAY INTRODUCE ADDITIONAL RISKS TO AN ENVIRONMENT, AND KASEYA IS NOT RESPONSIBLE OR LIABLE FOR SUCH RISKS; (II) KASEYA HAS NO RESPONSIBILITY OR LIABILITY FOR SUSPICIOUS CONTENT IDENTIFIED BY OR EXPORTED BY A PRODUCT, OR FOR DAMAGES CAUSED BY THE SUSPICIOUS CONTENT; AND (III) EACH PRODUCT REQUIRES FULL ACCESS TO ENDPOINTS TO EXECUTE THE PRODUCT FULLY AND ACROSS AN ENTIRE ENVIRONMENT.":"SIE VERSTEHEN UND ERKLÄREN SICH DAMIT EINVERSTANDEN, DASS (I) DIE ENTFERNUNG ODER ÜBERTRAGUNG VERDÄCHTIGER INHALTE ZUSÄTZLICHE RISIKEN FÜR EINE UMGEBUNG MIT SICH BRINGEN KANN UND KASEYA FÜR SOLCHE RISIKEN NICHT VERANTWORTLICH ODER HAFTBAR IST; (II) KASEYA KEINE VERANTWORTUNG ODER HAFTUNG FÜR VERDÄCHTIGE INHALTE, DIE VON EINEM PRODUKT IDENTIFIZIERT ODER EXPORTIERT WERDEN, ODER FÜR SCHÄDEN, DIE DURCH DIE VERDÄCHTIGEN INHALTE VERURSACHT WERDEN, ÜBERNIMMT; UND (III) JEDES PRODUKT VOLLEN ZUGANG ZU ENDPUNKTEN ERFORDERT, UM DAS PRODUKT VOLLSTÄNDIG UND IN EINER GESAMTEN UMGEBUNG AUSZUFÜHREN.","#Datto EDR, Datto AV, Ransomware Detection Product Terms | Datto":"Datto EDR, Datto AV, Ransomware-Erkennung Produktbegriffe | Datto","#The ideal disaster recovery infrastructure is affordable and provides MSPs with predictable costs every step of the way. With these reliable resources on call, an MSP can activate a disaster recovery process with complete confidence.":"Die ideale Infrastruktur für die Notfallwiederherstellung ist erschwinglich und bietet MSPs vorhersehbare Kosten für jeden einzelnen Schritt des Prozesses. Mit diesen zuverlässigen Ressourcen auf Abruf kann ein MSP einen Disaster-Recovery-Prozess mit vollem Vertrauen aktivieren.","#PROFESSIONAL SERVICES":"PROFESSIONELLE DIENSTLEISTUNGEN","#SECURITY":"SICHERHEIT","#Streamline Your Efficiency and Grow Your Business with Datto Backup and RMM | Datto":"Rationalisieren Sie Ihre Effizienz und erweitern Sie Ihr Geschäft mit Datto Backup und RMM | Datto","#Datto EDR, Datto AV, Ransomware Detection":"Datto EDR, Datto AV, Erkennung von Ransomware","#a. General Information Regarding Professional Services. We will provide Professional Services related to the Products described in any standard offering and/or on a time and materials (“T&M”) basis as we mutually agree to in writing from time to time, each as set forth in an Order for the Professional Services. On a T&M engagement, any estimated total is solely for budgeting and resource allocation purposes and not a guarantee that the work will be completed for that amount. Quoted fees for Professional Services are based on such Professional Services being provided during our normal business hours, Monday through Friday, as we may modify upon notice to you. Professional Services we provide outside of such normal business hours will be subject to a premium service charge.":"a. Allgemeine Informationen in Bezug auf professionelle Dienstleistungen. Wir erbringen professionelle Dienstleistungen im Zusammenhang mit den Produkten, die in einem Standardangebot beschrieben sind, und/oder auf einer Zeit- und Materialbasis (\"T&M\"), die wir von Zeit zu Zeit in gegenseitigem Einvernehmen schriftlich vereinbaren, jeweils wie in einem Auftrag für die professionellen Dienstleistungen dargelegt. Bei einem Auftrag nach Aufwand dient die geschätzte Gesamtsumme ausschließlich der Budgetierung und Ressourcenzuweisung und ist keine Garantie dafür, dass die Arbeit zu diesem Betrag abgeschlossen wird. Die angegebenen Gebühren für professionelle Dienstleistungen basieren auf der Erbringung dieser Dienstleistungen während unserer normalen Geschäftszeiten von Montag bis Freitag, die wir nach Mitteilung an Sie ändern können. Professionelle Dienstleistungen, die wir außerhalb dieser normalen Geschäftszeiten erbringen, werden mit einem Aufschlag berechnet.","#Datto EDR, Datto AV, Ransomware Detection Product Terms":"Datto EDR, Datto AV, Ransomware-Erkennung Produktbegriffe","#InkHouse for Datto":"InkHouse für Datto","#Key takeaways from this year’s survey include":"Die wichtigsten Ergebnisse der diesjährigen Umfrage sind","#a. Your Responsibility for Security. You are responsible for the proper configuration and maintenance of physical, administrative and technical safeguards as they relate to access to and use of the Product, accounts and Content. In no event will we be responsible, nor will we have any liability, for physical, administrative, or technical controls related to the Product that you control, including but not limited to network connectivity and internet connectivity.":"a. Ihre Verantwortung für die Sicherheit. Sie sind für die ordnungsgemäße Konfiguration und Aufrechterhaltung der physischen, administrativen und technischen Sicherheitsvorkehrungen in Bezug auf den Zugriff auf das Produkt, die Konten und Inhalte und deren Nutzung verantwortlich. Wir sind in keinem Fall verantwortlich und übernehmen keine Haftung für physische, administrative oder technische Kontrollen in Bezug auf das Produkt, die Sie kontrollieren, einschließlich, aber nicht beschränkt auf Netzwerk- und Internetkonnektivität.","#Terms of Use":"Nutzungsbedingungen","#b. Uploading of Suspicious Content. With Datto EDR, you have the option of allowing Kaseya to upload Suspicious Content and related information for further threat analysis and identification of maliciousness. Should you choose not to allow for the such uploading, Datto EDR will be unable to identify certain types of threats. With Datto AV such uploading is required. Ransomware Detect does not perform automatic uploading, however, either you or Kaseya may contact the other to request that Suspicious Content be shared for further analysis. (Should you wish to make such request, please contact Kaseya Technical Support or your Account Manager.) Once uploaded or shared, Kaseya reserves the right to retain a copy of the Suspicious Content (or portion thereof), in Kaseya’s discretion, and to share the Suspicious Content with third-parties. In a very small percentage of cases, Content that is not malicious may be uploaded onto Kaseya’s servers or 3rd party services that Kaseya uses to identify maliciousness of the Content.":"b. Hochladen von verdächtigen Inhalten. Mit Datto EDR haben Sie die Möglichkeit, Kaseya das Hochladen verdächtiger Inhalte und zugehöriger Informationen zur weiteren Analyse von Bedrohungen und zur Identifizierung von Bösartigkeit zu gestatten. Wenn Sie das Hochladen nicht zulassen, kann Datto EDR bestimmte Arten von Bedrohungen nicht identifizieren. Bei Datto AV ist ein solcher Upload erforderlich. Ransomware Detect führt kein automatisches Hochladen durch, aber entweder Sie oder Kaseya können sich an den jeweils anderen wenden, um die Freigabe verdächtiger Inhalte zur weiteren Analyse zu beantragen. (Sollten Sie eine solche Anfrage stellen wollen, wenden Sie sich bitte an den technischen Support von Kaseya oder an Ihren Account Manager). Nach dem Hochladen oder der Weitergabe behält sich Kaseya das Recht vor, eine Kopie des verdächtigen Inhalts (oder eines Teils davon) nach Kaseyas Ermessen zu behalten und den verdächtigen Inhalt an Dritte weiterzugeben. In einem sehr geringen Prozentsatz der Fälle kann es vorkommen, dass Inhalte, die nicht bösartig sind, auf die Server von Kaseya oder auf Dienste von Drittanbietern hochgeladen werden, die Kaseya verwendet, um die Bösartigkeit der Inhalte zu erkennen.","#Technicians are caught up in a hectic and time-consuming process of switching between interfaces, copy-pasting data, manually transferring information and sometimes even retyping due to the lack of operational integrations between the various tools employed. As a result, overall operational efficiency drops significantly while personnel costs rise, making it difficult to drive efficient service delivery.":"Die Techniker sind in einem hektischen und zeitaufwändigen Prozess gefangen, bei dem sie zwischen den Schnittstellen wechseln, Daten kopieren und einfügen, Informationen manuell übertragen und manchmal sogar neu tippen müssen, weil es keine betrieblichen Integrationen zwischen den verschiedenen eingesetzten Tools gibt. Infolgedessen sinkt die betriebliche Gesamteffizienz erheblich, während die Personalkosten steigen, was eine effiziente Leistungserbringung erschwert.","#b. Time Period to Use Professional Services. Unless otherwise specified on an Order, you must use all pre-paid hours of Professional Services within six (6) months from the purchase date and any expired hours are non-refundable.":"b. Zeitraum für die Nutzung von Professional Services. Sofern auf einer Bestellung nichts anderes angegeben ist, müssen Sie alle im Voraus bezahlten Stunden der Professional Services innerhalb von sechs (6) Monaten ab dem Kaufdatum nutzen, und alle abgelaufenen Stunden werden nicht erstattet.","#b. Our Security Measures. We use physical, technical and administrative safeguards designed to secure the Products and Content under our control against accidental or unauthorized loss, access or disclosure. However, no password-protected system of data storage and retrieval can be made entirely impenetrable and you acknowledge and agree that despite the measures employed, the Products and Content are not guaranteed against all security threats or other vulnerabilities and you use the Products with all Content at your own risk.":"b. Unsere Sicherheitsmaßnahmen. Wir setzen physische, technische und administrative Sicherheitsmaßnahmen ein, um die Produkte und Inhalte unter unserer Kontrolle vor versehentlichem oder unberechtigtem Verlust, Zugriff oder Offenlegung zu schützen. Kein passwortgeschütztes System zur Datenspeicherung und -abfrage kann jedoch völlig undurchdringlich gemacht werden, und Sie erkennen an und stimmen zu, dass die Produkte und Inhalte trotz der eingesetzten Maßnahmen nicht gegen alle Sicherheitsbedrohungen oder andere Schwachstellen garantiert sind und Sie die Produkte mit allen Inhalten auf eigenes Risiko nutzen.","#6. ADDITIONAL DISCLAIMSERS":"6. ZUSÄTZLICHE HAFTUNGSAUSSCHLUSSKLAUSELN","#“I want to reiterate – we bought Datto because we think they’re AWESOME – their world-class products, highly-regarded brand, innovative culture and amazing people – we have no intention of messing up any of that. We will build on what they created so in the end, MSPs will get the maximum value from their solutions at an affordable price,” added Voccola.":"\"Ich möchte noch einmal betonen, dass wir Datto gekauft haben, weil wir sie für großartig halten - ihre erstklassigen Produkte, ihre hochgeschätzte Marke, ihre innovative Kultur und ihre großartigen Mitarbeiter - wir haben nicht die Absicht, irgendetwas davon kaputt zu machen. Wir werden auf dem aufbauen, was Datto geschaffen hat, damit MSPs den maximalen Nutzen aus ihren Lösungen zu einem erschwinglichen Preis ziehen können\", so Voccola weiter.","#NORWALK – January 17, 2023 – Datto, a Kaseya company, and a leading global provider of security and cloud-based software solutions purpose-built for managed service providers (MSPs), today released its 2023 State of Ransomware report, which surveyed nearly 3,000 IT professionals in small to medium-sized businesses across eight countries (the United States, Canada, the United Kingdom, Germany, the Netherlands, Australia, New Zealand, and Singapore). The report shows that SMBs are aware of increasing cyber threats and allocating resources and investing in areas such as network and cloud security.":"NORWALK - 17. Januar 2023 - Datto, ein Unternehmen von Kaseya und ein weltweit führender Anbieter von Sicherheits- und Cloud-basierten Softwarelösungen, die speziell für Managed Service Provider (MSPs) entwickelt wurden, hat heute den Bericht \" 2023 State of Ransomware \" veröffentlicht, für den fast 3.000 IT-Experten in kleinen und mittleren Unternehmen in acht Ländern (USA, Kanada, Großbritannien, Deutschland, Niederlande, Australien, Neuseeland und Singapur) befragt wurden. Der Bericht zeigt, dass sich KMUs der zunehmenden Cyber-Bedrohungen bewusst sind und Ressourcen zuweisen und in Bereiche wie Netzwerk- und Cloud-Sicherheit investieren.","#37% of respondents run IT security vulnerability assessments three or more times a year, with 62% running them at least twice a year.":"37 % der Befragten führen drei oder mehr Mal pro Jahr Bewertungen der IT-Sicherheitsrisiken durch, 62 % mindestens zweimal pro Jahr.","#Jackie D’Andrea":"Jackie D'Andrea","#Media:":"Medien:","#Today, most 64-bit servers are virtualized, giving organizations the ability to make a single physical server function like multiple virtual machines (VM). Hypervisor software, such as VMware or Microsoft Hyper V, gives IT administrators the flexibility of allocating server resources such as CPU and memory to a VM dynamically. It also enables administrators to move VMs amongst hosts.":"Heutzutage sind die meisten 64-Bit-Server virtualisiert, was Unternehmen die Möglichkeit gibt, einen einzigen physischen Server wie mehrere virtuelle Maschinen (VM) zu betreiben. Hypervisor-Software wie VMware oder Microsoft Hyper V gibt IT-Administratoren die Flexibilität, einer VM Serverressourcen wie CPU und Speicher dynamisch zuzuweisen. Sie ermöglicht es den Administratoren auch, VMs zwischen Hosts zu verschieben.","#In a world where reliance on technology is only increasing, Managed Service Providers (MSP) must ensure their clients’ data stays safe. We all know mistakes happen and even a few minutes downtime can be costly for some small businesses.":"In einer Welt, in der die Abhängigkeit von der Technologie immer mehr zunimmt, müssen Managed Service Provider (MSP) dafür sorgen, dass die Daten ihrer Kunden sicher bleiben. Wir alle wissen, dass Fehler passieren, und selbst ein paar Minuten Ausfallzeit können für einige kleine Unternehmen kostspielig sein.","#If a server goes down you can minimize IT downtime with server virtualization recovery, enabling your to return to normal quickly":"Wenn ein Server ausfällt, können Sie mit der Servervirtualisierung die IT-Ausfallzeiten minimieren und schnell zum normalen Betrieb zurückkehren.","#Backups continue while running from the virtual environment":"Backups werden während der Ausführung aus der virtuellen Umgebung fortgesetzt","#On top of the technology, Datto prides itself on being 100% channel only delivering a true partnership with our MSPs. That’s why all of our technology is backed by Datto’s renowned 24x7x365 direct-to-tech support.":"Neben der Technologie ist Datto stolz darauf, zu 100 % auf den Channel zu setzen und so eine echte Partnerschaft mit unseren MSPs aufzubauen. Deshalb wird unsere gesamte Technologie von Datto's renommiertem 24x7x365 Direct-to-Tech-Support unterstützt.","#DATTO Prod Video - Cloud Continuity for PC's":"DATTO Prod Video - Cloud Continuity für PC's","#As a Managed Service Provider, your clients expect you to protect their data and ensure a quick recovery, if disaster strikes.":"Als Managed Service Provider erwarten Ihre Kunden von Ihnen, dass Sie ihre Daten schützen und im Katastrophenfall eine schnelle Wiederherstellung gewährleisten.","#When a physical server or virtual machine (VM) is corrupted or is unavailable, it can be recovered with Datto SIRIS. Instant Virtualization enables you to both virtualize on the appliance itself or in Datto’s secure cloud. You can even execute this process remotely via our cloud management portal. This enables MSPs to remotely manage their BCDR appliances and enact server virtualization in a matter of minutes.":"Wenn ein physischer Server oder eine virtuelle Maschine (VM) beschädigt wird oder nicht mehr verfügbar ist, kann sie mit Datto SIRIS wiederhergestellt werden. Mit Instant Virtualization können Sie sowohl auf der Appliance selbst als auch in der sicheren Cloud von Datto virtualisieren. Sie können diesen Prozess sogar aus der Ferne über unser Cloud-Management-Portal ausführen. So können MSPs ihre BCDR-Appliances aus der Ferne verwalten und die Servervirtualisierung in wenigen Minuten durchführen.","#Comprehensive & Easy to use GUI":"Umfassende und leicht zu bedienende GUI","#Datto SIRIS is an all in one BCDR solution that uses server virtualization to rapidly restore clients’ business operations. This feature is known as Instant Virtualization.":"Datto SIRIS ist eine BCDR-Komplettlösung, die die Servervirtualisierung nutzt, um den Geschäftsbetrieb der Kunden schnell wiederherzustellen. Diese Funktion wird als Instant Virtualization bezeichnet.","#What is the difference between virtualization and recovery with virtualization?":"Was ist der Unterschied zwischen Virtualisierung und Wiederherstellung mit Virtualisierung?","#Keeps client data safe":"Schützt die Daten der Kunden","#Datto SIRIS enables managed service providers to recover systems with server virtualization, or via a range of other options.":"Datto SIRIS ermöglicht Managed Service Providern die Wiederherstellung von Systemen mit Servervirtualisierung oder über eine Reihe anderer Optionen.","#Datto SIRIS is a BCDR solution that’s built for MSPs from the ground up and with no extra charges. Experience Datto SIRIS for yourself, schedule a demo today. ":"Datto SIRIS ist eine BCDR-Lösung, die von Grund auf und ohne zusätzliche Kosten für MSPs entwickelt wurde. Erleben Sie Datto SIRIS selbst und vereinbaren Sie noch heute einen Termin für eine Demo. ","#Benefits of Datto Instant Virtualization":"Vorteile von Datto Instant Virtualization","#Recovery locally or in the immutable Datto Cloud":"Wiederherstellung lokal oder in der unveränderlichen Datto Cloud","#How to get started with Datto SIRIS?":"Wie kann ich mit Datto SIRIS arbeiten?","#Server Virtualization with Datto SIRIS":"Server-Virtualisierung mit Datto SIRIS","#It enables Managed Service Providers to quickly boot a recovery VM from a backup. The recovery VM is typically used for a short period of time while the primary server is recovered. This ensures that end-user productivity is minimally impacted, optimizing recovery time objective (RTO) to minimize downtime and its associated costs.":"Es ermöglicht Managed Service Providern das schnelle Booten einer Recovery-VM aus einem Backup. Die Wiederherstellungs-VM wird normalerweise für einen kurzen Zeitraum verwendet, während der primäre Server wiederhergestellt wird. Dies stellt sicher, dass die Produktivität der Endbenutzer so wenig wie möglich beeinträchtigt wird, und optimiert die Wiederherstellungszeit (Recovery Time Objective, RTO), um Ausfallzeiten und die damit verbundenen Kosten zu minimieren.","#As an MSP we know that you need technology solutions that you can rely on. When it comes to business continuity you need to look no further than Datto SIRIS. Instant Virtualization is just one of the many features that enables you to provide a relisant BCDR service to your clients. Datto’s team of solutions engineers are ready to demonstrate SIRIS at a time that suits you.":"Als MSP wissen wir, dass Sie Technologielösungen brauchen, auf die Sie sich verlassen können. Wenn es um Business Continuity geht, sind Sie bei Datto SIRIS an der richtigen Adresse. Instant Virtualization ist nur eine der vielen Funktionen, die es Ihnen ermöglichen, Ihren Kunden einen zuverlässigen BCDR-Service zu bieten. Das Team der Lösungsingenieure von Datto steht bereit, um Ihnen SIRIS zu einem für Sie passenden Zeitpunkt zu demonstrieren.","#How can server virtualization reduce downtime? | Datto":"Wie kann Servervirtualisierung Ausfallzeiten reduzieren? | Datto","#Instant Virtualization enables you to both virtualize on the appliance itself or in Datto’s secure cloud.":"Mit Instant Virtualization können Sie sowohl auf der Appliance selbst als auch in der sicheren Cloud von Datto virtualisieren.","#How can server virtualization reduce downtime?":"Wie kann die Servervirtualisierung Ausfallzeiten reduzieren?","#Reducing IT downtime is critical to ensuring a businesses survival in the modern world. Datto SIRIS enables managed service providers to recover rapidly with our advanced server virtualization technology, built-in to our BCDR solutions.":"Die Reduzierung von IT-Ausfallzeiten ist entscheidend für das Überleben eines Unternehmens in der modernen Welt. Datto SIRIS ermöglicht Managed Service Providern eine schnelle Wiederherstellung mit unserer fortschrittlichen Servervirtualisierungstechnologie, die in unsere BCDR-Lösungen integriert ist.","#Predicable billing and no extra fees":"Vorhersehbare Abrechnung und keine zusätzlichen Gebühren","#May 18, 2023":"18. Mai 2023","#Which systems can be recovered with Instant Virtualization?":"Welche Systeme können mit Instant Virtualization wiederhergestellt werden?","#Datto SIRIS supports servers running Windows (XP SP3 and all subsequent major Windows versions) and Linux (64-bit) operating systems along with VMware ESXi and Microsoft HyperV.":"Datto SIRIS unterstützt Server mit den Betriebssystemen Windows (XP SP3 und alle nachfolgenden Windows-Versionen) und Linux (64 Bit) sowie VMware ESXi und Microsoft HyperV.","#Any Datto SIRIS backup can be utilized to create the recovery VM, either locally or in the Datto Cloud. In other words, MSPs can utilize either the most current backup, or one of any previous backup. This gives flexibility around recovery point objectives (RPO), and allows MSPs to select a “clean” backup image to restore from. This is particularly important for ransomware recovery.":"Jedes SIRIS-Backup von Datto kann zur Erstellung der Wiederherstellungs-VM verwendet werden, entweder lokal oder in der Datto Cloud. Mit anderen Worten: MSPs können entweder die aktuellste Sicherung oder eine beliebige frühere Sicherung verwenden. Dies bietet Flexibilität bei den Wiederherstellungspunktzielen (RPO) und ermöglicht es MSPs, ein \"sauberes\" Backup-Image für die Wiederherstellung auszuwählen. Dies ist besonders wichtig für die Wiederherstellung von Ransomware.","#Request a demo to discover how SIRIS can help your business grow and protect your clients.":"Fordern Sie eine Demo an und erfahren Sie, wie SIRIS Ihrem Unternehmen helfen kann, zu wachsen und Ihre Kunden zu schützen.","#All deployment options leverage Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal.":"Alle Bereitstellungsoptionen nutzen die preisgekrönten Kerntechnologien von Datto, den 24x7x365-Service, den Support und das Cloud-Management-Portal.","#German":"Deutsch","#Server virtualization is a server resource management method that splits up one physical server into many virtual machines. It is governed by specialized software called a hypervisor. Server virtualization improves server hardware usage, while reducing cost and complexity.":"Die Servervirtualisierung ist eine Methode zur Verwaltung von Serverressourcen, bei der ein physischer Server in viele virtuelle Maschinen aufgeteilt wird. Sie wird von einer speziellen Software, dem so genannten Hypervisor, verwaltet. Die Servervirtualisierung verbessert die Nutzung der Serverhardware und reduziert gleichzeitig Kosten und Komplexität.","#If a server goes down, Datto’s BCDR solution, SIRIS can ensure the business keeps running and downtime costs are minimized. Datto SIRIS opens up new service opportunities by enabling MSPs to offer Disaster Recovery as a service (DRaaS) to their clients.":"Wenn ein Server ausfällt, kann SIRIS, die BCDR-Lösung von Datto, sicherstellen, dass der Betrieb weiterläuft und die Kosten für Ausfallzeiten minimiert werden. Datto SIRIS eröffnet neue Servicemöglichkeiten, indem es MSPs ermöglicht, Folgendes anzubieten Disaster Recovery als Dienstleistung (DRaaS) für ihre Kunden anbieten können.","#Data disasters come in all forms. From human error, to cyber attacks and even hardware failure, it’s important to be prepared for the worst. This is where a business continuity and disaster recovery (BCDR) solution comes into play.":"Datenkatastrophen gibt es in allen Formen. Von menschlichem Versagen bis hin zu Cyberangriffen und sogar Hardwareausfällen - es ist wichtig, auf das Schlimmste vorbereitet zu sein. Hier kommt eine Lösung für Geschäftskontinuität und Notfallwiederherstellung (BCDR) ins Spiel.","#Fully cloud managed – saving you time & onsite trips":"Vollständig über die Cloud verwaltet - so sparen Sie Zeit und Wege vor Ort","#Discover How":"Finden Sie es heraus","#Save Time with Procurement Automation":"Sparen Sie Zeit mit der Beschaffungsautomatisierung","#Increase Your Speed of Sale":"Steigern Sie Ihre Verkaufsgeschwindigkeit","#Prepare Quotes Onsite":"Erstellen Sie Angebote vor Ort","#Capture incremental revenue with an ecommerce portal for clients to purchase approved solutions at their convenience, with up-front payment options.":"Erzielen Sie zusätzliche Umsätze mit einem E-Commerce-Portal, über das Kunden bewährte Lösungen bequem und mit Vorauszahlungsoptionen erwerben können.","#Mike Reid General Manager, Calvert Technologies":"Mike Reid Geschäftsführer, Calvert Technologies","#overview":"Übersicht","#Quote Manager also integrates with leading PSA platforms and accounting packages to improve efficiency for MSPs.":"Der Quote Manager kann auch zur Verbesserung der Effizienz für MSPs in führende PSA-Plattformen und Buchhaltungspakete integriert werden.","#Capture Incremental Product Revenue":"Erzielen Sie inkrementellen Produktumsatz","#commerce spot":"Handelsplatz","#A Sales Platform built for MSPs":"Eine Vertriebsplattform für MSPs","#Increased margins and improved transactional reliability.":"Höhere Margen und verbesserte Transaktionszuverlässigkeit.","#Mario Misso Chief Operating Officer, LogicalTech Group":"Mario Misso Geschäftsführer der LogicalTech-Gruppe","#Unify your suppliers through vendor data feeds and reduce the time-consuming quoting process from hours to minutes. Quote Manager also automates the procurement process to help drive efficiency and maximize your profits within your sales flow.":"Vereinheitlichen Sie Ihre Lieferanten durch Verkäuferdaten-Feeds und reduzieren Sie den zeitaufwändigen Angebotsprozess von Stunden auf Minuten. Quote Manager automatisiert außerdem den Beschaffungsprozess, um die Effizienz zu steigern und Ihre Gewinne innerhalb Ihres Vertriebsflusses zu maximieren.","#Drive Online Sales":"Steigern Sie Ihren Online-Umsatz","#Effective, branded quotes in just seconds.":"Effektive, markenbezogene Angebote in nur wenigen Sekunden.","#Quote Manager is an intelligent platform that automates procurement with supplier data feeds to increase transactional speed and reduce rework.":"Quote Manager ist eine intelligente Plattform, die die Beschaffung mit Lieferantendaten-Feeds automatisiert, um die Transaktionsgeschwindigkeit zu erhöhen und Nacharbeiten zu reduzieren.","#Boost efficiency by integrating with workflows":"Steigern Sie die Effizienz durch die Integration in Workflows","#Automates the procurement process through data feeds into your suppliers and procures products based on availability and cost to help maximize your margins. Improve transactional reliability for less rework and faster turnaround times.":"Automatisiert den Beschaffungsprozess durch Datenfeeds an Ihre Lieferanten und beschafft Produkte auf der Grundlage von Verfügbarkeit und Kosten, um Ihre Margen zu maximieren. Verbessern Sie die Transaktionszuverlässigkeit für weniger Nacharbeit und schnellere Durchlaufzeiten.","#Speed up the approval process and help ensure document security with mobile-friendly quotes and digital signature capabilities.":"Beschleunigen Sie den Genehmigungsprozess und gewährleisten Sie die Dokumentensicherheit mit mobilfreundlichen Angeboten und digitalen Signaturfunktionen.","#It’s Much More than Simple Quoting Software":"Es ist viel mehr als nur eine einfache Software zur Erstellung von Angeboten","#Jason Watts Director of Sales, Neveco":"Jason Watts Verkaufsleiter, Neveco","#Quote Manager is an intuitive cloud-based sales platform built for Managed Service Providers (MSP). With its quoting, procurement, and ecommerce tools, you can drive both efficiency and profit margins to new heights.":"Quote Manager ist eine intuitive, cloud-basierte Verkaufsplattform für Managed Service Provider (MSP). Mit den Tools für Angebotserstellung, Beschaffung und E-Commerce können Sie Ihre Effizienz und Gewinnmargen auf ein neues Niveau heben.","#Easy, 24/7/365 procurement of approved solutions.":"Einfache Beschaffung zugelassener Lösungen rund um die Uhr an 365 Tagen im Jahr.","#How to Backup Google Drive & Why it's Important":"Wie man Google Drive sichert und warum das wichtig ist","#Optimize your sales processes with Quote Manager’s efficient quoting templates. You can create and send branded quotes within 30 seconds to drive sales and close new deals.":"Optimieren Sie Ihre Vertriebsprozesse mit den effizienten Angebotsvorlagen von Quote Manager. Sie können innerhalb von 30 Sekunden markenspezifische Angebote erstellen und versenden, um den Umsatz zu steigern und neue Geschäfte abzuschließen.","#Drive sales with an eCommerce store":"Steigern Sie den Umsatz mit einem E-Commerce-Shop","#Brian Weiss CEO, ITECH Solutions":"Brian Weiss CEO, ITECH-Lösungen","#Matt Wynn-Jones Managing Director, Counterparts Technology":"Matt Wynn-Jones Geschäftsführer, Counterparts Technology","#Have Confidence in Server Data Recoverability":"Vertrauen Sie auf die Wiederherstellbarkeit von Serverdaten","#Quote Manager’s UI is so simple and intuitive, even technical staff members who don’t typically sell can quickly respond to customer needs by quoting and selling in minutes while onsite.":"Die Benutzeroberfläche des Quote Managers ist so einfach und intuitiv, dass selbst technische Mitarbeiter, die normalerweise nicht mit dem Verkauf befasst sind, schnell auf Kundenanforderungen reagieren können, indem sie vor Ort innerhalb von Minuten Angebote erstellen und verkaufen.","#Safeguard Server Backups From Deletion":"Schützen Sie Server-Backups vor der Löschung","#What is server backup?":"Was ist ein Server-Backup?","#Server Backup Software":"Server-Backup-Software","#with Server Backup":"mit Server-Backup","#Datto’s technology creates frequent, automatic backups of entire systems, which can then be restored to different hardware or via virtualization in the Datto cloud. The integration of disaster recovery allows businesses to maintain uptime and access critical applications and data during and after unforeseen events, safeguarding against extensive downtime and operational disruption.":"Die Technologie von Datto erstellt regelmäßig automatische Backups ganzer Systeme, die dann auf einer anderen Hardware oder über Virtualisierung in der Datto-Cloud wiederhergestellt werden können. Durch die Integration der Notfallwiederherstellung können Unternehmen während und nach unvorhergesehenen Ereignissen die Betriebszeit aufrechterhalten und auf kritische Anwendungen und Daten zugreifen. So sind sie vor längeren Ausfallzeiten und Betriebsunterbrechungen geschützt.","#Reduce Sales Delays":"Reduzieren Sie Verkaufsverzögerungen","#Simplify quoting and procurement to respond faster to client needs while driving incremental transactional product revenue.":"Vereinfachen Sie die Angebotserstellung und Beschaffung, um schneller auf die zunehmenden Kundenanforderungen zu reagieren und gleichzeitig den Umsatz mit Transaktionsprodukten zu steigern.","#Mark Pelt Director, Advanced Technology":"Mark Pelt Direktor, Fortgeschrittene Technologie","#Remove the manual effort on transactional purchases with Quote Manager’s ecommerce capabilities. More than just a quoting tool, you can enable your clients to purchase pre-approved products from you online 24/7.":"Mit den E-Commerce-Funktionen des Quote Managers können Sie den manuellen Aufwand bei Transaktionskäufen eliminieren. Es handelt sich um mehr als nur ein Angebotstool. Sie können Ihren Kunden damit ermöglichen, rund um die Uhr vorab genehmigte Produkte online bei Ihnen zu kaufen.","#A more efficient way to sell":"Eine effizientere Art zu verkaufen","#Quotes in Less than 30 Seconds":"Angebote in weniger als 30 Sekunden","#“Thanks to the simplicity and intuitive experience of Datto Commerce our profitability has drastically improved by capturing product revenue that we otherwise would have missed out on.”":"\"Dank der Einfachheit und der intuitiven Bedienung von Datto Commerce hat sich unsere Rentabilität drastisch verbessert, da wir Produktumsätze erzielen konnten, die uns sonst entgangen wären.\"","#Ensure Continuity for Server Workloads":"Gewährleisten Sie Kontinuität für Server-Workloads","#Deliver Premium Service with Rapid Recovery":"Bieten Sie erstklassigen Service mit schneller Wiederherstellung","#Demonstrate MSP Service Value":"Demonstrieren Sie den Wert von MSP-Diensten","#Generate automated service reports detailing client backups. These reports empower MSPs to demonstrate the value of their server data protection effectively and enhance their margins by selling based on value, not just price.":"Erstellen Sie automatisierte Serviceberichte mit detaillierten Angaben zu Kunden-Backups. Mit diesen Berichten können MSPs den Wert ihres Serverdatenschutzes effektiv demonstrieren und ihre Margen steigern, indem sie auf der Grundlage des Wertes und nicht nur des Preises verkaufen.","#Designed for Maximum Control":"Entwickelt für maximale Kontrolle","#Deliver comprehensive protection against every form of server data loss, including threats from ransomware, accidental deletion, device malfunctions and malicious actions. Provide complete coverage and peace of mind to your clients with rapid virtualization of server workloads in the Datto cloud.":"Bieten Sie umfassenden Schutz vor jeder Form von Serverdatenverlust, einschließlich Bedrohungen durch Ransomware, versehentliches Löschen, Gerätefehlfunktionen und böswillige Aktionen. Sorgen Sie mit der schnellen Virtualisierung von Server-Workloads in der Datto-Cloud für vollständigen Schutz und Sicherheit für Ihre Kunden.","#Server backups are administered via the user-friendly Datto Backup Portal, which integrates the same client and user lists as Datto SIRIS and other Unified Backup Products from Datto. This integration and existing familiarity serves to boost the productivity of MSP technicians.":"Server-Backups werden über das benutzerfreundliche Datto Backup Portal verwaltet, das dieselben Client- und Benutzerlisten integriert wie Datto SIRIS und andere Unified Backup-Produkte von Datto. Diese Integration und die vorhandene Vertrautheit steigern die Produktivität der MSP-Techniker.","#Frequently Asked Questions About Server Backup Software":"Häufig gestellte Fragen zur Server-Backup-Software","#Server backup is the process of copying data stored on servers to a secure location to ensure it can be restored in the event of data compromise. This practice is crucial in today’s cyberthreat landscape, where data breaches, ransomware attacks and system malfunctions pose constant risks.":"Bei dem Server-Backup werden auf Servern gespeicherte Daten an einen sicheren Ort kopiert, um sicherzustellen, dass sie im Falle einer Datenschutzverletzung wiederhergestellt werden können. Diese Vorgehensweise ist in der heutigen Cyberbedrohungslandschaft von entscheidender Bedeutung, in der Datenlecks, Ransomware-Angriffe und Systemstörungen ständige Risiken darstellen.","#Put an End to Server Data Loss and Downtime":"Stoppen Sie den Verlust von Serverdaten und Ausfallzeiten","#Deploy Optimized Incremental Backups":"Bereitstellen optimierter inkrementeller Backups","#Built to Combat Server Downtime":"Entwickelt zur Bekämpfung von Server-Ausfallzeiten","#Datto's solutions enhance this approach by backing up servers every two hours, allowing businesses to minimize data loss and maximize data integrity and availability.":"Die Lösungen von Datto verbessern diesen Ansatz, indem sie alle zwei Stunden Server-Backups durchführen. So können Unternehmen den Datenverlust minimieren und die Datenintegrität und -verfügbarkeit maximieren.","#Inverse Chain Technology™ revolutionizes incremental backup and recovery by only sending changes to the cloud. Snapshots are retained as complete, independent recovery points without the need for rehydration, synthetic backups or recovery of chains link by link.":"Inverse Chain Technology™ revolutioniert die inkrementelle Sicherung und Wiederherstellung, indem Änderungen nur an die Cloud gesendet werden. Snapshots werden als vollständige, unabhängige Wiederherstellungspunkte gespeichert, ohne dass eine Rehydrierung, synthetische Sicherungen oder die Wiederherstellung von Ketten Link für Link erforderlich ist.","#Layered, Immutable Security":"Mehrschichtige, unveränderliche Sicherheit","#Boost Profits With Dependable Margins":"Steigern Sie Ihre Gewinne mit verlässlichen Margen","#Cloud Deletion Defense™ offers additional protection against ransomware and user action by enabling access to deleted cloud snapshots when an agent is either mistakenly or maliciously deleted.":"Cloud Deletion Defense™ bietet zusätzlichen Schutz vor Ransomware und Benutzeraktionen, indem es den Zugriff auf gelöschte Cloud-Snapshots ermöglicht, wenn ein Agent versehentlich oder böswillig gelöscht wird.","#Improve Customer Satisfaction and Profitability":"Verbessern Sie die Kundenzufriedenheit und Rentabilität","#Expand your managed service offering to protect all server data, wherever it is located — at remote locations, across distributed IT networks, on-premises or as virtual machines (VMs) in any cloud environment.":"Erweitern Sie Ihr Managed-Service-Angebot, um alle Serverdaten zu schützen, wo auch immer sie sich befinden – an Remote-Standorten, in verteilten IT-Netzwerken, vor Ort oder als virtuelle Maschinen (VMs) in jeder Cloud-Umgebung.","#Provide Trusted Server Cloud Backup":"Bereitstellung eines zuverlässigen Server-Cloud-Backups","#Transparent, flat-fee pricing ensures predictable, consistent margins for MSPs. This model includes no additional costs for cloud storage, hosting, disaster recovery, self-service DR testing or extra support, allowing MSPs to maintain stable financial planning and maximize their server backup earnings.":"Transparente Pauschalpreise gewährleisten vorhersehbare, konsistente Margen für MSPs. Bei diesem Modell fallen keine zusätzlichen Kosten für Cloud-Speicher, Hosting, Notfallwiederherstellung, DR-Tests im Selbstbedienungsverfahren oder zusätzlichen Support an. So können MSPs eine stabile Finanzplanung aufrechterhalten und ihre Einnahmen aus Server-Backups maximieren.","#The true value of server backup lies in the ability to perform reliable restores. Datto ensures this reliability with multilevel verification of backups, incorporating exclusive Screenshot Verification to confirm that client backups are healthy, working and recoverable. In addition, proprietary ransomware scanning further ensures the integrity of server data.":"Der wahre Wert eines Server-Backups liegt in der Fähigkeit, zuverlässige Wiederherstellungen durchzuführen. Datto gewährleistet diese Zuverlässigkeit durch mehrstufige Überprüfung von Sicherungen, einschließlich einer exklusiven Screenshot-Verifizierung, um zu bestätigen, dass Kunden-Sicherungen fehlerfrei, funktionsfähig und wiederherstellbar sind. Darüber hinaus gewährleistet ein proprietäres Ransomware-Scanning die Integrität der Serverdaten.","#MSPs can instantly virtualize and restore their clients’ servers within the Datto Cloud using the cloud-based recovery capability (also known as DRaaS). With a single click, MSPs can resume systems and applications for their clients, ensuring maximum uptime of their servers.":"MSPs können die Server ihrer Kunden mithilfe der Cloud-basierten Wiederherstellungsfunktion (auch als DRaaS bekannt) sofort in der Datto Cloud virtualisieren und wiederherstellen. Mit nur einem Klick können MSPs die Systeme und Anwendungen ihrer Kunden wieder aufnehmen und so eine maximale Verfügbarkeit ihrer Server gewährleisten.","#Server backup with Datto is implemented through Datto Endpoint Backup with Disaster Recovery. This comprehensive solution ensures that data stored on servers is continuously backed up and can be quickly recovered in the event of a disaster.":"Das Server-Backup bei Datto erfolgt über die Datto Endpunkt-Backup mit Notfallwiederherstellung. Diese umfassende Lösung stellt sicher, dass auf Servern gespeicherte Daten kontinuierlich gesichert werden und im Katastrophenfall schnell wiederhergestellt werden können.","#Safeguard critical server data with a powerful business continuity solution. Utilizing Datto Endpoint Backup with Disaster Recovery, MSPs can provide clients with direct-to-cloud backup and DR spin-up of valuable server workloads.":"Schützen Sie kritische Serverdaten mit einer leistungsstarken Business-Continuity-Lösung. Durch die Verwendung von Datto Endpunkt-Backups mit Notfallwiederherstellung, können MSPs ihren Kunden Direct-to-Cloud-Backups und DR-Spin-Ups wertvoller Server-Workloads bereitstellen.","#Simplify Management of Server Backups":"Vereinfachen Sie die Verwaltung von Server-Backups","#Protect Every Server Your Data Lives On":"Schützen Sie jeden Server, auf dem Ihre Daten gespeichert sind","#Get Recovery Assurance With Screenshot Verification":"Holen Sie sich Wiederherstellungssicherheit mit Screenshot-Verifizierung","#Recover Securely in the Datto Cloud":"Sichere Wiederherstellung in der Datto Cloud","#Server Backup Software | Protect Server Data":"Server-Backup-Software | Schutz von Serverdaten","#If your business requires a robust server backup and disaster recovery strategy, Datto’s solution provides the reliability and support necessary to recover swiftly and efficiently. It is compatible with Windows servers across versions 2022, 2019, 2016 and 2012 R2, ensuring your business data remains secure. Additionally, the solution simplifies the disaster recovery process by enabling the immediate spin-up of affected servers directly within the Datto Cloud.":"Wenn Ihr Unternehmen eine robuste Server-Backup- und Notfallwiederherstellungsstrategie benötigt, bietet die Lösung von Datto die Zuverlässigkeit und Unterstützung, die für eine schnelle und effiziente Wiederherstellung erforderlich sind. Sie ist mit Windows-Servern der Versionen 2022, 2019, 2016 und 2012 R2 kompatibel und stellt sicher, dass Ihre Geschäftsdaten sicher bleiben. Darüber hinaus vereinfacht die Lösung den Notfallwiederherstellungsprozess, indem sie die sofortige Inbetriebnahme betroffener Server direkt in der Datto-Cloud ermöglicht.","#Protect Server Data of All Kinds":"Schützen Sie alle Art von Serverdaten","#Server backup with Datto is accomplished through appliance-free, image-based backups. Servers are backed up directly to the Datto Cloud and a multiregional presence helps you support geographically redundant backups, resilience and performance.":"Das Server-Backup mit Datto erfolgt über gerätefreie, imagebasierte Sicherungen. Server werden direkt in der Datto-Cloud gesichert und eine multiregionale Präsenz hilft Ihnen, geografisch redundante Backups, Ausfallsicherheit und Leistung zu unterstützen.","#How often should you back up a server?":"Wie oft sollten Sie einen Server sichern?","#How does server backup work with Datto?":"Wie funktioniert das Server-Backup mit Datto?","#Ensure business continuity and disaster recovery (BCDR) for all server workloads with an appliance-free, direct-to-cloud server backup solution from Datto.":"Sorgen Sie für Business Continuity und Disaster Recovery (BCDR) für alle Server-Workloads mit einer Appliance-freien, Direct-to-Cloud-Server-Backup-Lösung von Datto.","#Hourly backups to the secure Datto Cloud enable maximum redundancy and optimal recovery objectives (RTO & RPO) for your clients. Streamline server restores through a single, intuitive interface or instantly virtualize a VM in the Datto Cloud for DR when needed.":"Stündliche Backups in die sichere Datto Cloud ermöglichen maximale Redundanz und optimale Wiederherstellungsziele (RTO & RPO) für Ihre Kunden. Optimieren Sie Serverwiederherstellungen über eine einzige, intuitive Benutzeroberfläche oder virtualisieren Sie bei Bedarf sofort eine VM in der Datto Cloud für DR.","#Streamline server data restoration and DR for your clients. Request a demo of Datto Endpoint Backup with Disaster Recovery today.":"Optimieren Sie die Serverdatenwiederherstellung und DR für Ihre Kunden. Fordern Sie noch heute eine Demo von Datto Endpunkt-Backup mit Notfallwiederherstellung an.","#Datto Cloud’s immutable design is fortified with several layers of security to safeguard data, supported by a dedicated team of in-house security specialists. Although malicious entities now target server backup solutions to hinder organizations from recovering, you can rest assured that your client data is safe.":"Das unveränderliche Design von Datto Cloud ist mit mehreren Sicherheitsebenen zum Schutz der Daten ausgestattet, die von einem engagierten Team interner Sicherheitsspezialisten unterstützt werden. Obwohl böswillige Entitäten jetzt auf Server-Backup-Lösungen abzielen, um Unternehmen an der Wiederherstellung zu hindern, können Sie sicher sein, dass Ihre Kundendaten sicher sind.","#The Datto Cloud was constructed to function as a secure backup vault and platform for cloud recovery (DRaaS) operations. As servers are backed up directly to the Datto Cloud, our solution eliminates dependence on public cloud infrastructures and the variable costs they are known for.":"Die Datto Cloud wurde als sicherer Backup-Tresor und Plattform für Cloud-Wiederherstellungsvorgänge (DRaaS) konzipiert. Da Server direkt in der Datto Cloud gesichert werden, macht unsere Lösung die Abhängigkeit von öffentlichen Cloud-Infrastrukturen und den damit verbundenen variablen Kosten überflüssig.","#The frequency of server backups should align with an organization's recovery point objectives (RPOs), which define the maximum acceptable amount of data loss measured in time. Aligning server backup frequency with RPO ensures that data loss remains within acceptable limits.":"Die Häufigkeit von Server-Backups sollte mit den Recovery Point Objectives (RPOs)eines Unternehmens übereinstimmen, die den maximal akzeptablen zeitlichen Datenverlust definieren. Durch die Abstimmung der Server-Backup-Häufigkeit mit den RPOs wird sichergestellt, dass der Datenverlust innerhalb akzeptabler Grenzen bleibt.","#Datto SIRIS offers a variety of features aimed at increasing administrative efficiency for MSPs, such as integration with Datto RMM and Autotask PSA, as well as integrations with popular third-party PSA, RMM, and other MSP tools. Integrations reduce data recovery steps, remove complexity, and increase MSP efficiency, allowing them to focus on what they do best—providing data backup and recovery service to their clients.":"Datto SIRIS bietet eine Vielzahl von Funktionen zur Steigerung der administrativen Effizienz für MSPs, wie z. B. die Integration mit Datto RMM und Autotask PSA sowie die Integration mit gängigen PSA-, RMM- und anderen MSP-Tools von Drittanbietern. Die Integrationen reduzieren die Datenwiederherstellungsschritte, beseitigen die Komplexität und erhöhen die Effizienz der MSP, so dass sie sich auf das konzentrieren können, was sie am besten können - die Bereitstellung von Datensicherungs- und Wiederherstellungsdiensten für ihre Kunden.","#Business continuity/disaster recovery (BCDR):":"Geschäftskontinuität/Disaster Recovery (BCDR):","#Learn More about Datto SIRIS":"Erfahren Sie mehr über Datto SIRIS","#Cloud virtualization: Cloud virtualization refers to the process outlined above, but in the cloud rather than on a local backup device. Some BCDR solutions can create a tertiary cloud copy of backup server images. In the event that both the primary and backup servers are inoperable, say because of a fire or flood, business operations can be continued on the cloud backup server image. Datto SIRIS enables this type of recovery in the Datto Cloud.":"Cloud-Virtualisierung: Die Cloud-Virtualisierung bezieht sich auf das oben beschriebene Verfahren, allerdings in der Cloud und nicht auf einem lokalen Sicherungsgerät. Einige BCDR-Lösungen können eine tertiäre Cloud-Kopie von Backup-Server-Images erstellen. Für den Fall, dass sowohl der Primär- als auch der Backup-Server ausfallen, z. B. durch einen Brand oder eine Überschwemmung, kann der Geschäftsbetrieb auf dem Cloud-Backup-Server-Image fortgesetzt werden. Datto SIRIS ermöglicht diese Art der Wiederherstellung in der Datto Cloud.","#BCDR solutions are designed to enable fast restores that minimize business downtime. To do so, these solutions use snapshot and virtualization technologies to create and store bootable virtual server images on a backup device or in the cloud. In the event of a primary server failure or other outage, business operations are “failed over” to the backup device or cloud while the primary server is being restored, repaired, or replaced. Once the primary server is back up and running, operations are “failed back” to the primary device.":"BCDR-Lösungen sind darauf ausgelegt, schnelle Wiederherstellungen zu ermöglichen, die die Ausfallzeiten des Unternehmens minimieren. Zu diesem Zweck nutzen diese Lösungen Snapshot- und Virtualisierungstechnologien, um bootfähige virtuelle Server-Images auf einem Backup-Gerät oder in der Cloud zu erstellen und zu speichern. Im Falle eines Ausfalls des Primärservers oder einer anderen Störung wird der Geschäftsbetrieb auf das Backup-Gerät oder die Cloud übertragen, während der Primärserver wiederhergestellt, repariert oder ersetzt wird. Sobald der Primärserver wieder betriebsbereit ist, werden die Vorgänge auf das Primärgerät \"zurückgeschaltet\".","#Local virtualization: Local virtualization is a feature of BCDR solutions that offers fast recovery of business operations. Local virtualization uses hypervisor technology to boot a virtual server from a snapshot on the backup device. This enables businesses to continue normal business operations while the primary server is restored (using one of the methods above). Local virtualization nearly eliminates costly business downtime. On Datto SIRIS, this functionality is known as Instant Virtualization.":"Lokale Virtualisierung: Die lokale Virtualisierung ist eine Funktion von BCDR-Lösungen, die eine schnelle Wiederherstellung von Geschäftsabläufen ermöglicht. Die lokale Virtualisierung nutzt Hypervisor-Technologie, um einen virtuellen Server von einem Snapshot auf dem Backup-Gerät zu starten. Auf diese Weise können Unternehmen den normalen Geschäftsbetrieb fortsetzen, während der Primärserver wiederhergestellt wird (mit einer der oben genannten Methoden). Durch die lokale Virtualisierung werden kostspielige Ausfallzeiten nahezu eliminiert. Bei Datto SIRIS wird diese Funktion als Instant Virtualization bezeichnet.","#Direct-to-cloud backup, cloud-to-cloud backup, and SaaS backup":"Direktes Backup in die Cloud, Cloud-to-Cloud-Backup und SaaS-Backup","#These are just some of the data recovery techniques that Datto offers. To learn more, check out the Datto Disaster Recovery Guide on our KnowledgeBase.":"Dies sind nur einige der Datenwiederherstellungstechniken, die Datto anbietet. Wenn Sie mehr erfahren möchten, lesen Sie den Datto Disaster Recovery Guide in unserer KnowledgeBase.","#Integration with other applications":"Integration mit anderen Anwendungen","#Solutions with these capabilities may have higher upfront costs than some other backup tools. However, lower-cost solutions are likely to lack sophisticated backup management functionality and as a result have higher administrative costs. So, it is essential to consider the total cost of ownership (TCO) when selecting a backup solution.":"Lösungen mit diesen Funktionen können höhere Anschaffungskosten haben als einige andere Sicherungswerkzeuge. Günstigere Lösungen verfügen jedoch wahrscheinlich nicht über ausgefeilte Backup-Management-Funktionen und haben daher höhere Verwaltungskosten. Daher ist es wichtig, bei der Auswahl einer Sicherungslösung die Gesamtbetriebskosten (TCO) zu berücksichtigen.","#Reliable, verified, image-based backups: Advanced backup verification gives users 100% confidence in local and cloud backups by automatically verifying that server images are complete, ransomware-free, and boot-able.":"Zuverlässige, verifizierte, Image-basierte Backups: Die fortschrittliche Backup-Verifizierung gibt Anwendern 100%iges Vertrauen in lokale und Cloud-Backups, indem automatisch überprüft wird, ob die Server-Images vollständig, frei von Ransomware und bootfähig sind.","#Bare metal restore: This is the process of restoring an entire system image (the protected machine’s data, applications, settings, and operating system) from a backup to a new physical server. “Bare metal” refers to the new system’s unused, unconfigured hardware. Bare metal restore is used when a primary server fails, is damaged, or is otherwise rendered inoperable. Datto SIRIS’ bare metal restore option uses the Datto Utilities environment to reimage a protected system from a selected snapshot.":"Bare-Metal-Wiederherstellung: Hierbei handelt es sich um die Wiederherstellung eines kompletten Systemabbilds (Daten, Anwendungen, Einstellungen und Betriebssystem des geschützten Rechners) aus einem Backup auf einem neuen physischen Server. Der Begriff \"Bare Metal\" bezieht sich auf die unbenutzte, unkonfigurierte Hardware des neuen Systems. Bare Metal Restore wird eingesetzt, wenn ein primärer Server ausfällt, beschädigt oder anderweitig funktionsunfähig wird. Die Bare-Metal-Restore-Option von Datto SIRISverwendet die Datto Utilities-Umgebung, um ein geschütztes System aus einem ausgewählten Snapshot neu zu sichern.","#Policy-based retention":"Richtlinienbasierte Aufbewahrung","#Finding an all-in-one solution that offers fast, reliable backups and rapid recovery capabilities can dramatically reduce the costs associated with data loss and business downtime. Solutions like this can streamline data backup management and administrative costs. There is no need to manage multiple products to address different recovery scenarios.":"Eine All-in-One-Lösung, die schnelle, zuverlässige Backups und schnelle Wiederherstellungsfunktionen bietet, kann die mit Datenverlusten und Geschäftsausfällen verbundenen Kosten drastisch senken. Lösungen wie diese können die Verwaltung der Datensicherung und die Verwaltungskosten rationalisieren. Es besteht keine Notwendigkeit, mehrere Produkte für unterschiedliche Wiederherstellungsszenarien zu verwalten.","#Datto SIRIS offers reliable local and cloud backup and near-instant recovery, integrated hardware and software for easy setup and management, and 24×7 support all from a single vendor. It is a true all-in-one data backup and recovery solution.":"Datto SIRIS bietet zuverlässige lokale und Cloud-Backups und nahezu sofortige Wiederherstellung, integrierte Hardware und Software für eine einfache Einrichtung und Verwaltung sowie einen 24×7-Support - alles von einem einzigen Anbieter. Es ist eine echte All-in-One-Lösung für Datensicherung und -wiederherstellung.","#Fast recovery: Protected systems can be virtualized on the Datto device (6 second local recovery) or in the cloud. Datto’s “copy-on-write” snapshots do not require a conversion process that slows recovery.":"Schnelle Wiederherstellung: Geschützte Systeme können auf dem Datto-Gerät (lokale Wiederherstellung in 6 Sekunden) oder in der Cloud virtualisiert werden. Die \"Copy-on-Write\"-Snapshots von Datto erfordern keinen Konvertierungsprozess, der die Wiederherstellung verlangsamt.","#What is backup management?":"Was ist Backup-Management?","#Data Backup and Recovery Methods | Datto Data Protection":"Methoden zur Datensicherung und -wiederherstellung | Datto Data Protection","#What is backup and restore?":"Was ist Sicherung und Wiederherstellung?","#Many organizations believe that because SaaS data exists in the cloud, there is no longer a need for backup. This however, is not true. Data created in SaaS applications is just as vulnerable to accidental or malicious deletion and ransomware attacks as on-premises data. Backup and recovery in cloud computing is still evolving and will continue to develop as more businesses migrate workloads into the cloud.":"Viele Unternehmen sind der Meinung, dass die SaaS-Daten in der Cloud gespeichert sind und daher keine Datensicherung mehr erforderlich ist. Dies ist jedoch nicht wahr. Daten, die in SaaS-Anwendungen erstellt werden, sind genauso anfällig für versehentliches oder böswilliges Löschen und Ransomware-Angriffe wie Daten vor Ort. Die Sicherung und Wiederherstellung von Daten in der Cloud ist noch in der Entwicklung begriffen und wird sich in dem Maße weiterentwickeln, wie immer mehr Unternehmen ihre Arbeitslasten in die Cloud verlagern.","#Look for products that enable:":"Suchen Sie nach Produkten, die dies ermöglichen:","#We’ve covered what you need to protect and why you need to protect it. The next step is to understand how to protect all business data no matter where it lives.":"Wir haben uns damit beschäftigt, was Sie schützen müssen und warum Sie es schützen müssen. Der nächste Schritt besteht darin, herauszufinden, wie Sie alle Unternehmensdaten schützen können, unabhängig davon, wo sie gespeichert sind.","#BCDR recovery times are typically measured in minutes rather than the hours or even days required of traditional backup tools. BCDR solutions have become popular with businesses of all sizes, but are probably most beneficial for small to medium businesses (SMBs). In the past, failover technologies required massive hardware investment and high management costs. Because of their relatively low cost, today’s BCDR solutions have revolutionized SMB data protection. Datto SIRIS is one example of this type of BCDR solution. It is designed specifically for managed service providers (MSPs) to deliver secure data backup and recovery service to SMBs":"BCDR-Wiederherstellungszeiten werden in der Regel in Minuten gemessen und nicht in Stunden oder gar Tagen wie bei herkömmlichen Backup-Tools. BCDR-Lösungen sind bei Unternehmen aller Größenordnungen beliebt, aber wahrscheinlich sind sie für kleine und mittlere Unternehmen (KMU) am vorteilhaftesten. In der Vergangenheit erforderten Failover-Technologien massive Hardware-Investitionen und hohe Verwaltungskosten. Aufgrund ihrer relativ geringen Kosten haben die heutigen BCDR-Lösungen die Datensicherung in KMUs revolutioniert. Datto SIRIS ist ein Beispiel für diese Art von BCDR-Lösung. Sie wurde speziell für Managed Service Provider (MSPs) entwickelt, um SMBs einen sicheren Datensicherungs- und Wiederherstellungsservice zu bieten.","#Types Of Data Recovery":"Arten der Datenwiederherstellung","#File Restore: A file restore is exactly what it sounds like—the process of replacing a lost file or files from a backup to its primary location. With SIRIS, an administrator can mount a recovery point, view the protected system’s file structure, locate the necessary files, and restore them back to the primary system. If you only need to retrieve a file or a small number of files, this is the ideal restore type.":"Dateiwiederherstellung: Eine Dateiwiederherstellung ist genau das, wonach es sich anhört - ein Prozess, bei dem eine oder mehrere verlorene Dateien aus einem Backup an ihrem primären Speicherort wiederhergestellt werden. Mit SIRIS kann ein Administrator einen Wiederherstellungspunkt mounten, die Dateistruktur des geschützten Systems anzeigen, die erforderlichen Dateien finden und sie auf dem Primärsystem wiederherstellen. Wenn Sie nur eine Datei oder eine kleine Anzahl von Dateien wiederherstellen müssen, ist dies der ideale Wiederherstellungstyp.","#Disk backup emerged in the 1990s and grew in popularity through the early 2000s, because it offered much faster backup and recovery than tape systems. Other than backup and restore speed, disk backup also allows users to retrieve individual files without the need to first restore an entire data set.":"Die Plattensicherung kam in den 1990er Jahren auf und erfreute sich in den frühen 2000er Jahren zunehmender Beliebtheit, da sie eine wesentlich schnellere Sicherung und Wiederherstellung ermöglicht als Bandsysteme. Abgesehen von der Geschwindigkeit der Sicherung und Wiederherstellung ermöglicht die Plattensicherung den Benutzern auch die Wiederherstellung einzelner Dateien, ohne dass zunächst ein ganzer Datensatz wiederhergestellt werden muss.","#With Datto RMM & Our backup management portal, you can manage fleets with easy and in one single-pane of glass.":"Mit Datto RMM & unserem Backup-Management-Portal können Sie Flotten einfach und übersichtlich verwalten.","#Advantages of backup and recovery in one solution":"Vorteile von Backup und Recovery in einer Lösung","#Volume Restore: When you perform a volume restore on SIRIS, the contents of the chosen recovery point is shared as an iSCSI target. This restore type retrieves files and folders with permissions intact and is used to restore large numbers of files when a bare metal restore is not necessary (i.e., the physical server is intact and operating correctly).":"Volume-Wiederherstellung: Wenn Sie eine Volume Restore auf SIRIS durchführen, wird der Inhalt des gewählten Wiederherstellungspunktes als iSCSI-Ziel freigegeben. Dieser Wiederherstellungstyp stellt Dateien und Ordner mit intakten Berechtigungen wieder her und wird zur Wiederherstellung einer großen Anzahl von Dateien verwendet, wenn eine Bare-Metal-Wiederherstellung nicht erforderlich ist (d. h. der physische Server ist intakt und funktioniert ordnungsgemäß).","#Restore is the process of retrieving data from a backup. This might mean copying data from backup media to an existing device or to a new device. It also could mean copying data from the cloud to a local device, or from one cloud to another. Recovery refers to the process of restoring data and operations (e.g., returning a server to normal working order following hardware failure). Products aimed at rapid recovery of data and operations are typically referred to as business continuity and disaster recovery, or BCDR, solutions.":"Unter Wiederherstellung versteht man das Abrufen von Daten aus einer Sicherung. Dies kann das Kopieren von Daten von einem Sicherungsmedium auf ein vorhandenes oder ein neues Gerät bedeuten. Es könnte auch bedeuten, dass Daten aus der Cloud auf ein lokales Gerät oder von einer Cloud in eine andere kopiert werden. Wiederherstellung bezieht sich auf den Prozess der Wiederherstellung von Daten und Abläufen (z. B. die Wiederherstellung eines Servers nach einem Hardware-Ausfall in den normalen Betriebszustand). Produkte, die auf eine schnelle Wiederherstellung von Daten und Abläufen abzielen, werden in der Regel als Business-Continuity- und Disaster-Recovery-Lösungen (BCDR) bezeichnet.","#Backup management refers to the ongoing administration of data protection operations. The effort necessary to manage backups can vary greatly depending on the data backup method in use (see the ‘Types of data backup’ section above). Backup management can incur considerable administrative costs. When selecting a backup solution, this is an important consideration.":"Unter Backup-Management versteht man die laufende Verwaltung der Datensicherungsvorgänge. Der Aufwand für die Verwaltung von Backups kann je nach Datensicherungsmethode sehr unterschiedlich sein (siehe Abschnitt \"Arten der Datensicherung\" oben). Das Backup-Management kann erhebliche Verwaltungskosten verursachen. Bei der Auswahl einer Datensicherungslösung ist dies eine wichtige Überlegung.","#Remove the stress from backup management with Datto":"Weniger Stress bei der Backup-Verwaltung mit Datto","#Traditional tape or disk backup":"Herkömmliche Band- oder Plattensicherung","#With direct-to-cloud, offsite file backups are copied directly to the cloud, bypassing the need for a local device. Cloud-to-cloud backup is the process of copying data from one cloud to another cloud. SaaS backup refers to backing up data created in SaaS applications such as Microsoft 365 or Google G Suite.":"Mit Direct-to-Cloud werden Offsite-Dateisicherungen direkt in die Cloud kopiert, ohne dass ein lokales Gerät erforderlich ist. Cloud-to-Cloud-Backup ist der Prozess des Kopierens von Daten von einer Cloud in eine andere Cloud. SaaS-Backup bezieht sich auf das Sichern von Daten, die in SaaS-Anwendungen wie Microsoft 365 oder Google G Suite erstellt wurden.","#Backup verification":"Überprüfung der Sicherung","#March 20, 2020":"März 20, 2020","#Tape backup has been around in some form or another since the 1960s. Tape is still commonly used today for large enterprise system backup, archiving, and even for long-term cloud storage. The primary benefits of tape are massive capacity, low cost, and offsite data backup.":"Die Bandsicherung gibt es in der einen oder anderen Form bereits seit den 1960er Jahren. Auch heute noch werden Bänder häufig für die Sicherung großer Unternehmenssysteme, die Archivierung und sogar für die langfristige Speicherung in der Cloud verwendet. Die wichtigsten Vorteile von Bändern sind die enorme Kapazität, die niedrigen Kosten und die externe Datensicherung.","#Data Backup and Recovery Methods":"Methoden zur Datensicherung und -wiederherstellung","#Types of data backup":"Arten der Datensicherung","#Learn More about Datto SaaS Protection":"Erfahren Sie mehr über Datto SaaS Protection","#Automation of routine tasks":"Automatisierung von Routineaufgaben","#Easy to deploy and manage: There’s no need to cobble together products from different hardware, software, and cloud vendors to develop a complete solution. Devices are properly configured out of the box, and if something does go wrong, there’s no finger pointing between vendors.":"Einfach zu implementieren und zu verwalten: Es ist nicht nötig, Produkte von verschiedenen Hardware-, Software- und Cloud-Anbietern zusammenzuschustern, um eine Komplettlösung zu entwickeln. Die Geräte sind sofort richtig konfiguriert, und wenn doch einmal etwas schiefgeht, gibt es keine Schuldzuweisungen zwischen den Anbietern.","#Flexible recovery options: SIRIS has the most restore and rollback options of any BCDR solution—a full restore toolbox allowing you to address any recovery scenario and meet recovery time objectives (RTO).":"Flexible Wiederherstellungsoptionen: SIRIS verfügt über die meisten Wiederherstellungs- und Rollback-Optionen aller BCDR-Lösungen - eine vollständige Wiederherstellungs-Toolbox, mit der Sie jedes Wiederherstellungsszenario angehen und die Wiederherstellungszeitziele (RTO) erfüllen können.","#Backup is the process of creating a copy of data to protect against accidental or malicious deletion, corruption, hardware failure, ransomware attacks, and other types of data loss. Data backups can be created locally, offsite, or both. An offsite data backup is a key part of any business continuity/disaster recovery plan.":"Bei der Datensicherung wird eine Kopie der Daten erstellt, um sie vor versehentlicher oder böswilliger Löschung, Beschädigung, Hardwareausfall, Ransomware-Angriffen und anderen Arten von Datenverlust zu schützen. Datensicherungen können lokal, offsite oder beides erstellt werden. Eine Offsite-Datensicherung ist ein wichtiger Bestandteil jedes Plans für Geschäftskontinuität und Notfallwiederherstellung.","#Restore and recovery times can vary widely depending on the backup format and data recovery methods you choose. Additionally, restore needs also vary (e.g., restoring a single file vs. an entire server). Finally, critical data may live on workstations, local servers, and in the cloud. These are important considerations when selecting a backup and recovery solution.":"Die Wiederherstellungs- und Wiederherstellungszeiten können je nach gewähltem Sicherungsformat und Datenwiederherstellungsmethoden stark variieren. Auch die Wiederherstellungsanforderungen sind unterschiedlich (z. B. Wiederherstellung einer einzelnen Datei oder eines ganzen Servers). Schließlich können sich wichtige Daten auf Workstations, lokalen Servern und in der Cloud befinden. Dies sind wichtige Überlegungen bei der Auswahl einer Sicherungs- und Wiederherstellungslösung.","#Traditional disk backup solutions have the ability to offload data to tape or the cloud for disaster recovery and/or archiving. However, restoring a large amount of data (say, the contents of an entire server) from offsite tape or cloud is slow. Using traditional backup methods, recovery can take hours or even days. During this time, business operations are seriously compromised, which of course results in damaging revenue loss.":"Herkömmliche Festplattensicherungslösungen bieten die Möglichkeit, Daten zur Wiederherstellung im Notfall und/oder zur Archivierung auf Band oder in die Cloud zu übertragen. Die Wiederherstellung einer großen Datenmenge (z. B. des Inhalts eines ganzen Servers) von einem externen Band oder aus der Cloud ist jedoch langsam. Mit herkömmlichen Sicherungsmethoden kann die Wiederherstellung Stunden oder sogar Tage dauern. Während dieser Zeit ist der Geschäftsbetrieb ernsthaft beeinträchtigt, was natürlich zu schädlichen Umsatzeinbußen führt.","#Not all data loss scenarios are the same, so it is important to choose a backup solution that addresses a wide range of restore and recovery needs and reduces data recovery steps. As an example, let’s look at some of the data recovery methods available to Datto SIRIS users:":"Nicht alle Datenverlustszenarien sind gleich, daher ist es wichtig, eine Backup-Lösung zu wählen, die ein breites Spektrum von Wiederherstellungsanforderungen abdeckt und die Schritte zur Datenwiederherstellung reduziert. Sehen wir uns als Beispiel einige der Datenwiederherstellungsmethoden an, die Datto SIRIS-Benutzern zur Verfügung stehen:","#Datto Endpoint Backup with Disaster Recovery is managed through the intuitive Datto Backup Portal. It even uses the same list of clients and users as Datto SIRIS, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup and SaaS Protection — maximizing MSP technicians’ productivity.":"Datto Endpunkt-Backups mit Notfallwiederherstellung wird über das intuitive Datto Backup-Portal verwaltet. Es verwended sogar dieselbe Kunden- und Benutzerliste wie Datto SIRIS, Datto ALTO, Datto Backup für Microsoft Azure, Datto Endpunkt-Backup and SaaS Protection — und maximiert so die Produktivität der MSP-Techniker.","#Loading...":"Laden...","#Valid email":"Gültige E-Mail","#Thank you for your interest":"Vielen Dank für Ihr Interesse!","#Please Wait":"Bitte warten","#Continuum":"Kontinuum","#Datto_Color":"Datto_Farbe","#IT Management Platform":"IT-Management-Plattform","#Le BCDR (Business Continuity and Disaster Recovery) est un ensemble de pratiques qui rassemblent les personnes, les technologies et les processus utilisés pour aider une organisation à poursuivre ou à reprendre ses activités en cas de sinistre.":"BCDR (Business Continuity and Disaster Recovery) ist eine Gesamtheit von Praktiken, die Personen, Technologien und Prozesse zusammenfassen, die einer Organisation helfen, ihre Aktivitäten im Falle eines Ausfalls fortzusetzen oder wieder aufzunehmen.","#Protecting the confidentiality, integrity and availability of customer data is core to our mission of keeping our MSP community safe. At Datto, we believe that security is everyone’s responsibility. As such, we value collaboration with the research community and welcome responsible, professional and discretionary disclosure of vulnerabilities through the Datto Vulnerability Disclosure Program (VDP).":"Der Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Kundendaten ist ein zentraler Bestandteil unserer Mission, die Sicherheit unserer MSP-Community zu gewährleisten. Wir bei Datto sind der Meinung, dass Sicherheit in der Verantwortung eines jeden liegt. Daher schätzen wir die Zusammenarbeit mit der Forschungsgemeinschaft und begrüßen die verantwortungsvolle, professionelle und freiwillige Offenlegung von Schwachstellen über das Datto Vulnerability Disclosure Program (VDP).","#While acting in accordance with the Datto VDP objectives, we expect you to:":"Wir erwarten von Ihnen, dass Sie in Übereinstimmung mit den Zielen von Datto VDP handeln:","#Software version disclosure / Banner identification issues.":"Offenlegung von Softwareversionen / Probleme bei der Identifizierung von Bannern.","#You must report in your individual capacity, and not on behalf of a company or entity.":"Sie müssen die Meldung in Ihrer persönlichen Eigenschaft und nicht im Namen eines Unternehmens oder einer Einrichtung machen.","#Thank you for helping us keep Datto and our customer’s data safe.":"Vielen Dank, dass Sie uns helfen, Datto und die Daten unserer Kunden zu schützen.","#entity you represent (“you”). If you are entering into this Agreement for an entity, such":"Rechtsträger, den Sie vertreten (\"Sie\"). Wenn Sie diese Vereinbarung für eine juristische Person abschließen, muss diese","#without limitation, Third Party Products; and other related trademarks and service":"ohne Einschränkung, Produkte Dritter; und andere damit verbundene Marken und Dienstleistungen","#“Order Form(s)” means the form(s) executed by you under these Terms specifying, among other things, the Services and number of Licenses purchased by you, the applicable fees, the billing period, and other charges as agreed to between you and Datto. The Order Form may be referred to as a “Statement of Work” if you are purchasing Consulting Services.":"\"Bestellformular(e)\" bezeichnet das/die Formular(e), das/die von Ihnen im Rahmen dieser Bedingungen ausgefüllt wird/werden und in dem/denen unter anderem die von Ihnen erworbenen Dienste und die Anzahl der Lizenzen, die anwendbaren Gebühren, der Abrechnungszeitraum und andere zwischen Ihnen und Datto vereinbarte Gebühren angegeben sind. Das Bestellformular kann auch als \"Leistungsbeschreibung\" bezeichnet werden, wenn Sie Beratungsdienste erwerben.","#2.10 Consulting Services. We will perform the Consulting Services described in one or more Order Forms, as we may mutually agree to in writing from time to time. Either party may propose a change order to add to or change the work described in the Order Form. Each change order shall specify the change(s) to the Consulting Services or deliverables, and the effect on the time of performance and fees owed to Datto due to the change. Once executed by both parties, a change order shall become a part of the Order Form.":"2.10 Beratungsleistungen. Wir erbringen die in einem oder mehreren Auftragsformularen beschriebenen Beratungsdienstleistungen, die wir von Zeit zu Zeit schriftlich vereinbaren können. Jede Partei kann einen Änderungsauftrag vorschlagen, um die im Auftragsformular beschriebenen Arbeiten zu ergänzen oder zu ändern. In jedem Änderungsauftrag sind die Änderung(en) der Beratungsdienste oder der zu erbringenden Leistungen sowie die Auswirkungen auf die Leistungszeit und die Datto geschuldeten Gebühren aufgrund der Änderung anzugeben. Sobald ein Änderungsauftrag von beiden Parteien unterzeichnet wurde, wird er Teil des Auftragsformulars.","#4.3 Your Equipment and Infrastructure. You are solely responsible for procuring and maintaining network connections and telecommunications links from your systems to our data centers, and all problems, conditions, delays, delivery failures and all other loss or damage arising from or relating to your network connections or telecommunications links or caused by the internet.":"4.3 Ihre Ausrüstung und Infrastruktur. Sie sind allein verantwortlich für die Beschaffung und Aufrechterhaltung von Netzwerkverbindungen und Telekommunikationsverbindungen von Ihren Systemen zu unseren Datenzentren sowie für alle Probleme, Bedingungen, Verzögerungen, Lieferausfälle und alle anderen Verluste oder Schäden, die sich aus oder in Verbindung mit Ihren Netzwerkverbindungen oder Telekommunikationsverbindungen ergeben oder durch das Internet verursacht werden.","#5.3 Out of Pocket Expenses. You will reimburse us our reasonable cost for all travel and related expenses incurred in connection with Services we perform on your site.":"5.3 Auslagen. Sie erstatten uns unsere angemessenen Kosten für alle Reisekosten und damit verbundenen Auslagen, die im Zusammenhang mit den von uns an Ihrem Standort erbrachten Dienstleistungen entstehen.","#8. Warranties.":"8. Garantien.","#Indicate the severity* of your findings after initial triage.":"Geben Sie den Schweregrad* Ihrer Befunde nach der ersten Triage an.","#High: 30 days":"Hoch: 30 Tage","#A brief description of the issue and all instances or endpoints at which it is located.":"Eine kurze Beschreibung des Problems und aller Instanzen oder Endpunkte, in denen es auftritt.","#Very low quality reports such as those which only contain automated output will be rejected.":"Berichte von sehr geringer Qualität, wie z. B. solche, die nur automatische Ausgaben enthalten, werden abgelehnt.","#Output from Automated Scanners without a PoC to demonstrate a specific vulnerability.":"Output von automatisierten Scannern ohne PoC zum Nachweis einer bestimmten Schwachstelle.","#Commerce by third party suppliers of goods and services. Data Feeds are a form of":"Handel durch Drittanbieter von Waren und Dienstleistungen. Dateneinspeisungen sind eine Form des","#processes, algorithms, user interfaces, know-how and other trade secrets,":"Verfahren, Algorithmen, Benutzerschnittstellen, Know-how und andere Geschäftsgeheimnisse,","#“Term”, “Initial Term” and “Renewal Term” are defined in Section 11.1.":"\"Laufzeit\", \"Erstlaufzeit\" und \"Verlängerungslaufzeit\" sind in Abschnitt 11.1 definiert.","#“Users” means a natural person that is authorized by you to use the Web Services and who has been supplied User IDs and passwords by you (or by us at your request) and who is (a) your employee, or (b) your individual contractor.":"\"Nutzer\" bezeichnet eine natürliche Person, die von Ihnen zur Nutzung der Webdienste autorisiert ist und der von Ihnen (oder von uns auf Ihren Wunsch) Benutzer-IDs und Passwörter zur Verfügung gestellt wurden und die (a) Ihr Angestellter oder (b) Ihr individueller Auftragnehmer ist.","#2.4 Changes. Access is limited to the version of the Web Services in our production environment. We regularly update the Web Services and reserve the right to discontinue, add and/or substitute functionally equivalent features in the event of product unavailability, end-of-life, or changes to software requirements. We will notify you of any material change to or discontinuance of the Web Services. To the extent not automatically implemented by us, you are required to accept all patches, bug fixes, updates, maintenance and service packs (collectively, “Updates”) necessary for the proper function and security of the Web Services, including for the Ancillary Software, as they are generally released by us. We are not responsible for performance or security issues encountered with the Web Services that result from your failure to accept the application of Updates. The Web Services may include Third Party Products. You understand that we have no control over the Third Party Products and that your ability to access and use the Third Party Products may be suspended or terminated at any time, for any reason, at the third party service provider’s discretion.":"2.4 Änderungen. Der Zugang ist auf die Version der Web Services in unserer Produktionsumgebung beschränkt. Wir aktualisieren die Webdienste regelmäßig und behalten uns das Recht vor, im Falle der Nichtverfügbarkeit des Produkts, des End-of-Life oder von Änderungen der Softwareanforderungen funktional gleichwertige Funktionen einzustellen, hinzuzufügen und/oder zu ersetzen. Wir werden Sie über jede wesentliche Änderung oder Einstellung der Webdienste informieren. Soweit nicht automatisch von uns implementiert, sind Sie verpflichtet, alle Patches, Fehlerkorrekturen, Updates, Wartungs- und Servicepacks (zusammenfassend \"Updates\") zu akzeptieren, die für die ordnungsgemäße Funktion und Sicherheit der Webdienste, einschließlich der Zusatzsoftware, erforderlich sind und von uns allgemein veröffentlicht werden. Wir sind nicht für Leistungs- oder Sicherheitsprobleme verantwortlich, die bei den Webdiensten auftreten und darauf zurückzuführen sind, dass Sie die Anwendung von Updates nicht akzeptieren. Die Webdienste können Produkte von Drittanbietern enthalten. Sie nehmen zur Kenntnis, dass wir keine Kontrolle über die Produkte Dritter haben und dass Ihre Fähigkeit, auf die Produkte Dritter zuzugreifen und diese zu nutzen, jederzeit und aus beliebigen Gründen nach dem Ermessen des Drittanbieters ausgesetzt oder beendet werden kann.","#2.8 Support Services. We shall provide the level of Support specified in the Order Form for the Web Services. We will provide such Support under Datto’s support policies in effect at the time the Support Services are rendered. We are under no obligation to provide Support with respect to: (i) Web Services that have been altered or modified by anyone other than Datto or its licensors; (ii) Web Services used other than in accordance with the User Guide; (iii) discrepancies that do not significantly impair or affect the operation of the Web Services; (iv) errors or malfunction caused by your failure to comply with the minimum system requirement documentation as provided by us (or a Client’s failure), or by your use of non-conforming data (or a Client’s such use), or (vi) errors and malfunction caused by any systems or programs not supplied by us. With respect to Third Party Products, our Support obligations are limited to using commercially reasonable efforts to obtain Support from the third party provider. Datto defines a support incident as a specific and documented request for assistance regarding the proper operation of the Web Services submitted to our Technical Support team. An incident may be submitted via phone or through the applicable Datto support portal.":"2.8 Unterstützungsleistungen. Wir erbringen die im Bestellformular für die Webdienste angegebene Supportstufe. Wir erbringen diesen Support gemäß den Supportrichtlinien von Datto, die zum Zeitpunkt der Erbringung der Supportleistungen gelten. Wir sind nicht verpflichtet, Support zu leisten in Bezug auf: (i) Web-Services, die von anderen Personen als Datto oder seinen Lizenzgebern verändert oder modifiziert wurden; (ii) Web-Services, die nicht in Übereinstimmung mit dem Benutzerhandbuch genutzt werden; (iii) Abweichungen, die den Betrieb der Web-Services nicht wesentlich beeinträchtigen; (iv) Fehler oder Fehlfunktionen, die dadurch verursacht werden, dass Sie die von uns zur Verfügung gestellte Dokumentation zu den Mindestsystemanforderungen nicht einhalten (oder ein Kunde sie nicht einhält) oder dass Sie nicht konforme Daten verwenden (oder ein Kunde sie verwendet), oder (vi) Fehler und Fehlfunktionen, die durch nicht von uns gelieferte Systeme oder Programme verursacht werden. In Bezug auf Produkte von Drittanbietern beschränken sich unsere Support-Verpflichtungen darauf, wirtschaftlich angemessene Anstrengungen zu unternehmen, um Support von dem Drittanbieter zu erhalten. Datto definiert einen Support-Vorfall als eine spezifische und dokumentierte Anfrage an unseren technischen Support, die den ordnungsgemäßen Betrieb der Web Services betrifft. Ein Vorfall kann telefonisch oder über das entsprechende Datto-Supportportal eingereicht werden.","#Ensuring that Datafeeds and other product information is accurate;":"Sicherstellen, dass Datafeeds und andere Produktinformationen korrekt sind;","#6.4 Customer Data. You own all Customer Data. However, you agree that we and our suppliers may access User accounts, including Customer Data, to provide the Services, to respond to technical problems, or as required by law. We may monitor use of the Services by all of our customers, including you, and we and our suppliers may compile, use and disclose without restrictions data so gathered, but only in aggregate and anonymous form. You further understand and agree that your use of certain Third Party Products may require the storage and processing of the Customer Data by the third party supplier.":"6.4 Kundendaten. Sie sind Eigentümer aller Kundendaten. Sie erklären sich jedoch damit einverstanden, dass wir und unsere Zulieferer auf Benutzerkonten, einschließlich Kundendaten, zugreifen dürfen, um die Dienste bereitzustellen, auf technische Probleme zu reagieren oder wenn dies gesetzlich vorgeschrieben ist. Wir sind berechtigt, die Nutzung der Dienste durch alle unsere Kunden, einschließlich Ihnen, zu überwachen, und wir und unsere Lieferanten sind berechtigt, die auf diese Weise gesammelten Daten zusammenzustellen, zu verwenden und ohne Einschränkungen offenzulegen, jedoch nur in zusammengefasster und anonymer Form. Sie nehmen ferner zur Kenntnis und erklären sich damit einverstanden, dass Ihre Nutzung bestimmter Produkte von Drittanbietern die Speicherung und Verarbeitung der Kundendaten durch den Drittanbieter erfordern kann.","#(c) We warrant that (i) the Web Services (not including Third Party Products), as updated by us and used in accordance with the applicable User Guide, shall perform substantially in accordance with our User Guide under normal use and circumstances and that (ii) the Support Services and Consulting Services shall be performed in a manner consistent with general industry standards reasonably applicable to the provision thereof.":"(c) Wir garantieren, dass (i) die Webdienste (ohne Produkte Dritter), wie von uns aktualisiert und in Übereinstimmung mit dem jeweiligen Benutzerhandbuch verwendet, bei normaler Nutzung und unter normalen Umständen im Wesentlichen in Übereinstimmung mit unserem Benutzerhandbuch funktionieren und dass (ii) die Support- und Beratungsdienste in einer Weise erbracht werden, die den allgemeinen Industriestandards entspricht, die vernünftigerweise für deren Erbringung gelten.","#11.1 Term of Services. The initial term of each of the Web Services is specified in the Order Form (“Initial Term”) and shall automatically renew for the same length as the Initial Term (“Renewal Term”) unless either party gives written notice 45 days prior to the end of the Initial Term or any Renewal Term of its intention to terminate the Web Services described in the applicable Order Form. The Initial Term and Renewal Terms are referred to as the “Term”. Other than as expressly set forth herein, you may not cancel the Web Services without our written consent.":"11.1 Laufzeit der Dienste. Die anfängliche Laufzeit der einzelnen Webdienste ist im Bestellformular angegeben (\"Anfangslaufzeit\") und verlängert sich automatisch um die gleiche Dauer wie die Anfangslaufzeit (\"Verlängerungslaufzeit\"), es sei denn, eine der Parteien teilt 45 Tage vor Ablauf der Anfangslaufzeit oder einer Verlängerungslaufzeit schriftlich ihre Absicht mit, die im jeweiligen Bestellformular beschriebenen Webdienste zu beenden. Die Erstlaufzeit und die Verlängerungslaufzeit werden als \"Laufzeit\" bezeichnet. Abgesehen von den hier ausdrücklich genannten Fällen dürfen Sie die Webdienste nicht ohne unsere schriftliche Zustimmung kündigen.","#When acting in accordance with the Datto VDP, you can expect us to:":"Wenn wir in Übereinstimmung mit dem Datto VDP handeln, können Sie erwarten, dass wir Folgendes tun","#Recognize your contribution to our security posture if you are the first to report a unique and significant vulnerability through the Datto VDP.":"Wir erkennen Ihren Beitrag zu unserer Sicherheitslage an, wenn Sie als Erster eine einzigartige und bedeutende Schwachstelle über das Datto VDP melden.","#Do not perform denial of service attacks, or any attacks that have a reasonable chance of degrading Datto’s service or customer experience.":"Führen Sie keine Denial-of-Service-Angriffe oder Angriffe durch, die den Service von Datto oder die Kundenzufriedenheit beeinträchtigen könnten.","#Do not upload screenshots, videos, or exploit code to a publicly accessible server/repository in preparation of your email.":"Laden Sie keine Screenshots, Videos oder Exploit-Code auf einen öffentlich zugänglichen Server/Repository hoch, um Ihre E-Mail vorzubereiten.","#Out of Scope Systems and Services":"Systeme und Dienstleistungen außerhalb des Umfangs","#Missing best practices in Content Security Policy.":"Fehlende bewährte Praktiken in der Inhaltssicherheitspolitik.","#Reward":"Belohnung","#You must agree and adhere to the Program Rules as stated previously.":"Sie müssen den oben genannten Programmregeln zustimmen und diese einhalten.","#The existence of a vulnerability in multiple applications will be factored into a recognition decision; duplicate reports will be closed without recognition.":"Das Vorhandensein einer Schwachstelle in mehreren Anwendungen wird bei der Entscheidung über die Anerkennung berücksichtigt; doppelte Meldungen werden ohne Anerkennung geschlossen.","#Last Modified: February 1, 2021":"Zuletzt geändert: Februar 1, 2021","#”Confidential Information” is defined in Section 7.1.":"Der Begriff \"vertrauliche Informationen\" wird in Abschnitt 7.1 definiert.","#3.2 Authorized Use. Access to and use of the Web Services is restricted to Users, who must be your employees or contractors. Your right to use the Services is limited to managing and monitoring your own internal business operations, and/or, providing Managed Services to your Clients with respect to their managed devices. For the avoidance of doubt, and except for those components of the Web Services that are designed to be accessible to your Clients, your Clients obtain no right to use the Web Services, only the services you provide.":"3.2 Autorisierte Nutzung. Der Zugriff auf die Webdienste und deren Nutzung ist auf Nutzer beschränkt, die Ihre Mitarbeiter oder Auftragnehmer sein müssen. Ihr Recht, die Dienste zu nutzen, ist auf die Verwaltung und Überwachung Ihrer eigenen internen Geschäftsabläufe und/oder auf die Bereitstellung von Managed Services für Ihre Kunden in Bezug auf deren verwaltete Geräte beschränkt. Zur Klarstellung: Mit Ausnahme der Komponenten der Webdienste, die für Ihre Kunden zugänglich sind, erhalten Ihre Kunden kein Recht, die Webdienste zu nutzen, sondern nur die von Ihnen bereitgestellten Dienste.","#6.2 Reservation of Rights. We and our licensors own all right, title, and interest, including all related IPRs, in and to the Datto Technology, the Content, the Services, and any Feedback (as defined in section 6.5), except Customer Data. Except for the express license granted herein, we grant no license or other right to you or any User or Client; all such other rights are expressly reserved to us. The registered trademarks Datto ® and Autotask® , as well as other trademarks and logos of Datto, are our IPRs, or those of our licensors; you have no right or license to use them without our written permission. You shall not challenge any ownership or other right with respect to the Services or any IPR.":"6.2 Vorbehalt von Rechten. Wir und unsere Lizenzgeber sind Eigentümer aller Rechte, Titel und Anteile, einschließlich aller damit verbundenen Rechte des geistigen Eigentums, an der Datto-Technologie, den Inhalten, den Diensten und jeglichem Feedback (wie in Abschnitt 6.5 definiert), mit Ausnahme der Kundendaten. Mit Ausnahme der hierin ausdrücklich gewährten Lizenz gewähren wir weder Ihnen noch einem Benutzer oder Kunden eine Lizenz oder ein anderes Recht; alle anderen Rechte sind ausdrücklich uns vorbehalten. Die eingetragenen Marken Datto ® und Autotask® sowie andere Marken und Logos von Datto sind unser geistiges Eigentum oder das unserer Lizenzgeber; Sie haben kein Recht und keine Lizenz, sie ohne unsere schriftliche Genehmigung zu nutzen. Sie dürfen keine Eigentumsrechte oder andere Rechte in Bezug auf die Dienste oder IPRs anfechten.","#12.4 No Waiver/Cumulative Remedies. No failure or delay in exercising a right shall constitute a waiver of that right. Except as expressly provided herein, a party’s rights and remedies shall be cumulative, and none of them shall be in limitation of any other right or remedy in law or equity.":"12.4 Kein Verzicht/kumulative Rechtsbehelfe. Kein Versäumnis oder keine Verzögerung bei der Ausübung eines Rechts stellt einen Verzicht auf dieses Recht dar. Sofern hierin nicht ausdrücklich etwas anderes bestimmt ist, sind die Rechte und Rechtsmittel einer Partei kumulativ, und keines von ihnen schränkt ein anderes Recht oder Rechtsmittel nach dem Gesetz oder nach Billigkeit ein.","#What You Can Expect From Datto":"Was Sie von Datto erwarten können","#Previously known vulnerable libraries without a working Proof of Concept.":"Bisher bekannte anfällige Bibliotheken ohne funktionierenden Proof of Concept.","#You must be available to supply additional information as needed by our team to reproduce and triage the issue.":"Sie müssen bereit sein, zusätzliche Informationen zu liefern, die unser Team benötigt, um das Problem zu reproduzieren und einzugrenzen.","#“Independent Customer Activity” means: (i) use of equipment or Services by you not provided or previously approved by us; or (ii) negligent acts or omissions or willful misconduct by you, Users, or Clients.":"\"Unabhängige Kundenaktivität\" bedeutet: (i) Nutzung von Geräten oder Diensten durch Sie, die nicht von uns bereitgestellt oder zuvor genehmigt wurden, oder (ii) fahrlässige Handlungen oder Unterlassungen oder vorsätzliches Fehlverhalten durch Sie, Benutzer oder Kunden.","#2.1 Web Services Trials. We may offer free trials for all or parts of the Web Services on a limited basis for a limited period (“Trial Services”), commencing on the date that your application for a free trial is accepted by us (“Trial Period”). Notwithstanding any provision in the Agreement to the contrary, your right to use the Trial Service on a trial basis is solely for your internal evaluation purposes and not for production use. We provide no implementation services or other Consulting Services, Service Level Agreement, or Support Services with respect to Trial Services. The Trial Service is provided “AS IS” and “AS AVAILABLE” during the Trial Period without warranty of any kind and Sections 2.5, 2.6, 2.7, 2.8, 5, 8, and 9.1 below do not apply to such Trials. Before your free Trial Period expires, we may contact you and invite you to purchase Services and submit an Order Form. If you do not purchase Web Services, your access to the Trial Service shall be terminated by us, without notification, any liability or other obligation on our part. If you do not purchase Web Services, the Agreement will terminate upon expiration of the Trial Period.":"2.1 Testversionen der Webdienste. Wir können kostenlose Testversionen für alle oder Teile der Webdienste auf begrenzter Basis für einen begrenzten Zeitraum anbieten (\"Testversionen\"), beginnend mit dem Datum, an dem Ihr Antrag auf eine kostenlose Testversion von uns angenommen wird (\"Testzeitraum\"). Ungeachtet anderslautender Bestimmungen in der Vereinbarung ist Ihr Recht zur Nutzung des Testdienstes auf Testbasis ausschließlich für Ihre internen Evaluierungszwecke und nicht für den Produktionseinsatz bestimmt. Wir bieten keine Implementierungsdienste oder andere Beratungsdienste, Service Level Agreements oder Supportdienste in Bezug auf den Testdienst an. Der Testdienst wird während des Testzeitraums \"wie besehen\" und \"wie verfügbar\" ohne jegliche Garantie bereitgestellt, und die Abschnitte 2.5, 2.6, 2.7, 2.8, 5, 8 und 9.1 unten gelten nicht für solche Testversionen. Vor Ablauf Ihres kostenlosen Testzeitraums können wir Sie kontaktieren und Sie auffordern, Dienste zu erwerben und ein Bestellformular einzureichen. Wenn Sie keine Webdienste erwerben, wird Ihr Zugang zum Testdienst von uns beendet, ohne dass wir Sie benachrichtigen oder eine Haftung oder sonstige Verpflichtung unsererseits übernehmen. Wenn Sie keine Webdienste erwerben, endet die Vereinbarung mit Ablauf des Testzeitraums.","#4.2 Customer Data. You have sole responsibility for the legality, reliability, integrity, accuracy and quality of the Customer Data.":"4.2 Kundendaten. Sie tragen die alleinige Verantwortung für die Rechtmäßigkeit, Zuverlässigkeit, Integrität, Genauigkeit und Qualität der Kundendaten.","#11.6 Destruction of Customer Data After Termination: Notwithstanding anything in the Agreement or otherwise, we shall have no obligation to maintain or provide any Customer Data more than 30 days after termination or expiration of the Web Services for any reason. Thereafter, we may delete all Customer Data in our possession or under our control, provided, however, we may retain a copy for archival purposes. We reserve the right to withhold, remove and/or discard Customer Data without notice after any breach that has not been cured within the applicable cure period, including, without limitation, your non-payment. Upon termination for cause: your right to access, use or copy Customer Data immediately ceases.":"11.6 Vernichtung von Kundendaten nach Beendigung: Ungeachtet der Bestimmungen in der Vereinbarung oder anderweitig sind wir nicht verpflichtet, Kundendaten länger als 30 Tage nach der Beendigung oder dem Auslaufen der Webdienste aus irgendeinem Grund aufzubewahren oder bereitzustellen. Danach können wir alle Kundendaten, die sich in unserem Besitz oder unter unserer Kontrolle befinden, löschen, wobei wir jedoch eine Kopie zu Archivierungszwecken aufbewahren können. Wir behalten uns das Recht vor, Kundendaten ohne Vorankündigung einzubehalten, zu entfernen und/oder zu vernichten, wenn ein Verstoß nicht innerhalb der geltenden Heilungsfrist geheilt wurde, einschließlich, aber nicht beschränkt auf, Ihre Nichtzahlung. Bei Kündigung aus wichtigem Grund: Ihr Recht, auf Kundendaten zuzugreifen, sie zu nutzen oder zu kopieren, erlischt sofort.","#12.3 Notice. We may notify you by a general notice through the Web Services, by electronic mail to one of the e-mail addresses we have on record or by pre-paid first class mail or overnight courier to your address on our records. Notice shall be deemed to have been given within 3 business days after mailing or 12 hours after sending an email or posting a change through the Service. You shall notify us (and such notice shall be deemed given when received) of any matter regarding the Agreement only by a written letter (a) sent by email to legal@datto.com, (b) delivered by prepaid nationally recognized overnight courier or by first class mail to us at the following address: Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, USA, to the attention of our General Counsel, or to such other address that we may designate to you in writing for notices. Notices by phone shall not be accepted.":"12.3 Benachrichtigung. Wir können Sie durch eine allgemeine Mitteilung über die Webdienste, per E-Mail an eine der bei uns gespeicherten E-Mail-Adressen oder per vorausbezahlter First-Class-Post oder Übernacht-Kurier an Ihre bei uns gespeicherte Adresse informieren. Die Benachrichtigung gilt innerhalb von 3 Werktagen nach dem Versand oder 12 Stunden nach dem Versand einer E-Mail oder der Veröffentlichung einer Änderung über den Dienst als erfolgt. Sie benachrichtigen uns (und eine solche Benachrichtigung gilt als erfolgt, sobald sie eingegangen ist) in allen Angelegenheiten, die den Vertrag betreffen, ausschließlich durch ein schriftliches Schreiben, das (a) per E-Mail an legal@datto.com gesendet wird, (b) per vorausbezahltem, national anerkanntem Übernachtungskurier oder per Post erster Klasse an uns unter der folgenden Adresse zugestellt wird: Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, USA, zu Händen unserer Rechtsabteilung, oder an eine andere Adresse, die wir Ihnen schriftlich für Mitteilungen nennen können. Telefonische Mitteilungen werden nicht akzeptiert.","#Critical: 30 days":"Kritisch: 30 Tage","#Medium: 90 days":"Mittel: 90 Tage","#Screenshots and/or videos demonstrating the issue.":"Screenshots und/oder Videos, die das Problem zeigen.","#Datto-branded hardware devices.":"Hardware-Geräte der Marke Datto.","#We provide a reward at the time of fix.":"Wir bieten eine Belohnung zum Zeitpunkt der Festsetzung.","#In honor of our commitment to collaboration and transparency, the Datto Information Security team will not withhold approval of disclosure unless Datto believes, in good faith, that confidentiality is required to avoid material harm.":"Um unser Engagement für Zusammenarbeit und Transparenz zu würdigen, wird das Informationssicherheitsteam von Datto die Zustimmung zur Offenlegung nur dann verweigern, wenn Datto in gutem Glauben davon ausgeht, dass die Geheimhaltung erforderlich ist, um materiellen Schaden zu vermeiden.","#“Ancillary Software” means any software agent or tool that we make available to":"\"Zusatzsoftware\" bezeichnet jeden Software-Agenten oder jedes Tool, das wir zur Verfügung stellen","#marks; (b) the Content; and (c) other technology, software, APIs, integration solutions":"Marken; (b) den Inhalt; und (c) andere Technologie, Software, APIs, Integrationslösungen","#“Service Level Agreement” means the service levels that we may offer with respect to the Web Services and associated Support, either through a signed Service Level Agreement, or as publicly published by Datto.":"\"Service Level Agreement\" bezeichnet die Service Levels, die wir in Bezug auf die Web Services und den zugehörigen Support anbieten können, entweder durch einen unterzeichneten Service Level Agreement oder wie von Datto öffentlich veröffentlicht.","#c. Data Feeds. Datto Commerce can be configured by you to accept Data Feeds. Data Feeds are a form of Third Party Product. Datto is not responsible for the Data Feeds or the acts or omissions of the suppliers of the Data Feeds. By using Data Feeds, you are providing those suppliers with access to Customer Data, and you must contract directly with the suppliers regarding limitations on the supplier’s use of Customer Data.":"c. Daten-Feeds. Datto Commerce kann von Ihnen so konfiguriert werden, dass es Data Feeds akzeptiert. Daten-Feeds sind eine Form von Drittanbieterprodukten. Datto ist nicht verantwortlich für die Data Feeds oder die Handlungen oder Unterlassungen der Lieferanten der Data Feeds. Durch die Verwendung von Data Feeds gewähren Sie diesen Anbietern Zugang zu Kundendaten, und Sie müssen direkt mit den Anbietern einen Vertrag über die Beschränkung der Verwendung von Kundendaten durch den Anbieter schließen.","#3.3 Additional Licenses. Any Licenses added beyond the quantity provided in the original Order Form shall continue, and associated fees are due, for the remainder the then current Term. The Licenses, including those added after the original Order Form, may not be decreased during the relevant Term. Additional Licenses, if any, are prorated for the remainder of the then-current Term of the applicable Order Form and shall be at Datto’s then prevailing rates, unless otherwise provided in the Order Form.":"3.3 Zusätzliche Lizenzen. Alle Lizenzen, die über die im ursprünglichen Bestellformular angegebene Menge hinaus hinzugefügt werden, gelten für die verbleibende Laufzeit weiter, und die entsprechenden Gebühren sind fällig. Die Lizenzen, einschließlich derjenigen, die nach dem ursprünglichen Bestellformular hinzugefügt wurden, dürfen während der betreffenden Laufzeit nicht verringert werden. Zusätzliche Lizenzen, sofern vorhanden, werden anteilig für die verbleibende Laufzeit des jeweiligen Bestellformulars berechnet, und zwar zu den zu diesem Zeitpunkt geltenden Tarifen von Datto, sofern im Bestellformular nichts anderes angegeben ist.","#4.8 Other obligations. In addition to your other obligations, you are solely responsible for: (a) determining whether the Services meet your needs; (b) abiding by all applicable local, state, national, foreign and industry-specific laws, treaties and regulations, including those related to data privacy, communications, and the transmission of technical or personal data; (c) your Users completing all required training; and (d) complying with your responsibilities under the Service Level Agreement. Further, your use and access to Third Party Products may be subject to separate terms of use and payments that you will need to agree to prior to use; you are responsible for reviewing and complying with such terms of use, and making such payments.":"4.8 Sonstige Verpflichtungen. Zusätzlich zu Ihren anderen Verpflichtungen sind Sie allein verantwortlich für: (a) festzustellen, ob die Dienste Ihren Bedürfnissen entsprechen; (b) alle anwendbaren lokalen, staatlichen, nationalen, ausländischen und branchenspezifischen Gesetze, Verträge und Vorschriften einzuhalten, einschließlich derjenigen, die sich auf den Datenschutz, die Kommunikation und die Übermittlung technischer oder personenbezogener Daten beziehen; (c) dass Ihre Nutzer alle erforderlichen Schulungen absolvieren; und (d) Ihren Pflichten gemäß dem Service Level Agreement nachzukommen. Darüber hinaus können Ihre Nutzung und Ihr Zugriff auf Produkte von Drittanbietern separaten Nutzungsbedingungen und Zahlungen unterliegen, denen Sie vor der Nutzung zustimmen müssen; Sie sind dafür verantwortlich, diese Nutzungsbedingungen zu prüfen und einzuhalten und solche Zahlungen zu leisten.","#6.1 Limited License. Your right to use the Web Services is non-exclusive, revocable, personal and non-transferable. Any License to the Web Services is limited, as set forth in the Order Form or later addendums thereto. With respect to Ancillary Software, we grant you the non-exclusive, non-assignable, limited right to download, install and use the Ancillary Software on the number of computers or multiple mobile devices specified solely to facilitate your access to, operation of, and/or use of the Web Services, subject to the terms of this Agreement and the Order Form. Your right to use such Ancillary Software will terminate upon the end of the Web Services associated with the Ancillary Software.":"6.1 Eingeschränkte Lizenz. Ihr Recht, die Webdienste zu nutzen, ist nicht exklusiv, widerruflich, persönlich und nicht übertragbar. Jegliche Lizenz für die Webdienste ist begrenzt, wie im Bestellformular oder späteren Ergänzungen dazu dargelegt. In Bezug auf die Zusatzsoftware gewähren wir Ihnen das nicht ausschließliche, nicht übertragbare, begrenzte Recht, die Zusatzsoftware auf die angegebene Anzahl von Computern oder mehreren mobilen Geräten herunterzuladen, zu installieren und zu nutzen, ausschließlich um Ihren Zugang zu den Webdiensten, deren Betrieb und/oder deren Nutzung zu erleichtern, vorbehaltlich der Bedingungen dieses Vertrags und des Bestellformulars. Ihr Recht, solche Zusatzsoftware zu nutzen, endet mit dem Ende der mit der Zusatzsoftware verbundenen Webdienste.","#7.3 Return. If requested in writing and to the extent technically feasible without undue cost or expense, the Recipient shall return or promptly destroy (at the Discloser’s option) the Discloser’s Confidential Information then in the Recipient’s possession or control. Notwithstanding the foregoing, the return of Customer Data shall be governed by the terms of Section 11.5.":"7.3 Rückgabe. Auf schriftliche Aufforderung und soweit technisch ohne unangemessene Kosten oder Aufwendungen möglich, hat der Empfänger die vertraulichen Informationen des Offenlegers, die sich zu diesem Zeitpunkt im Besitz oder unter seiner Kontrolle befinden, zurückzugeben oder unverzüglich zu vernichten (nach Wahl des Offenlegers). Ungeachtet des Vorstehenden unterliegt die Rückgabe von Kundendaten den Bestimmungen von Abschnitt 11.5.","#What Datto Expects From VDP Participants":"Was Datto von den VDP-Teilnehmern erwartet","#VDP Rules":"VDP-Regeln","#Do not discuss vulnerabilities outside of the VDP without express consent from Datto.":"Besprechen Sie Schwachstellen nicht außerhalb des VDP ohne ausdrückliche Zustimmung von Datto.","#We understand that the very act of identifying a vulnerability may contradict some of these rules, but we trust and expect that you will operate in good faith and limit these contraventions to the minimum extent necessary.":"Wir sind uns darüber im Klaren, dass schon die Feststellung einer Schwachstelle einigen dieser Regeln widersprechen kann, aber wir vertrauen darauf und erwarten, dass Sie in gutem Glauben handeln und diese Verstöße auf das notwendige Mindestmaß beschränken.","#Comma Separated Values (CSV) injection without demonstrating a vulnerability.":"Comma Separated Values (CSV) Injection ohne Nachweis einer Schwachstelle.","#You are responsible for the payment of taxes applicable to any reward, including withholdings. Datto makes no representations regarding the tax consequences of reward payments. At Datto’s discretion, reward recipients will be issued tax forms for the value of the reward, and may be required to provide information to Datto in order to properly report the reward to applicable governments.":"Sie sind für die Zahlung der Steuern verantwortlich, die auf die Prämien anfallen, einschließlich der einbehaltenen Steuern. Datto gibt keine Zusicherungen bezüglich der steuerlichen Folgen von Prämienzahlungen. Nach Datto's Ermessen werden den Empfängern von Prämien Steuerformulare für den Wert der Prämie ausgestellt und es kann von ihnen verlangt werden, Datto Informationen zur Verfügung zu stellen, um die Prämie ordnungsgemäß an die zuständigen Behörden zu melden.","#You must comply with all applicable laws, rules and regulations (including those local to you) with respect to your activities related to Datto’s VDP. Rewards will not be issued to you if you are (a) in an US embargoed country or (b) on an US Government list of sanctioned or restricted individuals, or affiliated with any sanctioned or restricted entities.":"Sie müssen alle geltenden Gesetze, Regeln und Vorschriften (einschließlich der für Sie geltenden) in Bezug auf Ihre Aktivitäten im Zusammenhang mit dem VDP von Datto einhalten. Sie erhalten keine Belohnungen, wenn Sie sich (a) in einem Land befinden, gegen das ein US-Embargo verhängt wurde, oder (b) auf einer Liste der US-Regierung mit sanktionierten oder eingeschränkten Personen stehen oder mit sanktionierten oder eingeschränkten Unternehmen verbunden sind.","#Datto reserves the right to modify the terms and conditions of this VDP and your participation in the Program constitutes acceptance of all terms. Please check this site regularly as we routinely update our VDP terms and eligibility, which are effective upon posting. We reserve the right to cancel this Program at any time.":"Datto behält sich das Recht vor, die Bedingungen dieses VDP zu ändern, und mit Ihrer Teilnahme am Programm erklären Sie sich mit allen Bedingungen einverstanden. Bitte überprüfen Sie diese Website regelmäßig, da wir unsere VDP-Bedingungen und die Teilnahmeberechtigung regelmäßig aktualisieren, die mit der Veröffentlichung in Kraft treten. Wir behalten uns das Recht vor, dieses Programm jederzeit zu beenden.","#Protecting the confidentiality, integrity and availability of customer data is core to our mission of keeping our MSP community safe.":"Der Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Kundendaten ist ein zentrales Anliegen unserer MSP-Community.","#means: (a) the name, logo, and domain name of Datto and its":"bedeutet: (a) den Namen, das Logo und den Domainnamen von Datto und dessen","#“Intellectual Property Rights” or “IPRs” means ideas and inventions (patentable or not), patent applications, patents, rights in inventions, design rights, database rights, copyrights, trademarks, service marks, trade names, domain names, know-how, show how, trade secrets, and all other intellectual property rights, derivatives thereof, and forms of protection of a similar nature anywhere in the world.":"\"Geistige Eigentumsrechte\" oder \"IPRs\" sind Ideen und Erfindungen (patentierbar oder nicht), Patentanmeldungen, Patente, Rechte an Erfindungen, Designrechte, Datenbankrechte, Urheberrechte, Warenzeichen, Dienstleistungsmarken, Handelsnamen, Domänennamen, Know-how, Show How, Geschäftsgeheimnisse und alle anderen geistigen Eigentumsrechte, Derivate davon und Schutzformen ähnlicher Art überall auf der Welt.","#4.7 No Greater Warranty; Business Conduct. If you are using the Services to provide Managed Services, you undertake that you (i) will not make or publish any false or misleading representations, warranties, or guarantees concerning the Services that are inconsistent with any warranties made by us and (ii) will at all times conduct business in a manner that reflects favorably upon the Services, and the good name, goodwill, and reputation of Datto.":"4.7 Keine weitergehende Gewährleistung; Geschäftsgebaren. Wenn Sie die Dienste zur Erbringung von Managed Services nutzen, verpflichten Sie sich, (i) keine falschen oder irreführenden Zusicherungen, Gewährleistungen oder Garantien in Bezug auf die Dienste abzugeben oder zu veröffentlichen, die im Widerspruch zu den von uns abgegebenen Gewährleistungen stehen, und (ii) Ihre Geschäfte jederzeit so zu führen, dass sie ein positives Licht auf die Dienste und den guten Namen, den Geschäftswert und den Ruf von Datto werfen.","#5.2 Consulting Services. Consulting Services may be provided on a time and materials (“T&M”) basis at our T&M rates in effect at the time the Consulting Services are performed, or on a fixed fee basis, as indicated in the Order Form. On a T&M engagement, any estimated total is solely a good faith estimate for budgeting and resource allocation purposes and not a guarantee that the work will be completed for that amount. Quoted fees for Consulting Services are based on such Services being provided during our normal business hours, Monday through Friday, 8:30 a.m. – 5:30 p.m. local time (our holidays excluded), as we may modify upon notice to you. Consulting Services we provide outside of such normal business hours will be subject to a premium service charge. Unless otherwise specified on an Order Form, you must use all pre-paid hours of Consulting Services within six (6) months from the purchase date and any expired hours are non-refundable.":"5.2 Beratungsleistungen. Beratungsleistungen können auf Zeit- und Materialbasis (\"T&M\") zu den zum Zeitpunkt der Erbringung der Beratungsleistungen geltenden T&M-Sätzen oder auf Festpreisbasis erbracht werden, wie im Auftragsformular angegeben. Bei einem Auftrag nach Aufwand ist eine geschätzte Gesamtsumme lediglich eine gutgläubige Schätzung für Budgetierungs- und Ressourcenzuweisungszwecke und keine Garantie, dass die Arbeit für diesen Betrag abgeschlossen wird. Die angegebenen Gebühren für Beratungsdienstleistungen basieren auf der Erbringung dieser Dienstleistungen während unserer normalen Geschäftszeiten von Montag bis Freitag, 8:30 - 17:30 Uhr Ortszeit (Feiertage ausgenommen), die wir nach Mitteilung an Sie ändern können. Für Beratungsleistungen, die wir außerhalb dieser normalen Geschäftszeiten erbringen, wird eine zusätzliche Servicegebühr erhoben. Sofern auf dem Bestellformular nichts anderes angegeben ist, müssen Sie alle im Voraus bezahlten Beratungsstunden innerhalb von sechs (6) Monaten nach dem Kaufdatum in Anspruch nehmen; verfallene Stunden werden nicht erstattet.","#6.5 Suggestions. Should you voluntarily choose to provide Datto with any suggestions, ideas, enhancement requests, feedback, recommendations, product ratings on Datto Commerce, product recommendations on Datto Commerce, or other information provided by you or your Users during the term of this Agreement relating to the operation of the Services (“Feedback”), you hereby grant Datto a paid-up, worldwide, irrevocable license to use or incorporate the Feedback into the Services. Without limiting the generality of the foregoing, if you would like to provide Feedback about the Services, you can use the Ideas area of the Datto Community component of the Service for this purpose.":"6.5 Vorschläge. Sollten Sie Datto freiwillig Vorschläge, Ideen, Verbesserungswünsche, Rückmeldungen, Empfehlungen, Produktbewertungen auf Datto Commerce, Produktempfehlungen auf Datto Commerce oder andere Informationen zur Verfügung stellen, die von Ihnen oder Ihren Nutzern während der Laufzeit dieses Vertrages in Bezug auf den Betrieb der Dienste bereitgestellt werden (\"Feedback\"), erteilen Sie Datto hiermit eine bezahlte, weltweite, unwiderrufliche Lizenz zur Nutzung oder Einbindung des Feedbacks in die Dienste. Ohne die Allgemeingültigkeit des Vorstehenden einzuschränken, können Sie, wenn Sie Feedback zu den Diensten geben möchten, zu diesem Zweck den Bereich \"Ideen\" der Datto Community-Komponente des Dienstes nutzen.","#9.2 Indemnification by You. You shall defend, indemnify and hold us, our licensors, and our and their respective parents, subsidiaries, affiliates, officers, directors, employees, and agents (collectively, “Datto Indemnitees”) harmless from and against any and all Losses arising out of or in connection with a third party claim concerning (a) the Managed Services or the Customer Data or the combination of the same with other applications, content or processes, including any claim involving alleged infringement or misappropriation of third-party rights by the Managed Services, the Customer Data or by the use, development, design, production, advertising or marketing of the same; (b) any and all losses, including without limitation, data loss or damage to hardware, software and other property arising from your acts and omissions in your use of the Services; (c) your use of the Services in violation of the terms of this Agreement or applicable law; (d) a dispute between you and any of your Users or Clients or (e) Independent Customer Activity.":"9.2 Entschädigung durch Sie. Sie sind verpflichtet, uns, unsere Lizenzgeber sowie unsere und deren jeweilige Muttergesellschaften, Tochtergesellschaften, verbundene Unternehmen, leitende Angestellte, Direktoren, Mitarbeiter und Vertreter (zusammen \"Datto-Entschädigungsempfänger\") zu verteidigen, freizustellen und schadlos zu halten von und gegen alle Verluste, die sich aus oder in Verbindung mit Ansprüchen Dritter ergeben, die (a) die Managed Services oder die Kundendaten oder die Kombination derselben mit anderen Anwendungen betreffen, Inhalten oder Prozessen, einschließlich jeglicher Ansprüche wegen angeblicher Verletzung oder widerrechtlicher Aneignung von Rechten Dritter durch die Managed Services, die Kundendaten oder durch deren Nutzung, Entwicklung, Gestaltung, Produktion, Werbung oder Vermarktung; (b) alle Verluste, einschließlich, aber nicht beschränkt auf Datenverluste oder Schäden an Hardware, Software und anderem Eigentum, die durch Ihre Handlungen und Unterlassungen bei der Nutzung der Dienste entstehen; (c) Ihre Nutzung der Dienste unter Verstoß gegen die Bedingungen dieser Vereinbarung oder gegen geltendes Recht; (d) eine Streitigkeit zwischen Ihnen und einem Ihrer Nutzer oder Kunden oder (e) unabhängige Kundenaktivitäten.","#and we will notify at least one of your primary contacts at that person’s most recent email address associated with your account. The updated Terms of Use will become effective and binding thirty calendar days after it is posted. When we change the Terms of Use, the “Last Modified” date above will be updated to reflect the date of the most recent version. We encourage you to review these Terms of Use periodically. If you do not agree with a modification to the Terms of Use, you must notify us in writing within thirty (30) days after receiving notice of modification. If you give us this notice, your Services will continue to be governed by the terms and conditions of the Terms of Use prior to modification for the remainder of your current Term. Upon renewal, the Terms of Use published by us on our website will apply.":"und wir werden mindestens einen Ihrer Hauptansprechpartner unter der letzten mit Ihrem Konto verbundenen E-Mail-Adresse dieser Person benachrichtigen. Die aktualisierten Nutzungsbedingungen werden dreißig Kalendertage nach ihrer Veröffentlichung wirksam und verbindlich. Wenn wir die Nutzungsbedingungen ändern, wird das Datum \"Letzte Änderung\" oben aktualisiert, um das Datum der neuesten Version wiederzugeben. Wir empfehlen Ihnen, diese Nutzungsbedingungen regelmäßig zu überprüfen. Wenn Sie mit einer Änderung der Nutzungsbedingungen nicht einverstanden sind, müssen Sie uns dies innerhalb von dreißig (30) Tagen nach Erhalt der Änderungsmitteilung schriftlich mitteilen. Wenn Sie uns dies mitteilen, gelten für Ihre Dienste für den Rest Ihrer aktuellen Laufzeit weiterhin die Bedingungen der Nutzungsbedingungen vor der Änderung. Bei einer Erneuerung gelten die von uns auf unserer Website veröffentlichten Nutzungsbedingungen.","#Operate in good faith.":"Handeln Sie in gutem Glauben.","#If applicable, a log of all activity related to your discovery, including your IP address(es) and timestamped requests to aid us in validation and investigation.":"Gegebenenfalls ein Protokoll aller Aktivitäten im Zusammenhang mit Ihrer Entdeckung, einschließlich Ihrer IP-Adresse(n) und der mit einem Zeitstempel versehenen Anfragen, um uns bei der Validierung und Untersuchung zu helfen.","#If you feel the need, you may use our PGP public key to encrypt your communications with us.":"Wenn Sie es für nötig halten, können Sie unseren öffentlichen PGP-Schlüssel verwenden, um Ihre Kommunikation mit uns zu verschlüsseln.","#Vulnerabilities only affecting users of outdated or unpatched browsers.":"Schwachstellen, die nur Benutzer von veralteten oder nicht gepatchten Browsern betreffen.","#that entity.":"diese Einheit.","#“Datto Technology”":"\"Datto Technologie\"","#“Web Service(s)” means the online, web-based application(s) and platforms, including Third Party Products if any, and Content accessible via Datto’s website, and/or other websites designated by Datto, that are purchased by you under an Order Form, including associated Ancillary Software and other offline components and Support Services.":"\"Webservice(s)\" bezeichnet die webbasierte(n) Online-Anwendung(en) und -Plattformen, einschließlich der Produkte von Drittanbietern (falls vorhanden) und der Inhalte, die über die Website von Datto und/oder andere von Datto benannte Websites zugänglich sind und von Ihnen im Rahmen eines Bestellformulars erworben wurden, einschließlich der zugehörigen Zusatzsoftware und anderer Offline-Komponenten und Supportdienste.","#2.2 Services Generally. Subject to your compliance with the Agreement and timely payment of the applicable fees, we shall provide the implementation services and other Consulting Services and make the Web Services and associated Support Services available to you and Users in accordance and pursuant to these Terms of Use and the applicable Order Form during the Term.":"2.2 Dienstleistungen im Allgemeinen. Vorbehaltlich Ihrer Einhaltung der Vereinbarung und der rechtzeitigen Zahlung der entsprechenden Gebühren erbringen wir die Implementierungsdienste und andere Beratungsdienste und stellen Ihnen und den Nutzern die Webdienste und die damit verbundenen Supportdienste in Übereinstimmung und gemäß diesen Nutzungsbedingungen und dem entsprechenden Bestellformular während der Laufzeit zur Verfügung.","#3.4 Application Guidelines. You shall not and you shall cause Users and Clients to not: (a) use Web Services to send spam or otherwise duplicative or unsolicited messages in violation of applicable laws; (b) use Web Services to send or store any material which is infringing, obscene, threatening, libelous, unlawful, tortious, harmful, violates third party rights, or which we otherwise reasonably deem objectionable; (c) use Web Services to send or store material with any virus, worm, or other harmful computer code; (d) interfere with or disrupt the integrity or performance of the Services in whole or in part; (e) attempt to gain unauthorized access to the Services or any other Datto system or network; or (f) take any steps to avoid or defeat the purpose of security measures associated with the Services, such as sharing of login and password information, or attempt to circumvent any use restrictions. You may not use the Services for purposes of monitoring its availability, performance or functionality, or for any other benchmarking or competitive purposes, and may not disclose any information related to such prohibited activities.":"3.4 Anwendungsrichtlinien. Sie dürfen die Webdienste nicht nutzen und müssen die Nutzer und Kunden dazu veranlassen, dies nicht zu tun: (a) die Webdienste zu nutzen, um Spam oder anderweitig doppelte oder unaufgeforderte Nachrichten zu versenden, die gegen geltende Gesetze verstoßen; (b) die Webdienste zu nutzen, um Material zu versenden oder zu speichern, das verletzend, obszön, bedrohend, verleumderisch, ungesetzlich, unerlaubt oder schädlich ist, die Rechte Dritter verletzt oder das wir anderweitig vernünftigerweise für anstößig halten; (c) die Webdienste zu nutzen, um Material mit Viren, Würmern oder anderem schädlichen Computercode zu versenden oder zu speichern; (d) die Integrität oder Leistung der Dienste ganz oder teilweise zu beeinträchtigen oder zu stören; (e) zu versuchen, sich unbefugten Zugang zu den Diensten oder einem anderen System oder Netzwerk von Datto zu verschaffen; oder (f) Schritte zu unternehmen, um den Zweck der mit den Diensten verbundenen Sicherheitsmaßnahmen zu umgehen oder zu vereiteln, wie z. B. die gemeinsame Nutzung von Login- und Passwortinformationen, oder zu versuchen, Nutzungsbeschränkungen zu umgehen. Sie dürfen die Dienste nicht zur Überwachung ihrer Verfügbarkeit, Leistung oder Funktionalität oder zu anderen Benchmarking- oder Wettbewerbszwecken nutzen und keine Informationen im Zusammenhang mit solchen verbotenen Aktivitäten weitergeben.","#5. Financial Terms.":"5. Finanzielle Bedingungen.","#11.4 Suspension. We shall be entitled to suspend any or all performance upon 10 days written notice to you in the event you are in breach of the Agreement (and not cured within 5 business days of such written notice), including without limitation breach of the payment terms set forth in the Order Form. Further, we may suspend your access and use of the Services immediately and without notice if, and so long as, in our sole judgment, there is a risk of damage or security created by you that may interfere with the proper continued provision of the Web Services, the operation of our network or systems, or may lead to damage to us or a third-party. We may impose an additional charge to reinstate Web Services following such suspension, in addition to the regular fees for the period of suspension.":"11.4 Aussetzung. Wir sind berechtigt, eine oder alle Leistungen nach einer schriftlichen Benachrichtigung von 10 Tagen auszusetzen, wenn Sie gegen die Vereinbarung verstoßen (und dies nicht innerhalb von 5 Werktagen nach einer solchen schriftlichen Benachrichtigung behoben haben), einschließlich und ohne Einschränkung eines Verstoßes gegen die im Bestellformular festgelegten Zahlungsbedingungen. Darüber hinaus sind wir berechtigt, Ihren Zugang zu den Diensten und deren Nutzung sofort und ohne Vorankündigung zu sperren, wenn und solange nach unserem alleinigen Ermessen ein von Ihnen verursachtes Schadens- oder Sicherheitsrisiko besteht, das die ordnungsgemäße fortgesetzte Bereitstellung der Webdienste, den Betrieb unseres Netzwerks oder unserer Systeme stören oder zu Schäden bei uns oder einem Dritten führen könnte. Wir können für die Wiederherstellung der Webdienste nach einer solchen Aussetzung zusätzlich zu den regulären Gebühren für den Zeitraum der Aussetzung eine weitere Gebühr erheben.","#11.5 Return of Customer Data. With respect to Autotask PSA, as soon as practicable following your written request and payment of all amounts you owe to us, so long as you are not in breach of this Agreement, we shall provide you, to the extent technically feasible and for a reasonable fee, a file in a standard format, containing Customer Data in our possession or under our control, in such form as it exists on the date of termination or expiration of the Web Services. Such return of Customer Data is not applicable to Datto RMM or Datto Commerce.":"11.5 Rückgabe von Kundendaten. In Bezug auf Autotask PSA werden wir Ihnen so bald wie möglich nach Ihrer schriftlichen Anfrage und der Zahlung aller Beträge, die Sie uns schulden, eine Datei in einem Standardformat mit Kundendaten in unserem Besitz oder unter unserer Kontrolle in der Form zur Verfügung stellen, wie sie zum Zeitpunkt der Kündigung oder des Auslaufens der Webdienste vorliegt, soweit dies technisch machbar ist und gegen eine angemessene Gebühr, solange Sie nicht gegen diesen Vertrag verstoßen. Eine solche Rückgabe von Kundendaten gilt nicht für Datto RMM oder Datto Commerce.","#12. General Provisions.":"12. Allgemeine Bestimmungen.","#12.5 Amendments. We may update and change any part or all of these Terms of Use. If we update or change these Terms of Use, the updated version will be posted at":"12.5 Änderungen. Wir können diese Nutzungsbedingungen ganz oder teilweise aktualisieren und ändern. Wenn wir diese Nutzungsbedingungen aktualisieren oder ändern, wird die aktualisierte Version auf folgender Website veröffentlicht","#12.6 Governing Law. The laws of the State of Delaware will govern the Agreement, without reference to conflicts of law principles. The United Nations Convention on Contracts for the Sale of Goods and the Uniform Computer Transaction Act do not apply to the Agreement. The sole and exclusive jurisdiction and venue for actions arising under the Agreement shall be the Delaware Chancery Court; you hereby agree to service of process in accordance with the rules of such court.":"12.6 Geltendes Recht. Der Vertrag unterliegt den Gesetzen des US-Bundesstaates Delaware, ohne Bezugnahme auf die Grundsätze des Kollisionsrechts. Das Übereinkommen der Vereinten Nationen über Verträge über den Warenkauf und der Uniform Computer Transaction Act finden keine Anwendung auf den Vertrag. Die alleinige und ausschließliche Zuständigkeit und der Gerichtsstand für Klagen, die sich aus dem Vertrag ergeben, ist das Delaware Chancery Court; Sie erklären sich hiermit mit der Zustellung von Klagen gemäß den Regeln dieses Gerichts einverstanden.","#*Datto calculates severity based on":"*Datto berechnet den Schweregrad auf der Grundlage von","#Use only disclosures@datto.com to submit reports and exchange communication with us regarding your findings.":"Verwenden Sie ausschließlich disclosures@datto.com, um Berichte zu übermitteln und mit uns über Ihre Ergebnisse zu kommunizieren.","#Any Datto-owned web service that handles sensitive user data is intended to be in scope. This includes:":"Jeder Datto-eigene Webdienst, der sensible Benutzerdaten verarbeitet, soll in den Anwendungsbereich fallen. Dies schließt ein:","#Clickjacking on pages with no sensitive actions.":"Clickjacking auf Seiten, die keine sensiblen Aktionen enthalten.","#Legal":"Rechtliches","#“Data Feeds”":"\"Dateneinspeisungen\"","#“Clients”":"\"Kunden\"","#“Licenses” means the licenses for use of Web Services, including limitations thereto, as designated and/or defined in the applicable Order Form. License limitations may include, for example, limits on the number of users or number of managed endpoints.":"\"Lizenzen\" bezeichnet die Lizenzen für die Nutzung der Webdienste, einschließlich der diesbezüglichen Beschränkungen, wie im jeweiligen Bestellformular angegeben und/oder definiert. Zu den Lizenzbeschränkungen können beispielsweise Beschränkungen der Anzahl der Nutzer oder der Anzahl der verwalteten Endpunkte gehören.","#5.1 Fees and Charges Generally. You will pay us the applicable fees and charges using one of the payment methods we support. If you are paying by credit card, you authorize us to charge your credit card or bank account for all fees payable during the Term. You further authorize us to use a third party to process payments, and consent to the disclosure of your payment information to such third party. All amounts payable by you under the Agreement will be made without setoff or counterclaim, and without any deduction or withholding. Except as otherwise expressly specified in the Order Form, all recurring fees payment obligations start from the execution of the Order Form and are payable in advance. All fees are payable in the currency specified in the Order Form, are due upon receipt of invoice and are non-refundable and non-cancelable. With at least 90 days’ notice to you, we reserve the right to increase prices no more than once every twelve months. We may charge you interest at the rate of 1.5% per month (or the highest rate permitted by law, if less) on all late payments.":"5.1 Gebühren und Entgelte im Allgemeinen. Sie bezahlen die anfallenden Gebühren und Kosten mit einer der von uns unterstützten Zahlungsarten. Wenn Sie per Kreditkarte zahlen, ermächtigen Sie uns, Ihre Kreditkarte oder Ihr Bankkonto für alle während der Laufzeit anfallenden Gebühren zu belasten. Sie ermächtigen uns außerdem, einen Dritten mit der Zahlungsabwicklung zu beauftragen, und stimmen der Weitergabe Ihrer Zahlungsinformationen an diesen Dritten zu. Alle von Ihnen im Rahmen der Vereinbarung zu zahlenden Beträge werden ohne Aufrechnung oder Gegenforderung und ohne Abzug oder Einbehalt gezahlt. Sofern im Bestellformular nicht ausdrücklich anders angegeben, beginnen alle Zahlungsverpflichtungen für wiederkehrende Gebühren mit der Unterzeichnung des Bestellformulars und sind im Voraus zu zahlen. Alle Gebühren sind in der im Bestellformular angegebenen Währung zu zahlen, werden bei Erhalt der Rechnung fällig und sind nicht erstattungsfähig und nicht stornierbar. Wir behalten uns das Recht vor, die Preise höchstens einmal alle zwölf Monate mit einer Vorankündigung von mindestens 90 Tagen zu erhöhen. Wir sind berechtigt, Ihnen für alle verspäteten Zahlungen Verzugszinsen in Höhe von 1,5 % pro Monat (oder den höchsten gesetzlich zulässigen Satz, falls dieser niedriger ist) zu berechnen.","#6. Proprietary Rights.":"6. Eigentumsrechte.","#(a) Each party represents and warrants that it has the legal power to enter into the Agreement.":"(a) Jede Partei sichert zu und gewährleistet, dass sie rechtlich befugt ist, die Vereinbarung zu schließen.","#Strive to remediate valid findings within 90 days.":"Bemühen Sie sich, gültige Feststellungen innerhalb von 90 Tagen zu beheben.","#Please note, the expectations listed above may not apply to products and services that Datto has acquired within the last six (6) months.":"Bitte beachten Sie, dass die oben aufgeführten Erwartungen möglicherweise nicht für Produkte und Dienstleistungen gelten, die Datto innerhalb der letzten sechs (6) Monate erworben hat.","#Assuming that the issue in question is determined to be valid and significant, the following rules apply:":"Unter der Annahme, dass die betreffende Frage als gültig und bedeutend eingestuft wird, gelten die folgenden Regeln:","#Safe Harbor":"Sicherer Zufluchtsort","#provisions of these Terms from time to time.":"Bestimmungen der vorliegenden Bedingungen von Zeit zu Zeit zu ändern.","#you for download for purposes of facilitating your access to, operation of, and/or use":"Sie zum Herunterladen, um Ihnen den Zugang, den Betrieb und/oder die Nutzung des Systems zu erleichtern","#“Consulting Services” means implementation, configuration, integration and/or deployment of the Web Services, custom development, customizations, training, project management and other consulting services that are provided by or through Datto.":"\"Beratungsdienste\" bedeutet Implementierung, Konfiguration, Integration und/oder Bereitstellung der Webdienste, kundenspezifische Entwicklung, Anpassungen, Schulung, Projektmanagement und andere Beratungsdienste, die von oder durch Datto erbracht werden.","#“Internet Unavailability” means the inability to access, or our inability to provide, the Web Services through the Internet due to causes outside of our direct control, including, but not limited to: (i) failure or unavailability of Internet access; (ii) unauthorized use, theft or operator errors relating to your telephone, cable or Internet service provider; (iii) bugs, errors, configuration problems or incompatibility of equipment or services relating to your computer or network; or (iv) failure of communications networks or data transmission facilities.":"\"Nichtverfügbarkeit des Internets\" bedeutet die Unfähigkeit, auf die Webdienste über das Internet zuzugreifen, oder unsere Unfähigkeit, diese über das Internet bereitzustellen, aufgrund von Ursachen, die außerhalb unserer direkten Kontrolle liegen, einschließlich, aber nicht beschränkt auf: (i) Ausfall oder Nichtverfügbarkeit des Internetzugangs; (ii) unbefugte Nutzung, Diebstahl oder Betreiberfehler in Bezug auf Ihren Telefon-, Kabel- oder Internetdienstanbieter; (iii) Bugs, Fehler, Konfigurationsprobleme oder Inkompatibilität von Geräten oder Diensten in Bezug auf Ihren Computer oder Ihr Netzwerk; oder (iv) Ausfall von Kommunikationsnetzen oder Datenübertragungseinrichtungen.","#2.3 Environment. We will provide you and Users online access to and use of the Web Services via the Internet by use of a Datto-approved customer-provided browser. The Web Services will be hosted on a server that is maintained by Datto or its designated third party supplier or data center.":"2.3 Umgebung. Wir stellen Ihnen und den Nutzern den Online-Zugriff auf die Webdienste und deren Nutzung über das Internet mit einem von Datto genehmigten und vom Kunden bereitgestellten Browser zur Verfügung. Die Web-Services werden auf einem Server gehostet, der von Datto oder einem von Datto benannten Drittanbieter oder Rechenzentrum betrieben wird.","#4. Your Responsibilities":"4. Ihre Verantwortlichkeiten","#4.1 Cooperation. You shall provide us with all reasonable cooperation and necessary access to such information as may be required by us in order to render the Services, including without limitation Customer Data, security access information and configuration services.":"4.1 Zusammenarbeit. Sie gewähren uns jede angemessene Zusammenarbeit und den notwendigen Zugang zu den Informationen, die wir für die Erbringung der Dienstleistungen benötigen, insbesondere Kundendaten, Sicherheitszugangsinformationen und Konfigurationsdienste.","#8.1 Warranties.":"8.1 Garantien.","#Provide you with post-triage status updates regarding your report at a frequency commensurate with the severity* of the finding:":"Wir informieren Sie über den Stand der Dinge nach der Einstufung Ihres Berichts in einer Häufigkeit, die dem Schweregrad* des Befunds entspricht:","#Operating system and/or version information, if relevant.":"Informationen zum Betriebssystem und/oder zur Version, falls zutreffend.","#Datto-owned Web domains, such as:":"Datto-eigene Web-Domains, wie z. B.:","#Third-party websites: Domains registered to Datto but hosted by a third party.":"Websites von Drittanbietern: Domains, die auf Datto registriert sind, aber von einem Dritten gehostet werden.","#Missing email best practices (Invalid, incomplete or missing SPF/DKIM/DMARC records, etc.).":"Fehlende bewährte E-Mail-Verfahren (ungültige, unvollständige oder fehlende SPF/DKIM/DMARC-Einträge usw.).","#You must be the first person to report the issue to us. We will review duplicate issues to see if they provide additional information, but otherwise typically recognize only the first reporter.":"Sie müssen die erste Person sein, die uns das Problem meldet. Wir werden doppelte Meldungen überprüfen, um zu sehen, ob sie zusätzliche Informationen liefern, aber ansonsten erkennen wir in der Regel nur den ersten Melder an.","#IMPORTANT: READ CAREFULLY":"WICHTIG: SORGFÄLTIG LESEN","#“Agreement”":"\"Vereinbarung\"","#suppliers; the product and service names associated with the Services, including":"Lieferanten; die Produkt- und Dienstleistungsnamen, die mit den Diensten verbunden sind, einschließlich","#Packaging, labeling, shipping and delivering products and services in accordance with Applicable Law and the Transaction Terms;":"Verpackung, Etikettierung, Versand und Lieferung von Produkten und Dienstleistungen in Übereinstimmung mit geltendem Recht und den Transaktionsbedingungen;","#4.6 Your Clients Services. You are solely responsible for all Managed Services you provide and associated expenses. You are responsible for providing customer service (if any) to your Clients. We do not provide any support or services to Clients unless we have a separate agreement with you or a Client obligating us to provide such services.":"4.6 Dienstleistungen Ihrer Kunden. Sie sind allein verantwortlich für alle von Ihnen erbrachten Managed Services und die damit verbundenen Kosten. Sie sind für die Bereitstellung des Kundendienstes (falls vorhanden) für Ihre Kunden verantwortlich. Wir bieten keine Unterstützung oder Dienstleistungen für Kunden an, es sei denn, wir haben eine separate Vereinbarung mit Ihnen oder einem Kunden, die uns zur Bereitstellung solcher Dienstleistungen verpflichtet.","#5.4 Taxes. All fees and charges payable by you are exclusive of applicable taxes and duties, including sales tax, VAT, GST, and other applicable sales tax, other than tax on our income. You will provide us any information we reasonably request to determine whether we are obligated to collect VAT from you, including your VAT identification number. If you are legally entitled to an exemption from any sales, use, or similar transaction tax, you are responsible for providing us with legally sufficient tax exemption certificates for each taxing jurisdiction. We will apply the tax exemption certificates to charges under your account occurring after the date we receive the tax exemption certificates. If any deduction or withholding is required by law on our income, you will notify us and you will provide us with documentation showing that the withheld and deducted amounts have been paid to the relevant taxing authority.":"5.4 Steuern. Alle von Ihnen zu zahlenden Gebühren und Entgelte verstehen sich ausschließlich der anwendbaren Steuern und Abgaben, einschließlich Umsatzsteuer, Mehrwertsteuer, GST und anderer anwendbarer Umsatzsteuern, mit Ausnahme der Steuern auf unser Einkommen. Sie stellen uns alle Informationen zur Verfügung, die wir vernünftigerweise anfordern, um festzustellen, ob wir verpflichtet sind, Mehrwertsteuer von Ihnen zu erheben, einschließlich Ihrer Umsatzsteuer-Identifikationsnummer. Wenn Sie rechtlich zu einer Befreiung von einer Verkaufs-, Nutzungs- oder ähnlichen Transaktionssteuer berechtigt sind, sind Sie dafür verantwortlich, uns rechtlich ausreichende Steuerbefreiungsbescheinigungen für jede steuerpflichtige Gerichtsbarkeit vorzulegen. Wir werden die Steuerbefreiungsbescheinigungen auf Belastungen Ihres Kontos anwenden, die nach dem Datum des Eingangs der Steuerbefreiungsbescheinigungen bei uns anfallen. Wenn ein Abzug oder eine Einbehaltung von Steuern auf unsere Einkünfte gesetzlich vorgeschrieben ist, werden Sie uns davon in Kenntnis setzen und uns Unterlagen vorlegen, aus denen hervorgeht, dass die einbehaltenen und abgezogenen Beträge an die zuständige Steuerbehörde gezahlt wurden.","#7. Confidentiality.":"7. Vertraulichkeit.","#7.1 Confidentiality. “Confidential Information” means all information of a party (“Discloser”) disclosed to the other party (“Receiver”), whether orally or in writing, that is designated as confidential or that a reasonable person would believe to be confidential given the nature of the information or the circumstances of disclosure. For the avoidance of doubt, the terms and conditions of the Order Form, the Services and their components, the Datto Technology, technical information, product designs, and business processes of Datto and its licensors are Datto’s Confidential Information, and the Customer Data is your Confidential Information. However, Confidential Information shall not include any information that: (a) is or becomes generally known to the public without breach of any obligation by Receiver; (b) was known to Receiver prior to its disclosure by Discloser and without a known duty of non-disclosure; (c) was independently developed by Receiver without reliance on any Confidential Information of the Discloser; or (d) is received from a third party without a known duty of non-disclosure. Without Discloser’s prior written consent or as set forth in this Agreement, Receiver shall not disclose or use any Confidential Information of Discloser except on a “need to know” basis, or to use or provide the Services. Receiver shall use all reasonable security measures to protect the confidentiality of Discloser’s Confidential Information.":"7.1 Vertraulichkeit. \"Vertrauliche Informationen\" sind alle Informationen einer Partei (\"Offenleger\"), die der anderen Partei (\"Empfänger\") mündlich oder schriftlich offengelegt werden und die als vertraulich bezeichnet werden oder von denen eine vernünftige Person angesichts der Art der Informationen oder der Umstände der Offenlegung annehmen würde, dass sie vertraulich sind. Zur Klarstellung: Die Bedingungen des Bestellformulars, die Dienste und ihre Komponenten, die Datto-Technologie, technische Informationen, Produktdesigns und Geschäftsprozesse von Datto und seinen Lizenzgebern sind vertrauliche Informationen von Datto, und die Kundendaten sind Ihre vertraulichen Informationen. Zu den vertraulichen Informationen gehören jedoch keine Informationen, die: (a) der Öffentlichkeit allgemein bekannt sind oder werden, ohne dass der Empfänger gegen eine Verpflichtung verstoßen hat; (b) dem Empfänger vor ihrer Offenlegung durch den Offenleger bekannt waren, ohne dass er zur Geheimhaltung verpflichtet war; (c) vom Empfänger unabhängig entwickelt wurden, ohne dass er sich auf vertrauliche Informationen des Offenlegers verlassen hat; oder (d) von einem Dritten erhalten wurden, ohne dass dieser zur Geheimhaltung verpflichtet war. Ohne die vorherige schriftliche Zustimmung des Offenlegenden oder wie in dieser Vereinbarung festgelegt, darf der Empfänger keine vertraulichen Informationen des Offenlegenden offenlegen oder verwenden, es sei denn, er muss sie kennen, oder um die Dienste zu nutzen oder bereitzustellen. Der Empfänger hat alle angemessenen Sicherheitsmaßnahmen zu ergreifen, um die Vertraulichkeit der vertraulichen Informationen des Offenlegers zu schützen.","#7.2 Required Disclosures. Notwithstanding the foregoing, either you or Datto may disclose Confidential Information to the limited extent required to comply with the order of a court or other governmental body (including subpoenas and search warrants), or as otherwise necessary to comply with applicable law, provided that the party required to make any such disclosure, where legally permissible in the reasonable judgment of that party’s counsel, will first have given written notice to the other party, to allow such party to seek, at its sole cost and expense, a protective order or other remedy to limit disclosure.":"7.2 Erforderliche Offenlegungen. Ungeachtet des Vorstehenden sind Sie oder Datto berechtigt, vertrauliche Informationen in dem begrenzten Umfang offenzulegen, der erforderlich ist, um der Anordnung eines Gerichts oder einer anderen staatlichen Stelle (einschließlich Vorladungen und Durchsuchungsbefehlen) nachzukommen, oder der anderweitig erforderlich ist, um geltende Gesetze einzuhalten, vorausgesetzt, dass die Partei, die zu einer solchen Offenlegung verpflichtet ist, sofern dies nach vernünftigem Ermessen des Rechtsbeistands dieser Partei rechtlich zulässig ist, zuvor die andere Partei schriftlich benachrichtigt hat, um dieser Partei die Möglichkeit zu geben, auf ihre alleinigen Kosten eine Schutzanordnung oder ein anderes Rechtsmittel zur Beschränkung der Offenlegung zu beantragen.","#Introduction":"Einführung","#Strive to fully triage reports within 3 business days.":"Bemühen Sie sich, Meldungen innerhalb von 3 Arbeitstagen vollständig zu bearbeiten.","#As part of your participation in this program, you agree to adhere to all of the following rules:":"Im Rahmen Ihrer Teilnahme an diesem Programm verpflichten Sie sich, alle folgenden Regeln einzuhalten:","#documents and other agreements that you and Datto may agree to under the":"Dokumente und andere Vereinbarungen, die Sie und Datto im Rahmen dieser Vereinbarung","#techniques, designs, inventions and other tangible or intangible technical material or":"Techniken, Entwürfe, Erfindungen und sonstiges materielles oder immaterielles technisches Material oder","#means a third-party organization for whom you provide Managed Services":"bezeichnet eine Drittorganisation, für die Sie Managed Services erbringen","#“Managed Services” means the managed services provided by you to Clients through your use of the Services.":"\"Managed Services\" bezeichnet die verwalteten Dienste, die Sie den Kunden durch Ihre Nutzung der Dienste zur Verfügung stellen.","#b. Purchases from DC Suppliers. Any purchase of from a DC Supplier (a “DC Transaction”) shall be pursuant to terms that are negotiated directly between you and the DC Supplier (“Transaction Terms”). The products or services purchased from DC Suppliers are a form of Third Party Products. You understand that vis-à-vis Datto and the DC Supplier, the DC Supplier (and not Datto) is responsible for the all aspects of the DC Transaction, the products and the services. For example, and without limitation, the DC Supplier (and not Datto) is responsible for the following:":"b. Käufe von DC-Lieferanten. Jeder Kauf von einem DC-Lieferanten (eine \"DC-Transaktion\") erfolgt gemäß den Bedingungen, die direkt zwischen Ihnen und dem DC-Lieferanten ausgehandelt werden (\"Transaktionsbedingungen\"). Die von DC-Lieferanten erworbenen Produkte oder Dienstleistungen sind eine Form von Produkten Dritter. Sie verstehen, dass gegenüber Datto und dem DC-Lieferanten der DC-Lieferant (und nicht Datto) für alle Aspekte der DC-Transaktion, der Produkte und der Dienstleistungen verantwortlich ist. Beispielsweise und ohne Einschränkung ist der DC-Lieferant (und nicht Datto) für das Folgende verantwortlich:","#Entering into Transaction Terms with you regarding DC Transactions;":"Abschluss von Transaktionsbedingungen mit Ihnen für DC-Transaktionen;","#11.3 Partial Termination. Where a party has rights to terminate, the non-breaching party may at its discretion either terminate the entire Agreement or the applicable Order Form. Order Forms that are not terminated shall continue in full force and effect under the Terms of Use.":"11.3 Teilweise Beendigung. Wenn eine Partei ein Kündigungsrecht hat, kann die nicht verletzende Partei nach eigenem Ermessen entweder den gesamten Vertrag oder das betreffende Bestellformular kündigen. Bestellformulare, die nicht gekündigt werden, bleiben im Rahmen der Nutzungsbedingungen in vollem Umfang in Kraft und wirksam.","#Low: 90 days":"Niedrig: 90 Tage","#Do not intentionally view, store, modify, or destroy data that does not belong to you.":"Sichten, speichern, verändern oder zerstören Sie nicht absichtlich Daten, die Ihnen nicht gehören.","#Adhere to in scope and out of scope systems and services (see below).":"Einhaltung der In-Scope- und Out-of-Scope-Systeme und -Dienste (siehe unten).","#Step-by-step instructions on how to reproduce the issue, including any exploit code.":"Schritt-für-Schritt-Anweisungen zur Reproduktion des Problems, einschließlich eines etwaigen Exploit-Codes.","#Datto welcomes and places high value on reports of vulnerabilities that substantially affect the confidentiality, integrity and availability of Datto Systems and Services. Some reported findings may have little value or no practical significance to our product security posture. Datto reserves the right to make this determination, and we will do it in good faith. A finding that would be considered low-value, and therefore would not qualify for a reward include, but are not limited to:":"Datto begrüßt Meldungen von Schwachstellen, die die Vertraulichkeit, Integrität und Verfügbarkeit von Datto-Systemen und -Diensten erheblich beeinträchtigen, und misst ihnen einen hohen Stellenwert bei. Einige gemeldete Erkenntnisse haben möglicherweise nur einen geringen Wert oder keine praktische Bedeutung für die Sicherheit unserer Produkte. Datto behält sich das Recht vor, diese Entscheidung zu treffen, und wir werden dies in gutem Glauben tun. Zu den Feststellungen, die als geringwertig angesehen werden und daher nicht für eine Belohnung in Frage kommen, gehören unter anderem:","#Eligibility for monetary recognition is determined by calculating the internal severity of a finding against the potential impact to Datto and its customers. We reserve the right, in our sole discretion, to determine vulnerability qualification for a monetary reward.":"Die Berechtigung für eine finanzielle Anerkennung wird durch die Berechnung des internen Schweregrads eines Fundes im Verhältnis zu den potenziellen Auswirkungen auf Datto und seine Kunden bestimmt. Wir behalten uns das Recht vor, nach eigenem Ermessen zu entscheiden, ob eine Schwachstelle für eine finanzielle Belohnung in Frage kommt.","#You must be 18 years or older and have the ability to receive electronic payments to be eligible for a monetary reward.":"Sie müssen mindestens 18 Jahre alt sein und in der Lage sein, elektronische Zahlungen zu empfangen, um für eine Geldprämie in Frage zu kommen.","#Non-Disclosure Agreement: All information relating to vulnerabilities that you become aware of through Datto’s VDP is considered confidential. In order to give Datto time to remediate a vulnerability, you agree to refrain from disclosing confidential information publicly or to any third party (outside of Datto) without prior, written approval from the Information Security team at Datto: disclosures@datto.com. You agree to honor any request from the Information Security team at Datto to promptly return or destroy all copies of confidential information and all notes related to the confidential information.":"Geheimhaltungsvereinbarung: Alle Informationen über Schwachstellen, von denen Sie durch Datto's VDP erfahren, werden als vertraulich betrachtet. Um Datto Zeit zu geben, eine Schwachstelle zu beheben, verpflichten Sie sich, vertrauliche Informationen nicht öffentlich oder an Dritte (außerhalb von Datto) ohne vorherige schriftliche Genehmigung des Informationssicherheitsteams von Datto weiterzugeben: disclosures@datto.com. Sie verpflichten sich, jeder Aufforderung des Informationssicherheitsteams von Datto nachzukommen, alle Kopien vertraulicher Informationen und alle Notizen im Zusammenhang mit den vertraulichen Informationen unverzüglich zurückzugeben oder zu vernichten.","#use of Autotask PSA, Datto RMM, Datto Commerce, Datto File Protection, and services":"Nutzung von Autotask PSA, Datto RMM, Datto Commerce, Datto File Protection und Dienstleistungen","#related to those offerings, and is an agreement between Datto, Inc. or one of its":"im Zusammenhang mit diesen Angeboten und ist eine Vereinbarung zwischen Datto, Inc. oder einem seiner","#and work flows, hardware, websites and infrastructure, platforms, products,":"und Arbeitsabläufe, Hardware, Websites und Infrastruktur, Plattformen, Produkte,","#“Wireless Network Interruption Factors” means any wireless network outages or constraints that may occur due to the availability of the wireless network being temporarily refused, interrupted, or otherwise limited by factors outside of Datto’s direct control including but not limited to: atmospheric or environmental conditions; physical features such as buildings, tunnels or landmasses; satellite or transponder failure; coverage limitations and service interruptions, including the wireless network carrier’s scheduled maintenance, capacity constraints, hostile network attacks by third parties that are directly attributable to the network’s vulnerabilities; or wireless network provider facilities changes, modifications, updates, relocations, repairs, maintenance or other similar activities necessary for the proper or improved operation of the wireless network.":"\"Unterbrechungsfaktoren des drahtlosen Netzwerks\" bezeichnet alle Ausfälle oder Einschränkungen des drahtlosen Netzwerks, die aufgrund einer vorübergehenden Verweigerung, Unterbrechung oder anderweitigen Einschränkung der Verfügbarkeit des drahtlosen Netzwerks durch Faktoren außerhalb der direkten Kontrolle von Datto auftreten können, einschließlich, aber nicht beschränkt auf: Witterungs- oder Umweltbedingungen; physische Merkmale wie Gebäude, Tunnel oder Landmassen; Satelliten- oder Transponderausfälle; Einschränkungen der Abdeckung und Dienstunterbrechungen, einschließlich geplanter Wartungsarbeiten des Betreibers des drahtlosen Netzwerks, Kapazitätsbeschränkungen, feindliche Netzwerkangriffe durch Dritte, die direkt auf die Schwachstellen des Netzwerks zurückzuführen sind; oder Änderungen, Modifikationen, Aktualisierungen, Verlagerungen, Reparaturen, Wartungsarbeiten oder andere ähnliche Aktivitäten, die für den ordnungsgemäßen oder verbesserten Betrieb des drahtlosen Netzwerks erforderlich sind.","#2. Services.":"2. Dienstleistungen.","#3. Using the Web Services.":"3. Nutzung der Webdienste.","#Work with you to understand and validate your report.":"Wir arbeiten mit Ihnen zusammen, um Ihren Bericht zu verstehen und zu validieren.","#Datto recognizes the usefulness of tools that aid in automation of security research and does not wish to restrict their use. Should those tools cause availability issues, Datto will block them in order to maintain normal operation.":"Datto ist sich der Nützlichkeit von Tools bewusst, die bei der Automatisierung der Sicherheitsforschung helfen, und möchte deren Verwendung nicht einschränken. Sollten diese Tools Verfügbarkeitsprobleme verursachen, wird Datto sie blockieren, um den normalen Betrieb aufrechtzuerhalten.","#Reporting":"Berichterstattung","#Do not zip or archive your files (just attach them directly to the email).":"Die Dateien dürfen nicht gepackt oder archiviert werden (fügen Sie sie einfach direkt an die E-Mail an).","#Cross-Site Request Forgery (CSRF) on unauthenticated forms or forms with no sensitive actions.":"Cross-Site Request Forgery (CSRF) auf nicht authentifizierten Formularen oder Formularen ohne sensible Aktionen.","#means these Terms of Use, together with Order Forms, referenced":"bezeichnet diese Nutzungsbedingungen zusammen mit den Bestellformularen, auf die verwiesen wird","#Third Party Products.":"Produkte von Drittanbietern.","#information owned by Datto or its suppliers.":"Informationen, die Datto oder seinen Lieferanten gehören.","#in accordance with this Agreement for such organization’s own internal business use.":"in Übereinstimmung mit dieser Vereinbarung für den eigenen internen Geschäftsgebrauch der Organisation.","#“Services” means collectively Web Services, Support Services and Consulting Services.":"\"Dienste\" bedeutet zusammenfassend Webdienste, Supportdienste und Beratungsdienste.","#“Third Party Products” means extensions of and add-ons to the Web Services which you may purchase through Datto, but that are not ultimately provided by us, such as integration tools, web-based integration platforms, Data Feeds, third party software, or links made available through the Web Services.":"\"Produkte von Drittanbietern\" sind Erweiterungen und Zusätze zu den Webdiensten, die Sie über Datto erwerben können, die aber letztlich nicht von uns bereitgestellt werden, wie z. B. Integrations-Tools, webbasierte Integrationsplattformen, Daten-Feeds, Software von Drittanbietern oder Links, die über die Webdienste verfügbar gemacht werden.","#“User Guide” means the online description and documentation for the Web Services, as we provide and update it from time to time.":"\"Benutzerhandbuch\" bezeichnet die Online-Beschreibung und -Dokumentation für die Webdienste, wie wir sie von Zeit zu Zeit bereitstellen und aktualisieren.","#2.6 Storage Space. We shall provide storage space for your use of the Service up to the amount set forth on the applicable Order Form. Additional storage space, if required, is subject to additional charges at our then prevailing rates.":"2.6 Speicherplatz. Wir stellen Ihnen für die Nutzung des Dienstes Speicherplatz bis zu der auf dem jeweiligen Bestellformular angegebenen Menge zur Verfügung. Zusätzlicher Speicherplatz unterliegt, falls erforderlich, zusätzlichen Gebühren zu unseren jeweils gültigen Tarifen.","#Fulfilling orders placed with the DC Supplier through Datto Commerce;":"Ausführung von Bestellungen, die dem DC-Lieferanten über Datto Commerce erteilt werden;","#4.4 Other Security. You are solely responsible for (a) issuing appropriate passwords for Users or asking us to do so on your behalf; (b) using commercially reasonable efforts to prevent unauthorized access to or use of the Web Services in whole or in part; (c) notifying us promptly of any actual or suspected unauthorized access/use; (d) not impersonating another User or providing false identity information for any purpose.":"4.4 Sonstige Sicherheit. Sie sind allein dafür verantwortlich, (a) angemessene Passwörter für Benutzer zu vergeben oder uns zu bitten, dies in Ihrem Namen zu tun; (b) wirtschaftlich angemessene Anstrengungen zu unternehmen, um den unbefugten Zugriff auf oder die Nutzung der Webdienste ganz oder teilweise zu verhindern; (c) uns unverzüglich über jeden tatsächlichen oder vermuteten unbefugten Zugriff/Nutzung zu informieren; (d) sich nicht als ein anderer Benutzer auszugeben oder falsche Identitätsinformationen zu irgendeinem Zweck anzugeben.","#6.3 Restrictions. Other than as expressly set forth herein, you shall not (and you shall not knowingly permit any User or Client to do any of the foregoing): (a) license, sublicense, sell, resell, transfer, assign, distribute, or otherwise commercially exploit or make available to any third party the Web Services, Ancillary Software or the Content in any way; (b) use the Web Services for the provision of any services or for the benefit of any third party, other than the Managed Services for the benefit of your Clients (c) modify, alter, tamper with, copy or create derivative works based on the Web Services or Datto Technology in whole or in part; (d) “frame” or “mirror” any Content, other than on your own intranets or otherwise for your own internal business purposes; (e) obliterate, alter, or remove any proprietary or intellectual property notices from the Services or Content; (f) disassemble, reverse engineer, or decompile the Services, Third Party Products or any Datto Technology, or (g) access the Services or Content or Datto Technology to: (x) build a competitive product or service, (y) build a product or service using any similar idea, feature, function, or graphic of the Service or Third Party Products, or (z) copy any idea, feature, function, or graphic of the Services or Third Party Products.":"6.3 Beschränkungen. Sofern nicht ausdrücklich hierin festgelegt, ist es Ihnen nicht gestattet (und Sie werden es keinem Nutzer oder Kunden wissentlich gestatten, das Vorgenannte zu tun): (a) die Webdienste, die Zusatzsoftware oder den Inhalt in irgendeiner Weise zu lizenzieren, unterzulizenzieren, zu verkaufen, weiterzuverkaufen, zu übertragen, abzutreten, zu verteilen oder anderweitig kommerziell zu nutzen oder Dritten zur Verfügung zu stellen; (b) die Webdienste für die Erbringung von Dienstleistungen oder zugunsten Dritter zu nutzen, mit Ausnahme der Managed Services zugunsten Ihrer Kunden; (c) die Webdienste oder die Datto-Technologie ganz oder teilweise zu modifizieren, zu verändern, zu manipulieren, zu kopieren oder abgeleitete Werke zu erstellen; (d) Inhalte zu \"framen\" oder zu \"spiegeln\", außer in Ihren eigenen Intranets oder anderweitig für Ihre eigenen internen Geschäftszwecke; (e) Hinweise auf Eigentumsrechte oder geistiges Eigentum in den Diensten oder Inhalten zu verwischen, zu verändern oder zu entfernen; (f) die Dienste, Produkte Dritter oder Datto-Technologie zu disassemblieren, zurückzuentwickeln oder zu dekompilieren; oder (g) auf die Dienste oder Inhalte oder Datto-Technologie zuzugreifen, um: (x) ein konkurrierendes Produkt oder einen konkurrierenden Dienst zu erstellen, (y) ein Produkt oder einen Dienst zu erstellen, der eine ähnliche Idee, ein ähnliches Merkmal, eine ähnliche Funktion oder eine ähnliche Grafik der Dienste oder der Produkte Dritter verwendet, oder (z) eine Idee, ein ähnliches Merkmal, eine ähnliche Funktion oder Grafik der Dienste oder der Produkte Dritter zu kopieren.","#You should assume that everything you see or read on the Service that was not furnished by you (such as images, photographs, illustrations, text and other materials) is copyrighted unless otherwise noted. You may not sell, reproduce, distribute, modify, display, publicly perform, prepare derivative works based on, repost, or otherwise use any of the Content in any way for any public or commercial purpose unless you have the necessary rights to do so as specified herein or you have obtained our prior written consent. You may not use the Content on any other website or in a networked computer environment for any purpose except as permitted in writing by us.":"Sie sollten davon ausgehen, dass alles, was Sie im Dienst sehen oder lesen und nicht von Ihnen bereitgestellt wurde (wie Bilder, Fotos, Illustrationen, Text und andere Materialien), urheberrechtlich geschützt ist, sofern nicht anders angegeben. Es ist Ihnen nicht gestattet, den Inhalt zu verkaufen, zu reproduzieren, zu vertreiben, zu verändern, auszustellen, öffentlich vorzuführen, davon abgeleitete Werke zu erstellen, erneut zu veröffentlichen oder auf andere Weise für öffentliche oder kommerzielle Zwecke zu nutzen, es sei denn, Sie verfügen über die erforderlichen Rechte, wie hierin angegeben, oder Sie haben unsere vorherige schriftliche Zustimmung eingeholt. Sie dürfen den Inhalt nicht auf einer anderen Website oder in einer vernetzten Computerumgebung für irgendeinen Zweck verwenden, es sei denn, wir haben dies schriftlich genehmigt.","#(b) You represent and warrant that all information you provide us is and shall be true and correct and that you have the right to use and share with us and our suppliers the Customer Data.":"(b) Sie versichern und garantieren, dass alle Informationen, die Sie uns zur Verfügung stellen, wahrheitsgemäß und korrekt sind und dass Sie das Recht haben, die Kundendaten zu nutzen und mit uns und unseren Lieferanten zu teilen.","#Adhere to the VDP Rules.":"Halten Sie sich an die VDP-Regeln.","#Many of our applications share a common platform and may thereby also share vulnerabilities. Be sure to include all occurrences of the same issue in one report instead of submitting them as multiple reports.":"Viele unserer Anwendungen nutzen eine gemeinsame Plattform und können daher auch gemeinsame Schwachstellen aufweisen. Achten Sie darauf, alle Vorkommnisse desselben Problems in einem Bericht zusammenzufassen, anstatt sie als mehrere Berichte einzureichen.","#Datto may offer monetary recognition for vulnerability reports that have a significant business impact on our customers, products, or services. Rewards for qualifying findings will range from $101, to $10,101 in appreciation of your help protecting business critical ones and zeros.":"Datto bietet unter Umständen eine finanzielle Anerkennung für Schwachstellenberichte, die erhebliche Auswirkungen auf das Geschäft unserer Kunden, Produkte oder Dienstleistungen haben. Als Dank für Ihre Hilfe beim Schutz von geschäftskritischen Einsen und Nullen gibt es für qualifizierte Funde Belohnungen zwischen $101 und $10.101.","#Active and former Datto employees, their family members and their household members are not eligible for participation in this program.":"Aktive und ehemalige Mitarbeiter von Datto, ihre Familienangehörigen und ihre Haushaltsmitglieder sind von der Teilnahme an diesem Programm ausgeschlossen.","#These Datto Business Management Services Terms of Use govern your access to and":"Diese Datto Business Management Services-Nutzungsbedingungen regeln Ihren Zugriff auf und","#subsidiaries including Autotask Corporation (“Datto” “we,” “us,” or “our”) and you or the":"Tochtergesellschaften, einschließlich Autotask Corporation (\"Datto\", \"wir\", \"uns\" oder \"unser\") und Sie oder die","#1. Definitions.":"1. Definitionen.","#means the product and pricing information provided through Datto":"bezeichnet die über Datto bereitgestellten Produkt- und Preisinformationen","#“Content” means the audio and visual information, documents, software, products, and services contained or made available by us to you through the Services.":"\"Inhalt\" bezeichnet die Audio- und visuellen Informationen, Dokumente, Software, Produkte und Dienstleistungen, die wir Ihnen über die Dienste zur Verfügung stellen.","#Processing payments for DC Transactions (which payments do not flow through Datto, but are made directly with the DC Supplier);":"Verarbeitung von Zahlungen für DC-Transaktionen (die Zahlungen laufen nicht über Datto, sondern werden direkt mit dem DC-Lieferanten abgewickelt);","#12.1 Relationship. This Agreement does not create a partnership, franchise, joint venture, agency, fiduciary, or employment relationship between the parties.":"12.1 Beziehung. Diese Vereinbarung begründet kein Partnerschafts-, Franchise-, Joint-Venture-, Agentur-, Treuhand- oder Arbeitsverhältnis zwischen den Parteien.","#Provide details of the finding, including information needed to reproduce and validate the vulnerability with a Proof of Concept (POC).":"Geben Sie Einzelheiten zu der Entdeckung an, einschließlich der Informationen, die zur Reproduktion und Validierung der Schwachstelle mit einem Proof of Concept (POC) erforderlich sind.","#If you believe you’ve found a security issue in one of our products or services, please email us at disclosures@datto.com and include the following details within your report:":"Wenn Sie glauben, ein Sicherheitsproblem in einem unserer Produkte oder Dienste gefunden zu haben, senden Sie uns bitte eine E-Mail an disclosures@datto.com und fügen Sie Ihrem Bericht die folgenden Angaben bei:","#Disclaimer: In regards to the above, please note the following:":"Haftungsausschluss: Bitte beachten Sie in diesem Zusammenhang Folgendes:","#Datto-developed mobile apps.":"Von Datto entwickelte mobile Anwendungen.","#Non-qualifying vulnerabilities":"Nicht qualifizierte Schwachstellen","#Content spoofing and/or text injection issues without showing an attack vector.":"Probleme mit Content-Spoofing und/oder Textinjektion, ohne einen Angriffsvektor aufzuzeigen.","#Issues that require unlikely user interaction by the victim.":"Probleme, die eine unwahrscheinliche Benutzerinteraktion seitens des Opfers erfordern.","#Rate limiting or brute-force issues on non-authentication endpoints.":"Ratenbegrenzungs- oder Brute-Force-Probleme auf nicht authentifizierten Endpunkten.","#Any activities conducted in a manner consistent with this Program will be considered authorized conduct and we will not initiate legal action against you.":"Alle Aktivitäten, die in Übereinstimmung mit diesem Programm durchgeführt werden, gelten als autorisiertes Verhalten und wir werden keine rechtlichen Schritte gegen Sie einleiten.","#DATTO BUSINESS MANAGEMENT SERVICES TERMS OF USE":"DATTO BUSINESS MANAGEMENT SERVICES NUTZUNGSBEDINGUNGEN","#“Customer Data” means any data, information, or material you or any User or Client provides or submits through the Web Services.":"\"Kundendaten\" sind alle Daten, Informationen oder Materialien, die Sie oder ein Nutzer oder Kunde über die Webdienste bereitstellen oder übermitteln.","#“Support Services” means (i) the technical support that we provide to have the Web Services operate in material conformance with the applicable User Guide or other published specifications, and (ii) the provision of updates thereto, if and when available, all of which are provided under Support policies (as may be amended by us from time to time) in effect at the time the Support Services are performed. For the avoidance of doubt, updates include bug fixes, patches, error corrections, minor and major releases, non-new platform changes, workarounds. modifications or revisions that enhance existing performance. Updates exclude new products, modules or functionality for which Datto generally charges a separate fee.":"\"Supportleistungen\" bedeutet (i) die technische Unterstützung, die wir bereitstellen, damit die Webdienste in wesentlicher Übereinstimmung mit dem jeweiligen Benutzerhandbuch oder anderen veröffentlichten Spezifikationen funktionieren, und (ii) die Bereitstellung von Aktualisierungen dazu, falls und sobald diese verfügbar sind, die alle im Rahmen der Supportrichtlinien (die von uns von Zeit zu Zeit geändert werden können) bereitgestellt werden, die zum Zeitpunkt der Erbringung der Supportleistungen gelten. Um Zweifel auszuschließen, umfassen Updates Fehlerbehebungen, Patches, Fehlerkorrekturen, kleinere und größere Releases, nicht neue Plattformänderungen, Umgehungslösungen, Modifikationen oder Überarbeitungen, die die bestehende Leistung verbessern. Updates schließen neue Produkte, Module oder Funktionen aus, für die Datto in der Regel eine separate Gebühr erhebt.","#2.5 Security. We will implement reasonable and appropriate measures designed to help you secure Customer Data against accidental or unlawful loss, access or disclosure.":"2.5 Sicherheit. Wir werden angemessene und geeignete Maßnahmen ergreifen, die Ihnen dabei helfen, Kundendaten vor versehentlichem oder unrechtmäßigem Verlust, Zugriff oder Offenlegung zu schützen.","#2.7 Service Availability. For Autotask PSA and Datto RMM, we shall use commercially reasonable efforts to make the Web Services generally available 99.9% of each calendar year (“Service Availability”). Service Availability does not include interruption of Web Services as a result of (i) planned downtime for maintenance (ii) Internet Unavailability, (iii) Wireless Network Interruption Factors, (iv) Independent Customer Activity or (v) force majeure events or other events that are not under our control, such as down periods resulting from misuse by Users (e.g., an unapproved hack or denial of service attack initiated by a User); and/or illegal third-party activity (e.g., virus attack or network intrusion attempts). The provisions of this section do not apply to Third Party Products, Datto Commerce or Datto File Protection.":"2.7 Verfügbarkeit der Dienste. Für Autotask PSA und Datto RMM werden wir wirtschaftlich vertretbare Anstrengungen unternehmen, um die Webdienste im Allgemeinen 99,9 % eines jeden Kalenderjahres verfügbar zu machen (\"Serviceverfügbarkeit\"). Die Serviceverfügbarkeit umfasst nicht die Unterbrechung der Web Services aufgrund von (i) geplanten Ausfallzeiten für Wartungsarbeiten, (ii) Nichtverfügbarkeit des Internets, (iii) Unterbrechungsfaktoren des drahtlosen Netzwerks, (iv) unabhängigen Kundenaktivitäten oder (v) Ereignissen höherer Gewalt oder anderen Ereignissen, die nicht unter unserer Kontrolle stehen, wie z.B. Ausfallzeiten aufgrund von Missbrauch durch Benutzer (z.B. ein nicht genehmigter Hack oder Denial-of-Service-Angriff, der von einem Benutzer initiiert wurde); und/oder illegale Aktivitäten Dritter (z.B. Virenangriffe oder Versuche des Eindringens in das Netzwerk). Die Bestimmungen dieses Abschnitts gelten nicht für Produkte von Drittanbietern, Datto Commerce oder Datto File Protection.","#2.11 Datto Commerce Services":"2.11 Datto Handelsdienste","#Providing all forms of customer, product, warranty and RMA support for the products and services purchased from the DC Supplier.":"Bereitstellung aller Formen des Kunden-, Produkt-, Garantie- und RMA-Supports für die vom DC-Lieferanten erworbenen Produkte und Dienstleistungen.","#9. Indemnification.":"9. Entschädigung.","#, business impact and environment":"Auswirkungen auf Unternehmen und Umwelt","#Notify us as soon as possible once you discover a real or potential security issue.":"Informieren Sie uns so schnell wie möglich, wenn Sie ein tatsächliches oder potenzielles Sicherheitsproblem entdecken.","#Attack scenario/exploitability, and the security impact of the bug.":"Angriffsszenario/Ausnutzbarkeit und die Sicherheitsauswirkungen des Fehlers.","#In Scope Systems and Services":"In Scope Systeme und Dienstleistungen","#Missing best practices in SSL/TLS configuration.":"Fehlende bewährte Verfahren bei der SSL/TLS-Konfiguration.","#Datto’s Vulnerability Disclosure Program (VDP) | Datto":"Datto's Programm zur Offenlegung von Schwachstellen (VDP) | Datto","#as the company you work for, you represent to us that you have legal authority to bind":"als das Unternehmen, für das Sie arbeiten, versichern Sie uns, dass Sie rechtlich befugt sind, die","#with, the Web Services.":"mit, den Webdiensten.","#a. Relationship with DC Suppliers. Through Datto Commerce, you may choose to create an electronic marketplace on which you and/or your Clients purchase the products and services of third-party suppliers (“DC Suppliers”). While you may choose which DC Suppliers you wish to do business with, Datto has the right to determine which suppliers are provided access to Datto Commerce and Datto may remove or suspend a DC Supplier in Datto’s discretion.":"a. Beziehung zu DC-Lieferanten. Über Datto Commerce können Sie einen elektronischen Marktplatz einrichten, auf dem Sie und/oder Ihre Kunden die Produkte und Dienstleistungen von Drittanbietern (\"DC-Lieferanten\") erwerben. Während Sie wählen können, mit welchen DC-Lieferanten Sie Geschäfte machen möchten, hat Datto das Recht zu bestimmen, welche Lieferanten Zugang zu Datto Commerce erhalten, und Datto kann einen DC-Lieferanten nach eigenem Ermessen entfernen oder aussetzen.","#3.1 Order process. During the ordering process, you will be required to confirm acceptance of Order Form(s). At any time after execution of the initial Order Form, you may purchase additional Services or otherwise expand the scope of Services granted under the original Order Form, upon our receipt and acceptance of a new Order Form specifying the foregoing. Certain Web Services may allow you to add Licenses without submitting an additional Order Form; you hereby agree that when you request additional Licenses through the Web Services, you are submitting an Order Form for the Licenses and will pay for them in accordance with section 3.3 below.":"3.1 Bestellvorgang. Während des Bestellvorgangs müssen Sie die Annahme des/der Bestellformulars/Bestellformulare bestätigen. Sie können jederzeit nach der Ausführung des ursprünglichen Bestellformulars zusätzliche Dienste erwerben oder den Umfang der im Rahmen des ursprünglichen Bestellformulars gewährten Dienste anderweitig erweitern, wenn wir ein neues Bestellformular mit den vorstehenden Angaben erhalten und akzeptieren. Bestimmte Webdienste ermöglichen es Ihnen, Lizenzen hinzuzufügen, ohne ein zusätzliches Bestellformular einzureichen; Sie erklären sich hiermit einverstanden, dass Sie, wenn Sie zusätzliche Lizenzen über die Webdienste anfordern, ein Bestellformular für die Lizenzen einreichen und diese gemäß Abschnitt 3.3 unten bezahlen werden.","#4.5 End-Users violations. You shall ensure that all use of the Services is in accordance with these Terms of Use and be responsible for any breach of the Agreement by Users and all activities that occur under User accounts. If you become aware of any violation of your obligations under the Agreement by a User, you will immediately terminate such User access to the Customer Data and/or the Services.":"4.5 Verstöße von Endnutzern. Sie stellen sicher, dass die Nutzung der Dienste in Übereinstimmung mit diesen Nutzungsbedingungen erfolgt, und sind für alle Verstöße von Nutzern gegen die Vereinbarung und alle Aktivitäten, die unter Nutzerkonten stattfinden, verantwortlich. Wenn Sie von einem Verstoß eines Nutzers gegen Ihre Verpflichtungen aus der Vereinbarung Kenntnis erlangen, werden Sie diesem Nutzer unverzüglich den Zugang zu den Kundendaten und/oder den Diensten entziehen.","#8.2 Disclaimer. EXCEPT AS EXPRESSLY PROVIDED IN SECTION 8.1, WE MAKE NO WARRANTY OR REPRESENTATION WITH RESPECT TO THE SERVICES, CONTENT AND ANY RELATED INSTALLATION, CONFIGURATION, MAINTENANCE OR OTHER SUPPORT SERVICES, EXPRESS OR IMPLIED, AT LAW OR OTHERWISE, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NON-INFRINGEMENT, ALL OF WHICH ARE HEREBY DISCLAIMED TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW. WITHOUT LIMITING THE FOREGOING, WE MAKE NO PROMISE: (A) AS TO THE RELIABILITY, TIMELINESS, QUALITY, SUITABILITY, TRUTH, AVAILABILITY, ACCURACY, OR COMPLETENESS OF THE SERVICES OR ANY CONTENT, (B) AS TO ANY THIRD-PARTY PRODUCTS, WHICH ARE PROVIDED STRICTLY ON AN “AS IS” AND “AS AVAILABLE” BASIS (C) AS TO ANY THIRD PARTY PROVIDER OR ANY OF ITS PRODUCTS OR SERVICES, WHETHER OR NOT WE MAY HAVE DESIGNATED IT OR ITS PRODUCTS OR SERVICES AS “CERTIFIED,” “VALIDATED,” OR OTHERWISE; (D) THAT THE USE OF THE SERVICES SHALL BE SECURE, UNINTERRUPTED, OR ERROR-FREE OR OPERATE IN COMBINATION WITH ANY OTHER HARDWARE, SOFTWARE, SYSTEM OR DATA; (E) THAT THE SERVICES SHALL MEET YOUR REQUIREMENTS OR EXPECTATIONS. THE SERVICES MAY CONTAIN LINKS TO OTHER WEBSITES OR RESOURCES. THE INCLUSION OF ANY LINK ON THE SERVICE DOES NOT IMPLY THAT AUTOTASK ENDORSES THE LINKED WEBSITE. YOU USE THE LINKS AT YOUR OWN RISK. DATTO IS A DISTRIBUTOR (AND NOT A PUBLISHER) OF CONTENT SUPPLIED BY THIRD PARTIES AND USERS OF THE SERVICE. DATTO HAS NO EDITORIAL CONTROL OVER SUCH CONTENT. YOU UNDERSTAND AND ACKNOWLEDGE THAT DATTO DOES NOT MONITOR CONTENT, INCLUDING DATA FEEDS IN DATTO COMMERCE, FOR ACCURACY OR RELIABILITY. WE RESERVE THE RIGHT TO UPDATE, REPLACE OR REMOVE CONTENT IN OUR DISCRETION.":"8.2 Haftungsausschluss. MIT AUSNAHME DER AUSDRÜCKLICHEN BESTIMMUNGEN IN ABSCHNITT 8.1 GEBEN WIR KEINE GARANTIE ODER ZUSICHERUNG IN BEZUG AUF DIE DIENSTE, INHALTE UND ALLE DAMIT VERBUNDENEN INSTALLATIONS-, KONFIGURATIONS-, WARTUNGS- ODER SONSTIGEN SUPPORTLEISTUNGEN, WEDER AUSDRÜCKLICH NOCH STILLSCHWEIGEND, GESETZLICH ODER ANDERWEITIG, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDEN GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER DER NICHTVERLETZUNG VON RECHTEN, DIE HIERMIT ALLE IM GRÖSSTMÖGLICHEN GESETZLICH ZULÄSSIGEN UMFANG AUSGESCHLOSSEN WERDEN. OHNE DAS VORSTEHENDE EINZUSCHRÄNKEN, GEBEN WIR KEIN VERSPRECHEN AB: (A) HINSICHTLICH DER ZUVERLÄSSIGKEIT, RECHTZEITIGKEIT, QUALITÄT, EIGNUNG, WAHRHEIT, VERFÜGBARKEIT, GENAUIGKEIT ODER VOLLSTÄNDIGKEIT DER DIENSTE ODER INHALTE, (B) HINSICHTLICH DER PRODUKTE VON DRITTANBIETERN, DIE STRIKT AUF DER BASIS \"WIE BESEHEN\" UND \"WIE VERFÜGBAR\" ZUR VERFÜGUNG GESTELLT WERDEN, (C) HINSICHTLICH EINES DRITTANBIETERS ODER SEINER PRODUKTE ODER DIENSTLEISTUNGEN, UNABHÄNGIG DAVON, OB WIR IHN ODER SEINE PRODUKTE ODER DIENSTLEISTUNGEN ALS \"ZERTIFIZIERT\", \"VALIDIERT\" ODER ANDERWEITIG BEZEICHNET HABEN ODER NICHT; (D) DASS DIE NUTZUNG DER DIENSTE SICHER, UNUNTERBROCHEN ODER FEHLERFREI IST ODER IN KOMBINATION MIT ANDERER HARDWARE, SOFTWARE, SYSTEMEN ODER DATEN FUNKTIONIERT; (E) DASS DIE DIENSTE IHRE ANFORDERUNGEN ODER ERWARTUNGEN ERFÜLLEN. DIE DIENSTE KÖNNEN LINKS ZU ANDEREN WEBSITES ODER RESSOURCEN ENTHALTEN. DIE AUFNAHME EINES LINKS IN DEN DIENST BEDEUTET NICHT, DASS AUTOTASK DIE VERLINKTE WEBSITE UNTERSTÜTZT. SIE NUTZEN DIE LINKS AUF EIGENES RISIKO. DATTO IST EIN VERTEILER (UND NICHT EIN VERLEGER) VON INHALTEN, DIE VON DRITTEN UND NUTZERN DES DIENSTES BEREITGESTELLT WERDEN. DATTO HAT KEINE REDAKTIONELLE KONTROLLE ÜBER DIESE INHALTE. SIE NEHMEN ZUR KENNTNIS UND ERKENNEN AN, DASS DATTO DIE INHALTE, EINSCHLIESSLICH DER DATENFEEDS IN DATTO COMMERCE, NICHT AUF GENAUIGKEIT ODER ZUVERLÄSSIGKEIT ÜBERWACHT. WIR BEHALTEN UNS DAS RECHT VOR, IN UNSEREM ERMESSEN INHALTE ZU AKTUALISIEREN, ZU ERSETZEN ODER ZU ENTFERNEN.","#9.3 Mutual Obligations. A party’s indemnification obligations are subject to the following (a) the indemnified party gives written notice of the claim promptly to the indemnifying party; (b) the indemnified party gives the indemnifying party sole control of the defense and settlement of such third party claim; (c) the indemnified party provides the indemnifying party, at the indemnifying party’s expense, all reasonable information and assistance in connection with such third party claim; and (d) the indemnifying party may not settle such third party claim unless such third party unconditionally releases any applicable indemnified party from all liability.":"9.3 Gegenseitige Verpflichtungen. Die Freistellungsverpflichtungen einer Partei unterliegen den folgenden Bedingungen: (a) Die freigestellte Partei unterrichtet die freistellende Partei unverzüglich schriftlich über den Anspruch; (b) die freigestellte Partei überlässt der freistellenden Partei die alleinige Kontrolle über die Verteidigung und Beilegung eines solchen Anspruchs eines Dritten; (c) die entschädigte Partei der entschädigenden Partei auf deren Kosten alle angemessenen Informationen und Hilfestellungen im Zusammenhang mit einem solchen Anspruch eines Dritten zur Verfügung stellt; und (d) die entschädigende Partei einen solchen Anspruch eines Dritten nur dann begleichen darf, wenn dieser Dritte eine entsprechende entschädigte Partei bedingungslos von jeglicher Haftung freistellt.","#10.3 Limitation of Action. Except for actions for non-payment or for violation or misappropriation of a party’s IPRs, no action (regardless of form) arising out of the Agreement may be commenced by a party more than 2 years after the facts giving rise to the cause of action have occurred.":"10.3 Verjährung von Klagen. Mit Ausnahme von Klagen wegen Nichtzahlung oder wegen Verletzung oder widerrechtlicher Aneignung von Rechten des geistigen Eigentums einer Partei kann keine Klage (unabhängig von der Form), die sich aus der Vereinbarung ergibt, von einer Partei mehr als zwei Jahre nach dem Eintreten der Tatsachen, die den Klagegrund begründen, erhoben werden.","#9.1 Indemnification by Us. We shall defend, indemnify, and hold you, your affiliates, and each of their officers, directors, employees, and agents (collectively, “Customer Indemnitees”) harmless from and against all claims, costs, damages, losses, liabilities and expenses (including attorneys’ fees and costs, whether incurred as the result of a third party claim or a claim to enforce this provision) (collectively, “Losses”) made or brought against a Customer Indemnitee by a third party alleging that the Web Services (not including Third Party Products), as updated by us from time to time and used in accordance with the terms of the Agreement infringe a U.S. patent, copyright or trademark, except that we shall have no such obligation for any infringement claim to the extent caused by (i) any modification or alteration of the Web Service not performed by us, (ii) any combination of the Web Service with any product, service, hardware, or business process not supplied by us, including without limitation Managed Services; (iii) Content or (iv) Third Party Products or third party providers products and services, including without limitation any information, design, specification, instruction, software, data, or material not furnished by us, or any material from a third party portal or other external source that is accessible to you within or from the Services (e.g., a third party Web page accessed via a hyperlink). This Section 9.1 shall be Customer Indemnitees exclusive remedy and our sole liability if there is any claim that the Web Services infringe or violate any IPR.":"9.1 Entschädigung durch uns. Wir verteidigen, entschädigen und halten Sie, Ihre verbundenen Unternehmen und alle ihre leitenden Angestellten, Direktoren, Mitarbeiter und Vertreter (zusammenfassend als \"Kundenentschädigungsempfänger\" bezeichnet) schadlos gegenüber allen Ansprüchen, Kosten, Schäden, Verlusten, Verbindlichkeiten und Ausgaben (einschließlich Anwaltsgebühren und -kosten), (zusammenfassend \"Verluste\"), die gegen einen Kunden-Freistellungsberechtigten von einem Dritten geltend gemacht werden, der behauptet, dass die von uns von Zeit zu Zeit aktualisierten und in Übereinstimmung mit den Vertragsbedingungen genutzten Web-Services (ohne Produkte Dritter) gegen ein U.S. Patent, Urheberrecht oder Warenzeichen verletzen, mit der Ausnahme, dass wir nicht verpflichtet sind, eine solche Verpflichtung zu übernehmen, wenn die Verletzung durch (i) eine nicht von uns durchgeführte Modifikation oder Änderung des Webdienstes, (ii) eine Kombination des Webdienstes mit einem nicht von uns gelieferten Produkt, einer Dienstleistung, Hardware oder einem Geschäftsprozess, einschließlich, aber nicht beschränkt auf Managed Services, verursacht wird; (iii) Inhalte oder (iv) Produkte von Drittanbietern oder Produkte und Dienstleistungen von Drittanbietern, einschließlich, aber nicht beschränkt auf Informationen, Entwürfe, Spezifikationen, Anweisungen, Software, Daten oder Material, das nicht von uns bereitgestellt wurde, oder Material von einem Portal eines Drittanbieters oder einer anderen externen Quelle, auf das Sie innerhalb oder über die Dienste zugreifen können (z. B.g., eine Webseite eines Dritten, auf die über einen Hyperlink zugegriffen wird). Dieser Abschnitt 9.1 ist der einzige Rechtsbehelf des Kunden und unsere einzige Haftung, wenn behauptet wird, dass die Webdienste ein geistiges Eigentumsrecht verletzen oder verletzen.","#11.7 Survival. The following provisions shall survive termination of this Agreement: Sections 1, 5, 6.2, 6.4, 6.5, 7, 8.2, 9, 10, 11 and 12 of this Agreement.":"11.7 Fortbestehen. Die folgenden Bestimmungen überdauern die Beendigung der vorliegenden Vereinbarung: Die Abschnitte 1, 5, 6.2, 6.4, 6.5, 7, 8.2, 9, 10, 11 und 12 dieser Vereinbarung.","#datto.com/legal/datto-business-management-services-terms-of-use":"datto.com/legal/datto-business-management-services-bedingungen-der-nutzung","#10.1 Limitation of Liability. OTHER THAN FOR OUR INDEMNIFICATION OBLIGATION UNDER SECTION 9.1, IN NO EVENT SHALL OUR AGGREGATE LIABILITY TO YOU OR ANY THIRD PARTY EXCEED THE AMOUNTS ACTUALLY PAID BY YOU IN THE 12-MONTH PERIOD IMMEDIATELY PRECEDING THE EVENT GIVING RISE TO YOUR CLAIM. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, IN NO EVENT WILL WE BE LIABLE TO YOU OR ANY THIRD PARTY FOR ANY INDIRECT, PUNITIVE, SPECIAL, EXEMPLARY, INCIDENTAL, CONSEQUENTIAL OR OTHER DAMAGES OF ANY TYPE OR KIND (INCLUDING LOSS OF DATA, REVENUE, PROFITS, USE, COST OF COVER, OR OTHER ECONOMIC ADVANTAGE) ARISING OUT OF OR IN ANY WAY CONNECTED WITH THE SERVICES, CONTENT, OR ANY INTERRUPTION, INACCURACY, ERROR OR OMISSION, REGARDLESS OF CAUSE, EVEN IF WE HAVE BEEN PREVIOUSLY ADVISED OF THE POSSIBILITY OF SUCH DAMAGES, AND REGARDLESS OF THE BASIS OF ANY CLAIM, INCLUDING WARRANTY, TORT, CONTRACT, OR STRICT LIABILITY.":"10.1 Begrenzung der Haftung. MIT AUSNAHME UNSERER SCHADENSERSATZVERPFLICHTUNG GEMÄSS ABSCHNITT 9.1 ÜBERSTEIGT UNSERE GESAMTHAFTUNG IHNEN ODER DRITTEN GEGENÜBER IN KEINEM FALL DIE BETRÄGE, DIE SIE IN DEN LETZTEN 12 MONATEN VOR DEM EREIGNIS, DAS ZU IHREM ANSPRUCH GEFÜHRT HAT, TATSÄCHLICH BEZAHLT HABEN. SOWEIT DIES NACH GELTENDEM RECHT ZULÄSSIG IST, HAFTEN WIR WEDER IHNEN NOCH DRITTEN GEGENÜBER FÜR INDIREKTE, STRAFENDE, BESONDERE, EXEMPLARISCHE, ZUFÄLLIGE, FOLGE- ODER ANDERE SCHÄDEN JEGLICHER ART (EINSCHLIESSLICH DATEN-, UMSATZ-, GEWINN-, NUTZUNGS-, DECKUNGSKOSTEN- ODER ANDERE WIRTSCHAFTLICHE VORTEILE) DIE SICH AUS DEN DIENSTEN, DEM INHALT ODER AUS UNTERBRECHUNGEN, UNGENAUIGKEITEN, FEHLERN ODER AUSLASSUNGEN ERGEBEN, UNABHÄNGIG VON DER URSACHE, AUCH WENN WIR ZUVOR AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDEN, UND UNABHÄNGIG VON DER GRUNDLAGE EINES ANSPRUCHS, EINSCHLIESSLICH GEWÄHRLEISTUNG, UNERLAUBTER HANDLUNG, VERTRAG ODER GEFÄHRDUNGSHAFTUNG.","#12.8 Export Control Laws. You shall comply with all United States and foreign export control laws and regulations applicable to the exercise of your rights under this Agreement.":"12.8 Exportkontrollgesetze. Sie müssen alle US-amerikanischen und ausländischen Exportkontrollgesetze und -vorschriften einhalten, die für die Ausübung Ihrer Rechte im Rahmen dieser Vereinbarung gelten.","#12.9 U.S. Government Rights. The Services are provided to the U.S. Government as “commercial items,” “commercial computer software,” “commercial computer software documentation,” and “technical data” with the same rights and restrictions generally applicable to the Service. If you are using the Service Offerings on behalf of the U.S. Government and these terms fail to meet the U.S. Government’s needs or are inconsistent in any respect with federal law, you will immediately discontinue your use of the Services. The terms “commercial item” “commercial computer software,” “commercial computer software documentation,” and “technical data” are defined in the Federal Acquisition Regulation and the Defense Federal Acquisition Regulation Supplement.":"12.9 Rechte der U.S.-Regierung. Die Dienste werden der US-Regierung als \"kommerzielle Artikel\", \"kommerzielle Computersoftware\", \"kommerzielle Computersoftwaredokumentation\" und \"technische Daten\" mit denselben Rechten und Einschränkungen, die allgemein für den Dienst gelten, zur Verfügung gestellt. Wenn Sie die Dienstangebote im Auftrag der US-Regierung nutzen und diese Bedingungen nicht den Anforderungen der US-Regierung entsprechen oder in irgendeiner Hinsicht mit Bundesgesetzen unvereinbar sind, müssen Sie die Nutzung der Dienste unverzüglich einstellen. Die Begriffe \"kommerzieller Gegenstand\", \"kommerzielle Computersoftware\", \"kommerzielle Computersoftwaredokumentation\" und \"technische Daten\" sind in der Federal Acquisition Regulation und dem Defense Federal Acquisition Regulation Supplement definiert.","#12.7 Entire Agreement. Our provision of the Services is expressly conditioned upon your assent to the terms of these Terms of Use. Accordingly, no text or other information set forth on any of your preprinted forms, or other of your documents shall add to or vary any term of the Agreement and we expressly reject any such additional or different terms. If any term of these Terms of Use or an Order Form is held to be invalid or unenforceable, such term shall be construed, as nearly as possible, to reflect the intentions of the invalid or unenforceable term, with all other terms remaining in full force and effect. These Terms of Use and Order Forms comprise the entire agreement between you and us and supersedes all prior or contemporaneous negotiations, discussions or agreements, whether written or oral, between you and us regarding the Services and this Agreement. Should there be a difference between the Terms of Use and the Order Form, the Terms of Use shall take precedence; provided that the parties may agree in writing that a provision of the Order Form shall supersede a provision of the Terms of Use by expressly referencing in the Order Form, the provision in the Terms of Use to be so superseded.":"12.7 Gesamte Vereinbarung. Die Bereitstellung der Dienste durch uns setzt ausdrücklich Ihre Zustimmung zu den Bedingungen dieser Nutzungsbedingungen voraus. Dementsprechend darf kein Text und keine andere Information, die auf einem Ihrer vorgedruckten Formulare oder anderen Dokumenten enthalten ist, eine Bedingung der Vereinbarung ergänzen oder abändern, und wir lehnen solche zusätzlichen oder abweichenden Bedingungen ausdrücklich ab. Sollte eine Bestimmung dieser Nutzungsbedingungen oder eines Bestellformulars für ungültig oder nicht durchsetzbar befunden werden, so ist diese Bestimmung so auszulegen, dass sie den Absichten der ungültigen oder nicht durchsetzbaren Bestimmung möglichst nahe kommt, wobei alle anderen Bestimmungen ihre volle Gültigkeit und Wirkung behalten. Diese Nutzungsbedingungen und Bestellformulare stellen die gesamte Vereinbarung zwischen Ihnen und uns dar und ersetzen alle vorherigen oder gleichzeitigen Verhandlungen, Diskussionen oder Vereinbarungen, ob schriftlich oder mündlich, zwischen Ihnen und uns in Bezug auf die Dienste und diese Vereinbarung. Sollte es einen Unterschied zwischen den Nutzungsbedingungen und dem Bestellformular geben, haben die Nutzungsbedingungen Vorrang; vorausgesetzt, die Parteien können schriftlich vereinbaren, dass eine Bestimmung des Bestellformulars eine Bestimmung der Nutzungsbedingungen ersetzt, indem sie im Bestellformular ausdrücklich auf die Bestimmung in den Nutzungsbedingungen verweisen, die auf diese Weise ersetzt werden soll.","#10.2 Acknowledgement. You acknowledge that: (a) this Section 10 is reasonable given the cost of the Services; (b) this Section 10 applies even if a remedy fails of its essential purpose; (c) all your claims are subject to the damages limitation in this Section 10; and (d) the 12-month calculation shall be made only once regardless of the number of claims arising out of or related to the Agreement and regardless whether they exceed the amounts actually paid by and due from you hereunder in the 12 months preceding your first claim.":"10.2 Anerkenntnis. Sie erkennen an, dass: (a) dieser Abschnitt 10 angesichts der Kosten der Dienste angemessen ist; (b) dieser Abschnitt 10 auch dann gilt, wenn eine Abhilfemaßnahme ihren wesentlichen Zweck verfehlt; (c) alle Ihre Ansprüche der Schadensbegrenzung in diesem Abschnitt 10 unterliegen; und (d) die 12-Monats-Berechnung nur einmal vorgenommen wird, unabhängig von der Anzahl der Ansprüche, die sich aus dem Vertrag ergeben oder mit ihm in Zusammenhang stehen, und unabhängig davon, ob sie die Beträge übersteigen, die Sie in den 12 Monaten vor Ihrer ersten Forderung tatsächlich gezahlt haben und die Ihnen gemäß diesem Vertrag zustehen.","#12.2 Assignment/No Benefit to Others. You may not assign or sublicense any of your rights or obligations hereunder, whether by operation of law or otherwise, without our prior express written consent. Any assignment not in accordance with this Section shall be void and shall entitle us to immediately terminate the Agreement and Services. The Agreement shall bind and inure to the benefit of the parties, their respective successors, and permitted assigns. There are no third party beneficiaries to this Agreement. All representations, warranties, covenants, and agreements contained in this Agreement are for the sole benefit of the parties and their respective successors and permitted assigns. Notwithstanding the above, the parties acknowledge that all rights and benefits afforded to Datto under the Agreement shall apply equally to the owner of the Third Party Product with respect to the Third Party Product, and such third party is an intended third party beneficiary of the Agreement, with respect to the Third Party Product only.":"12.2 Abtretung/kein Vorteil für andere. Sie dürfen ohne unsere vorherige ausdrückliche schriftliche Zustimmung keine Rechte oder Pflichten aus diesem Vertrag abtreten oder Unterlizenzen vergeben, weder kraft Gesetzes noch auf andere Weise. Jede Abtretung, die nicht mit diesem Abschnitt übereinstimmt, ist nichtig und berechtigt uns zur sofortigen Beendigung der Vereinbarung und der Dienste. Die Vereinbarung bindet die Parteien, ihre jeweiligen Rechtsnachfolger und zulässigen Abtretungsempfänger und kommt ihnen zugute. Es gibt keine Drittbegünstigten in dieser Vereinbarung. Alle in dieser Vereinbarung enthaltenen Zusicherungen, Gewährleistungen, Verpflichtungen und Vereinbarungen gelten ausschließlich zugunsten der Parteien und ihrer jeweiligen Rechtsnachfolger und zulässigen Abtretungsempfänger. Ungeachtet des Vorstehenden erkennen die Parteien an, dass alle Rechte und Vorteile, die Datto im Rahmen des Vertrags gewährt werden, auch für den Eigentümer des Drittprodukts in Bezug auf das Drittprodukt gelten, und dass dieser Dritte ein beabsichtigter Drittbegünstigter des Vertrags ist, und zwar nur in Bezug auf das Drittprodukt.","#DATTO BUSINESS MANAGEMENT SERVICES TERMS OF USE | Datto":"DATTO BUSINESS MANAGEMENT SERVICES NUTZUNGSBEDINGUNGEN | Datto","#10. Limitation of Liability.":"10. Begrenzung der Haftung.","#11. Term and Termination.":"11. Laufzeit und Beendigung.","#11.2 Termination for Cause. A party may terminate this Agreement, including all Order Forms: (a) upon 45 days’ written notice of a material breach by the other party if the breach remains uncured at the expiration of such period, except for breach of payment obligations which shall have a ten (10) day cure period; and (b) if the other party becomes insolvent or the subject of a petition in bankruptcy or any other proceeding relating to insolvency, receivership, liquidation or assignment for the benefit of creditors. If we terminate for your payment default, you agree to pay to us, in addition to fees accrued through the date of termination, the remaining value of the then-current Initial or Renewal Term (that you acknowledge as liquidated damages reflecting a reasonable measure of actual damages and not a penalty) equal to the recurring fees (as set forth in the Order Form) that will become due during the canceled portion of such Initial or Renewal Term.":"11.2 Beendigung aus wichtigem Grund. Eine Partei kann diese Vereinbarung, einschließlich aller Bestellformulare, wie folgt kündigen: (a) mit einer Frist von 45 Tagen bei einer wesentlichen Verletzung durch die andere Partei, wenn die Verletzung nach Ablauf dieser Frist noch nicht behoben ist, mit Ausnahme der Verletzung von Zahlungsverpflichtungen, für die eine Frist von zehn (10) Tagen gilt, und (b) wenn die andere Partei zahlungsunfähig wird oder Gegenstand eines Konkursantrags oder eines anderen Insolvenz-, Zwangsverwaltungs-, Liquidations- oder Abtretungsverfahrens zugunsten der Gläubiger ist. Wenn wir wegen Ihres Zahlungsverzugs kündigen, stimmen Sie zu, uns zusätzlich zu den bis zum Datum der Kündigung aufgelaufenen Gebühren den Restwert der zu diesem Zeitpunkt laufenden Erst- oder Verlängerungslaufzeit (den Sie als pauschalen Schadensersatz anerkennen, der ein angemessenes Maß an tatsächlichem Schaden und keine Strafe widerspiegelt) in Höhe der wiederkehrenden Gebühren (wie im Bestellformular angegeben) zu zahlen, die während des gekündigten Teils der Erst- oder Verlängerungslaufzeit fällig werden.","#12.10 No Contingencies. You agree that your purchases hereunder are neither contingent on the delivery of any future functionality or features nor dependent on any oral or written public comments made by us regarding future functionality or features.":"12.10 Keine Eventualitäten. Sie erklären sich damit einverstanden, dass Ihre Käufe im Rahmen dieser Vereinbarung weder von der Lieferung zukünftiger Funktionen oder Merkmale noch von mündlichen oder schriftlichen öffentlichen Äußerungen unsererseits über zukünftige Funktionen oder Merkmale abhängig sind.","#10.4. Applicability of Limitations. If any aspect of this Section 10 is not applicable to you under applicable law, then it shall not be enforced as described in Section 12.7.":"10.4. Anwendbarkeit von Beschränkungen. Wenn ein Aspekt dieses Abschnitts 10 nach geltendem Recht nicht auf Sie anwendbar ist, kann er nicht wie in Abschnitt 12.7 beschrieben durchgesetzt werden.","#Datto SaaS Defense":"Datto SaaS-Verteidigung","#Latin - Lingua Latina":"Latein - Lingua Latina","#Welsh - Cymraeg":"Walisisch - Cymraeg","#Swahili - Kiswahili":"Suaheli - Kisuaheli","#Malay - Bahasa Melayu":"Malaiisch - Bahasa Melayu","#Esperanto - esperanto":"Esperanto - Esperanto","#Yiddish - יידיש":"Jiddisch - יידיש","#Catalan - català":"Katalanisch - català","#French - français":"Französisch - français","#Basque - euskara":"Baskisch - euskara","#Recovery Time & Downtime Cost Calculator.":"Rechner für Wiederherstellungszeit und Ausfallzeitkosten.","#Learn how to stop them and keep your client’s safe by watching our webinar Cybersecurity Roundtable: The New Reality of AI. Watch now!":"Erfahren Sie in unserem Webinar Cybersecurity Roundtable, wie Sie sie aufhalten und die Sicherheit Ihrer Kunden gewährleisten können: Die neue Realität der KI. Jetzt ansehen!","#April 11, 2024":"11. April 2024","#March 14, 2024":"14. März 2024","#February 15, 2024":"15. Februar 2024","#February 23, 2024":"23. Februar 2024","#Visite nuestra":"Besuchen Sie unsere","#Back-up onder vuur lezen: Uw laatste verdedigingslinie beschermen":"Back-up auf dem Bildschirm anzeigen lassen: Uw laatste verdedigingslinie beschermen","#Sorry, but nothing matched your search terms. Please try again with some different keywords.":"Es tut uns leid, aber Ihre Suchbegriffe wurden nicht gefunden. Bitte versuchen Sie es noch einmal mit anderen Suchbegriffen.","#Go Back":"Zurückgehen","#Why explore the Autotask Integration Hub?":"Warum den Autotask Integration Hub erkunden?","#Empower your MSP or internal IT team: By highlighting our dedication to integration and openness, the Autotask Integration Hub underscores our vision of Autotask PSA as more than just software — it’s a foundational platform that supports and drives the entire business operations of MSPs and IT teams.":"Unterstützen Sie Ihr MSP- oder internes IT-Team: Indem er unser Engagement für Integration und Offenheit hervorhebt, unterstreicht der Autotask Integration Hub unsere Vision von Autotask PSA als mehr als nur Software - es ist eine grundlegende Plattform, die den gesamten Geschäftsbetrieb von MSPs und IT-Teams unterstützt und vorantreibt.","#We’re thrilled to launch the Autotask Integration Hub, a dynamic marketplace designed to enhance your Autotask experience. As the leading business operating system for Managed Service Providers (MSPs) and multi-function Information Technology (IT) teams, Autotask is committed to delivering not just a comprehensive Professional Services Automation (PSA) solution, but also flexible integration capabilities to your entire service delivery stack. With the Autotask Integration Hub, we’re taking this commitment to the next level.":"Wir freuen uns sehr, den Autotask Integration Hub zu starten, einen dynamischen Marktplatz, der Ihre Autotask-Erfahrung verbessern soll. Als führendes Business-Betriebssystem für Managed Service Provider (MSPs) und multifunktionale Informationstechnologie (IT)-Teams hat sich Autotask verpflichtet, nicht nur eine umfassende Professional Services Automation (PSA)-Lösung zu liefern, sondern auch flexible Integrationsmöglichkeiten für Ihren gesamten Service Delivery Stack. Mit dem Autotask Integration Hub heben wir dieses Engagement auf die nächste Stufe.","#We invite you to explore the Autotask Integration Hub and start integrating new tools into your workflow today. Discover applications and services that not only meet your needs but also expand your capabilities. Let’s work together to make your service desk the best it can be!":"Wir laden Sie ein, den Autotask Integration Hub zu erkunden und noch heute neue Werkzeuge in Ihren Arbeitsablauf zu integrieren. Entdecken Sie Anwendungen und Dienste, die nicht nur Ihre Bedürfnisse erfüllen, sondern auch Ihre Möglichkeiten erweitern. Lassen Sie uns gemeinsam daran arbeiten, Ihren Service Desk so gut wie möglich zu machen!","#Discover the Autotask Integration Hub here.":"Entdecken Sie den Autotask Integration Hub hier.","#Enhance Autotask’s native functions: The Autotask Integration Hub puts a spotlight on third-party vendors who augment the power of Autotask through integrations. These additions are crafted to complement and extend the native functionalities of Autotask, ensuring that every tool you use enhances your team’s efficiency and productivity.":"Erweitern Sie Autotask's native Funktionen: Der Autotask Integration Hub wirft ein Schlaglicht auf Drittanbieter, die die Leistungsfähigkeit von Autotask durch Integrationen erweitern. Diese Ergänzungen sind so gestaltet, dass sie die nativen Funktionen von Autotask ergänzen und erweitern, um sicherzustellen, dass jedes Tool, das Sie verwenden, die Effizienz und Produktivität Ihres Teams steigert.","#Take part in an open ecosystem: True to our promise of fostering an open and flexible ecosystem, the Autotask Integration Hub connects you to over 250 applications, tools and services. This open architecture ensures that you can tailor Autotask to fit your specific needs, integrating with a vast array of solutions that drive productivity and innovation.":"Nehmen Sie teil an einem offenen Ökosystem: Getreu unserem Versprechen, ein offenes und flexibles Ökosystem zu fördern, verbindet Sie der Autotask Integration Hub mit über 250 Anwendungen, Tools und Services. Diese offene Architektur stellt sicher, dass Sie Autotask an Ihre spezifischen Bedürfnisse anpassen können, indem Sie es mit einer Vielzahl von Lösungen integrieren, die Produktivität und Innovation fördern.","#Discover the Integration Ecosystem with the Autotask Integration Hub | Datto":"Entdecken Sie das Integrations-Ökosystem mit dem Autotask Integration Hub | Datto","#Embrace the future of IT operations with us. Your journey towards a more integrated and efficient workflow begins with the Autotask Integration Hub.":"Machen Sie sich mit uns auf den Weg in die Zukunft des IT-Betriebs. Ihre Reise in Richtung eines integrierten und effizienten Workflows beginnt mit dem Autotask Integration Hub.","#Discover new tools easily: Searching for tools, applications or services has never been easier. The Autotask Integration Hub serves as a one-stop-shop where you can discover resources that will help your service desk shine and propel your business growth.":"Entdecken Sie ganz einfach neue Tools: Die Suche nach Tools, Anwendungen oder Services war noch nie so einfach. Der Autotask Integration Hub dient als One-Stop-Shop, in dem Sie Ressourcen entdecken können, die Ihrem Service Desk zum Erfolg verhelfen und Ihr Unternehmenswachstum vorantreiben.","#Want to learn how Datto can help with Autotask?":"Möchten Sie erfahren, wie Datto bei Autotask helfen kann?","#Released June, 2023":"Freigegeben Juni, 2023","#Released February, 2024":"Freigegeben Februar, 2024","#Released March, 2024":"Freigegeben März, 2024","#A unique, turnkey BCDR solution that combines automatic, hourly, direct-to-cloud backup, ransomware protection and powerful disaster recovery capabilities.":"Eine einzigartige, schlüsselfertige BCDR-Lösung, die automatische, stündliche Direkt-in-die-Cloud-Sicherung, Ransomware-Schutz und leistungsstarke Disaster-Recovery-Funktionen kombiniert.","#Protect Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss.":"Schützen Sie Windows-Server, virtuelle Maschinen (VMs), Cloud-Instanzen, Desktops und Laptops vor Ausfallzeiten und Datenverlust.","#Released January, 2024":"Freigegeben Januar 2024","#Previous slide":"Vorheriges Dia","#Next slide":"Nächste Folie","#Discover how to enhance your endpoint security in this webinar recording. Learn the latest defense tactics against cyberattacks and ensure your data's safety.":"Entdecken Sie in dieser Webinar-Aufzeichnung, wie Sie Ihre Endpunktsicherheit verbessern können. Lernen Sie die neuesten Verteidigungstaktiken gegen Cyberangriffe kennen und sorgen Sie für die Sicherheit Ihrer Daten.","#Locking Down Your Endpoints from Advanced Attack":"Sichern Sie Ihre Endpunkte vor fortgeschrittenen Angriffen","#What is Remote Access Software":"Was ist Fernzugriffssoftware?","#Handling onetrust_pcpanel...":"Umgang mit onetrust_pcpanel...","#Captive portal/splash pages, user management capabilities, and more.":"Captive Portal/Splash Pages, Funktionen zur Benutzerverwaltung und mehr.","#EDR for Education":"EDR für das Bildungswesen","#Never choose between backups and budgets again. Protect laptops, servers, and cloud VMs for one very (very!) low price. Image-based, direct-to-cloud backup, managed through the intuitive Datto UI.":"Wählen Sie nie wieder zwischen Backups und Budgets. Schützen Sie Laptops, Server und Cloud-VMs zu einem sehr (sehr!) günstigen Preis. Image-basiertes Backup direkt in die Cloud, verwaltet über die intuitive Datto-Benutzeroberfläche.","#New! Datto Endpoint Backup":"Neu! Datto Endpoint Backup","#How Datto EDR Helps the Education Market Stay Protected From a Ransomware Attack":"Wie Datto EDR den Bildungsmarkt vor einem Ransomware-Angriff schützen kann","#The education sector is the top target for ransomware attacks. These attacks can cause major, long-lasting consequences like disruption of the learning environment, data breach, loss of community trust and regulatory penalties. Endpoint detection and Response (EDR) helps IT professionals spot and stop ransomware threats quickly. See how schools and school districts benefit from affordable, comprehensive protection using Datto EDR.":"Der Bildungssektor ist das Hauptziel von Ransomware-Angriffen. Diese Angriffe können schwerwiegende und lang anhaltende Folgen haben, wie z. B. die Unterbrechung der Lernumgebung, Datenschutzverletzungen, den Verlust des Vertrauens der Gemeinschaft und behördliche Strafen. Endpoint Detection and Response (EDR) hilft IT-Experten, Ransomware-Bedrohungen schnell zu erkennen und zu stoppen. Erfahren Sie, wie Schulen und Schulbezirke von einem erschwinglichen, umfassenden Schutz durch Datto EDR profitieren.","#recording. Learn the latest defense tactics against cyberattacks and ensure your data’s safety.":"Aufzeichnung. Lernen Sie die neuesten Verteidigungstaktiken gegen Cyberangriffe kennen und sorgen Sie für die Sicherheit Ihrer Daten.","#Discover how to enhance your endpoint security in this webinar":"Entdecken Sie in diesem Webinar, wie Sie Ihre Endpunktsicherheit verbessern können","#Home":"Startseite","#Settings":"Einstellungen","#May 03, 2024":"Mai 03, 2024","#Durante este webinar nuestros expertos abordaron los siguientes temas:":"Während dieses Webinars sprachen unsere Experten über die folgenden Themen:","#Autotask Blog Archives | Datto":"Autotask-Blog-Archiv | Datto","#Product: Autotask":"Produkt: Autotask","#Autotask Professional Services Automation (PSA) is a powerful and intuitive cloud-based IT service management platform providing a singular view of your entire operation. Autotask PSA enables you to grow your operations and make data-driven decisions to improve service, productivity and profitability.":"Die Autotask Professional Services Automation (PSA) ist eine leistungsstarke und intuitive Cloud-basierte IT-Servicemanagement-Plattform, die Ihnen eine einheitliche Ansicht Ihres gesamten Betriebs bietet. Mit Autotask PSA können Sie Ihren Betrieb erweitern und datengesteuerte Entscheidungen treffen, um Service, Produktivität und Rentabilität zu verbessern.","#The Most Integrated PSA":"Die am besten integrierte PSA","#Eradicate Errors and Inefficiency With Automated Back Office":"Beseitigen Sie Fehler und Ineffizienz mit dem automatisiertem Backoffice","#Autotask PSA centralizes 5+ tools into one cohesive service delivery workflow and provides instant understanding through customizable dashboards and widgets, enabling you to make data-driven decisions.":"Denn Autotask PSA zentralisiert mehr als 5+ Tools in einem zusammenhängenden Servicebereitstellungs-Workflow und sorgt mit Hilfe von individuell anpassbaren Dashboards und Widgets für sofortige Einblicke ins Geschehen, sodass Sie auf Daten gestützte Entscheidungen treffen können.","#A single, intuitive solution designed for every role — from technicians to sales to executive management — Autotask PSA software centralizes business operations to improve insights, accuracy, productivity, service levels and profitability.":"Autotask PSA ist eine umfassende, intuitive Lösung für jede einzelne betriebliche Position – vom Techniker über den Vertrieb bis hin zur Geschäftsführung – die Autotask PSA-Software zentralisiert Geschäftsabläufe, um Erkenntnisse, Genauigkeit, Produktivität, Servicelevel und Rentabilität zu verbessern.","#Delight and Exceed User Expectations With a Robust Service Delivery Platform":"Begeistern und übertreffen Sie die Erwartungen Ihrer Benutzer mit einer robusten Servicebereitstellungsplattform","#Run your business efficiently and achieve next-level IT services with our integrated product suite":"Führen Sie Ihr Unternehmen effizient und setzen Sie mit unseren integrierten Produktlösungen neue Maßstäbe mit IT-Services.","#Autotask is a key module in the IT Complete platform, bringing powerful workflow integrations to RMM, backup and IT documentation to improve efficiency.":"Autotask ist ein Schlüsselmodul der IT Complete-Plattform und bietet leistungsstarke Workflow-Integrationen für RMM, Backup und IT-Dokumentation zur Verbesserung der Effizienz.","#Complete back-office management with flexible contracts and automated usage-based billing reduces errors and wasted time by 35%.":"Vollständiges Backoffice-Management mit flexiblen Verträgen und automatisierter nutzungsbasierter Abrechnung reduziert Fehler und Zeitverschwendung um 35 %.","#Improve Service Delivery and Profitability by Centralizing Business Operations":"Verbessern Sie den Service und die Rentabilität durch die Zentralisierung von Geschäftsabläufen","#An intelligent, integrated platform that makes service delivery more efficient.":"Eine intelligente, integrierte Plattform, die Servicebereitstellung effizienter gestaltet.","#Autotask PSA is connected to your world with 250+ industry tools and the most integrations to IT Complete to maximize business efficiency.":"Autotask PSA ist mit über 250 Branchentools und den meisten Integrationen in IT-Complete mit Ihrer Welt verbunden, um die Geschäftseffizienz zu maximieren.","#Autotask’s action-oriented interface not only gives you instant visual insights and understanding of your operations, but also provides a one-click drill down into the details, allowing you to make better decisions.":"Die aktionsorientierte Benutzeroberfläche von Autotask verschafft Ihnen nicht nur sofortige visuelle Einblicke und ein Verständnis Ihrer Betriebsabläufe, sondern ermöglicht Ihnen auch, mit nur einem Klick in die Details zu gelangen, sodass Sie bessere Entscheidungen treffen können.","#Autotask PSA provides robust automation, centralized alert management and smart insights for documentation and device remote control.":"Autotask PSA bietet robuste Automatisierung, zentrales Alarmmanagement und intelligente Einblicke für die Dokumentation und Fernsteuerung von Geräten.","#Security alerts, user requests and proactive tasks are centralized so immediate action can be taken and issues can be resolved faster.":"Sicherheitswarnungen, Benutzeranfragen und proaktive Aufgaben werden zentralisiert, sodass sofort Maßnahmen ergriffen und Probleme schneller gelöst werden können.","#Orchestrate Every Request, Incident and Problem":"Orchestrieren Sie jede Anfrage, jeden Vorfall und jedes Problem","#The intelligent platform improves the efficiency and accuracy of IT service with workflows optimized to help resolve tickets faster and make data-driven decisions to improve productivity and profitability.":"Die intelligente Plattform verbessert die Effizienz und Genauigkeit des IT-Service durch optimierte Arbeitsabläufe, um Tickets schneller zu lösen und datengesteuerte Entscheidungen zur Verbesserung von Produktivität und Rentabilität zu treffen.","#Stay connected to your business on the go.":"Bleiben Sie auch unterwegs mit Ihrem Geschäft verbunden.","#PSA stands for Professional Services Automation and is the central hub for any managed service provider (MSP), technology service provider (TSP) or internal IT team. A proper PSA solution integrates with critical applications that multifunctional IT teams need to run their business, providing full visibility into end users, internal operations and profitability. The PSA solution should be purpose-built for IT teams and have a user experience that is optimal for unique workflows and business processes.":"PSA steht für Professional Services Automation und ist die zentrale Anlaufstelle für jeden Managed Service Provider (MSP), Technology Service Provider (TSP) oder jedes interne IT-Team. Eine geeignete PSA-Lösung lässt sich in kritische Anwendungen integrieren, die multifunktionale IT-Teams für die Führung ihres Geschäfts benötigen, und bietet vollständige Transparenz in Bezug auf Endbenutzer, interne Abläufe und Rentabilität. Die PSA-Lösung sollte speziell für IT-Teams entwickelt werden und eine Benutzererfahrung bieten, die für einzigartige Arbeitsabläufe und Geschäftsprozesse optimal ist.","#Learn more about Autotask integrations":"Erfahren Sie mehr über Autotask-Integrationen","#Unify People, Processes and Technology for a Seamless IT Ecosystem":"Vereinen Sie Menschen, Prozesse und Technologie für ein nahtloses IT-Ökosystem","#As a result, you’ll understand more and your team can meet the increasing demands of your users with customizable dashboards, widgets and ticket categories.":"Dadurch erhalten Sie mehr Verständnis und Ihr Team kann mit anpassbaren Dashboards, Widgets und Ticketkategorien den steigenden Anforderungen Ihrer Benutzer gerecht werden.","#Automate mundane and tedious ticket action with workflows to improve accuracy and save time allowing you to focus on serving your users.":"Automatisieren Sie alltägliche und langwierige Ticketaktionen mit Workflows, um die Genauigkeit zu verbessern und Zeit zu sparen, sodass Sie sich auf die Betreuung Ihrer Benutzer konzentrieren können.","#The location of your data may change, but the need to protect it doesn’t. Our unique FLEXspend program allows you to reassign an existing backup contract to another module within the Datto backup portfolio to protect any type of workload and data — from on-prem appliances, to the cloud, SaaS, and anywhere in-between. FLEXspend protects your investment and helps you move that spend to where your data needs it most.":"Der Speicherort Ihrer Daten kann sich ändern, aber die Notwendigkeit, sie zu schützen, bleibt gleich. Unser einzigartiges FLEXspend-Programm ermöglicht es Ihnen, einen bestehenden Backup-Vertrag einem anderen Modul innerhalb des Datto-Backup-Portfolios zuzuweisen, um jede Art von Workload und Daten zu schützen – von lokalen Geräten bis hin zur Cloud, SaaS und allem dazwischen. FLEXspend schützt Ihre Investition und hilft Ihnen, diese Ausgaben dorthin zu verlagern, wo Ihre Daten sie am meisten benötigen.","#Contact Datto experts":"Datto-Experten kontaktieren","#Partner portal":"Partner-Portal","#Google API reference":"Google API-Referenz","#FLEXspend for Datto Backup":"FLEXspend für Datto Backup","#12 Things to Consider in an IT Service Management Tool":"12 Dinge, die Sie bei einem IT-Service-Management-Tool beachten sollten","#Datto_Autotask-PSA_Checklist":"Datto_Autotask-PSA_Checkliste","#Unlock the potential of your IT service management with this essential checklist.":"Erschließen Sie das Potenzial Ihres IT-Service-Managements mit dieser wichtigen Checkliste.","#Datto Endpoint Backup is a feature-packed and easy-to-use solution that enables you to deliver reliable, cost-effective backup and recovery services to clients for Windows servers, PCs, virtual machines and cloud instances.":"Datto Endpoint Backup ist eine funktionsreiche und benutzerfreundliche Lösung, mit der Sie Ihren Kunden zuverlässige und kostengünstige Backup- und Wiederherstellungsdienste für Windows-Server, PCs, virtuelle Maschinen und Cloud-Instanzen anbieten können.","#Explore Top Features of Datto Endpoint Backup":"Entdecken Sie die wichtigsten Funktionen von Datto Endpoint Backup","#Eliminate data loss. Help your clients get their employees back up and running quickly, exactly as they were before a data loss incident occurred.":"Beseitigen Sie Datenverluste. Helfen Sie Ihren Kunden, dass ihre Mitarbeiter schnell wieder genau so arbeiten können, wie sie es vor dem Datenverlust getan haben.","#With Datto Endpoint Backup, MSPs can restore single files or the entire backup image to a new device with dissimilar hardware. Built on the proven Datto SIRIS platform, this solution delivers peace of mind to you and your clients.":"Mit Datto Endpoint Backup können MSPs einzelne Dateien oder das gesamte Backup-Image auf einem neuen Gerät mit nicht identischer Hardware wiederherstellen. Diese Lösung basiert auf der bewährten Datto SIRIS-Plattform und bietet Ihnen und Ihren Kunden ein sicheres Gefühl.","#Protect All Windows Systems Against Data Loss":"Schützen Sie alle Windows-Systeme vor Datenverlust","#Managed Power":"Verwaltete Leistung","#May 06, 2024":"Mai 06, 2024","#CTI Technology provides a wide range of IT services for businesses in the Chicagoland area.":"CTI Technology bietet ein breites Spektrum an IT-Dienstleistungen für Unternehmen in der Region Chicagoland.","#CTI Technology Migrates to Autotask for Greater Efficiency":"CTI-Technologie wechselt zu Autotask für mehr Effizienz","#En Latinoamérica se han registrado más de 1,15 millones de intentos de ataques de ransomware en el 2023, lo que equivale 2 bloqueos por minuto. Entre los países más afectados se encuentran: Brasil, Colombia, Perú, México y Argentina. ¿Puede tu empresa permitirse este pago si tus datos están bajo ataque?":"In Lateinamerika wurden im Jahr 2023 mehr als 1,15 Millionen Ransomware-Angriffe registriert, was 2 Angriffen pro Minute entspricht. Entre los países más afectados se encuentran: Brasilien, Kolumbien, Peru, Mexiko und Argentinien. ¿Puede tu empresa permitirse este pago si tus datos están bajo ataque?","#Checklist":"Checkliste","#Convenient direct-to-cloud backup combined with Datto's powerful DR capabilities, immutable cloud, ransomware protection and unified management.":"Bequemes Direct-to-Cloud-Backup kombiniert mit den leistungsstarken DR-Funktionen von Datto, unveränderlicher Cloud, Ransomware-Schutz und einheitlichem Management.","#Cloud-Managed Power Solutions for IT.":"Cloud-verwaltete Stromversorgungslösungen für IT.","#Released April, 2024":"Freigegeben April, 2024","#Support for RHEL 9":"Unterstützung für RHEL 9","#Ensure the most critical tickets are actioned first with standardized priority mapping based on the urgecy and impact of an issue. No more excuses for cherry-picking!":"Stellen Sie sicher, dass die kritischsten Tickets zuerst bearbeitet werden, indem Sie eine standardisierte Prioritätszuordnung auf der Grundlage der Dringlichkeit und der Auswirkungen eines Problems vornehmen. Keine Ausreden mehr für Rosinenpickerei!","#Deploy phishing simulation exercises and security awareness training in a snap by forgoing the whitelisting of sending domains or IP addresses, saving you hours of time and frustration.":"Sie können Phishing-Simulationsübungen und Schulungen zum Sicherheitsbewusstsein im Handumdrehen durchführen, indem Sie auf das Whitelisting der sendenden Domänen oder IP-Adressen verzichten und so viel Zeit und Frustration sparen.","#The Autotask Client Portal has been rebuilt from the ground up to provide a intuitive, modern, and mobile responsive experience. This new portal also enables multi-language support.":"Das Autotask Client Portal wurde von Grund auf neu aufgebaut, um ein intuitives, modernes und mobilfähiges Erlebnis zu bieten. Dieses neue Portal ermöglicht auch die Unterstützung mehrerer Sprachen.","#MSPs can now view backup status for Datto appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection in a single Unified Backup Status page.":"MSPs können jetzt den Backup-Status für Datto Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure und SaaS Protection auf einer einzigen, einheitlichen Backup-Statusseite anzeigen.","#Innovation Spotlight":"Innovationen im Rampenlicht","#Released October, 2023":"Freigegeben Oktober, 2023","#Evidence of Compliance":"Nachweis der Einhaltung","#Microsoft 365 Management allows you to integrate the platforms effortlessly. With just a few clicks, get a comprehensive overview of your tenants, users and associated devices.":"Microsoft 365 Management ermöglicht Ihnen die mühelose Integration der Plattformen. Mit nur wenigen Klicks erhalten Sie einen umfassenden Überblick über Ihre Mieter, Nutzer und zugehörigen Geräte.","#Autotask Integration with Microsoft Teams":"Autotask-Integration mit Microsoft Teams","#Released November, 2023":"Freigegeben November, 2023","#Eliminate the time and effort spent collecting data while reducing error, by automatically importing Evidence of Compliance from multiple Kaseya IT Complete modules.":"Eliminieren Sie den Zeit- und Arbeitsaufwand für die Datenerfassung und reduzieren Sie gleichzeitig die Fehlerquote, indem Sie den Nachweis der Einhaltung von Vorschriften automatisch aus mehreren Kaseya IT Complete Modulen importieren.","#Boasting a powerful next-generation engine our new antivirus, Datto AV, uses a combination of machine learning, AI and threat intelligence protect against malware.":"Unser neues Antivirenprogramm Datto AV verfügt über eine leistungsstarke Engine der nächsten Generation, die eine Kombination aus maschinellem Lernen, KI und Bedrohungsintelligenz zum Schutz vor Malware einsetzt.","#Impact and Urgency Matrix":"Auswirkungen und Dringlichkeitsmatrix","#IT leaders are facing an uphill battle against the ever-evolving landscape of cyberthreats. Under-resourced teams often find themselves overwhelmed with expectations, deadlines, and on-call responsibilities, leading to burnout and compromised security. However, there’s hope in a trio of seamlessly integrated solutions:":"IT-Führungskräfte haben einen schweren Stand im Kampf gegen die sich ständig weiterentwickelnde Landschaft der Cyberbedrohungen. Unterfinanzierte Teams sind oft mit den Erwartungen, Fristen und Bereitschaftsdiensten überfordert, was zu Burnout und Sicherheitsmängeln führt. Ein Trio nahtlos integrierter Lösungen gibt jedoch Anlass zur Hoffnung:","#Discover how this winning combination can affordably provide your organization with a better defense-in-depth posture, reduce false positives, and alleviate the stress on your IT team. Download our infographic to learn more.":"Entdecken Sie, wie diese erfolgreiche Kombination Ihr Unternehmen kostengünstig mit einer besseren Defense-in-Depth-Position ausstattet, Fehlalarme reduziert und den Stress für Ihr IT-Team verringert. Laden Sie unsere Infografik herunter, um mehr zu erfahren.","#New Client Portal":"Neues Kundenportal","#SafeCheck with Datto RMM":"SafeCheck mit Datto RMM","#Automated Threat Response quickly isolates, kills suspicious processes, and quarantines potential cyber threats, using tailored actions based on expert recommendations.":"Die automatisierte Bedrohungsabwehr isoliert potenzielle Cyber-Bedrohungen schnell, schaltet verdächtige Prozesse ab und stellt sie unter Quarantäne, indem sie maßgeschneiderte Maßnahmen auf der Grundlage von Expertenempfehlungen durchführt.","#Datto Antivirus Launch":"Datto Antivirus-Einführung","#Discover how Datto's integrated solutions can alleviate stress on your IT team with 24/7 threat coverage. Learn more about Datto EDR, Managed SOC, and AV to enhance your organization's defense-in-depth posture.":"Entdecken Sie, wie die integrierten Lösungen von Datto Ihr IT-Team mit einer 24/7-Bedrohungsabdeckung entlasten können. Erfahren Sie mehr über Datto EDR, Managed SOC und Datto AV, um die Defense-in-Depth-Position Ihres Unternehmens zu verbessern.","#Enable Zero Trust Network Access by verifying user identity and device health through Datto RMM, ensuring secure, compliant device access to cloud applications.":"Ermöglichen Sie einen vertrauenswürdigen Netzwerkzugang, indem Sie die Benutzeridentität und den Gerätestatus über Datto RMM überprüfen und so einen sicheren, konformen Gerätezugang zu Cloud-Anwendungen gewährleisten.","#Automated Threat Response for Datto EDR":"Automatisierte Bedrohungsabwehr für Datto EDR","#Organize your notifications and discuss solutions with your colleagues in real time by sending posts to Microsoft Teams channels when an Autotask Workflow Rule is triggered.":"Organisieren Sie Ihre Benachrichtigungen und diskutieren Sie Lösungen mit Ihren Kollegen in Echtzeit, indem Sie Beiträge an Microsoft Teams-Kanäle senden, wenn eine Autotask Workflow-Regel ausgelöst wird.","#Massively expanded software catalog plus automated updates and identification of software vulnerabilities for enriched endpoint security.":"Massiv erweiterter Softwarekatalog sowie automatische Updates und Identifizierung von Softwareschwachstellen für verbesserte Endgerätesicherheit.","#Datto Managed SOC powered by RocketCyber: Access a team of seasoned security experts for 24/7 comprehensive security monitoring and incident response services.":"Datto Managed SOC powered by RocketCyber: Greifen Sie auf ein Team erfahrener Sicherheitsexperten zu, die rund um die Uhr umfassende Sicherheitsüberwachungs- und Incident-Response-Services anbieten.","#FLEXspend gives MSPs complete flexibility in adjusting their backup spend if data moves - for example, from on-prem to Microsoft Azure, SaaS or anywhere in between.":"FLEXspend bietet MSPs volle Flexibilität bei der Anpassung ihrer Backup-Ausgaben, wenn Daten verschoben werden - zum Beispiel von On-Premise zu Microsoft Azure, SaaS oder irgendwo dazwischen.","#Datto Portal: Unified Backup Status":"Datto Portal: Einheitlicher Backup-Status","#Datto BCDR now fully supports Red Hat Enterprise Linux (RHEL) version 9, the latest version of Red Hat Linux.":"Datto BCDR unterstützt jetzt vollständig Red Hat Enterprise Linux (RHEL) Version 9, die neueste Version von Red Hat Linux.","#Datto Endpoint Detection and Response (EDR): Identify, investigate, and respond to threats with advanced techniques like behavioral analysis and threat intelligence.":"Datto Endpoint Detection and Response (EDR): Identifizieren, untersuchen und reagieren Sie auf Bedrohungen mit fortschrittlichen Techniken wie Verhaltensanalyse und Threat Intelligence.","#Datto Antivirus (AV): Protect against malware using next-gen software that leverages machine learning and AI to proactively identify and block threats.":"Datto Antivirus (AV): Schützen Sie sich vor Malware mit Software der nächsten Generation, die maschinelles Lernen und KI nutzt, um Bedrohungen proaktiv zu erkennen und zu blockieren.","#Reduce Your IT Team's Stress with 24/7/365 Threat Coverage from Datto EDR, Managed SOC & Datto AV":"Reduzieren Sie den Stress Ihres IT-Teams mit der 24/7/365-Bedrohungsabdeckung von Datto EDR, Managed SOC & Datto AV","#Explore the Autotask Integration Hub":"Entdecken Sie den Autotask Integration Hub","#Efficiency: Effectiveness in handling customer inquiries and resolving issues is a cornerstone of excellent customer service. PSA ticketing systems accelerate the entire process — from ticket creation and assignment to resolution — by automating repetitive tasks and optimizing workflows. This rapid handling and processing mean customers experience shorter wait times and quicker resolutions, directly translating to higher satisfaction rates.":"Effizienz: Effektivität bei der Bearbeitung von Kundenanfragen und der Lösung von Problemen ist ein Eckpfeiler eines hervorragenden Kundendienstes. PSA-Ticketing-Systeme beschleunigen den gesamten Prozess - von der Ticket-Erstellung und -Zuweisung bis zur Lösung - durch die Automatisierung sich wiederholender Aufgaben und die Optimierung von Arbeitsabläufen. Diese schnelle Bearbeitung und Abwicklung bedeutet, dass Kunden kürzere Wartezeiten und schnellere Lösungen erfahren, was sich direkt in höheren Zufriedenheitsraten niederschlägt.","#Automation: Automation within PSA ticketing systems also extends to customer service processes. Automated responses can provide immediate acknowledgment of service requests, frequently asked questions can be addressed through auto-responses and escalation rules can ensure that high-priority issues are quickly directed to the top-level support. These automated features ensure that customer interactions are managed efficiently, even during high-volume periods or outside of normal operating hours.":"Automatisierung: Die Automatisierung in PSA-Ticketing-Systemen erstreckt sich auch auf die Kundendienstprozesse. Automatisierte Antworten können eine sofortige Bestätigung von Serviceanfragen liefern, häufig gestellte Fragen können durch automatische Antworten beantwortet werden und Eskalationsregeln können sicherstellen, dass Probleme mit hoher Priorität schnell an den Top-Support weitergeleitet werden. Diese automatisierten Funktionen stellen sicher, dass Kundeninteraktionen effizient verwaltet werden, selbst in Zeiten mit hohem Aufkommen oder außerhalb der normalen Betriebszeiten.","#Back up, restore and protect endpoint server data":"Sichern, Wiederherstellen und Schützen von Endpunktserverdaten","#Agent downloads":"Agenten-Downloads","#Show all products":"Alle Produkte anzeigen","#Work safely from anywhere":"Sicheres Arbeiten von überall","#Back up and restore files and folders":"Sichern und Wiederherstellen von Dateien und Ordnern","#Calculate downtime":"Berechnung der Ausfallzeit","#Backup, restore and protect endpoint data":"Sicherung, Wiederherstellung und Schutz von Endpunktdaten","#Detect and respond to threats":"Erkennen von und Reagieren auf Bedrohungen","#Business continuity for small businesses":"Geschäftskontinuität für kleine Unternehmen","#Next":"Weiter","#Datto Endpoint Backup is a cloud backup solution designed for MSPs to protect their clients’ Windows endpoints from downtime and data loss.":"Datto Endpoint Backup ist eine Cloud-Backup-Lösung, die für MSPs entwickelt wurde, um die Windows-Endpunkte ihrer Kunden vor Ausfallzeiten und Datenverlust zu schützen.","#El estudio sobre ciberdelincuencia de Accenture en 2023 reveló que casi el 43% de los ciberataques están dirigidos a pequeñas y medianas empresas. Mas del 80% de las empresas en Latinoamérica no están preparadas para manejar este tipo de ataques. Estos datos enfatizan la necesidad de estrategias sólidas de ciberseguridad y medidas de seguridad efectivas en la región para mitigar estos riesgos.":"El estudio sobre ciberdelincuencia de Accenture en 2023 reveló que casi el 43% de los ciberataques están dirigidos a pequeñas y medianas empresas. Mas del 80% de las empresas en Latinoamérica no están preparadas para manejar este tipo de ataques. Diese Daten verdeutlichen die Notwendigkeit von sicheren Strategien und wirksamen Sicherheitsmaßnahmen in der Region, um diese Risiken zu mindern.","#Como Automatizar la Seguridad de tu Empresa":"Wie Sie die Sicherheit Ihres Unternehmens automatisieren können","#La importancia de ciberseguridad en la región de Latinoamérica es crucial, especialmente en las pequeñas y medianas empresas. En este webinar, nuestros expertos hablan sobre cómo Datto RMM aborda este desafío de manera proactiva.":"Die Bedeutung von Cybersecurity in der lateinamerikanischen Region ist von entscheidender Bedeutung, insbesondere für kleine und mittelgroße Unternehmen. In diesem Webinar sprechen unsere Experten darüber, wie Datto RMM dieses Problem proaktiv angeht.","#El papel crítico que desempeña RMM en la gestión de copias de seguridad y recuperación ante desastres":"Die Rolle, die RMM bei der Verwaltung von Sicherheitskopien und der Wiederherstellung nach Katastrophen spielt","#En este webinar, nuestros expertos en seguridad, Natalie Mayo, Ingeniera Senior en Soluciones, y Diana Bautista, Gerente LATAM, hablaron de cómo Datto RMM (Monitoreo y Gestión Remota) adopta un enfoque proactivo hacia la ciberseguridad con parches, endurecimiento y detección de ransomware, y monitorea continuamente sus sistemas para prevenir la pérdida de datos.":"In diesem Webinar haben unsere Sicherheitsexperten Natalie Mayo, Ingeniera Senior en Soluciones, und Diana Bautista, Gerente LATAM, darüber gesprochen, wie Datto RMM (Monitoreo y Gestión Remota) ein proaktives Konzept für die Sicherheit mit Parches, Endurecimiento und Detección de Ransomware verfolgt und seine Systeme kontinuierlich überwacht, um Datenverluste zu verhindern.","#Cómo optimizar la gestión de dispositivos finales para automatizar medidas de ciberseguridad fundamentales":"Wie lässt sich die Verwaltung von Endgeräten zur Automatisierung grundlegender Sicherheitsvorkehrungen optimieren?","#Cómo aprovechar RMM para detener el ransomware en su camino":"Wie Sie RMM nutzen können, um Ransomware auf ihrem Weg zu stoppen","#pour":"für","#solution.":"Lösung.","#DAT-Website-resource":"DAT-Website-Ressource","#Autotask Integration With Microsoft Teams":"Autotask Integration mit Microsoft Teams","#Download the Autotask PSA and Microsoft Teams integration feature sheet. Streamline notifications, enhance collaboration and respond faster with real-time alerts.":"Laden Sie das Funktionsblatt zur Integration von Autotask PSA und Microsoft Teams herunter. Optimieren Sie Benachrichtigungen, verbessern Sie die Zusammenarbeit und reagieren Sie schneller mit Echtzeit-Warnungen.","#Datto Endpoint Backup is much more than just cloud backup. MSPs can protect clients’ Windows-based computers and rapidly recover data to prevent downtime and data loss.":"Datto Endpunkt-Backup ist viel mehr als nur Cloud-Backup. MSPs können die Windows-basierten Computer ihrer Kunden schützen und Daten schnell wiederherstellen, um Ausfallzeiten und Datenverlust zu verhindern.","#Easily prove the value of your backup service and increase margins by selling on value rather than on price with automated Hero Reports about backups created for clients.":"Beweisen Sie den Wert Ihres Backup-Dienstes und steigern Sie Ihre Margen, indem Sie mit automatisierten Hero-Reports für Kunden erstellte Backups über den Wert statt über den Preis verkaufen.","#with VT Augment":"mit VT Augment","#Click to open VirusTotal report":"Zum Öffnen des VirusTotal-Berichts anklicken","#The MSP’s Guide to Building a $1M Backup Practice":"Der MSP-Leitfaden zum Aufbau einer 1-Million-Dollar-Backup-Praxis","#Kaseya + Datto Connect Local Singapore":"Kaseya + Datto Connect Local Singapur","#Industry Event":"Industrie-Veranstaltung","#Defending Against Ransomware: Safeguard Your Data Every Step of the Way":"Verteidigung gegen Ransomware: Schützen Sie Ihre Daten bei jedem Schritt des Weges","#start vandaag nog een gratis Datto RMM proefversie":"Starten Sie jetzt eine kostenlose Datto RMM-Testversion","#source":"Quelle","#FLEXspend-program":"FLEXspend-Programm","#Try our Torrent Scanner Plus to unlock:":"Probieren Sie unseren Torrent Scanner Plus zum Freischalten:","#Sync Complete":"Synchronisierung abgeschlossen","#Enter License Key":"Lizenzschlüssel eingeben","#Enter your license key and click on the activate button to start using Torrent Scanner Plus.":"Geben Sie Ihren Lizenzschlüssel ein und klicken Sie auf die Schaltfläche Aktivieren, um Torrent Scanner Plus zu verwenden .","#Help us improve Torrent Scanner, send us comments, bugs, feedback, and suggestions.":"Helfen Sie uns, Torrent Scanner zu verbessern, senden Sie uns Kommentare, Fehler, Feedback und Vorschläge.","#Click here":"Klicken Sie hier","#In today’s fast-paced business environment, the ability to capture e-signatures on documents is crucial. This functionality allows for contracts and proposals to be signed electronically, speeding up the approval process, reducing the sales cycle and providing a better customer experience.":"In der heutigen schnelllebigen Geschäftswelt ist die Möglichkeit, elektronische Unterschriften auf Dokumenten zu erfassen, von entscheidender Bedeutung. Mit dieser Funktion können Verträge und Angebote elektronisch unterzeichnet werden, was den Genehmigungsprozess beschleunigt, den Verkaufszyklus verkürzt und eine bessere Kundenerfahrung ermöglicht.","#Personalization and customization: Automation should not come at the expense of personalization. Systems should allow for the creation of customized documents that cater specifically to the needs of each client.":"Personalisierung und Anpassung: Die Automatisierung sollte nicht auf Kosten der Personalisierung gehen. Die Systeme sollten die Erstellung maßgeschneiderter Dokumente ermöglichen, die speziell auf die Bedürfnisse der einzelnen Kunden zugeschnitten sind.","#To see search results, type here and hit `Enter`":"Um die Suchergebnisse zu sehen, geben Sie hier ein und drücken Sie `Enter`.","#”, we refer to either or all of the following: (i) visitors to our websites that links to this Privacy Policy (“":"\", beziehen wir uns auf einen oder alle der folgenden Punkte: (i) Besucher unserer Websites, die einen Link zu dieser Datenschutzrichtlinie (\"","#”); and (c) a business customer, a business partner that has a contractual relationship with us or a prospective customer that is yet to be engaged in a contract with us (“Business Customer”). Unless explicitly mentioned otherwise, the information in this Privacy Policy refers to any and all data subject types (“you” or “your’).":"\"(c) ein Geschäftskunde, ein Geschäftspartner, der mit uns in einem Vertragsverhältnis steht, oder ein potenzieller Kunde, der noch keinen Vertrag mit uns geschlossen hat (\"Geschäftskunde\"). Sofern nicht ausdrücklich anders angegeben, beziehen sich die Informationen in dieser Datenschutzrichtlinie auf alle Arten von betroffenen Personen (\"Sie\" oder \"Ihr\").","#What are the key components of automated sales quotes and proposals?":"Was sind die Hauptbestandteile von automatisierten Angeboten?","#Effective automation includes robust document management and version control to ensure that team members are always working with the most current version of a document. This feature helps prevent confusion over document versions and ensures that changes are tracked and recorded, providing a clear audit trail for compliance and review purposes.":"Zu einer effektiven Automatisierung gehören ein robustes Dokumentenmanagement und eine Versionskontrolle, um sicherzustellen, dass die Teammitglieder immer mit der aktuellsten Version eines Dokuments arbeiten. Diese Funktion trägt dazu bei, Verwechslungen von Dokumentversionen zu vermeiden, und stellt sicher, dass Änderungen nachverfolgt und aufgezeichnet werden, so dass ein klarer Prüfpfad für Compliance- und Überprüfungszwecke entsteht.","#Your License Key:":"Ihr Lizenzschlüssel:","#Squashed some bugs.":"Einige Bugs ausgemerzt.","#”). We respect your privacy rights and we are committed to protecting them. This privacy policy (“":"\"). Wir respektieren Ihre Datenschutzrechte und verpflichten uns, sie zu schützen. Diese Datenschutzrichtlinie (\"","#Traditional sales quoting and proposal processes often involve significant manual intervention, which can lead to a multitude of inefficiencies and challenges. These limitations not only slow down operations but can also affect the accuracy of the quotes and proposals delivered to potential clients. Here are some detailed insights into these limitations:":"Herkömmliche Verfahren zur Angebotserstellung und Angebotsabgabe erfordern häufig umfangreiche manuelle Eingriffe, was zu einer Vielzahl von Ineffizienzen und Problemen führen kann. Diese Einschränkungen verlangsamen nicht nur die Abläufe, sondern können sich auch auf die Genauigkeit der Angebote auswirken, die potenziellen Kunden unterbreitet werden. Im Folgenden erhalten Sie einige detaillierte Einblicke in diese Beschränkungen:","#Manual creation of quotes and proposals is a time-intensive process that involves gathering information from various sources, formatting documents and repeatedly reviewing for accuracy. This labor intensive process not only slows down response times to customer inquiries but also limits the number of quotes and proposals a team can handle at any given time..":"Die manuelle Erstellung von Kostenvoranschlägen und Angeboten ist ein zeitaufwändiger Prozess, bei dem Informationen aus verschiedenen Quellen zusammengetragen, Dokumente formatiert und wiederholt auf ihre Richtigkeit überprüft werden müssen. Dieser arbeitsintensive Prozess verlangsamt nicht nur die Reaktionszeiten auf Kundenanfragen, sondern schränkt auch die Anzahl der Angebote und Vorschläge ein, die ein Team zu einem bestimmten Zeitpunkt bearbeiten kann.","#Traditional methods usually operate in isolation from other business systems, such as professional services automation (PSA) tools, customer relationship management (CRM) platforms and inventory management systems. This disconnection leads to additional time spent on cross-referencing and updating data across systems, increasing the workload and the potential for discrepancies.":"Herkömmliche Methoden arbeiten in der Regel isoliert von anderen Geschäftssystemen, wie z. B. Automatisierungswerkzeugen für professionelle Dienstleistungen (PSA), Plattformen für das Kundenbeziehungsmanagement (CRM) und Bestandsverwaltungssystemen. Diese Trennung führt zu zusätzlichem Zeitaufwand für den Abgleich und die Aktualisierung von Daten in verschiedenen Systemen, was den Arbeitsaufwand und das Potenzial für Diskrepanzen erhöht.","#pcsoftwareinfo.com":"pcsoftwareinfo.de","#Save time with procurement automation: Automate procurement processes to ensure that you can deliver services and products to clients more swiftly.":"Sparen Sie Zeit mit Beschaffungsautomatisierung: Automatisieren Sie Beschaffungsprozesse, um sicherzustellen, dass Sie Ihren Kunden Dienstleistungen und Produkte schneller liefern können.","#Faster Results":"Schnellere Ergebnisse","#Unlimited Search Results with detailed torrent info":"Unbegrenzte Suchergebnisse mit detaillierten Torrent-Informationen","#” or “":"\" oder \"","#policy":"Politik","#Integration with existing business systems":"Integration in bestehende Geschäftssysteme","#Integration with key MSP tools: As discussed above, seamless integration with business systems like PSA is vital for ensuring data consistency and providing sales teams with real-time access to customer data.":"Integration mit wichtigen MSP-Tools: Wie bereits erwähnt, ist eine nahtlose Integration mit Unternehmenssystemen wie PSA unerlässlich, um die Datenkonsistenz zu gewährleisten und den Vertriebsteams einen Echtzeit-Zugang zu Kundendaten zu ermöglichen.","#How to Automate Sales Quotes and Proposals | Datto":"Automatisieren von Verkaufsangeboten und -vorschlägen | Datto","#Checked Sites":"Überprüfte Seiten","#Activate Messaging Permission":"Messaging-Berechtigung aktivieren","#Send Feedback":"Feedback senden","#Visitor":"Besucher","#What is a sales quote and proposal?":"Was ist ein Kostenvoranschlag und ein Angebot?","#A sales quote is an official offer issued by a vendor to a prospective buyer that details the products or services offered and their prices. Similarly, a proposal is a more detailed document that includes the quote along with terms and conditions, project timelines and other specifics. For MSPs, these are crucial tools in sealing deals and setting the scope and expectations of their services.":"Ein Kostenvoranschlag ist ein offizielles Angebot eines Verkäufers an einen potenziellen Käufer, in dem die angebotenen Produkte oder Dienstleistungen und deren Preise aufgeführt sind. Ein Angebot ist ein detaillierteres Dokument, das den Kostenvoranschlag zusammen mit den Geschäftsbedingungen, dem Zeitplan für das Projekt und anderen Einzelheiten enthält. Für MSPs sind dies wichtige Instrumente, um Geschäfte abzuschließen und den Umfang und die Erwartungen an ihre Dienstleistungen festzulegen.","#Lack of integration with other business systems":"Mangelnde Integration mit anderen Geschäftssystemen","#Start your search here...":"Beginnen Sie Ihre Suche hier...","#Efficient workflow management: Automated alerts, task assignments and follow-ups should be part of the system to ensure that no opportunities are missed and that proposals move smoothly through the sales pipeline.":"Effizientes Workflow-Management: Automatisierte Warnmeldungen, Aufgabenzuweisungen und Nachfassaktionen sollten Teil des Systems sein, um sicherzustellen, dass keine Gelegenheiten verpasst werden und dass die Angebote reibungslos durch die Vertriebskette laufen.","#Data integration: Integrating existing data into a new system can be complex and requires careful planning to ensure data integrity.":"Datenintegration: Die Integration bestehender Daten in ein neues System kann komplex sein und erfordert eine sorgfältige Planung, um die Datenintegrität zu gewährleisten.","#To discover more about Quote Manager and Datto’s comprehensive suite of MSP-centric products, get a demo now.":"Wenn Sie mehr über Quote Manager und die umfassende MSP-Produktsuite von Datto erfahren möchten, fordern Sie jetzt eine Demo an.","#Syncing...":"Synchronisieren...","#Service(s)":"Dienstleistung(en)","#Inconsistent document formatting":"Inkonsistente Dokumentenformatierung","#When an inbound call for support would come in, the CTI Technology team couldn’t resolve the issue at the first instance since moving between their PSA, RMM and backup system windows took up much of their time. The sales team was also required to manually enter quote and purchase order information in Kaseya Quote Manager and their PSA solution.":"Wenn ein eingehender Support-Anruf einging, konnte das CTI-Technologie-Team das Problem nicht auf Anhieb lösen, da der Wechsel zwischen den Fenstern ihrer PSA-, RMM- und Backup-Systeme viel Zeit in Anspruch nahm. Außerdem musste das Vertriebsteam Informationen zu Angeboten und Bestellungen manuell in den Kaseya Quote Manager und die PSA-Lösung eingeben.","#Compared to their previous solutions, using Autotask’s built-in dashboards and widgets meant that their team could not only visually see the data but also take action on it — all without the expensive price tag.":"Im Vergleich zu ihren früheren Lösungen bedeutete die Verwendung der integrierten Dashboards und Widgets von Autotask, dass ihr Team die Daten nicht nur visuell sehen, sondern auch Maßnahmen ergreifen konnte - und das alles ohne das teure Preisschild.","#“Autotask’s built-in dashboards and gauges that pull data directly from the same database are great. We have customized dashboards for engineers to look at so they know where they’re at, what tickets they have, or what things are actionable.”":"\"Die in Autotask integrierten Dashboards und Messgeräte, die Daten direkt aus der gleichen Datenbank beziehen, sind großartig. Wir haben angepasste Dashboards für die Ingenieure, damit sie wissen, wo sie stehen, welche Tickets sie haben oder welche Dinge umsetzbar sind.","#Contact us":"Kontakt","#Activate":"Aktivieren Sie","#”, ”":"\", \"","#” or simply “":"\" oder einfach \"","#What are the limitations of traditional sales quoting and proposal processes?":"Wo liegen die Grenzen herkömmlicher Angebots- und Ausschreibungsverfahren?","#CCPA Notice":"CCPA-Bekanntmachung","#Performance tracking and analytics":"Leistungsverfolgung und -analytik","#Ensuring security and compliance: Automated systems must comply with industry standards for data security, ensuring that all client information is protected against unauthorized access.":"Gewährleistung von Sicherheit und Compliance: Automatisierte Systeme müssen den Industriestandards für Datensicherheit entsprechen und gewährleisten, dass alle Kundeninformationen vor unbefugtem Zugriff geschützt sind.","#Improve customer satisfaction and profitability: By providing accurate and timely proposals, you enhance customer satisfaction, which in turn drives profitability":"Verbessern Sie Kundenzufriedenheit und Rentabilität: Durch die Bereitstellung präziser und zeitnaher Angebote steigern Sie die Kundenzufriedenheit, was wiederum die Rentabilität erhöht.","#You have successfully activated the “Messaging Permission” feature. All your search results will sync with BitTorrent and/or uTorrent.":"Sie haben die Funktion \"Mitteilungsberechtigung\" erfolgreich aktiviert. Alle Ihre Suchergebnisse werden mit BitTorrent und/oder uTorrent synchronisiert.","#Looks like your license key has expired, to renew your PRO license key, please select a license type:":"Es sieht so aus, als ob Ihr Lizenzschlüssel abgelaufen ist. Um Ihren PRO-Lizenzschlüssel zu erneuern, wählen Sie bitte einen Lizenztyp:","#Difficulty in tracking and managing proposals":"Schwierigkeiten bei der Verfolgung und Verwaltung von Vorschlägen","#Time savings: Automation significantly reduces the time taken to generate quotes and proposals. Templates and integrated product and pricing information streamline the creation process, allowing sales teams to issue proposals quickly and respond to customer needs promptly.":"Zeitersparnis: Durch die Automatisierung wird die Zeit, die für die Erstellung von Angeboten und Vorschlägen benötigt wird, erheblich reduziert. Vorlagen und integrierte Produkt- und Preisinformationen rationalisieren den Erstellungsprozess, so dass die Vertriebsteams schnell Angebote erstellen und umgehend auf Kundenwünsche reagieren können.","#Automated pricing configuration":"Automatisierte Preisgestaltung","#Training and adoption: Ensuring that all team members are adequately trained and comfortable using the new system.":"Schulung und Einführung: Sicherstellen, dass alle Teammitglieder angemessen geschult sind und mit dem neuen System vertraut sind.","#What's New":"Was gibt's Neues?","#Adaware Software (7270356 Canada Inc.) is the operator of the Adaware products suites and related services (the “":"Adaware Software (7270356 Canada Inc.) ist der Betreiber der Adaware-Produktsuiten und der damit verbundenen Dienstleistungen (die \"","#User":"Benutzer","#Without standardized templates, each proposal or quote may differ in layout and structure depending on who prepares it. This lack of consistency can make a business appear unprofessional and may confuse or deter potential clients.":"Ohne standardisierte Vorlagen kann sich jedes Angebot in Layout und Struktur unterscheiden, je nachdem, wer es erstellt. Dieser Mangel an Konsistenz kann ein Unternehmen unprofessionell erscheinen lassen und potenzielle Kunden verwirren oder abschrecken.","#Improved consistency: With automation, every document adheres to a uniform format and style, reflecting professionalism and brand consistency, which are critical for building client confidence.":"Verbesserte Konsistenz: Durch die Automatisierung wird jedes Dokument in einem einheitlichen Format und Stil erstellt, was Professionalität und Markenkonsistenz widerspiegelt, die für den Aufbau von Kundenvertrauen entscheidend sind.","#Automated sales quoting and proposal systems are designed to streamline and optimize the sales process, providing a faster, more accurate and professional approach. Here are the essential components that make these systems effective:":"Automatisierte Systeme für die Angebotserstellung und -abgabe sollen den Verkaufsprozess rationalisieren und optimieren und so eine schnellere, genauere und professionellere Vorgehensweise ermöglichen. Hier sind die wesentlichen Komponenten, die diese Systeme effektiv machen:","#Read more":"Mehr lesen","#Automated systems often include analytics capabilities that track the performance of sales quotes and proposals. These analytics help businesses understand which proposals were successful, which weren’t and why. By analyzing trends, response times, customer engagement and conversion rates, businesses can continuously refine their sales strategies.":"Automatisierte Systeme enthalten häufig Analysefunktionen, mit denen die Leistung von Angeboten und Vorschlägen verfolgt werden kann. Diese Analysen helfen Unternehmen zu verstehen, welche Angebote erfolgreich waren, welche nicht und warum. Durch die Analyse von Trends, Antwortzeiten, Kundenengagement und Konversionsraten können Unternehmen ihre Vertriebsstrategien kontinuierlich verfeinern.","#When moving to an automated system, several factors need to be considered, such as:":"Bei der Umstellung auf ein automatisiertes System müssen mehrere Faktoren berücksichtigt werden, z. B:","#System customization: Since the system must be customized to meet the specific needs of the business, it can be resource-intensive for some systems.":"Systemanpassung: Da das System an die spezifischen Anforderungen des Unternehmens angepasst werden muss, kann dies bei einigen Systemen ressourcenintensiv sein.","#Drive sales with an ecommerce store: Integrate with an ecommerce platform to provide clients with a self-service portal, enhancing customer experience and reducing the workload on your sales team.":"Steigern Sie Ihren Umsatz mit einem E-Commerce-Shop: Integrieren Sie eine E-Commerce-Plattform, um Ihren Kunden ein Selbstbedienungsportal zur Verfügung zu stellen, das die Kundenerfahrung verbessert und die Arbeitsbelastung Ihres Vertriebsteams verringert.","#CTI Technology provides a wide range of IT services for businesses in the Chicagoland area. Before implementing Autotask, they had point solutions for their core service delivery tools, such as PSA, RMM, BCDR and reporting, that created inefficiencies among their team and bloated vendor bills.":"CTI Technology bietet eine breite Palette von IT-Dienstleistungen für Unternehmen in der Region Chicagoland an. Vor der Implementierung von Autotask verfügte das Unternehmen über Einzellösungen für die wichtigsten Tools zur Servicebereitstellung, wie PSA, RMM, BCDR und Reporting, was zu Ineffizienz im Team und überhöhten Lieferantenrechnungen führte.","#Location: Elgin, Illinois":"Standort: Elgin, Illinois","#No results":"Keine Ergebnisse","#Get Torrent Scanner +":"Torrent-Scanner erhalten +","#Experience a complete new User Interface of the extension. It is enhanced and user friendly now.":"Erleben Sie eine komplett neue Benutzeroberfläche der Erweiterung. Sie ist jetzt verbessert und benutzerfreundlich.","#For the purpose of this policy, the “":"Für die Zwecke dieser Politik ist der \"","#Reliance on manual data entry":"Abhängigkeit von der manuellen Dateneingabe","#As the business grows, the volume of requests for quotes and proposals typically increases. Manual processes do not scale well, often requiring additional staff or resulting in longer turnaround times, which can impede business growth and customer satisfaction.":"Wenn das Unternehmen wächst, steigt in der Regel auch das Volumen der Anfragen nach Angeboten und Vorschlägen. Manuelle Prozesse lassen sich nicht gut skalieren und erfordern oft zusätzliches Personal oder führen zu längeren Bearbeitungszeiten, was das Unternehmenswachstum und die Kundenzufriedenheit beeinträchtigen kann.","#Effective automated systems seamlessly integrate with existing business systems. This integration ensures that the client-related data, such as contact details, communication history and previous interactions, are automatically populated in quotes and proposals. It eliminates the need for manual data entry, reduces errors and provides sales teams with valuable insights into client needs and preferences.":"Wirksame automatisierte Systeme lassen sich nahtlos in bestehende Geschäftssysteme integrieren. Durch diese Integration wird sichergestellt, dass kundenbezogene Daten wie Kontaktdaten, Kommunikationsverlauf und frühere Interaktionen automatisch in Angebote und Offerten eingefügt werden. Dadurch entfällt die Notwendigkeit der manuellen Dateneingabe, die Fehlerquote wird reduziert und die Vertriebsteams erhalten wertvolle Einblicke in die Bedürfnisse und Präferenzen der Kunden.","#An essential component of any quoting system is the ability to automatically configure and update pricing based on pre-set rules. This can include adjustments based on quantities, discounts, customizations and more. Automated pricing ensures that all quotes are sent out with the most accurate and up-to-date financial information, minimizing the risk of quoting incorrect prices.":"Ein wesentlicher Bestandteil eines jeden Angebotssystems ist die Möglichkeit, die Preisgestaltung automatisch zu konfigurieren und auf der Grundlage vorgegebener Regeln zu aktualisieren. Dies kann Anpassungen auf der Grundlage von Mengen, Rabatten, Anpassungen und mehr umfassen. Die automatisierte Preisgestaltung stellt sicher, dass alle Angebote mit den genauesten und aktuellsten Finanzinformationen versandt werden, wodurch das Risiko falscher Preisangaben minimiert wird.","#Document management and version control":"Dokumentenverwaltung und Versionskontrolle","#Measuring success: Establishing clear metrics to measure the effectiveness of the automated system is crucial for continuous improvement. Key performance indicators could include the number of proposals sent, average response time and conversion rates.":"Messung des Erfolgs: Die Festlegung klarer Kennzahlen zur Messung der Wirksamkeit des automatisierten Systems ist für eine kontinuierliche Verbesserung von entscheidender Bedeutung. Zu den wichtigsten Leistungsindikatoren könnten die Anzahl der versendeten Vorschläge, die durchschnittliche Antwortzeit und die Konversionsraten gehören.","#While automation offers numerous benefits, several challenges can arise during its implementation. Let’s look at three of them.":"Während die Automatisierung zahlreiche Vorteile bietet, können bei ihrer Umsetzung auch einige Herausforderungen auftreten. Sehen wir uns drei davon an.","#Never choose between backups and budgets again! Datto Endpoint Backup is built for MSPs to deliver affordable protection for laptops, servers and cloud VMs for one very (very!) low price. Image-based, direct-to-cloud backup and restore all managed through the familiar and intuitive Datto Portal.":"Wählen Sie nie wieder zwischen Backups und Budgets! Datto Endpoint Backup wurde für MSPs entwickelt und bietet erschwinglichen Schutz für Laptops, Server und Cloud-VMs zu einem sehr (sehr!) niedrigen Preis. Image-basierte, Direct-to-Cloud-Backups und Wiederherstellungen werden über das vertraute und intuitive Datto Portal verwaltet.","#No items to list":"Keine Artikel aufzulisten","#Use the search bar above for instant results":"Verwenden Sie die obige Suchleiste für sofortige Ergebnisse","#One more step to go before you start torrenting!":"Ein weiterer Schritt, bevor Sie mit dem Torrenting beginnen!","#Your key is valid until":"Ihr Schlüssel ist gültig bis","#Rate the extension":"Bewerten Sie die Erweiterung","#you":"Sie","#”, respectively); (ii) our customers using our software products and Services (“":"\"); (ii) unsere Kunden, die unsere Softwareprodukte und Dienstleistungen nutzen (\"","#” shall include any software licensed by the Company, including features offered by or within the installed software or additional software scripts available therein (either downloaded from one of our websites, pre-installed on your device, downloaded through a third party website, obtained on a physical medium, or otherwise), or services provided through and/or on top such software, services offered on our websites, communication forums, support services, account operation, updates, enhancements, new features, premium support, extended guarantees, online version and free versions of a software or additional services or features as we ay make available from time to time.":"Der Begriff \"Software\" umfasst jede vom Unternehmen lizenzierte Software, einschließlich der von oder in der installierten Software angebotenen Funktionen oder der darin verfügbaren zusätzlichen Softwareskripte (die entweder von einer unserer Websites heruntergeladen, auf Ihrem Gerät vorinstalliert, über eine Website eines Dritten heruntergeladen, auf einem physischen Datenträger oder anderweitig erworben wurden), oder die durch und/oder zusätzlich zu dieser Software angebotenen Dienste, die auf unseren Websites angebotenen Dienste, Kommunikationsforen, Supportdienste, Kontobetrieb, Updates, Verbesserungen, neue Funktionen, Premium-Support, erweiterte Garantien, Online-Versionen und kostenlose Versionen einer Software oder zusätzliche Dienste oder Funktionen, die wir von Zeit zu Zeit zur Verfügung stellen.","#License":"Lizenz","#These tools enable multiple team members to work on the same document simultaneously, regardless of their physical location. Real-time collaboration ensures that all inputs are consolidated efficiently and final documents are prepared quicker and with less back-and-forth communication.":"Diese Tools ermöglichen es mehreren Teammitgliedern, gleichzeitig an einem Dokument zu arbeiten, unabhängig von ihrem physischen Standort. Die Zusammenarbeit in Echtzeit gewährleistet, dass alle Eingaben effizient konsolidiert und die endgültigen Dokumente schneller und mit weniger Hin- und Her-Kommunikation erstellt werden.","#What are implementation challenges of automation in sales quoting and proposals?":"Was sind die Herausforderungen bei der Umsetzung der Automatisierung in der Angebotserstellung und in der Angebotserstellung?","#Please allow Messaging Permissions in the proceeding Chrome message.":"Bitte erlauben Sie Messaging Permissions in der folgenden Chrome-Nachricht.","#Don't have a license key? Click here":"Sie haben noch keinen Lizenzschlüssel? Klicken Sie hier","#Happy Torrenting!":"Viel Spaß beim Torrenting!","#You are now an active PRO user":"Sie sind jetzt ein aktiver PRO-Benutzer","#we":"wir","#” and “":"\" und \"","#Limited scalability":"Begrenzte Skalierbarkeit","#One of the foundations of a robust automated system is the ability to customize templates. This feature allows businesses to maintain their brand’s voice and identity consistently across all documents. Templates can be pre-configured with standard content, terms, conditions and formatting, which speeds up the creation process while ensuring that all output meets company standards.":"Eine der Grundlagen eines robusten automatisierten Systems ist die Möglichkeit, Vorlagen anzupassen. Diese Funktion ermöglicht es Unternehmen, die Sprache und Identität ihrer Marke in allen Dokumenten konsistent zu halten. Vorlagen können mit Standardinhalten, -bedingungen und -formatierungen vorkonfiguriert werden, was den Erstellungsprozess beschleunigt und gleichzeitig sicherstellt, dass alle Ausgaben den Unternehmensstandards entsprechen.","#For any payment and order-related support, please contact us at Email:":"Bei Fragen zur Zahlung und zur Bestellung wenden Sie sich bitte per E-Mail an uns:","#What are things to consider while automating sales quotes and proposals?":"Was ist bei der Automatisierung von Angeboten und Vorschlägen zu beachten?","#Boost efficiency by integrating with workflows: Integration with existing workflows and systems ensures that your sales processes are seamless and efficient.":"Steigern Sie die Effizienz durch Integration in Workflows: Die Integration in bestehende Arbeitsabläufe und Systeme stellt sicher, dass Ihre Vertriebsprozesse nahtlos und effizient sind.","#Torrent search results":"Torrent-Suchergebnisse","#For managed service providers (MSPs), the preparation of sales quotes and proposals is a fundamental activity that drives business engagements. These documents not only formalize the sales intent but also serve as the initial formal communication between a service provider and a potential client. However, the manual processes traditionally associated with these tasks are time-consuming and prone to errors. On that front, the automation of sales quotes and proposals represents a significant opportunity for MSPs to enhance efficiency, accuracy and client satisfaction.":"Für Anbieter von verwalteten Diensten (MSPs) ist die Erstellung von Angeboten und Vorschlägen eine grundlegende Aktivität, die die Geschäftsbeziehungen ankurbelt. Diese Dokumente formalisieren nicht nur die Verkaufsabsicht, sondern dienen auch als erste formale Kommunikation zwischen einem Dienstleister und einem potenziellen Kunden. Die manuellen Prozesse, die traditionell mit diesen Aufgaben verbunden sind, sind jedoch zeitaufwändig und anfällig für Fehler. In dieser Hinsicht stellt die Automatisierung von Angeboten und Vorschlägen eine große Chance für MSPs dar, die Effizienz, Genauigkeit und Kundenzufriedenheit zu verbessern.","#Time-consuming processes":"Zeitaufwendige Prozesse","#Scalability: As your business grows, the need to efficiently manage an increasing volume of quotes and proposals grows, too. Automation makes it possible to handle this increased demand without a corresponding increase in errors or time delays.":"Skalierbarkeit: Mit dem Wachstum Ihres Unternehmens wächst auch die Notwendigkeit, ein zunehmendes Volumen von Angeboten und Vorschlägen effizient zu verwalten. Die Automatisierung ermöglicht es, diese steigende Nachfrage zu bewältigen, ohne dass es zu Fehlern oder Zeitverzögerungen kommt.","#E-signature capabilities":"E-Signatur-Funktionen","#To activate this feature, please click on the button below, and then on the Chrome message to activate the 'Messaging Permission'.":"Um diese Funktion zu aktivieren, klicken Sie bitte auf die Schaltfläche unten und dann auf die Chrome-Nachricht, um die \"Messaging Permission\" zu aktivieren.","#Buy Torrent Scanner +":"Torrent Scanner + kaufen","#Already have a license key? Click here":"Sie haben bereits einen Lizenzschlüssel? Hier klicken","#Feedback":"Rückmeldung","#FAQ: Click here":"FAQ: Klicken Sie hier","#How did you like the extension experience?":"Wie hat Ihnen die Verlängerung gefallen?","#What are the benefits of automation in sales?":"Was sind die Vorteile der Automatisierung im Vertrieb?","#Reduced errors: Automated systems minimize human error by standardizing data inputs and maintaining up-to-date pricing and product information. This accuracy helps in building trust with clients.":"Geringere Fehler: Automatisierte Systeme minimieren menschliche Fehler, indem sie die Dateneingabe standardisieren und Preis- und Produktinformationen auf dem neuesten Stand halten. Diese Genauigkeit trägt dazu bei, Vertrauen bei den Kunden aufzubauen.","#Download this datasheet to learn how you can build profitable revenue streams by protecting any endpoint, anywhere!":"Laden Sie dieses Datenblatt herunter und erfahren Sie, wie Sie durch den Schutz jedes Endpunkts an jedem Ort profitable Umsatzströme aufbauen können!","#This extension can sync results with BitTorrent and/or uTorrent for instant downloading.":"Diese Erweiterung kann die Ergebnisse mit BitTorrent und/oder uTorrent synchronisieren, um ein sofortiges Herunterladen zu ermöglichen.","#Your license key has expired":"Ihr Lizenzschlüssel ist abgelaufen","#Switch back to Torrent Scanner Free?":"Zurück zu Torrent Scanner Free wechseln?","#Traditional methods typically require sales personnel to manually enter data into documents. This repetitive task is prone to human error, such as typos or incorrect data input, which can lead to inaccuracies in pricing, product descriptions or client details. Such errors can severely impact the credibility of the proposal and potentially result in lost sales opportunities.":"Bei herkömmlichen Methoden muss das Verkaufspersonal die Daten in der Regel manuell in die Dokumente eingeben. Diese sich wiederholende Aufgabe ist anfällig für menschliche Fehler, wie z. B. Tippfehler oder fehlerhafte Dateneingaben, die zu Ungenauigkeiten bei der Preisgestaltung, den Produktbeschreibungen oder den Kundendaten führen können. Solche Fehler können die Glaubwürdigkeit des Angebots stark beeinträchtigen und möglicherweise zu verpassten Verkaufschancen führen.","#Managing multiple proposals and tracking their status can be cumbersome without an automated system. Sales teams often resort to manual methods like spreadsheets or even physical files, which are not only inefficient but also prone to errors and difficult to update and share among team members.":"Die Verwaltung mehrerer Angebote und die Verfolgung ihres Status kann ohne ein automatisiertes System mühsam sein. Vertriebsteams greifen oft auf manuelle Methoden wie Tabellenkalkulationen oder sogar physische Dateien zurück, die nicht nur ineffizient, sondern auch fehleranfällig und schwierig zu aktualisieren und unter den Teammitgliedern zu teilen sind.","#Each of these limitations points to a critical need for automation in the sales quoting and proposal processes to enhance efficiency, accuracy and customer experience in MSP operations.":"Jede dieser Einschränkungen weist darauf hin, dass ein entscheidender Bedarf für die Automatisierung der Angebots- und Ausschreibungsprozesse besteht, um die Effizienz, die Genauigkeit und die Kundenerfahrung im MSP-Betrieb zu verbessern.","#Automating the sales quoting and proposal processes brings transformative benefits to the sales domain, including:":"Die Automatisierung der Angebotsabgabe und der Angebotserstellung bringt für den Vertrieb entscheidende Vorteile mit sich:","#Secure Torrenting":"Sicheres Torrenting","#Revert to Free Version":"Zur kostenlosen Version zurückkehren","#”) governs our products, services and websites that link to this Privacy Policy, and describes our practices of processing data from you. By “":"\") regelt unsere Produkte, Dienstleistungen und Websites, die mit dieser Datenschutzrichtlinie verlinkt sind, und beschreibt unsere Vorgehensweise bei der Verarbeitung Ihrer Daten. Durch \"","#Template customization":"Anpassung von Vorlagen","#If you are a California resident, please also see our":"Wenn Sie in Kalifornien ansässig sind, lesen Sie bitte auch unsere","#Enter Key":"Eingabetaste","#Real-time collaboration tools":"Tools für die Zusammenarbeit in Echtzeit","#The Process of Implementation and Migration":"Der Prozess der Implementierung und Migration","#Programme for developers":"Programm für Entwickler","#The CTI team had been using their PSA for over a decade, and with so much legacy data in the system, the thought of going through a PSA migration seemed daunting at first. However, the flexibility and level of integration between their existing Datto Continuity and Kaseya Quote Manager products with Autotask sold leadership on the vision. To get the rest of the team onboard, CTI Technology spoke with a peer who had recently migrated. This conversation put them at ease knowing that although Autotask is highly customizable, they could take baby steps, instead of having to hit the ground running with all the different features.":"Das CTI-Team hatte seine PSA seit über einem Jahrzehnt im Einsatz, und mit so vielen Altdaten im System erschien der Gedanke an eine PSA-Migration zunächst entmutigend. Doch die Flexibilität und der Grad der Integration zwischen den bestehenden Produkten Datto Continuity und Kaseya Quote Manager mit Autotask überzeugten die Verantwortlichen von der Vision. Um den Rest des Teams mit ins Boot zu holen, sprach CTI Technology mit einem Kollegen, der kürzlich migriert hatte. Dieses Gespräch beruhigte sie, da sie wussten, dass Autotask zwar in hohem Maße anpassbar ist, sie aber in kleinen Schritten vorgehen konnten, anstatt mit all den verschiedenen Funktionen sofort loslegen zu müssen.","#Although Andrew does admit that there is some heavy lifting involved in a PSA migration, the Autotask implementation team was able to automatically migrate most assets, like companies, contacts, tickets and documents. Other more sensitive items, such as contracts, required a hands-on approach to ensure billing and cash flow are not impacted.":"Andrew räumt zwar ein, dass eine PSA-Migration mit einigem Aufwand verbunden ist, aber das Autotask-Implementierungsteam war in der Lage, die meisten Assets, wie Unternehmen, Kontakte, Tickets und Dokumente, automatisch zu migrieren. Bei anderen, sensibleren Objekten, wie z.B. Verträgen, musste man selbst Hand anlegen, um sicherzustellen, dass die Rechnungsstellung und der Cashflow nicht beeinträchtigt werden.","#Recognizing the inefficiencies in their workflow, CTI Technology evaluated Autotask. Having recently implemented Kaseya Quote Manager for Quoting and Procurement, Autotask was a natural fit. The deep workflow integrations between Autotask and Kaseya Quote Manager were just the tip of the iceberg. Being able to integrate Datto Continuity and Datto RMM with Autotask meant they could finally deliver first-call resolution to their customers.":"CTI Technology erkannte die Ineffizienzen in ihrem Arbeitsablauf und evaluierte Autotask. Nach der kürzlichen Implementierung von Kaseya Quote Manager für Angebotserstellung und Beschaffung war Autotask die ideale Lösung. Die tiefen Workflow-Integrationen zwischen Autotask und Kaseya Quote Manager waren nur die Spitze des Eisbergs. Die Möglichkeit, Datto Continuity und Datto RMM in Autotask zu integrieren, bedeutete, dass sie ihren Kunden endlich eine First-Call-Lösung anbieten konnten.","#Case studies":"Fallstudien","#Resource centre":"Ressourcenzentrum","#When asked what advice Andrew would give to others looking to make the switch, he said, “I think if I was to do it all over again, I would spend more time on the front end. I would probably spend more time refining processes and just being in Autotask. Dedicate more time being in the tool before going full on with all the setup.”":"Auf die Frage, welche Ratschläge Andrew anderen geben würde, die den Umstieg wagen wollen, antwortet er : \"Ich denke, wenn ich alles noch einmal machen würde, würde ich mehr Zeit auf das Front-End verwenden. Ich würde wahrscheinlich mehr Zeit damit verbringen, Prozesse zu verfeinern und einfach in Autotask zu sein. Ich würde mir mehr Zeit für das Tool nehmen, bevor ich mich mit den ganzen Einstellungen beschäftige.","#“If that’s all I did for one straight week without any other distractions, it would have been a 60+ hour week. But because it was broken up into manageable phases and meetings, the experience was less stressful than I had anticipated.”":"\"Wenn das alles gewesen wäre, was ich eine Woche lang ohne andere Ablenkungen gemacht hätte, wäre es eine 60-Stunden-Woche geworden. Aber weil es in überschaubare Phasen und Treffen aufgeteilt war, war die Erfahrung weniger stressig, als ich erwartet hatte.","#“We used to project BrightGauge metrics on our office TV, which only raised some awareness on service metrics. Seeing it on a big screen is less effective than having drill down options at your fingertips to update tickets and keep service delivery moving forward.”":"\"Früher haben wir die BrightGauge-Metriken auf unseren Bürofernseher projiziert, was nur ein gewisses Bewusstsein für die Servicemetriken geschaffen hat. Sie auf einem großen Bildschirm zu sehen, ist weniger effektiv als Drilldown-Optionen zur Verfügung zu haben, um Tickets zu aktualisieren und die Servicebereitstellung voranzutreiben.\"","#SaaS protection":"SaaS-Schutz","#As CTI Technology grew, having point solutions for their core service delivery tools, such as PSA, RMM, BCDR and reporting, proved ineffective. These disparate solutions created inefficiencies among their team and bloated vendor bills.":"Als CTI Technology wuchs, erwies sich der Einsatz von Einzellösungen für die wichtigsten Servicebereitstellungstools wie PSA, RMM, BCDR und Reporting als ineffizient. Diese unterschiedlichen Lösungen führten zu Ineffizienzen im Team und zu überhöhten Rechnungen für die Anbieter.","#File protection":"Schutz von Dateien","#CTI Technology’s migration to Autotask was spread out over a few weeks to minimize the impact on operations. Andrew estimates that if he could dedicate his entire role to the migration, it would have taken a regular work week to accomplish the migration.":"Die Migration von CTI Technology zu Autotask wurde über einige Wochen verteilt, um die Auswirkungen auf den Betrieb so gering wie möglich zu halten. Andrew schätzt, dass die Migration eine normale Arbeitswoche in Anspruch genommen hätte, wenn er seinen gesamten Aufgabenbereich der Migration gewidmet hätte.","#Get a demo":"Demo anfordern","#“It was a hard decision to make, but we knew that it was the right one to make eventually, no matter how daunting a task it seemed to change PSA tools.”":"\"Es war eine schwierige Entscheidung, aber wir wussten, dass es letztendlich die richtige war, auch wenn der Wechsel der PSA-Werkzeuge noch so entmutigend erschien.\"","#and her understanding of their process that helped us align our setup of Autotask. She was extremely knowledgeable every time I had a question, she would say, ‘Yeah, we can help you get there by doing it this way.’”":"und ihr Verständnis des Prozesses, der uns geholfen hat, unsere Einrichtung von Autotask anzupassen. Sie war extrem sachkundig, und jedes Mal, wenn ich eine Frage hatte, sagte sie: \"Ja, wir können Ihnen helfen, das Ziel zu erreichen, indem wir es so machen.\"","#CTI Technology Migrates to Autotask for Greater Efficiency | Datto":"CTI Technology migriert zu Autotask für mehr Effizienz | Datto","#Company: CTI Technology":"Unternehmen: KTI-Technologie","#“We migrated in phases. First thing was just getting our data into Autotask. We started with companies, then migrated all the documents that we have for those companies. Step three was migrating ticket history. Built in checks and balances gave us confidence we weren’t missing data. Our consultant helped ensure ticket details and statuses made it correctly into Autotask. There was a lot of cross-checking involved, but I think it helped our dispatchers become more skilled at using Autotask.”":"\"Wir haben in Phasen migriert. Zuerst haben wir einfach unsere Daten in Autotask übernommen. Wir begannen mit den Unternehmen und migrierten dann alle Dokumente, die wir für diese Unternehmen haben. Schritt drei war die Migration der Ticket-Historie. Eingebaute Kontrollen und Abgleiche gaben uns die Gewissheit, dass uns keine Daten fehlten. Unser Berater stellte sicher, dass die Details und der Status der Tickets korrekt in Autotask übernommen wurden. Es gab eine Menge Gegenkontrollen, aber ich denke, dass unsere Disponenten dadurch im Umgang mit Autotask geübt wurden.\"","#Even though they had implemented a dashboard platform with a heads-up display, they found it tricky to set up the gauges and data feeds correctly. Even on legacy pricing, they were paying over $500 a month for a solution that would only display data on a TV.":"Obwohl sie eine Dashboard-Plattform mit Heads-up-Display implementiert hatten, fanden sie es schwierig, die Anzeigen und Dateneinspeisungen korrekt einzurichten. Selbst zu den bisherigen Preisen zahlten sie über 500 Dollar pro Monat für eine Lösung, die nur Daten auf einem Fernseher anzeigt.","#“We wanted to get to a point where we could seamlessly transition from our PSA to RMM to documentation tools without the need to stop what we were doing, open a new browser and log into the next tool. It became easier to provide support for our clients once we eliminated the extra login steps”":"\"Wir wollten einen Punkt erreichen, an dem wir nahtlos von unseren PSA-, RMM- und Dokumentationstools übergehen können, ohne dass wir unsere Arbeit unterbrechen, einen neuen Browser öffnen und uns beim nächsten Tool anmelden müssen. Es wurde einfacher, unseren Kunden Unterstützung zu bieten, sobald wir die zusätzlichen Anmeldeschritte eliminiert hatten.","#“Autotask gives us more insight into contract profitability. We have more efficiency from sales to service delivery. The technology supports our processes and allows for consistency. Autotask allows us to track the data we need to run our business effectively.”":"\"Autotask gibt uns einen besseren Einblick in die Rentabilität unserer Verträge. Wir haben mehr Effizienz vom Verkauf bis zur Leistungserbringung. Die Technologie unterstützt unsere Prozesse und sorgt für Konsistenz. Mit Autotask können wir die Daten verfolgen, die wir brauchen, um unser Geschäft effektiv zu führen.\"","#Download our Managed SOC product brief for 24/7 threat monitoring and expert cyberattack mitigation. Discover how we protect endpoints, networks and clouds.":"Laden Sie unsere Managed SOC-Produktübersicht für 24/7-Bedrohungsüberwachung und fachkundige Cyberangriffsabwehr herunter. Entdecken Sie, wie wir Endpunkte, Netzwerke und Clouds schützen.","#Director of Operations":"Direktor der operativen Abteilung","#“When we met with our Datto implementation expert, it was her experience and understanding of Sea-Level Operations":"\"Als wir uns mit unserer Datto-Implementierungsexpertin trafen, war es ihre Erfahrung und ihr Verständnis von Sea-Level Operations","#After only a few months into their Autotask setup, Andrew was already seeing a positive return on investment.":"Nach nur wenigen Monaten der Autotask-Einrichtung konnte Andrew bereits eine positive Investitionsrendite feststellen.","#Interviewed: Andrew Wipperfurth, Director of Operations":"Interviewt: Andrew Wipperfurth, Leiter der operativen Abteilung","#“When looking at an Autotask dashboard, our engineers can say, ‘Oh, I’ve got six tickets that are past due. I’d better dig into it,’ and they can drill into it right there. It’s an extremely smooth process to manage tickets.”":"\"Wenn unsere Techniker das Dashboard von Autotask betrachten, können sie sagen: 'Oh, ich habe sechs Tickets, die überfällig sind. Ich schaue mir das besser mal an', und schon können sie sich damit befassen. Es ist ein extrem reibungsloser Prozess, Tickets zu verwalten.\"","#Andrew credits the knowledgeable Autotask implementation team for a successful setup and onboarding experience.":"Andrew dankt dem sachkundigen Autotask-Implementierungsteam für die erfolgreiche Einrichtung und das Onboarding.","#Secure, protect and restore SaaS applications":"Sichern, schützen und wiederherstellen von SaaS-Anwendungen","#Tap for sound":"Tippen Sie für den Ton","#Skip back 15 seconds":"15 Sekunden zurückspringen","#Skip ahead 15 seconds":"15 Sekunden vorwärts springen","#Compte de test RMM ManapsRMM":"Testpaket RMM ManapsRMM","#Instant notifications: Respond faster with real-time alerts in Teams.":"Sofortige Benachrichtigungen: Reagieren Sie schneller mit Echtzeit-Warnungen in Teams.","#Quick actions: Access deep links to view tickets or add time entries in Autotask.":"Schnelle Aktionen: Greifen Sie auf Deep Links zu, um Tickets anzuzeigen oder Zeiteinträge in Autotask hinzuzufügen.","#Enhanced collaboration: Use @mentions, reactions and attachments to discuss tickets.":"Verbesserte Zusammenarbeit: Verwenden Sie @Mentions, Reaktionen und Anhänge, um Tickets zu diskutieren.","#May 14, 2024":"14. Mai 2024","#Stay on top of important Autotask activity with instant posts to Microsoft Teams channels. This integration allows you to organize notifications and discuss solutions with colleagues in real time. Customize notifications to suit your workflow and ensure faster response times to critical alerts, reducing the need for tedious email discussions.":"Bleiben Sie auf dem Laufenden über wichtige Autotask-Aktivitäten mit sofortigen Beiträgen zu Microsoft Teams-Kanälen. Diese Integration ermöglicht es Ihnen, Benachrichtigungen zu organisieren und Lösungen mit Kollegen in Echtzeit zu diskutieren. Passen Sie die Benachrichtigungen an Ihre Arbeitsabläufe an und sorgen Sie für schnellere Reaktionszeiten auf kritische Benachrichtigungen, wodurch langwierige E-Mail-Diskussionen entfallen.","#Key benefits":"Wichtigste Vorteile","#Customizable: Tailor Teams and Channels for specific notifications using Autotask Workflows.":"Anpassbar: Mit Autotask Workflows können Sie Teams und Kanäle für bestimmte Benachrichtigungen anpassen.","#Autotask Integration With Microsoft Teams | Datto":"Autotask-Integration mit Microsoft Teams | Datto","#Enter a business email":"Eingabe einer geschäftlichen E-Mail","#Cloud-managed power solutions for IT":"Cloud-verwaltete Stromversorgungslösungen für die IT","#Cloud-managed power solutions for IT.":"Cloud-verwaltete Stromversorgungslösungen für die IT.","#What is PSA Ticketing?":"Was ist PSA Ticketing?","#PSA ticketing helps IT support teams organize, track and resolve service requests swiftly and efficiently. Learn how it enhances customer experience.":"PSA-Ticketing hilft IT-Supportteams, Serviceanfragen zu organisieren, zu verfolgen und schnell und effizient zu lösen. Erfahren Sie, wie es die Kundenerfahrung verbessert.","#Tradução boa":"Gute Übersetzung","#Must be a number.":"Muss eine Nummer sein.","#Datto_Autotask_Testimonial_eBook_es-LA.pdf – 2.57 MB":"Datto_Autotask_Testimonial_eBook_es-LA.pdf - 2,57 MB","#DATTO Topic Video - KPInterface Case Study":"DATTO Themenvideo - KPInterface Fallstudie","#Bel \"+1 (877) 455-6015\" met ClearVox Nexxt":"Bel \"+1 (877) 455-6015\" mit ClearVox Nexxt","#Bel \"+64 9802 0930\" met ClearVox Nexxt":"Bel \"+64 9802 0930\" mit ClearVox Nexxt","#Bel \"+65 (31) 582540\" met ClearVox Nexxt":"Bel \"+65 (31) 582540\" mit ClearVox Nexxt","#Bel \"+31 (20) 888 61 09\" met ClearVox Nexxt":"Bel \"+31 (20) 888 61 09\" mit ClearVox Nexxt","#Bel \"+1 (888) 294 6312\" met ClearVox Nexxt":"Bel \"+1 (888) 294 6312\" mit ClearVox Nexxt","#Bel \"+61 (02) 8015 6826\" met ClearVox Nexxt":"Bel \"+61 (02) 8015 6826\" mit ClearVox Nexxt","#Must be a phone number. 503-555-1212":"Es muss eine Telefonnummer sein. 503-555-1212","#Business Continuity Plan":"Geschäftskontinuitätsplan","#May 15, 2024":"15. Mai 2024","#Understand outcomes and results from your peers":"Verstehen Sie die Ergebnisse und Resultate Ihrer Kollegen","#Resource CenterExplore our content and discover the latest industry tips for MSPs":"Resource CenterErforschen Sieunsere Inhalte und entdecken Sie die neuesten Branchentipps für MSPs","#May 07, 2024":"Mai 07, 2024","#ALTOBusiness continuity for small business":"ALTOBusinessContinuity für kleine Unternehmen","#Backup for Microsoft AzureData protection for Microsoft Azure":"Sicherung für MicrosoftAzureDatenschutz für Microsoft Azure","#Contact UsReach out to Datto experts":"Kontaktieren Sie unsErreichen Siedie Experten von Datto","#File ProtectionBackup and restore files and folders":"DateischutzBackupund Wiederherstellung von Dateien und Ordnern","#SaaS Protection +Secure, Protect and Restore SaaS Applications":"SaaS Protection +Sichern, Schützen und Wiederherstellen von SaaS-Anwendungen","#Autotask Professional Services Automation (PSA)Manage your IT business operations":"Autotask Professional Services Automation (PSA)Verwalten Sie Ihre IT-Geschäftsabläufe","#PartnersFind out more about our Global Partner Program":"PartnerErfahrenSie mehr über unser globales Partnerprogramm","#Managed PowerCloud-managed power solutions for IT":"Managed PowerCloud-verwalteteStromversorgungslösungen für IT","#SupportLearn about Datto’s free, unlimited support for our MSP partners.":"SupportLernen Sieden kostenlosen, unbegrenzten Support von Datto für unsere MSP-Partner kennen.","#AboutLearn about the company and meet the leadership team":"ÜberLernen Siedas Unternehmen kennen und treffen Sie das Führungsteam","#Edge RoutersMaintain connectivity":"Edge-RouterAufrechterhaltung derKonnektivität","#Secure EdgeWork securely from anywhere":"SecureEdgeSicheres Arbeitenvon überall","#CareersAt the MSP Technology Company – It’s not work, it’s Datto.":"KarriereBeidem MSP-Technologieunternehmen - Es ist nicht die Arbeit, es ist Datto.","#Managed SOCDetect and Respond to threats":"Managed SOCErkennen vonund Reagieren auf Bedrohungen","#WorkplaceSync and share files securely":"WorkplaceSyncund sicherer Dateiaustausch","#Remote Monitoring and Management (RMM)Manage, monitor and support remotely":"Fernüberwachung und -verwaltung (RMM) Fernverwaltung, -überwachung und -unterstützung","#BlogDiscover thought leadership that grows MSP businesses":"BlogEntdecken Sie dieVordenkerrolle, die MSP-Unternehmen wachsen lässt","#Quote ManagerSimplify quoting and drive revenue growth":"Quote ManagerVereinfachen Sie dieAngebotserstellung und steigern Sie Ihren Umsatz","#SwitchesDeliver high-performance switching":"SwitchesLeistungsstarke Switching-Lösungen","#NewsSee Datto in the news and catch up on our press releases":"NewsSehen SieDatto in den Nachrichten und informieren Sie sich über unsere Pressemeldungen","#Product TrainingMaster Datto solutions and get certified with Datto Academy":"ProduktschulungMastern SieDatto-Lösungen und lassen Sie sich mit der Datto Academy zertifizieren","#EventsExplore upcoming live and virtual events":"VeranstaltungenErfahren Sie mehr überkommende Live- und virtuelle Veranstaltungen","#Endpoint Backup with Disaster RecoveryBackup, restore, and protect endpoint server data":"Endpoint Backup mit Disaster RecoverySicherung, Wiederherstellung und Schutz von Endpoint-Server-Daten","#Developers ProgramDiscover how to integrate your tools with Datto’s API":"EntwicklerprogrammEntdecken Sie, wie Sie Ihre Tools mit der API von Datto integrieren können.","#Transform your power management strategy with Datto Managed Power, the premier choice for MSPs and businesses committed to operational excellence and innovation.":"Transformieren Sie Ihre Energieverwaltungsstrategie mit Datto Managed Power, der ersten Wahl für MSPs und Unternehmen, die sich für operative Exzellenz und Innovation einsetzen.","#Datto Managed Power offers PDU configurations to suit any size of IT deployment, from small offices to data centers. This flexibility ensures that MSPs and businesses can find the perfect power management solution to meet their specific needs.":"Datto Managed Power bietet PDU-Konfigurationen für jede Größe von IT-Implementierungen, von kleinen Büros bis hin zu Rechenzentren. Diese Flexibilität stellt sicher, dass MSPs und Unternehmen die perfekte Energieverwaltungslösung für ihre spezifischen Anforderungen finden.","#Intelligent, Scalable Power Solutions":"Intelligente, skalierbare Stromversorgungslösungen","#Once installed, Datto Managed Power seamlessly integrates into Datto’s Network Manager, providing a centralized platform for comprehensive network and power management. This integration offers the convenience of managing PDUs alongside other essential IT tools within Kaseya’s IT Operations Suite, streamlining daily operations and enhancing efficiency.":"Nach der Installation lässt sich Datto Managed Power nahtlos in den Network Manager von Datto integrieren und bietet so eine zentrale Plattform für ein umfassendes Netzwerk- und Energiemanagement. Diese Integration bietet den Komfort, PDUs zusammen mit anderen wichtigen IT-Tools innerhalb der IT Operations Suite von Kaseya zu verwalten, was den täglichen Betrieb rationalisiert und die Effizienz erhöht.","#Tailored Solutions for Every Need":"Maßgeschneiderte Lösungen für jeden Bedarf","#Instantly enhance your power management capabilities with easy-to-install, cloud-configured PDUs.":"Erweitern Sie Ihre Energieverwaltungsfunktionen mit einfach zu installierenden, cloud-konfigurierten PDUs sofort.","#Empower your IT team or MSP with the ability to manage power settings from anywhere with Network Manager, providing flexibility and improved response times.":"Geben Sie Ihrem IT-Team oder MSP die Möglichkeit, die Stromversorgungseinstellungen mit Network Manager von überall aus zu verwalten, und sorgen Sie so für Flexibilität und verbesserte Reaktionszeiten.","#Precision Power Monitoring":"Präzise Leistungsüberwachung","#Unmatched Support and RMA":"Unübertroffener Support und RMA","#Datto Managed Power provides cutting-edge, cloud-managed Power Distribution Units (PDUs) designed to ensure consistent, efficient, and reliable power distribution and management across your network infrastructure.":"Datto Managed Power bietet hochmoderne, Cloud-verwaltete Stromverteilungseinheiten (PDUs), die für eine konsistente, effiziente und zuverlässige Stromverteilung und -verwaltung in Ihrer Netzwerkinfrastruktur sorgen.","#With Datto Managed Power, gain detailed insights into energy consumption with individually metered outlets, enabling proactive energy management and cost savings. This precision is invaluable for managing diverse client environments and businesses focused on sustainability and efficiency.":"Mit Datto Managed Power erhalten Sie detaillierte Einblicke in den Energieverbrauch mit individuell gemessenen Steckdosen, was ein proaktives Energiemanagement und Kosteneinsparungen ermöglicht. Diese Präzision ist von unschätzbarem Wert für die Verwaltung unterschiedlicher Kundenumgebungen und Unternehmen, die auf Nachhaltigkeit und Effizienz ausgerichtet sind.","#Competitive Pricing Models":"Konkurrenzfähige Preismodelle","#Comprehensive Energy Insights":"Umfassende Energie-Einblicke","#Utilize detailed energy consumption data to drive efficiency and reduce operational costs across your IT infrastructure.":"Nutzen Sie detaillierte Energieverbrauchsdaten, um die Effizienz zu steigern und die Betriebskosten in Ihrer IT-Infrastruktur zu senken.","#Backup, Restore, and Protect with SaaS Protection +":"Sichern, Wiederherstellen und Schützen mit SaaS Protection +","#Datto understands the importance of flexible pricing in today’s dynamic business environment. With options suitable for every budget, Datto Managed Power supports your financial strategy, whether through upfront purchases or manageable, recurring payments.":"Datto weiß, wie wichtig eine flexible Preisgestaltung in der heutigen dynamischen Geschäftsumgebung ist. Mit Optionen, die für jedes Budget geeignet sind, unterstützt Datto Managed Power Ihre Finanzstrategie, sei es durch einmalige Käufe oder überschaubare, wiederkehrende Zahlungen.","#Easy Installation":"Einfache Installation","#Ensure remote users remain securely connected. Latency often leads users to disable their VPNs, but Always-On prevents this by maintaining an uninterrupted, secure connection from any location. Stay protected and connected at all times.":"Stellen Sie sicher, dass Remote-Benutzer sicher verbunden bleiben. Latenz führt häufig dazu, dass Benutzer ihre VPNs deaktivieren. Always-On verhindert dies jedoch, indem es von jedem Standort aus eine unterbrechungsfreie, sichere Verbindung aufrechterhält. Bleiben Sie jederzeit geschützt und verbunden.","#SIMPLIFY OPERATIONS with RMM":"VEREINFACHUNG DES BETRIEBS mit RMM","#Experience the pinnacle of power management with Datto Managed Power, featuring advanced, cloud-based PDUs designed to boost operational efficiency and simplify the management of your IT infrastructure’s power distribution. Whether you’re an MSP looking to optimize client networks or a business aiming to enhance your internal IT operations, Datto Managed Power delivers.":"Erleben Sie die Spitze des Strommanagements mit Datto Managed Power, mit fortschrittlichen, Cloud-basierten PDUs, die die betriebliche Effizienz steigern und die Verwaltung der Stromverteilung Ihrer IT-Infrastruktur vereinfachen. Ganz gleich, ob Sie als MSP die Netzwerke Ihrer Kunden optimieren möchten oder als Unternehmen Ihre internen IT-Abläufe verbessern wollen - Datto Managed Power ist die Lösung.","#Transform Your Power Management With Datto Managed Power":"Transformieren Sie Ihr Energiemanagement mit Datto Managed Power","#Datto Managed Power’s benefits extend to all businesses looking to adopt modern, efficient power management practices. Its cloud-managed nature allows for remote monitoring and management, critical for today’s distributed IT landscapes.":"Datto Managed Power bietet Vorteile für alle Unternehmen, die ein modernes, effizientes Energiemanagement anstreben. Die Cloud-Verwaltung ermöglicht die Fernüberwachung und -verwaltung, die für die heutigen verteilten IT-Landschaften entscheidend ist.","#Always-On Connectivity":"Ständige Konnektivität","#Datto Managed Power PDUs are designed with simplicity in mind, arriving pre-configured for a true plug-and-play experience. This straightforward setup ensures they’re ready to operate immediately upon installation, significantly reducing deployment time in any IT environment.":"Bei der Entwicklung der Datto Managed Power PDUs wurde auf Einfachheit geachtet. Sie werden vorkonfiguriert geliefert und können sofort in Betrieb genommen werden. Diese unkomplizierte Einrichtung stellt sicher, dass sie sofort nach der Installation betriebsbereit sind, was die Bereitstellungszeit in jeder IT-Umgebung erheblich reduziert.","#Rest assured with Datto’s 24x7x365 support and advanced replacement service, guaranteeing minimal downtime and maximum reliability for your power management system.":"Mit dem 24x7x365-Support und dem fortschrittlichen Ersatzteilservice von Datto können Sie sich darauf verlassen, dass Ihr Energiemanagementsystem minimale Ausfallzeiten und maximale Zuverlässigkeit bietet.","#Leverage Datto Managed Power for Your IT Needs":"Nutzen Sie Datto Managed Power für Ihren IT-Bedarf","#Optimized for All Businesses":"Optimiert für alle Unternehmen","#May 13, 2024":"13. Mai 2024","#The Datto webinar covers key strategies and expert insights to safeguard your data against evolving ransomware attacks. Learn more.":"Das Datto-Webinar behandelt wichtige Strategien und Expertenwissen zum Schutz Ihrer Daten vor neuen Ransomware-Angriffen. Erfahren Sie mehr.","#Defending Against Ransomware":"Verteidigung gegen Ransomware","#May 10, 2024":"10. Mai 2024","#The location of your data may change, but the need to protect it doesn’t. Our unique FLEXspend program allows you to reassign an existing backup contract to another module within the Datto backup portfolio to protect any type of workload and data — from on-prem appliances, to the cloud, SaaS, and anywhere in-between. FLEXspend protects your investment and helps you move that spend to where your data needs it most.":"Der Standort Ihrer Daten kann sich ändern, aber die Notwendigkeit, sie zu schützen, nicht. Unser einzigartiges FLEXspend-Programm ermöglicht es Ihnen, einen bestehenden Backup-Vertrag einem anderen Modul innerhalb des Datto-Backup-Portfolios zuzuordnen, um jede Art von Workload und Daten zu schützen - von On-Premise-Appliances über die Cloud bis hin zu SaaS und überall dazwischen. FLEXspend schützt Ihre Investitionen und hilft Ihnen, diese Ausgaben dorthin zu verlagern, wo Ihre Daten sie am meisten benötigen.","#To Learn More About Endpoint Backup, Download The Datasheet":"Um mehr über Endpoint Backup zu erfahren, laden Sie das Datenblatt herunter","#FLEXspendde Datto":"FLEXspenddeDatto","#Data visibility":"Sichtbarkeit der Daten","#Datto Autotask PSA is a robust and intuitive cloud-based PSA platform that can provide a singular view of your entire business. Autotask PSA enables you to centralize business operations and make data-driven decisions to improve service, productivity and profitability. Here’s a detailed exploration of how it can optimize your PSA ticketing:":"Datto Autotask PSA ist eine robuste und intuitive Cloud-basierte PSA-Plattform, die eine einzigartige Sicht auf Ihr gesamtes Unternehmen ermöglicht. Autotask PSA ermöglicht es Ihnen, Geschäftsabläufe zu zentralisieren und datengesteuerte Entscheidungen zu treffen, um Service, Produktivität und Rentabilität zu verbessern. Hier erfahren Sie im Detail, wie Sie Ihr PSA-Ticketing optimieren können:","#Did you know that PSA ticket categories can drastically enhance your service delivery? Watch this PSA Master Class Webinar on ticket categories to discover the best practices in deploying ticket categories.":"Wussten Sie, dass PSA-Ticket-Kategorien Ihre Servicebereitstellung drastisch verbessern können? Sehen Sie sich dieses PSA Master Class Webinar über Ticket-Kategorien an und erfahren Sie mehr über die besten Praktiken beim Einsatz von Ticket-Kategorien.","#Communication tools":"Kommunikationsmittel","#What are the benefits of PSA ticketing?":"Was sind die Vorteile des PSA-Ticketing?","#Customizable workflows: The flexibility to customize workflows allows organizations to tailor the tool to their specific operational needs, enhancing efficiency and aligning with existing business processes.":"Anpassbare Arbeitsabläufe: Dank der flexiblen Anpassbarkeit der Arbeitsabläufe können Unternehmen das Tool auf ihre spezifischen betrieblichen Anforderungen zuschneiden, um die Effizienz zu steigern und sich an den bestehenden Geschäftsprozessen zu orientieren.","#By Max Herschap":"Von Max Herschap","#Tracking and monitoring":"Verfolgung und Überwachung","#Ticket creation":"Ticket-Erstellung","#Effective ticket assignment is crucial for workload management and timely response. PSA systems utilize algorithms or predefined rules to assign tickets to the appropriate technician based on factors like skill set, availability and current workload. This ensures that tickets are handled by the most suitable personnel, reducing response times and improving resolution rates.":"Eine wirksame Zuweisung von Tickets ist für die Verwaltung der Arbeitslast und die rechtzeitige Reaktion entscheidend. PSA-Systeme verwenden Algorithmen oder vordefinierte Regeln, um Tickets anhand von Faktoren wie Fähigkeiten, Verfügbarkeit und aktuellem Arbeitsaufkommen dem richtigen Techniker zuzuweisen. Dadurch wird sichergestellt, dass die Anfragen von den am besten geeigneten Mitarbeitern bearbeitet werden, was die Reaktionszeiten verkürzt und die Lösungsraten verbessert.","#Automation is one of the most significant benefits of PSA ticketing systems. By automating routine tasks such as ticket routing based on issue type or priority, sending out acknowledgment emails when tickets are received and setting reminders for follow-ups, businesses can reduce the manual effort required. This not only speeds up response times but also ensures compliance with service level agreements (SLAs), enhancing customer satisfaction.":"Die Automatisierung ist einer der wichtigsten Vorteile von PSA-Ticketing-Systemen. Durch die Automatisierung von Routineaufgaben, wie z. B. die Weiterleitung von Tickets nach Art oder Priorität, das Versenden von Bestätigungs-E-Mails beim Eingang von Tickets und das Einstellen von Erinnerungen für Folgemaßnahmen, können Unternehmen den manuellen Aufwand reduzieren. Dadurch werden nicht nur die Reaktionszeiten verkürzt, sondern auch die Einhaltung von Service Level Agreements (SLAs) sichergestellt und die Kundenzufriedenheit erhöht.","#Communication: Effective communication is key to resolving customer issues satisfactorily. PSA ticketing systems facilitate seamless communication channels between customers and support teams. Features like automated notifications, reminders and direct messaging within the ticketing interface ensure that all parties are kept informed throughout the ticket lifecycle. This continuous loop of communication helps clarify issues, set expectations and deliver personalized service.":"Kommunikation: Effiziente Kommunikation ist der Schlüssel zur zufriedenstellenden Lösung von Kundenproblemen. PSA-Ticketing-Systeme erleichtern nahtlose Kommunikationskanäle zwischen Kunden und Support-Teams. Funktionen wie automatische Benachrichtigungen, Erinnerungen und direkte Nachrichtenübermittlung innerhalb der Ticketing-Oberfläche stellen sicher, dass alle Beteiligten während des gesamten Ticket-Lebenszyklus auf dem Laufenden gehalten werden. Diese kontinuierliche Kommunikationsschleife hilft bei der Klärung von Problemen, der Festlegung von Erwartungen und der Bereitstellung eines personalisierten Service.","#Task Automation":"Aufgaben-Automatisierung","#Comprehensive reporting tools in PSA systems allow businesses to generate detailed reports on various aspects of the service delivery process. These reports can track trends over time, compare performance against industry benchmarks and identify areas for improvement. By understanding these metrics, businesses can tailor their strategies to enhance efficiency, reduce costs and improve service quality.":"Umfassende Berichtstools in PSA-Systemen ermöglichen es Unternehmen, detaillierte Berichte zu verschiedenen Aspekten des Dienstleistungserbringungsprozesses zu erstellen. Mit diesen Berichten können Trends im Zeitverlauf verfolgt, die Leistung mit Branchen-Benchmarks verglichen und verbesserungswürdige Bereiche ermittelt werden. Durch das Verständnis dieser Metriken können Unternehmen ihre Strategien zur Steigerung der Effizienz, zur Kostensenkung und zur Verbesserung der Servicequalität anpassen.","#Enhanced operational efficiency: PSA ticketing systems streamline the entire ticket management process, from creation to resolution. This results in a more organized workflow, reduces the time technicians spend on administrative tasks and allows for faster responses to customer inquiries. By automating routine processes, companies can handle a higher volume of tickets with the same resources, significantly boosting productivity.":"Verbesserte betriebliche Effizienz: PSA-Ticketing-Systeme rationalisieren den gesamten Ticket-Management-Prozess, von der Erstellung bis zur Lösung. Dies führt zu einem besser organisierten Arbeitsablauf, reduziert den Zeitaufwand der Techniker für administrative Aufgaben und ermöglicht eine schnellere Beantwortung von Kundenanfragen. Durch die Automatisierung von Routineprozessen können Unternehmen mit denselben Ressourcen ein höheres Ticketaufkommen bewältigen, was die Produktivität erheblich steigert.","#Key features and security in remote access software":"Hauptmerkmale und Sicherheit von Fernzugriffssoftware","#When adopting remote access software, prioritizing security is critical to protect sensitive information and maintain operational integrity. Effective remote access tools come equipped with several key security features designed to safeguard data from unauthorized access and ensure that all remote interactions are secure and compliant. This section explores the essential security features that define robust remote access software.":"Bei der Einführung von Fernzugriffssoftware ist die Sicherheit von entscheidender Bedeutung, um sensible Daten zu schützen und die betriebliche Integrität zu wahren. Effektive Fernzugriffstools sind mit mehreren wichtigen Sicherheitsfunktionen ausgestattet, die Daten vor unbefugtem Zugriff schützen und sicherstellen, dass alle Fernzugriffsinteraktionen sicher und konform sind. Dieser Abschnitt befasst sich mit den wesentlichen Sicherheitsfunktionen, die eine zuverlässige Fernzugriffssoftware ausmachen.","#Embracing remote access software translates into a myriad of advantages for any business aiming to modernize its operations and embrace a more flexible work environment. This technology is not just a tool; it’s a transformational element that reshapes how teams interact, how quickly problems get solved and how effectively costs are managed. Below, we delve into the key benefits that remote access software brings to the table, enhancing various facets of business operations.":"Der Einsatz von Fernzugriffssoftware bringt jedem Unternehmen, das seine Abläufe modernisieren und eine flexiblere Arbeitsumgebung schaffen möchte, eine Vielzahl von Vorteilen. Diese Technologie ist nicht nur ein Werkzeug, sondern ein transformatives Element, das die Art und Weise, wie Teams interagieren, wie schnell Probleme gelöst werden und wie effektiv Kosten verwaltet werden, neu gestaltet. Im Folgenden gehen wir auf die wichtigsten Vorteile ein, die Fernzugriffssoftware mit sich bringt und die verschiedenen Facetten der Geschäftsabläufe verbessert.","#Datto RMM excels in streamlining operations, allowing MSPs to effortlessly manage and support their clients’ systems remotely. This capability is crucial for maintaining competitiveness in today’s digital-first environment. Furthermore, Datto RMM’s suite of features facilitates a proactive approach to system management, significantly reducing the risk of downtime and security breaches. Download our guide to learn more about assessing and reducing your exposure to these types of risks.":"Datto RMM zeichnet sich durch die Rationalisierung der Abläufe aus und ermöglicht es MSPs, die Systeme ihrer Kunden mühelos aus der Ferne zu verwalten und zu unterstützen. Diese Fähigkeit ist entscheidend für die Aufrechterhaltung der Wettbewerbsfähigkeit in der heutigen digitalen Umgebung. Darüber hinaus ermöglicht die Funktionssuite von Datto RMM einen proaktiven Ansatz für die Systemverwaltung, der das Risiko von Ausfallzeiten und Sicherheitsverletzungen erheblich reduziert. Laden Sie unseren Leitfaden herunter, um mehr darüber zu erfahren, wie Sie diese Art von Risiken einschätzen und reduzieren können.","#Advanced reporting and analytics tools transform raw data into actionable insights. Regular reports on performance metrics such as customer satisfaction scores, technician efficiency and service level compliance help managers identify trends, forecast needs and pinpoint areas for improvement. These insights are crucial for strategic planning and continuous improvement in service quality.":"Erweiterte Berichts- und Analysetools verwandeln Rohdaten in verwertbare Erkenntnisse. Regelmäßige Berichte zu Leistungskennzahlen wie Kundenzufriedenheit, Techniker-Effizienz und Einhaltung der Service Level helfen Managern, Trends zu erkennen, Bedürfnisse vorherzusagen und Bereiche mit Verbesserungsbedarf zu identifizieren. Diese Erkenntnisse sind entscheidend für die strategische Planung und die kontinuierliche Verbesserung der Servicequalität.","#Unified communication: A key benefit of PSA ticketing is the facilitation of unified communication across all channels. The system consolidates interactions from emails, phone calls and other communication platforms into a single, accessible point. This ensures that all team members have the latest information at their fingertips, leading to more consistent responses and fewer communication errors with customers.":"Einheitliche Kommunikation: Ein wesentlicher Vorteil des PSA-Ticketing ist die Vereinheitlichung der Kommunikation über alle Kanäle hinweg. Das System konsolidiert Interaktionen aus E-Mails, Telefonanrufen und anderen Kommunikationsplattformen an einem einzigen, zugänglichen Punkt. Dadurch wird sichergestellt, dass alle Teammitglieder die neuesten Informationen zur Hand haben, was zu einheitlicheren Antworten und weniger Kommunikationsfehlern mit Kunden führt.","#Resource optimization: PSA systems provide detailed insights into team performance and resource utilization, allowing managers to optimize the allocation of human and technical resources. By identifying under or over-utilized assets, managers can make informed decisions about where to assign tasks, how to balance workloads and when to scale operations, ensuring optimal use of every resource.":"Optimierung der Ressourcen: PSA-Systeme bieten detaillierte Einblicke in die Teamleistung und die Ressourcennutzung, so dass Manager die Zuweisung von personellen und technischen Ressourcen optimieren können. Durch die Identifizierung von zu wenig oder zu stark ausgelasteten Ressourcen können Manager fundierte Entscheidungen darüber treffen, wo sie Aufgaben zuweisen, wie sie die Arbeitsbelastung ausgleichen und wann sie den Betrieb skalieren, um eine optimale Nutzung aller Ressourcen zu gewährleisten.","#Enhanced customer communication: Features like automated notifications and a client portal for ticket tracking ensure transparent communication with customers, increasing trust and satisfaction by keeping them informed about the status of their requests.":"Verbesserte Kundenkommunikation: Funktionen wie automatische Benachrichtigungen und ein Kundenportal für die Ticketverfolgung sorgen für eine transparente Kommunikation mit den Kunden und erhöhen deren Vertrauen und Zufriedenheit, da sie über den Status ihrer Anfragen informiert werden.","#Increased flexibility: Employees can work from anywhere, enhancing productivity.":"Erhöhte Flexibilität: Die Mitarbeiter können von überall aus arbeiten, was die Produktivität erhöht.","#To summarize, the security framework of remote access software is fundamental to its effectiveness and reliability. Features like encryption, authentication, access controls and audit trails are not just additional benefits but necessities for ensuring that remote connections are secure and that your business data remains protected. Implementing these features effectively can help mitigate potential security risks, making remote access a safe and productive solution for your organization.":"Zusammenfassend lässt sich sagen, dass der Sicherheitsrahmen einer Fernzugriffssoftware von grundlegender Bedeutung für ihre Wirksamkeit und Zuverlässigkeit ist. Funktionen wie Verschlüsselung, Authentifizierung, Zugriffskontrollen und Prüfprotokolle sind nicht nur zusätzliche Vorteile, sondern eine Notwendigkeit, um sicherzustellen, dass Fernverbindungen sicher sind und Ihre Geschäftsdaten geschützt bleiben. Die effektive Implementierung dieser Funktionen kann dazu beitragen, potenzielle Sicherheitsrisiken zu mindern und den Fernzugriff zu einer sicheren und produktiven Lösung für Ihr Unternehmen zu machen.","#In summary, the adoption of remote access software significantly elevates operational efficiency and flexibility within an organization. From boosting productivity by allowing employees to work from any location, to reducing overhead costs associated with travel and infrastructure, the strategic benefits are clear. Furthermore, it fosters enhanced collaboration by connecting teams across multiple locations in real time. Investing in robust remote access solutions like Datto RMM not only streamlines IT support but also aligns with the evolving needs of today’s dynamic business environments.":"Zusammenfassend lässt sich sagen, dass der Einsatz von Fernzugriffssoftware die betriebliche Effizienz und Flexibilität innerhalb eines Unternehmens erheblich steigert. Die strategischen Vorteile liegen auf der Hand: Sie steigern die Produktivität, indem sie es den Mitarbeitern ermöglichen, von jedem beliebigen Standort aus zu arbeiten, und senken die mit Reisen und Infrastruktur verbundenen Gemeinkosten. Darüber hinaus fördert sie die Zusammenarbeit, indem sie Teams über mehrere Standorte hinweg in Echtzeit miteinander verbindet. Die Investition in robuste Fernzugriffslösungen wie Datto RMM vereinfacht nicht nur den IT-Support, sondern trägt auch den sich wandelnden Anforderungen der heutigen dynamischen Geschäftsumgebungen Rechnung.","#Are you ready to transform your remote access capabilities and elevate your IT management strategy? Request more information about Datto RMM today and discover how Datto can help you enhance service delivery and operational efficiency.":"Sind Sie bereit, Ihre Fernzugriffsfunktionen zu verändern und Ihre IT-Management-Strategie zu verbessern? Fordern Sie noch heute weitere Informationen über Datto RMM an und entdecken Sie, wie Datto Ihnen helfen kann, die Servicebereitstellung und die betriebliche Effizienz zu verbessern.","#What is Remote Access Software | Datto":"Was ist Fernzugriffssoftware | Datto","#Automation is a significant feature that enhances the efficiency of ticket management by automating repetitive tasks such as notifications, follow-ups and escalations based on specific triggers. For instance, if a ticket hasn’t been updated within a certain timeframe, the system can automatically escalate it or notify supervisors. This helps maintain service levels without manual oversight and minimizes the chances of tickets being overlooked.":"Die Automatisierung ist eine wichtige Funktion, die die Effizienz der Ticketverwaltung steigert, indem sie sich wiederholende Aufgaben wie Benachrichtigungen, Nachfassaktionen und Eskalationen auf der Grundlage bestimmter Auslöser automatisiert. Wenn zum Beispiel ein Ticket nicht innerhalb eines bestimmten Zeitraums aktualisiert wurde, kann das System es automatisch eskalieren oder die Vorgesetzten benachrichtigen. Dies trägt dazu bei, das Serviceniveau ohne manuelle Kontrolle aufrechtzuerhalten, und minimiert das Risiko, dass Tickets übersehen werden.","#Integration with other business tools like customer relationship management (CRM) systems, inventory databases and accounting software allows PSA systems to function as a part of a larger ecosystem. This connectivity ensures that data flows seamlessly between systems, reducing manual data entry and providing a more holistic view of customer interactions and history. Integration enhances the ability to deliver comprehensive and personalized IT support.":"Durch die Integration mit anderen Unternehmenstools wie CRM-Systemen (Customer Relationship Management), Bestandsdatenbanken und Buchhaltungssoftware können PSA-Systeme als Teil eines größeren Ökosystems funktionieren. Diese Konnektivität stellt sicher, dass die Daten nahtlos zwischen den Systemen fließen, wodurch sich die manuelle Dateneingabe verringert und ein ganzheitlicherer Überblick über die Kundeninteraktionen und -historie entsteht. Die Integration verbessert die Fähigkeit, umfassenden und personalisierten IT-Support zu leisten.","#PSA ticketing systems are not just tools for managing support tickets; they are instrumental in enhancing overall business efficiency. Let’s explore how they contribute to making business operations more streamlined and effective.":"PSA-Ticketing-Systeme sind nicht nur Werkzeuge für die Verwaltung von Support-Tickets, sondern tragen auch zur Steigerung der allgemeinen Geschäftseffizienz bei. Sehen wir uns an, wie sie dazu beitragen, den Geschäftsbetrieb effizienter und effektiver zu gestalten.","#By Marketing":"Durch Marketing","#Having the ability to connect to work systems from anywhere isn’t just handy — it’s essential. Remote access software empowers businesses and IT professionals to manage and use computers or networks from any location, enhancing flexibility and productivity. This blog will explain what remote access software is, showcase its applications across different sectors, and offer guidance on how to integrate this technology into your operations. We will also discuss the unique features of Datto RMM, highlighting its effectiveness as a comprehensive tool for your remote access requirements.Top of Form":"Die Möglichkeit, von jedem beliebigen Ort aus auf Arbeitssysteme zuzugreifen, ist nicht nur praktisch, sondern unerlässlich. Fernzugriffssoftware ermöglicht es Unternehmen und IT-Fachleuten, Computer oder Netzwerke von jedem beliebigen Standort aus zu verwalten und zu nutzen, was die Flexibilität und Produktivität erhöht. In diesem Blog erfahren Sie, was Fernzugriffssoftware ist, wie sie in verschiedenen Branchen eingesetzt wird und wie Sie diese Technologie in Ihren Betrieb integrieren können. Außerdem werden wir die einzigartigen Funktionen von Datto RMM erörtern und seine Effektivität als umfassendes Tool für Ihre Fernzugriffsanforderungen hervorheben.Nach oben zum Formular","#A robust PSA ticketing system is replete with features designed to streamline the handling of support tickets from initiation to resolution. Below, we explore the critical features that any effective PSA system should possess.":"Ein robustes PSA-Ticketing-System ist mit Funktionen ausgestattet, die die Bearbeitung von Support-Tickets von der Initiierung bis zur Lösung rationalisieren. Im Folgenden gehen wir auf die wichtigsten Funktionen ein, über die ein effektives PSA-System verfügen sollte.","#Communication tools within PSA systems include built-in messaging, email integration and sometimes even live chat options. These tools ensure seamless communication between customers and support teams, allowing for real-time updates, clarification requests and more direct customer support interactions. Effective communication is key to resolving issues swiftly and maintaining high levels of customer satisfaction.":"Zu den Kommunikationstools in PSA-Systemen gehören integrierte Messaging-, E-Mail-Integrations- und manchmal sogar Live-Chat-Optionen. Diese Tools gewährleisten eine nahtlose Kommunikation zwischen Kunden und Support-Teams und ermöglichen Aktualisierungen in Echtzeit, Klärungsanfragen und direktere Interaktionen mit dem Kundensupport. Effektive Kommunikation ist der Schlüssel zur raschen Lösung von Problemen und zur Aufrechterhaltung einer hohen Kundenzufriedenheit.","#PSA systems provide comprehensive dashboards and reporting tools that give managers real-time visibility into key operational metrics. These include the number of open tickets, average handling time and customer satisfaction ratings. With this information, managers can quickly identify bottlenecks or performance issues and make informed decisions to allocate resources more effectively or adjust workflows to improve service delivery.":"PSA-Systeme bieten umfassende Dashboards und Berichtstools, die den Managern einen Echtzeiteinblick in die wichtigsten Betriebskennzahlen ermöglichen. Dazu gehören die Anzahl der offenen Tickets, die durchschnittliche Bearbeitungszeit und die Bewertungen der Kundenzufriedenheit. Mit diesen Informationen können Manager Engpässe oder Leistungsprobleme schnell erkennen und fundierte Entscheidungen treffen, um Ressourcen effektiver zuzuweisen oder Arbeitsabläufe anzupassen, um die Servicebereitstellung zu verbessern.","#Comprehensive ticket management: Datto Autotask PSA automates all aspects of ticket management, from creation to resolution, reducing human error and freeing up staff for more complex tasks. This ensures efficient handling of service requests and improves productivity.":"Umfassendes Ticket-Management: Datto Autotask PSA automatisiert alle Aspekte des Ticket-Managements, von der Erstellung bis zur Lösung, reduziert menschliche Fehler und setzt Mitarbeiter für komplexere Aufgaben frei. Dies gewährleistet eine effiziente Bearbeitung von Serviceanfragen und verbessert die Produktivität.","#Why choose Datto RMM?":"Warum sollten Sie sich für Datto RMM entscheiden?","#Tracking and monitoring capabilities in a PSA system offer real-time visibility into the status of each ticket and overall system performance. Dashboards and reporting tools provide a live overview of key metrics such as ticket volumes, handling times and technician performance. This transparency helps managers make informed decisions to adjust resources or processes proactively.":"Die Verfolgungs- und Überwachungsfunktionen eines PSA-Systems bieten Echtzeiteinblicke in den Status jedes Tickets und in die gesamte Systemleistung. Dashboards und Reporting-Tools bieten einen Live-Überblick über wichtige Kennzahlen wie Ticketvolumen, Bearbeitungszeiten und Technikerleistung. Diese Transparenz hilft Managern, fundierte Entscheidungen zu treffen, um Ressourcen oder Prozesse proaktiv anzupassen.","#Streamlining processes":"Rationalisierung der Prozesse","#The ultimate goal of any support operation is to deliver exceptional customer service. Here’s how PSA ticketing contributes to this goal:":"Das oberste Ziel eines jeden Kundendienstes ist es, einen außergewöhnlichen Kundenservice zu bieten. Hier erfahren Sie, wie PSA Ticketing zu diesem Ziel beiträgt:","#Encryption: Secures data in transit to prevent interception.":"Verschlüsselung: Sichert Daten bei der Übertragung, um ein Abfangen zu verhindern.","#Access controls: Limits user actions based on policies and roles.":"Zugriffskontrollen: Schränkt Benutzeraktionen auf der Grundlage von Richtlinien und Rollen ein.","#Remote access software is extensively utilized across various sectors such as healthcare, finance and education, serving multiple critical functions. In healthcare, it enables medical professionals to remotely access patient records and critical systems, enhancing the speed and quality of care. Financial institutions use remote access to conduct transactions and manage financial data securely from remote locations, ensuring business continuity and client service. In education, this technology supports distance learning and remote administrative operations, facilitating seamless collaboration and communication between teachers and students. These applications underscore the vital role and flexibility of remote access solutions in adapting to the diverse needs of modern business environments.":"Software für den Fernzugriff wird in verschiedenen Bereichen wie dem Gesundheits-, Finanz- und Bildungswesen eingesetzt und erfüllt mehrere wichtige Funktionen. Im Gesundheitswesen kann medizinisches Personal aus der Ferne auf Patientenakten und wichtige Systeme zugreifen und so die Geschwindigkeit und Qualität der Pflege verbessern. Finanzinstitute nutzen den Fernzugriff, um Transaktionen durchzuführen und Finanzdaten sicher von entfernten Standorten aus zu verwalten und so die Geschäftskontinuität und den Kundenservice zu gewährleisten. Im Bildungswesen unterstützt diese Technologie den Fernunterricht und die Fernverwaltung und erleichtert die nahtlose Zusammenarbeit und Kommunikation zwischen Lehrern und Schülern. Diese Anwendungen unterstreichen die wichtige Rolle und Flexibilität von Fernzugriffslösungen bei der Anpassung an die vielfältigen Anforderungen moderner Geschäftsumgebungen.","#Datto RMM: Elevating remote access for MSPs":"Datto RMM: Besserer Fernzugriff für MSPs","#PSA ticketing systems standardize and automate the handling of service requests, from ticket creation to closure. This standardization ensures that all procedures follow a consistent protocol, which minimizes errors and speeds up resolution times. Streamlining these processes reduces the cognitive load on employees, allowing them to focus on solving complex issues rather than managing the logistics of ticket handling.":"PSA-Ticketing-Systeme standardisieren und automatisieren die Bearbeitung von Serviceanfragen, von der Erstellung bis zum Abschluss. Durch diese Standardisierung wird sichergestellt, dass alle Verfahren einem einheitlichen Protokoll folgen, wodurch Fehler minimiert und die Lösungszeiten verkürzt werden. Durch die Straffung dieser Prozesse wird die kognitive Belastung der Mitarbeiter verringert, so dass sie sich auf die Lösung komplexer Probleme konzentrieren können, anstatt die Logistik der Ticketbearbeitung zu verwalten.","#Why is remote access software important?":"Warum ist Fernzugriffssoftware wichtig?","#For businesses, the importance of remote access software cannot be overstated. It enables seamless telecommuting, enhances IT support and facilitates collaboration across geographical boundaries. This technology is particularly critical for managed service providers (MSPs), who use it to manage and support clients’ IT systems efficiently, improving response times and service quality. Ultimately, remote access software significantly impacts profit, efficiency and customer satisfaction.":"Die Bedeutung von Fernzugriffssoftware für Unternehmen kann gar nicht hoch genug eingeschätzt werden. Sie ermöglicht nahtlose Telearbeit, verbessert den IT-Support und erleichtert die Zusammenarbeit über geografische Grenzen hinweg. Besonders wichtig ist diese Technologie für Managed Service Provider (MSP), die damit die IT-Systeme ihrer Kunden effizient verwalten und unterstützen und so die Reaktionszeiten und die Servicequalität verbessern. Letztendlich wirkt sich die Fernzugriffssoftware erheblich auf Gewinn, Effizienz und Kundenzufriedenheit aus.","#Remote access technologies have revolutionized the way organizations operate, allowing them to maintain productivity and connectivity regardless of location. With several types of remote access software available, each organization can find a solution that best fits its unique needs and use cases. From full control over remote systems to secure internet connections, the right tools can make a significant difference in operational efficiency and security.":"Fernzugriffstechnologien haben die Arbeitsweise von Unternehmen revolutioniert und ermöglichen es ihnen, Produktivität und Konnektivität unabhängig vom Standort aufrechtzuerhalten. Da es verschiedene Arten von Fernzugriffssoftware gibt, kann jedes Unternehmen eine Lösung finden, die seinen individuellen Bedürfnissen und Anwendungsfällen am besten entspricht. Von der vollständigen Kontrolle über entfernte Systeme bis hin zu sicheren Internetverbindungen - die richtigen Tools können die betriebliche Effizienz und Sicherheit erheblich verbessern.","#Audit trails: Records activities for compliance and monitoring.":"Prüfpfade: Aufzeichnung von Aktivitäten zur Einhaltung von Vorschriften und zur Überwachung.","#How is remote access software applied across different industries?":"Wie wird Fernzugriffssoftware in verschiedenen Branchen eingesetzt?","#Opting for Datto RMM as your remote access software ensures a solution that is not only powerful but also tailored for optimal MSP efficiency and scalability. The platform’s user-friendly interface coupled with robust security features means that your remote access setup is both effective and secure, safeguarding client data and systems against emerging threats.":"Wenn Sie sich für Datto RMM als Fernzugriffssoftware entscheiden, erhalten Sie eine Lösung, die nicht nur leistungsstark ist, sondern auch auf optimale MSP-Effizienz und Skalierbarkeit zugeschnitten ist. Die benutzerfreundliche Oberfläche der Plattform in Verbindung mit robusten Sicherheitsfunktionen bedeutet, dass Ihre Fernzugriffseinrichtung sowohl effektiv als auch sicher ist und die Daten und Systeme der Kunden vor neuen Bedrohungen schützt.","#Professional services automation (PSA) is a cornerstone for IT support and service management, optimizing operations and enhancing customer service. In this blog, we’ll explore the concept of PSA ticketing, its significance in streamlining IT support tasks and its role in business efficiency. As we delve into the mechanics and benefits of PSA systems, we’ll also highlight how Datto Autotask PSA stands out as an exemplary tool in this domain, offering robust features that can transform your service delivery.":"Professional Services Automation (PSA) ist ein Eckpfeiler des IT-Support- und Servicemanagements, der den Betrieb optimiert und den Kundenservice verbessert. In diesem Blog werden wir das Konzept des PSA-Ticketing, seine Bedeutung bei der Rationalisierung von IT-Supportaufgaben und seine Rolle bei der Unternehmenseffizienz untersuchen. Während wir uns mit den Mechanismen und Vorteilen von PSA-Systemen befassen, werden wir auch aufzeigen, wie Datto Autotask PSA sich als beispielhaftes Tool in diesem Bereich hervorhebt und robuste Funktionen bietet, die Ihre Servicebereitstellung verändern können.","#In the fast-paced IT industry, maintaining high efficiency and quick response times are vital. PSA ticketing systems provide the structure needed to handle multiple client requests without losing track of any details. They are essential for ensuring that IT support teams can deliver consistent and timely service, thereby improving client satisfaction and operational productivity.":"In der schnelllebigen IT-Branche sind eine hohe Effizienz und schnelle Reaktionszeiten unerlässlich. PSA-Ticketing-Systeme bieten die nötige Struktur, um mehrere Kundenanfragen zu bearbeiten, ohne dass der Überblick über die Details verloren geht. Sie sind unerlässlich, um sicherzustellen, dass die IT-Supportteams konsistente und zeitnahe Dienstleistungen erbringen können, wodurch die Kundenzufriedenheit und die betriebliche Produktivität verbessert werden.","#How does PSA ticketing contribute to business efficiency?":"Wie trägt das PSA-Ticketing zur Unternehmenseffizienz bei?","#Visibility: PSA systems enhance transparency by providing customers with real-time updates on the status of their tickets. Many systems allow customers to log in to a portal where they can view the progress of their requests, check any updates and communicate directly with the support team. This level of visibility builds trust and reassures customers that their issues are being addressed promptly.":"Sichtbarkeit: PSA-Systeme verbessern die Transparenz, indem sie den Kunden in Echtzeit über den Status ihrer Anfragen informieren. Viele Systeme ermöglichen es den Kunden, sich in ein Portal einzuloggen, in dem sie den Fortschritt ihrer Anfragen einsehen, alle Aktualisierungen überprüfen und direkt mit dem Support-Team kommunizieren können. Dieses Maß an Transparenz schafft Vertrauen und gibt den Kunden die Gewissheit, dass ihre Probleme zeitnah bearbeitet werden.","#Advanced reporting and analytics: With robust reporting and analytics capabilities, Datto Autotask PSA provides insights into key metrics such as resolution times and customer satisfaction. Organizations can use this data to optimize operations, improve service quality and increase customer satisfaction.":"Erweiterte Berichte und Analysen: Mit robusten Berichts- und Analysefunktionen bietet Datto Autotask PSA Einblicke in wichtige Kennzahlen wie Lösungszeiten und Kundenzufriedenheit. Unternehmen können diese Daten nutzen, um den Betrieb zu optimieren, die Servicequalität zu verbessern und die Kundenzufriedenheit zu erhöhen.","#What is PSA Ticketing? | Datto":"Was ist PSA-Ticketing? | Datto","#Remote desktop software: Allows full control over the desktop environment of the remote machine.":"Software für den entfernten Desktop: Ermöglicht die vollständige Kontrolle über die Desktop-Umgebung des entfernten Rechners.","#Efficient IT support: Quick and remote resolution of IT issues.":"Effiziente IT-Unterstützung: Schnelle und ferngesteuerte Lösung von IT-Problemen.","#Remote access software allows a local user in one location to perform useful functions elsewhere. Learn how Datto RMM helps MSPs with remote access.":"Fernzugriffssoftware ermöglicht es einem lokalen Benutzer an einem Standort, nützliche Funktionen an einem anderen Ort auszuführen. Erfahren Sie, wie Datto RMM MSPs beim Fernzugriff unterstützt.","#PSA ticketing is a process used in IT service management to manage and automate the handling of service requests. It helps organize, track and resolve tickets efficiently, enhancing operational productivity and customer satisfaction by streamlining communication and workflows within IT support teams.":"PSA-Ticketing ist ein Prozess, der im IT-Service-Management zur Verwaltung und Automatisierung der Bearbeitung von Serviceanfragen eingesetzt wird. Es hilft dabei, Tickets effizient zu organisieren, zu verfolgen und zu lösen, die betriebliche Produktivität zu steigern und die Kundenzufriedenheit zu erhöhen, indem die Kommunikation und die Arbeitsabläufe innerhalb der IT-Support-Teams optimiert werden.","#How Datto Autotask PSA can optimize your PSA ticketing":"Wie Datto Autotask PSA Ihr PSA-Ticketing optimieren kann","#Ticket assignment":"Ticket-Zuweisung","#Reporting and analytics":"Berichterstattung und Analyse","#Resolution time: A direct benefit of utilizing PSA ticketing systems is the noticeable reduction in resolution times. By effectively prioritizing urgent tickets, routing requests to the appropriate experts and reducing manual handling through automation, these systems help support teams address and resolve problems faster. Quicker resolutions improve customer satisfaction and can significantly enhance the reputation of the service provider.":"Lösungszeit: Ein direkter Vorteil des Einsatzes von PSA-Ticketing-Systemen ist die spürbare Verkürzung der Lösungszeiten. Durch die effektive Priorisierung dringender Tickets, die Weiterleitung von Anfragen an die entsprechenden Experten und die Reduzierung der manuellen Bearbeitung durch Automatisierung helfen diese Systeme den Support-Teams, Probleme schneller anzugehen und zu lösen. Schnellere Lösungen verbessern die Kundenzufriedenheit und können den Ruf des Dienstleisters erheblich verbessern.","#Virtual private networks (VPN): Secures internet connections to provide access to network resources.":"Virtuelle private Netzwerke (VPN): Sichert Internetverbindungen, um den Zugang zu Netzwerkressourcen zu ermöglichen.","#Authentication: Ensures that only authorized users can access remote systems.":"Authentifizierung: Stellt sicher, dass nur autorisierte Benutzer auf entfernte Systeme zugreifen können.","#As we delve deeper into the utility and implementation of remote access software, it’s imperative to highlight how Datto RMM stands out as a premier solution in this space. Designed specifically with managed service providers (MSPs) in mind, Datto RMM offers automated patch management, advanced ransomware detection and powerful integrations, making it a comprehensive tool for delivering exceptional remote IT services.":"Wenn wir uns eingehender mit dem Nutzen und der Implementierung von Fernzugriffssoftware befassen, müssen wir unbedingt hervorheben, dass Datto RMM eine der führenden Lösungen in diesem Bereich ist. Datto RMM wurde speziell für Managed Service Provider (MSPs) entwickelt und bietet automatisiertes Patch-Management, fortschrittliche Ransomware-Erkennung und leistungsstarke Integrationen, die es zu einem umfassenden Tool für die Bereitstellung außergewöhnlicher Remote-IT-Services machen.","#Remote support software: Used by help desks to access a remote user’s computer for troubleshooting.":"Software für die Fernunterstützung: Wird von Helpdesks verwendet, um zur Fehlerbehebung auf den Computer eines entfernten Benutzers zuzugreifen.","#Cost savings: Reduction in travel costs and infrastructure expenses.":"Kosteneinsparungen: Verringerung der Reisekosten und der Infrastrukturkosten.","#What are the key features of a PSA ticketing system?":"Was sind die wichtigsten Merkmale eines PSA-Ticketing-Systems?","#The implementation of a PSA ticketing system brings several benefits that can transform the way an IT support service operates, including:":"Die Einführung eines PSA-Ticketing-Systems bringt mehrere Vorteile mit sich, die die Arbeitsweise eines IT-Supportdienstes verändern können, darunter","#Seamless integrations: The tool integrates smoothly with various business systems like remote monitoring and management (RMM) systems, CRM systems and other custom applications, facilitating data sharing and providing a comprehensive view of customer engagements. This improves service delivery by maintaining complete customer interaction records within the PSA system.":"Nahtlose Integrationen: Das Tool lässt sich nahtlos in verschiedene Geschäftssysteme wie Fernüberwachungs- und -verwaltungssysteme (RMM), CRM-Systeme und andere benutzerdefinierte Anwendungen integrieren, was die gemeinsame Nutzung von Daten erleichtert und einen umfassenden Überblick über Kundeninteraktionen ermöglicht. Dies verbessert die Servicebereitstellung durch die Verwaltung vollständiger Kundeninteraktionsdatensätze innerhalb des PSA-Systems.","#Remote access software is technology that allows users to connect to a computer or network from a remote location using the internet or another network. This software enables individuals to access files, use applications and manage systems as if they were physically present at the remote location.":"Fernzugriffssoftware ist eine Technologie, die es Nutzern ermöglicht, sich über das Internet oder ein anderes Netz von einem entfernten Standort aus mit einem Computer oder Netzwerk zu verbinden. Mit dieser Software können Einzelpersonen auf Dateien zugreifen, Anwendungen nutzen und Systeme verwalten, als wären sie physisch an dem entfernten Standort anwesend.","#Improved collaboration: Enables real-time collaboration across different locations.":"Verbesserte Zusammenarbeit: Ermöglicht standortübergreifende Zusammenarbeit in Echtzeit.","#Ticket creation is the foundational function of any PSA system. It allows IT support teams to efficiently log requests as they come in. Features such as custom forms, automatic email-to-ticket conversion and user-friendly interfaces ensure that tickets are accurately captured with all necessary details, including categorization and prioritization. This facilitates quicker initial assessments and routing.":"Die Ticketerstellung ist die Grundfunktion eines jeden PSA-Systems. Sie ermöglicht es IT-Supportteams, eingehende Anfragen effizient zu erfassen. Funktionen wie benutzerdefinierte Formulare, automatische E-Mail-zu-Ticket-Konvertierung und benutzerfreundliche Schnittstellen stellen sicher, dass Tickets mit allen erforderlichen Details, einschließlich Kategorisierung und Priorisierung, genau erfasst werden. Dies ermöglicht eine schnellere Erstbewertung und Weiterleitung.","#Effective collaboration is facilitated by PSA ticketing systems through features like shared views of ticket statuses, notes and histories, as well as communication tools integrated directly within the ticket. These features ensure that team members have all the information they need at their fingertips, reducing the time spent on status meetings and enabling more focused problem-solving efforts.":"PSA-Ticketing-Systeme erleichtern die effektive Zusammenarbeit durch Funktionen wie die gemeinsame Ansicht von Ticketstatus, Notizen und Historie sowie direkt in das Ticket integrierte Kommunikationstools. Diese Funktionen stellen sicher, dass die Teammitglieder alle benötigten Informationen sofort zur Hand haben, wodurch die Zeit für Statusbesprechungen reduziert und eine gezieltere Problemlösung ermöglicht wird.","#Informed decision-making: The comprehensive data collected and analyzed by PSA ticketing systems empowers leaders to make well-informed decisions. With access to metrics such as ticket resolution times, customer satisfaction levels and individual performance statistics, management can identify successful strategies and areas needing improvement, driving strategic changes that enhance service quality and business growth.":"Informierte Entscheidungsfindung: Die umfassenden Daten, die von PSA-Ticketing-Systemen erfasst und analysiert werden, ermöglichen es Führungskräften, fundierte Entscheidungen zu treffen. Durch den Zugriff auf Kennzahlen wie Ticketlösungszeiten, Kundenzufriedenheit und individuelle Leistungsstatistiken kann das Management erfolgreiche Strategien und verbesserungsbedürftige Bereiche identifizieren und strategische Änderungen vorantreiben, die die Servicequalität und das Unternehmenswachstum verbessern.","#Datto Autotask PSA not only streamlines PSA ticketing processes but also supports broader business goals by making IT services more swift and efficient, ultimately leading to better customer experiences and improved operational outcomes. Want to know more about the powerful capabilities of the platform? Get a demo now.":"Datto Autotask PSA rationalisiert nicht nur die PSA-Ticketing-Prozesse, sondern unterstützt auch umfassendere Geschäftsziele, indem es IT-Services schneller und effizienter macht, was letztlich zu einer besseren Kundenerfahrung und besseren Betriebsergebnissen führt. Möchten Sie mehr über die leistungsstarken Funktionen der Plattform erfahren? Holen Sie sich jetzt eine Demo.","#Types of remote access software":"Arten von Fernzugriffssoftware","#Choosing the right type of remote access software depends largely on your specific business needs, security requirements and the nature of the tasks at hand. Whether it’s providing comprehensive control with remote desktop software, securing data transmission with VPNs, offering support through remote support software or utilizing flexible cloud-based solutions, each option offers distinct advantages. Understanding these choices will help you implement the most effective remote access strategy for seamless business operations.":"Die Wahl des richtigen Typs von Fernzugriffssoftware hängt weitgehend von Ihren spezifischen geschäftlichen Anforderungen, den Sicherheitsanforderungen und der Art der anstehenden Aufgaben ab. Ob Sie nun umfassende Kontrolle mit Remote-Desktop-Software bieten, die Datenübertragung mit VPNs sichern, Unterstützung durch Remote-Support-Software anbieten oder flexible Cloud-basierte Lösungen nutzen, jede Option bietet eindeutige Vorteile. Wenn Sie diese Möglichkeiten kennen, können Sie die effektivste Fernzugriffsstrategie für einen reibungslosen Geschäftsbetrieb umsetzen.","#Benefits of using remote access software":"Vorteile der Verwendung von Fernzugriffssoftware","#What is PSA ticketing?":"Was ist PSA-Ticketing?","#PSA ticketing systems are specialized tools used for this purpose. They act as a central hub where all service requests, or ‘tickets,’ are logged, tracked and resolved. This system is crucial for IT support teams as it helps organize workload, prioritize tasks and manage customer interactions effectively.":"PSA-Ticketing-Systeme sind spezielle Tools, die zu diesem Zweck eingesetzt werden. Sie fungieren als zentraler Knotenpunkt, an dem alle Serviceanfragen oder \"Tickets\" protokolliert, nachverfolgt und gelöst werden. Dieses System ist für IT-Supportteams von entscheidender Bedeutung, da es hilft, die Arbeitslast zu organisieren, Aufgaben nach Prioritäten zu ordnen und Kundeninteraktionen effektiv zu verwalten.","#How does PSA ticketing improve customer service?":"Wie verbessert das PSA-Ticketing den Kundenservice?","#Cloud-based solutions: Provide remote access through a web browser without the need for software installation.":"Cloud-basierte Lösungen: Ermöglichen den Fernzugriff über einen Webbrowser, ohne dass eine Softwareinstallation erforderlich ist.","#Case StudiesUnderstand outcomes and results from your peers":"FallstudienVerstehen Sie dieErgebnisse und Resultate Ihrer Mitstreiter","#Manage and Protect Every Endpoint, Everywhere":"Verwalten und schützen Sie alle Endpunkte überall","#Discover the Integration Ecosystem with the Autotask Integration Hub":"Entdecken Sie das Integrations-Ökosystem mit dem Autotask Integration Hub","#May 08, 2024":"Mai 08, 2024","#Explore the Autotask Integration Hub: Enhance your workflow with 250+ tools and services designed to boost productivity and integration for MSPs and IT teams.":"Erkunden Sie den Autotask Integration Hub: Verbessern Sie Ihre Arbeitsabläufe mit mehr als 250 Tools und Services, die die Produktivität und Integration von MSPs und IT-Teams steigern.","#DATTO Prod Video - Datto Continuity for Microsoft Azure Explainer":"DATTO Prod Video - Datto Kontinuität für Microsoft Azure Erklärer","#Resumir":"Resümee","#Learn about the benefits and advantages that schools and school districts receive when they choose Datto EDR for endpoint security.":"Erfahren Sie mehr über die Vorteile, die Schulen und Schulbezirke erhalten, wenn sie sich für Datto EDR als Endpoint Security-Lösung entscheiden.","#Here at Datto, we have the answer – with our endpoint detection and response (EDR) Ransomware Rollback feature it makes it simple to recover all your data and resume normal operations, in this infographic we’ll show you how it works. You’ll also learn:":"Wir bei Datto haben die Antwort: Mit unserer Ransomware-Rollback-Funktion für Endpoint Detection & Response (EDR) können Sie ganz einfach alle Daten wiederherstellen und den normalen Betrieb wieder aufnehmen. In dieser Infografik zeigen wir Ihnen, wie das funktioniert. Sie erfahren auch mehr:","#Did you know that 80% of schools in the U.S have been victims of ransomware attacks since 2022? This makes education one of the top targets for cyber criminals – so the question remains how can IT professionals working with the education market keep their organization’s data secure?":"Wussten Sie, dass 80 % der Schulen in den USA seit 2022 Opfer von Ransomware-Angriffen geworden sind? Dies macht das Bildungswesen zu einem der Hauptziele für Cyberkriminelle - es stellt sich also die Frage, wie IT-Experten, die mit dem Bildungsmarkt arbeiten, die Daten ihrer Organisation schützen können.","#Don’t allow cybercriminals to continue to win against education – download the infographic today!":"Lassen Sie nicht zu, dass Cyberkriminelle weiterhin gegen Bildung gewinnen - laden Sie die Infografik noch heute herunter!","#EDR for Education | Datto":"EDR für das Bildungswesen | Datto","#How cybercriminals are exploiting your network.":"Wie Cyberkriminelle Ihr Netzwerk ausnutzen.","#How you can get your files back to the original state and save money with our solution.":"Wie Sie Ihre Dateien in den ursprünglichen Zustand zurückversetzen und mit unserer Lösung Geld sparen können.","#What type of tools Datto EDR uses to detect a ransomware attack.":"Welche Art von Tools Datto EDR verwendet, um einen Ransomware-Angriff zu erkennen.","#Industry-Best Margins":"Branchenbeste Margen","#Simple, Proven Backups":"Einfache, bewährte Backups","#Datto Endpoint Backup is designed for MSPs to protect their clients’ Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss. Designed to maximize MSPs’ profits, it enables quick recovery of entire systems and data if downtime or cyberattacks occur.":"Datto Endpoint Backup wurde für MSPs entwickelt, um die Windows-Server, virtuellen Maschinen (VMs), Cloud-Instanzen, Desktops und Laptops ihrer Kunden vor Ausfallzeiten und Datenverlust zu schützen. Es wurde entwickelt, um die Gewinne von MSPs zu maximieren, und ermöglicht die schnelle Wiederherstellung ganzer Systeme und Daten, wenn es zu Ausfällen oder Cyberangriffen kommt.","#To learn more about the Datto Cloud and the security steps in place, check out our useful guide.":"Wenn Sie mehr über die Datto Cloud und die vorhandenen Sicherheitsmaßnahmen erfahren möchten, lesen Sie unseren nützlichen Leitfaden.","#At Datto, we set out with a vision many years ago to create a world where data loss and downtime are nonexistent and where backup is a necessity, not a luxury. Datto Endpoint Backup enables MSPs to provide reliable and cost-effective backup services for all Windows endpoints, ensuring profitability for MSPs and affordability for clients.":"Wir bei Datto haben uns vor vielen Jahren auf den Weg gemacht, um eine Welt zu schaffen, in der es keine Datenverluste und Ausfallzeiten mehr gibt und in der Backup eine Notwendigkeit und kein Luxus ist. Mit Datto Endpoint Backup können MSPs zuverlässige und kosteneffiziente Backup-Services für alle Windows-Endgeräte anbieten, die für MSPs rentabel und für Kunden erschwinglich sind.","#Back up directly to Datto Cloud with our appliance-free cloud backup solution.":"Sichern Sie direkt in der Datto Cloud mit unserer Cloud-Backup-Lösung ohne Appliance.","#Why does Datto deliver its Endpoint Backup at such an unbelievably low price?":"Warum bietet Datto sein Endpoint Backup zu einem so unglaublich niedrigen Preis an?","#Datto Endpoint Backup uses the proprietary Datto Cloud as its cloud storage facility. Data in transit from Datto Endpoint Backup to the Datto Cloud is encrypted using 256-bit AES encryption.":"Datto Endpoint Backup nutzt die proprietäre Datto Cloud als Cloud-Speichereinrichtung. Die Daten werden bei der Übertragung von Datto Endpoint Backup zur Datto Cloud mit einer 256-Bit-AES-Verschlüsselung verschlüsselt.","#Is it designed for MSPs with multitenant management?":"Ist es für MSPs mit mandantenfähigem Management konzipiert?","#Does the backup solution integrate with your RMM platform?":"Lässt sich die Backup-Lösung in Ihre RMM-Plattform integrieren?","#At Datto, MSPs are at the heart of everything we do. We know that profitability is critical for success — and that any Windows system can be vital to your clients. That’s why Datto Endpoint Backup is delivered at an industry-shaking price, unmatched by any other vendor.":"Bei Datto stehen MSPs im Mittelpunkt unseres Handelns. Wir wissen, dass Rentabilität entscheidend für den Erfolg ist - und dass jedes Windows-System für Ihre Kunden lebenswichtig sein kann. Deshalb wird Datto Endpoint Backup zu einem branchenweit einmaligen Preis angeboten, der von keinem anderen Anbieter erreicht wird.","#Simple deployment and management":"Einfache Bereitstellung und Verwaltung","#When looking for a reliable backup solution to protect your clients, it’s important to review few key criteria.":"Bei der Suche nach einer zuverlässigen Backup-Lösung zum Schutz Ihrer Kunden ist es wichtig, einige Schlüsselkriterien zu überprüfen.","#Datto Endpoint Backup uses image-based backup technology, removing the need to procure or manage additional hardware. It provides software-only Windows backup directly to the Datto Cloud, ensuring your data is protected no matter what.":"Datto Endpoint Backup verwendet eine Image-basierte Backup-Technologie, so dass keine zusätzliche Hardware angeschafft oder verwaltet werden muss. Es bietet ein reines Software-Backup von Windows direkt in die Datto Cloud, damit Ihre Daten in jedem Fall geschützt sind.","#Does the solution deliver the best margin opportunity for you and be cost-effective for your clients?":"Bietet die Lösung die beste Gewinnspanne für Sie und ist sie kosteneffizient für Ihre Kunden?","#Image-based technology":"Bildgestützte Technologie","#Can you recover Windows files, folders, applications and systems (including configurations) in the event of an error, corruption, ransomware, hardware failure or devices being lost/stolen?":"Können Sie Windows-Dateien, -Ordner, -Anwendungen und -Systeme (einschließlich Konfigurationen) im Falle eines Fehlers, einer Beschädigung, von Ransomware, eines Hardwareausfalls oder bei Verlust/Diebstahl von Geräten wiederherstellen?","#Protect all client Windows endpoints against ransomware, hardware failures, loss or theft, and accidental data deletion. If you’re looking for a Windows backup solution, then look no further. Datto Endpoint Backup protects business data across Microsoft Windows devices, including servers, PCs, virtual machines and cloud instances. It also streamlines recovery of the entire device configuration, setup and applications with image-based restore.":"Schützen Sie alle Client-Windows-Endpunkte vor Ransomware, Hardwareausfällen, Verlust oder Diebstahl und versehentlichem Löschen von Daten. Wenn Sie auf der Suche nach einer Windows-Backup-Lösung sind, sind Sie hier genau richtig. Datto Endpoint Backup schützt Geschäftsdaten auf allen Microsoft Windows-Geräten, einschließlich Servern, PCs, virtuellen Maschinen und Cloud-Instanzen. Außerdem wird die Wiederherstellung der gesamten Gerätekonfiguration, des Setups und der Anwendungen durch eine Image-basierte Wiederherstellung rationalisiert.","#Endpoint backup and recovery is a great step in protecting key business data for MSP clients. It’s important to make sure you look at it as part of a complete data protection strategy. Many devices, including remote employee PCs, individual remote servers and the network at large, carry critical business information that is often left out of company backup policies.":"Endpoint Backup und Wiederherstellung ist ein wichtiger Schritt zum Schutz wichtiger Geschäftsdaten für MSP-Kunden. Es ist wichtig, dass Sie dies als Teil einer umfassenden Datensicherungsstrategie betrachten. Viele Geräte, darunter PCs von Mitarbeitern, einzelne Remote-Server und das Netzwerk als Ganzes, enthalten wichtige Geschäftsdaten, die in den Sicherungsrichtlinien des Unternehmens oft nicht berücksichtigt werden.","#Reliable, Appliance-Free Windows Backup":"Zuverlässige, geräteunabhängige Windows-Sicherung","#Streamline endpoint recovery and get client data back to business quickly!":"Optimieren Sie die Wiederherstellung von Endpunkten und stellen Sie die Daten Ihrer Kunden schnell wieder her!","#For managed service providers, the ability to manage backups at scale is critical. The Datto Backup Portal, designed for MSPs, makes management super easy, no matter how many clients you service.":"Für Managed Service Provider ist die Fähigkeit, Backups in großem Umfang zu verwalten, entscheidend. Das Datto Backup Portal, das für MSPs entwickelt wurde, macht die Verwaltung super einfach, egal wie viele Kunden Sie betreuen.","#With Datto, you can have a reliable Windows backup solution and a true business partner to help you thrive as an MSP.":"Mit Datto erhalten Sie eine zuverlässige Windows-Backup-Lösung und einen echten Geschäftspartner, der Ihnen hilft, als MSP erfolgreich zu sein.","#Recover individual files and folders or perform a full bare-metal restore of the old machine — to the same or dissimilar hardware. No need to reinstall the OS or reconfigure applications. Recover files and folders with an easy point-in-time snapshot recovery.":"Stellen Sie einzelne Dateien und Ordner wieder her oder führen Sie eine vollständige Bare-Metal-Wiederherstellung des alten Rechners durch - auf der gleichen oder einer anderen Hardware. Eine Neuinstallation des Betriebssystems oder eine Neukonfiguration von Anwendungen ist nicht erforderlich. Wiederherstellung von Dateien und Ordnern mit einer einfachen Point-in-Time-Snapshot-Wiederherstellung.","#How does Datto Endpoint Backup align with security compliance standards?":"Wie stimmt Datto Endpoint Backup mit den Sicherheitsstandards überein?","#Can you recover the entire Windows system in case of a disaster (physical, malware, etc.) as soon as possible with minimal impact on business operations?":"Können Sie das gesamte Windows-System im Falle einer Katastrophe (physisch, Malware usw.) so schnell wie möglich wiederherstellen, ohne den Geschäftsbetrieb zu beeinträchtigen?","#Eliminate all Data Loss in Any Windows System":"Beseitigen Sie alle Datenverluste in jedem Windows-System","#Invalid email":"Ungültige E-Mail","#DAT-blog-image-for-Managed-Power-Blog":"DAT-Blogbild für Managed-Power-Blog","#Slash Truck Rolls Costs With Datto Managed Power":"Mit Datto Managed Power die Kosten für Lkw-Fahrten senken","#Discover how Datto Managed Power reduces truck roll costs, enhancing service reliability and customer satisfaction.":"Entdecken Sie, wie Datto Managed Power die Kosten für LKWs senkt und die Servicezuverlässigkeit und Kundenzufriedenheit erhöht.","#Recursos":"Ressourcen","#Eventos":"Veranstaltungen","#How to Automate Sales Quotes and Proposals":"Automatisieren von Angeboten und Vorschlägen","#Manual sales quoting and proposal processes are time-consuming and error-prone, leading to diminished client experience. Learn how to automate them.":"Manuelle Angebots- und Ausschreibungsprozesse sind zeitaufwändig und fehleranfällig, was die Kundenzufriedenheit beeinträchtigt. Erfahren Sie, wie Sie sie automatisieren können.","#7 Reasons Why Partners Rely on Datto EDR":"7 Gründe, warum sich Partner auf Datto EDR verlassen","#With features like ransomware detection and rollback, seamless integration with Kaseya products and competitive pricing, Datto EDR is the smart choice for enhancing your organization’s security posture.":"Mit Funktionen wie Ransomware-Erkennung und -Rollback, nahtloser Integration mit Kaseya Produkten und wettbewerbsfähigen Preisen ist Datto EDR die richtige Wahl, um die Sicherheitslage Ihres Unternehmens zu verbessern.","#Datto EDR stands out in the cybersecurity landscape, offering unmatched protection with real-time response and simplified security. Learn how continuous monitoring and automated threat responses help protect businesses from potential breaches before they occur.":"Datto EDR hebt sich in der Cybersicherheitslandschaft ab und bietet unübertroffenen Schutz mit Echtzeitreaktionen und vereinfachter Sicherheit. Erfahren Sie, wie kontinuierliche Überwachung und automatisierte Reaktionen auf Bedrohungen Unternehmen vor potenziellen Sicherheitsverletzungen schützen, bevor sie auftreten.","#Endpoint detection and response (EDR) is crucial for business security. Find out why partners rely on Datto EDR and how it can benefit your organization.":"Endpoint Detection and Response (EDR) ist entscheidend für die Unternehmenssicherheit. Finden Sie heraus, warum Partner auf Datto EDR vertrauen und wie Ihr Unternehmen davon profitieren kann.","#Discover Why the Experts Choose Datto EDR | Datto":"Entdecken Sie, warum die Experten Datto EDR | Datto wählen","#Discover the seven reasons why partners rely on Datto EDR.":"Entdecken Sie die sieben Gründe, warum Partner auf Datto EDR vertrauen.","#Discover why Datto EDR is the leader in endpoint detection and response. Download our infographic today and protect your business smarter!":"Entdecken Sie, warum Datto EDR der führende Anbieter von Endpoint Detection & Response ist. Laden Sie noch heute unsere Infografik herunter und schützen Sie Ihr Unternehmen intelligenter!","#Português":"Portugiesisch","#Enhance IT Security and Reduce Stress with Datto EDR, Managed SOC & AV":"Verbessern Sie die IT-Sicherheit und reduzieren Sie den Stress mit Datto EDR, Managed SOC & AV","#Por qué Datto EDR y Managed SOC te proporcionan la capacidad de detener estas amenazas avanzadas.":"Warum Datto EDR und Managed SOC die Möglichkeit bieten, diese Gefahren zu bekämpfen, erfahren Sie hier.","#Los criminales cibernéticos están volviéndose más astutos cada día, encontrando nuevas formas de atacar los datos vulnerables de su empresa día a día. Incluso con medidas de protección, estos delincuentes aún encuentran la manera de atacar los datos.":"Kriminelle Kriminelle werden von Tag zu Tag schlauer und finden immer neue Methoden, um an die sensiblen Daten ihres Unternehmens zu gelangen. Selbst mit Schutzmaßnahmen finden diese Täter immer neue Wege, um an die Daten heranzukommen.","#May 09, 2024":"Mai 09, 2024","#Learn how Datto EDR, Datto AV and RocketCyber Managed SOC reduce the stress on an IT team while providing 24/7/365 threat coverage.":"Erfahren Sie, wie Datto EDR, Datto AV und RocketCyber Managed SOC die Belastung eines IT-Teams reduzieren und gleichzeitig eine 24/7/365-Bedrohungsabdeckung bieten.","#Splashtop, Inc. – Splashtop SOS":"Splashtop, Inc. - Splashtop SOS","#Ask AI":"Fragen Sie AI","#Important":"Wichtig","#Highlight an image":"Ein Bild markieren","#Turn off":"Ausschalten","#Change a color":"Eine Farbe ändern","#Write a memo":"Ein Memo schreiben","#Networking - Managed Power":"Vernetzung - Verwaltete Stromversorgung","#Security - Managed Security Operation Center":"Sicherheit - Managed Security Operation Center","#Backup - Microsoft Azure":"Sicherung - Microsoft Azure","#IT Operations - Professional Service Automation":"IT-Betrieb - Automatisierung professioneller Dienstleistungen","#Networking - Switches and Routers":"Netzwerktechnik - Switches und Router","#Backup - Endpoint Backup":"Sicherung - Endpunkt-Sicherung","#Security - Antivirus Protection":"Sicherheit - Antivirenschutz","#Security - Endpoint Detection and Response":"Sicherheit - Endpunkt-Erkennung und -Reaktion","#Networking - SASE Solution":"Vernetzung - SASE Solution","#IT Operations - Remote Monitoring and Management":"IT-Betrieb - Fernüberwachung und -verwaltung","#Networking - Wi-Fi Access Points":"Netzwerke - Wi-Fi-Zugangspunkte","#Backup - File Protection":"Sicherung - Dateischutz","#Backup - SaaS Protection":"Backup - SaaS-Schutz","#Si no es así, tenemos la grabación del webinar perfecto para usted. Escucha a los expertos en seguridad Jorge Gómez, Especialista Senior en Soluciones, y Miguel Caban, Ingeniero Senior en Soluciones, discutir cómo “Fortalecer la Seguridad de tu Backup en el 2024”.":"Wenn das nicht der Fall ist, haben wir das perfekte Webinar für Sie zusammengestellt. Besuchen Sie die Sicherheitsexperten Jorge Gómez, Especialista Senior en Soluciones, und Miguel Caban, Ingeniero Senior en Soluciones, und diskutieren Sie, wie Sie die Sicherheit Ihres Backups im Jahr 2024 verbessern können.","#Aprende a proteger tu empresa del ransomware con nuestro webinar sobre seguridad en backups. Expertos discuten medidas clave para implementar. No te arriesgues, infórmate.":"Lernen Sie, wie Sie Ihr Unternehmen vor Ransomware schützen können, mit unserem Webinar über Sicherheit bei Backups. Experten erläutern die wichtigsten Maßnahmen zur Umsetzung. Keine Angst, informieren Sie sich.","#Backup - Appliances":"Backup - Haushaltsgeräte","#Datto Managed Power also features remote power cycling and real-time monitoring to allow technicians to quickly identify and fix problems from afar before they become bigger issues. Additionally, this solution includes automated scheduled maintenance. This feature is set up to routinely check and maintain the devices to make sure they’re working as they should. By doing so, it greatly reduces the chances of devices suddenly breaking down or experiencing power failures.":"Datto Managed Power bietet auch Remote Power Cycling und Echtzeit-Überwachung, damit Techniker Probleme aus der Ferne schnell erkennen und beheben können, bevor sie zu größeren Problemen werden. Darüber hinaus umfasst diese Lösung eine automatische, geplante Wartung. Diese Funktion ist so eingerichtet, dass die Geräte routinemäßig überprüft und gewartet werden, um sicherzustellen, dass sie wie gewünscht funktionieren. Auf diese Weise wird das Risiko eines plötzlichen Geräteausfalls oder einer Stromunterbrechung erheblich reduziert.","#Cloud-based management: Network Manager is the single pane of glass for streamlining operations and reducing the complexity of managing disparate systems.":"Cloud-basierte Verwaltung: Network Manager ist die zentrale Anlaufstelle für die Rationalisierung des Betriebs und die Reduzierung der Komplexität der Verwaltung unterschiedlicher Systeme.","#Mitigating the High Cost of Truck Rolls With Datto Managed Power":"Mit Datto Managed Power die hohen Kosten für Lkw-Fahrten senken","#Here are the three key benefits of using Datto Managed Power.":"Hier sind die drei wichtigsten Vorteile von Datto Managed Power.","#Datto Managed Power vs. Traditional PDUs":"Datto Managed Power im Vergleich zu herkömmlichen PDUs","#Datto Managed Power equips MSPs with advanced remote management capabilities, enabling them to deliver reliable service faster. It’s the perfect solution for ensuring smooth operations. Prepare to streamline your processes and wow your clients. Get a demo!":"Datto Managed Power stattet MSPs mit fortschrittlichen Fernverwaltungsfunktionen aus und ermöglicht es ihnen, schneller zuverlässige Dienste bereitzustellen. Es ist die perfekte Lösung, um einen reibungslosen Betrieb zu gewährleisten. Bereiten Sie sich darauf vor, Ihre Prozesse zu rationalisieren und Ihre Kunden zu begeistern. Holen Sie sich eine Demo!","#Unveiling the New Era in IT With Datto Managed Power":"Mit Datto Managed Power eine neue IT-Ära einläuten","#What Is Network Topology Mapping? | Datto":"Was ist Network Topology Mapping? | Datto","#Datto Managed Power lets you manage power settings remotely. This means problems can be detected and resolved fast from any location, significantly reducing downtime and making operations quicker.":"Mit Datto Managed Power können Sie die Energieeinstellungen aus der Ferne verwalten. Das bedeutet, dass Probleme von jedem beliebigen Standort aus schnell erkannt und behoben werden können, was die Ausfallzeiten erheblich reduziert und den Betrieb beschleunigt.","#Instead of spending hours or even a full day on truck rolls, technicians could use this time more efficiently by managing power issues remotely. Managed power solutions enhance this capability by allowing for immediate responses to vulnerabilities. If there’s a critical need to reboot a server due to a security concern, it can be done instantly from afar. Moreover, managed power systems allow for scheduled reboots to be set up in advance, ensuring that maintenance happens safely and without disrupting operations. This way, the time saved by avoidingMoreover, managed power systems allow for scheduled reboots to be set up in advance, ensuring that maintenance happens safely and without disrupting operations. This way, the time saved by avoiding unnecessary truck rolls can be redirected towards more strategic tasks, ultimately increasing productivity and reducing operational costs.":"Anstatt Stunden oder sogar einen ganzen Tag mit dem Einsatz von Lastwagen zu verbringen, könnten die Techniker diese Zeit effizienter nutzen, indem sie Stromprobleme aus der Ferne verwalten. Verwaltete Stromversorgungslösungen verbessern diese Fähigkeit, indem sie eine sofortige Reaktion auf Schwachstellen ermöglichen. Wenn ein Server aufgrund von Sicherheitsbedenken neu gestartet werden muss, kann dies sofort aus der Ferne geschehen. Darüber hinaus lassen sich mit Managed-Power-Systemen geplante Neustarts im Voraus einrichten, um sicherzustellen, dass die Wartung sicher und ohne Unterbrechung des Betriebs erfolgt. Auf diese Weise lässt sich die Zeit, die durch die Vermeidung von Wartungsarbeiten eingespart wird, auf ein Minimum reduzieren. Darüber hinaus lassen sich mit verwalteten Stromversorgungssystemen geplante Neustarts im Voraus einrichten, so dass Wartungsarbeiten sicher und ohne Unterbrechung des Betriebs durchgeführt werden können. Auf diese Weise kann die Zeit, die durch die Vermeidung unnötiger Lkw-Fahrten eingespart wird, für strategischere Aufgaben genutzt werden, was letztlich die Produktivität erhöht und die Betriebskosten senkt.","#Truck rolls are not only costly due to transportation expenses, technician labor, and potential losses during downtime, but they also take considerable time. A typical truck roll might take anywhere from a few hours to a full day, depending on travel distance and the complexity of the issue. There’s also the hassle of aligning schedules between the business and the technician, which can further delay the process.":"Lkw-Rolls sind nicht nur aufgrund der Transportkosten, der Arbeit der Techniker und möglicher Verluste während der Ausfallzeit kostspielig, sondern nehmen auch viel Zeit in Anspruch. Ein typischer LKW-Einsatz kann zwischen einigen Stunden und einem ganzen Tag dauern, je nach Entfernung und Komplexität des Problems. Hinzu kommt die schwierige Abstimmung der Termine zwischen dem Unternehmen und dem Techniker, was den Prozess weiter verzögern kann.","#Datto Managed Power solutions stand out from traditional PDUs thanks to extensive integration and cloud-based management via the Datto Network Manager. Here are three distinguishing features.":"Die Managed Power-Lösungen von Datto unterscheiden sich von herkömmlichen PDUs durch die umfassende Integration und die cloudbasierte Verwaltung über den Datto Network Manager. Hier sind drei Merkmale, die sie auszeichnen.","#Reduce Expensive Truck Rolls and Boost IT Service Speed With Datto Managed Power":"Weniger teure Lkw-Fahrten und schnellerer IT-Service mit Datto Managed Power","#Benefits of Datto Managed Power":"Vorteile von Datto Managed Power","#Integrated ecosystem: Datto Managed Power solutions seamlessly integrates with Kaseya’s IT Complete Suite, including Datto RMM and Autotask PSA, streamlining the monitoring and management of all networked devices.":"Integriertes Ökosystem: Datto Managed Power-Lösungen lassen sich nahtlos in die IT Complete Suite von Kaseya integrieren, einschließlich Datto RMM und Autotask PSA, und rationalisieren so die Überwachung und Verwaltung aller vernetzten Geräte.","#Lifetime warranty: 24/7/365 support":"Lebenslange Garantie: 24/7/365 Support","#For managed service providers (MSPs), dispatching a team every time there’s a power issue at a client’s location can be costly and inefficient. Imagine the possibility of managing and resolving these issues remotely instead. Datto Managed Power makes this feasible by significantly reducing the need for expensive truck rolls or, in simpler terms, costly onsite visits.":"Für Anbieter von verwalteten Diensten (MSPs) kann es kostspielig und ineffizient sein, jedes Mal ein Team zu entsenden, wenn am Standort eines Kunden ein Stromproblem auftritt. Stellen Sie sich die Möglichkeit vor, diese Probleme stattdessen aus der Ferne zu verwalten und zu lösen. Datto Managed Power macht dies möglich, indem es den Bedarf an teuren LKW-Transporten oder, einfacher ausgedrückt, an kostspieligen Vor-Ort-Besuchen erheblich reduziert.","#In the world of IT services, swiftly resolving power issues is critical for maintaining business continuity and avoiding frustrating downtime. One common solution is truck rolls, where technicians are sent to the site to fix the issue. However, this solution has its downsides.":"In der Welt der IT-Dienste ist die rasche Behebung von Stromproblemen entscheidend für die Aufrechterhaltung der Geschäftskontinuität und die Vermeidung frustrierender Ausfallzeiten. Eine gängige Lösung ist der Einsatz von LKWs, mit denen Techniker zum Standort geschickt werden, um das Problem zu beheben. Diese Lösung hat jedoch auch ihre Nachteile.","#Remote power cycling: Technicians can reboot unresponsive devices remotely, quickly restoring service without the wait and expense of a truck roll.":"Remote Power Cycling: Techniker können Geräte, die nicht mehr reagieren, aus der Ferne neu starten und so den Dienst schnell wiederherstellen, ohne dass sie auf den Einsatz eines Lastwagens warten und dessen Kosten tragen müssen.","#We’re thrilled about the re-launch of Datto Managed Power at Connect IT Global! It’s a time-saver in IT management, perfectly blending the latest tech with the needs of today’s networks. What does this mean for you? Fewer unnecessary technician visits, improved reliability and happier customers.":"Wir freuen uns sehr über die Wiedereinführung von Datto Managed Power auf der Connect IT Global! Es ist eine Zeitersparnis im IT-Management, die die neueste Technologie perfekt mit den Anforderungen heutiger Netzwerke verbindet. Was bedeutet das für Sie? Weniger unnötige Technikerbesuche, höhere Zuverlässigkeit und zufriedenere Kunden.","#This blog delves into how leveraging Datto Managed Power can significantly decrease dependence on in-person troubleshooting, streamlining your operations and enhancing cost-efficiency.":"In diesem Blog erfahren Sie, wie der Einsatz von Datto Managed Power die Abhängigkeit von der Fehlerbehebung durch Mitarbeiter deutlich verringern, Ihre Abläufe optimieren und die Kosteneffizienz steigern kann.","#In today’s fast-paced world, where speed and efficiency are key, Datto Managed Power stands out as an invaluable tool. It greatly cuts down the need for in-person technician visits or truck rolls, saving MSPs time and money while improving customer satisfaction by providing smoother and more dependable service.":"In der heutigen schnelllebigen Welt, in der Geschwindigkeit und Effizienz entscheidend sind, erweist sich Datto Managed Power als unschätzbares Werkzeug. Es reduziert den Bedarf an persönlichen Technikerbesuchen oder Lastwagenfahrten erheblich, wodurch MSPs Zeit und Geld sparen und gleichzeitig die Kundenzufriedenheit durch einen reibungsloseren und zuverlässigeren Service verbessern.","#Datto Managed Power: A Proactive Solution":"Datto Managed Power: Eine proaktive Lösung","#Advanced monitoring: With real-time monitoring capabilities, potential issues can be identified and addressed before they escalate into critical failures.":"Erweiterte Überwachung: Mit Echtzeit-Überwachungsfunktionen können potenzielle Probleme erkannt und behoben werden, bevor sie sich zu kritischen Ausfällen auswachsen.","#Scheduled maintenance: Routine power cycling for maintenance or to clear system memory can be automated, further reducing the need for on-site intervention.":"Geplante Wartung: Das routinemäßige Abschalten der Stromversorgung zu Wartungszwecken oder zum Löschen des Systemspeichers kann automatisiert werden, wodurch die Notwendigkeit eines Eingriffs vor Ort weiter reduziert wird.","#https://help.rocketcyber.com/knowledge/deploying-rocketcyber-using-datto-rmm":"https://help.rocketcyber.com/wissen/einsetzen-rocketcyber-benutzen-datto-rmm","#code: FRIENDS30":"Code: FRIENDS30","#35% cashback":"35% Rückerstattung","#€12,00 cashback":"12,00 € Rückerstattung","#0,7% cashback":"0,7% Rückerstattung","#Exclusief: cashback tijdelijk verhoogd naar 15% voor nieuwe klanten":"Exklusiv: Cashback von bis zu 15% für neue Kunden","#Exclusief: cashback tijdelijk verhoogd naar 35%":"Exklusiv: Cashback bis zu 35% verrechnet","#10% korting op veel toppers":"10% Ermäßigung auf die Höchstpreise","#Fast":"Schnell","#DATTO BACKUP FORMICROSOFT AZURE":"DATTO BACKUP FÜRMICROSOFT AZURE","#for":"für","#DATTO ENDPOINT BACKUP WITH DISASTER RECOVERY":"DATTO ENDPUNKT-SICHERUNG MIT NOTFALLWIEDERHERSTELLUNG","#Log ind for at bruge AppWriter Cloud.":"Melden Sie sich bei bruge AppWriter Cloud an.","#F8 / Alt+Shift+P":"F8 / Alt+Umschalt+P","#Unify User and Endpoint Management":"Vereinheitlichen Sie die Benutzer- und Endpunktverwaltung","#Datto RMM is the only RMM to offer a native and unified Microsoft 365 management module to empower you to onboard, offboard and quarantine users from a single pane of glass. Reset passwords instantly, see all of your M365 tenants, and manage user configurations to improve efficiency, service delivery, and security with ease.":"Datto RMM ist das einzige RMM, das ein natives und einheitliches Microsoft 365-Verwaltungsmodul bietet, mit dem Sie die Benutzer über eine einzige Konsole ein- und auslagern und unter Quarantäne stellen können. Setzen Sie Passwörter sofort zurück, sehen Sie alle Ihre M365-Nutzer und verwalten Sie Benutzerkonfigurationen, um Effizienz, Servicebereitstellung und Sicherheit mühelos zu verbessern.","#Defending Against Ransomware | Datto":"Verteidigung gegen Ransomware | Datto","#Our webinar, “Defending Against Ransomware: Safeguard Your Data Every Step of the Way,” will highlight the escalating menace of ransomware attacks and the critical role of backups in fortifying your defenses against these threats.":"Unser Webinar mit dem Titel \"Verteidigung gegen Ransomware: Sichern Sie Ihre Daten bei jedem Schritt\" beleuchtet die zunehmende Bedrohung durch Ransomware-Angriffe und die entscheidende Rolle von Backups bei der Stärkung Ihrer Verteidigung gegen diese Bedrohungen.","#Our experts, Adam Marget, Product Marketing Manager, Unitrends and Austin O’Saben, Product Marketing Manager, Datto, will help you gain comprehensive insights into the rapidly evolving ransomware landscape and provide actionable strategies to stop ransomware in its tracks.":"Unsere Experten Adam Marget, Product Marketing Manager, Unitrends, und Austin O'Saben, Product Marketing Manager, Datto, geben Ihnen einen umfassenden Einblick in die sich schnell entwickelnde Ransomware-Landschaft und stellen Ihnen umsetzbare Strategien vor, um Ransomware zu stoppen.","#Did you know that over the past year, there has been an 81% increase in attacks and a 51% increase in active ransomware gangs? Ransomware is constantly evolving, demanding stronger defenses for your organization’s critical data.":"Wussten Sie, dass im letzten Jahr die Zahl der Angriffe um 81 % und die Zahl der aktiven Ransomware-Banden um 51 % gestiegen ist? Ransomware entwickelt sich ständig weiter und erfordert einen stärkeren Schutz für die wichtigen Daten Ihres Unternehmens.","#Don’t miss out on this opportunity to empower yourself with the knowledge and tools to better protect your organization and its mission-critical data at every step along the way.":"Verpassen Sie nicht die Gelegenheit, sich das Wissen und die Tools anzueignen, mit denen Sie Ihr Unternehmen und seine unternehmenskritischen Daten bei jedem Schritt besser schützen können.","#RMM Software for IT Pros | Remote Monitoring & Management - Datto":"RMM-Software für IT-Profis | Fernüberwachung und -verwaltung - Datto","#Remote Monitoring and Management Software by Datto enables you to remotely manage, monitor, and secure endpoints from the cloud.":"Mit der Remote Monitoring and Management Software von Datto können Sie Endpunkte aus der Cloud heraus verwalten, überwachen und sichern.","#RMM Software for MSPs and SMBs Around the Globe":"RMM-Software für MSPs und KMUs auf der ganzen Welt","#The #1 Market Leader":"Der Marktführer Nr. 1","#Pricebuddy":"Preisbuddy","#Hide":"Ausblenden","#by promojagers":"von promojagers","#Show controls":"Steuerelemente anzeigen","#G2 Endpoint Management Leader":"G2 Endpoint Management Leiter","#You do not have permission to access this download. Go to homepage":"Sie haben keine Berechtigung, auf diesen Download zuzugreifen. Zur Homepage gehen","#Don’t get left in the dust by the growing MSPs around you, learn how to grow your business today.":"Lassen Sie sich nicht von den wachsenden MSPs um Sie herum abhängen, sondern lernen Sie noch heute, wie Sie Ihr Geschäft ausbauen können.","#How to more effectively educate customers and prospects":"Wie man Kunden und Interessenten effektiver informiert","#May 16, 2024":"16. Mai 2024","#The MSP's Guide to Building a $1M Backup Practice | Datto":"Der MSP-Leitfaden zum Aufbau einer 1-Million-Dollar-Backup-Praxis | Datto","#How real-world MSPs have built flourishing backup practices":"Wie MSPs aus der Praxis florierende Backup-Praktiken aufgebaut haben","#It’s not a secret, with ransomware attacks on the rise and businesses looking for more resources to protect themselves the managed service provider (MSP) industry is in a growth mode. And with 64% of MSPs increasing their revenue by more than 6% in 2023 you need a plan to stay on top.":"Es ist kein Geheimnis, dass sich die Branche der Managed Service Provider (MSP) in einem Wachstumsmodus befindet, da Ransomware-Angriffe zunehmen und Unternehmen nach mehr Ressourcen suchen, um sich zu schützen. Und da 64 % der MSPs ihren Umsatz bis 2023 um mehr als 6 % steigern werden, brauchen Sie einen Plan, um an der Spitze zu bleiben.","#Watch as Mike DePalma, VP of Business Development and Brent Torre, General Manager of Backup give you the keys to Building a Million Dollar MSP Business. During this interactive webinar you’ll leave with insight into:":"Sehen Sie sich an, wie Mike DePalma, VP of Business Development und Brent Torre, General Manager of Backup Ihnen die Schlüssel zum Aufbau eines millionenschweren MSP-Geschäfts geben. Während dieses interaktiven Webinars erhalten Sie Einblicke in:","#The MSP's Guide to Building a $1M Backup Practice":"Der MSP-Leitfaden zum Aufbau einer 1-Million-Dollar-Backup-Praxis","#How your MSP can enhance its portfolio to drive top-line revenue and bottom-line profits.":"Wie Ihr MSP sein Portfolio verbessern kann, um Umsatz und Gewinn zu steigern.","#How new technology can save you time and make you money":"Wie Sie mit neuen Technologien Zeit und Geld sparen können","#Call +61 (02) 8015 6826 via 3CX":"Rufen Sie +61 (02) 8015 6826 über 3CX an","#G2 Remote Monitoring & Management (RMM) Best Support":"G2 Fernüberwachung und -verwaltung (RMM) Beste Unterstützung","#calling...":"anrufen...","#Click to show TTS button":"Anklicken, um TTS-Schaltfläche anzuzeigen","#Too many attempts, try again later":"Zu viele Versuche, versuchen Sie es später noch einmal","#Translator":"Übersetzer","#What Is Network Topology Mapping?":"Was ist Network Topology Mapping?","#Watch the Datto on-demand webinar to unlock the secrets to building a $1 million backup practice. Learn more.":"Sehen Sie sich das On-Demand-Webinar von Datto an, um die Geheimnisse des Aufbaus einer Backup-Praxis im Wert von 1 Million US-Dollar zu erfahren. Erfahren Sie mehr.","#Network topology mapping is the process of visually documenting the physical and logical structure of a network.":"Bei der Abbildung der Netztopologie wird die physische und logische Struktur eines Netzes visuell dokumentiert.","#May 22, 2024":"22. Mai 2024","#Why is network topology important?":"Warum ist die Netztopologie wichtig?","#Identification of bottlenecks: Network maps help in pinpointing congestion points or potential points of failure, allowing for proactive measures to enhance network reliability and performance.":"Identifizierung von Engpässen: Netzkarten helfen bei der Ermittlung von Engpässen oder potenziellen Fehlerpunkten und ermöglichen proaktive Maßnahmen zur Verbesserung der Zuverlässigkeit und Leistung des Netzes.","#In a ring topology, each network device connects to exactly two other devices, forming a circular data path. Data in a ring topology travels in one direction, reducing the chance of packet collisions, a common issue in bus topologies. However, a failure in any single connection can disrupt the entire network unless redundant connections are established.":"In einer Ringtopologie ist jedes Netzwerkgerät mit genau zwei anderen Geräten verbunden und bildet einen kreisförmigen Datenpfad. Die Daten werden in einer Ringtopologie nur in eine Richtung übertragen, wodurch die Wahrscheinlichkeit von Paketkollisionen - ein häufiges Problem bei Bustopologien - verringert wird. Ein Ausfall einer einzelnen Verbindung kann jedoch das gesamte Netz stören, sofern keine redundanten Verbindungen eingerichtet sind.","#What are the challenges and considerations in network topology mapping?":"Was sind die Herausforderungen und Überlegungen bei der Abbildung der Netztopologie?","#Capacity planning: Visualizing network connections and traffic patterns allows for effective future capacity planning and performance management, which ensures that the network can handle anticipated loads.":"Kapazitätsplanung: Die Visualisierung von Netzwerkverbindungen und Verkehrsmustern ermöglicht eine effektive Kapazitätsplanung und Leistungsverwaltung für die Zukunft, wodurch sichergestellt wird, dass das Netzwerk die erwartete Belastung bewältigen kann.","#Mesh topology is one of the most robust network layouts, with each node connected to multiple other nodes. This provides multiple pathways for data to traverse the network, which can reroute data if one path fails, greatly enhancing the network’s fault tolerance. Full mesh topologies are typically reserved for critical network segments due to their high redundancy and complexity.":"Die Mesh-Topologie ist eines der robustesten Netzlayouts, bei dem jeder Knoten mit mehreren anderen Knoten verbunden ist. Dadurch stehen den Daten mehrere Pfade zur Verfügung, über die sie das Netz durchqueren können, was die Fehlertoleranz des Netzes erheblich verbessert, wenn ein Pfad ausfällt. Vollständige Mesh-Topologien sind aufgrund ihrer hohen Redundanz und Komplexität in der Regel kritischen Netzwerksegmenten vorbehalten.","#Understanding your network’s layout offers several tangible benefits, including:":"Die Kenntnis des Netzaufbaus bietet mehrere greifbare Vorteile, unter anderem:","#Challenges":"Herausforderungen","#Network topology plays a pivotal role in network design and operation. Understanding it helps in several ways, including:":"Die Netztopologie spielt eine zentrale Rolle bei der Gestaltung und dem Betrieb von Netzen. Sie zu verstehen, ist in vielerlei Hinsicht hilfreich, unter anderem:","#In star topology, all network devices are connected to a single central device, such as a hub, switch or router. This setup simplifies fault isolation as each device maintains an independent connection to the center. If one link fails, it doesn’t affect the others. However, the entire network depends on the functioning of the central device, making it a potential single point of failure.":"Bei der Sterntopologie sind alle Netzwerkgeräte mit einem einzigen zentralen Gerät verbunden, z. B. einem Hub, Switch oder Router. Dieser Aufbau vereinfacht die Fehlerisolierung, da jedes Gerät eine unabhängige Verbindung zur Zentrale unterhält. Wenn eine Verbindung ausfällt, hat dies keine Auswirkungen auf die anderen. Allerdings hängt das gesamte Netzwerk vom Funktionieren des zentralen Geräts ab, was es zu einem potenziellen Single Point of Failure macht.","#Bus topology":"Bus-Topologie","#How is network topology mapping performed?":"Wie erfolgt die Abbildung der Netztopologie?","#Enhanced security: You will be able to identify security risks promptly and ensure that appropriate defenses are in place across the entire network.":"Verbesserte Sicherheit: Sie werden in der Lage sein, Sicherheitsrisiken sofort zu erkennen und sicherzustellen, dass im gesamten Netzwerk angemessene Schutzmaßnahmen getroffen werden.","#Understanding the different types of network topologies can help IT professionals choose the most appropriate design for their specific needs. Let’s explore the main types of network topologies and their unique characteristics:":"Das Verständnis der verschiedenen Arten von Netzwerktopologien kann IT-Fachleuten dabei helfen, das am besten geeignete Design für ihre spezifischen Anforderungen auszuwählen. Im Folgenden werden die wichtigsten Arten von Netzwerktopologien und ihre einzigartigen Merkmale erläutert:","#Star topology":"Sterntopologie","#As hybrid work environments become more common, organizational networks are quickly extending beyond traditional boundaries. Now more than ever, it’s crucial for organizations to understand the structure and behavior of their networks to ensure strong connectivity and security.":"Mit der zunehmenden Verbreitung hybrider Arbeitsumgebungen wachsen die Unternehmensnetzwerke schnell über die traditionellen Grenzen hinaus. Mehr denn je ist es für Unternehmen entscheidend, die Struktur und das Verhalten ihrer Netzwerke zu verstehen, um eine starke Konnektivität und Sicherheit zu gewährleisten.","#Bus topology features all devices connected to a single communication line or cable known as the bus. Each device communicates along this shared channel. Bus topologies are relatively easy to install and require less cable than other topologies. However, because all communications must travel along the same bus, it can lead to congestion and reduced network performance as the number of devices increases.":"Bei der Bustopologie sind alle Geräte an eine einzige Kommunikationsleitung oder ein Kabel, den so genannten Bus, angeschlossen. Jedes Gerät kommuniziert über diesen gemeinsamen Kanal. Bustopologien sind relativ einfach zu installieren und erfordern weniger Kabel als andere Topologien. Da jedoch die gesamte Kommunikation über denselben Bus laufen muss, kann es mit zunehmender Anzahl von Geräten zu Überlastungen und verminderter Netzwerkleistung kommen.","#Security: A comprehensive network map aids in identifying security vulnerabilities, ensuring that security measures are appropriately applied throughout the network.":"Sicherheit: Ein umfassender Netzplan hilft bei der Ermittlung von Sicherheitsschwachstellen und gewährleistet, dass im gesamten Netz angemessene Sicherheitsmaßnahmen getroffen werden.","#Hybrid topology combines two or more different topologies, inheriting the advantages and disadvantages of each. This flexibility allows organizations to design their networks around specific operational requirements and constraints. Hybrid topologies are common in large enterprises where varied departmental needs lead to a mix of interconnected topologies.":"Die hybride Topologie kombiniert zwei oder mehr verschiedene Topologien, wobei sie die Vor- und Nachteile der einzelnen Topologien übernimmt. Diese Flexibilität ermöglicht es Unternehmen, ihre Netze entsprechend den spezifischen betrieblichen Anforderungen und Einschränkungen zu gestalten. Hybride Topologien sind in großen Unternehmen üblich, in denen die unterschiedlichen Anforderungen der einzelnen Abteilungen zu einem Mix aus miteinander verbundenen Topologien führen.","#The challenges in network topology mapping include:":"Zu den Herausforderungen bei der Abbildung der Netztopologie gehören:","#Documentation: Network diagrams are fundamental documentation tools that aid in audits and compliance and can be invaluable in training new IT staff.":"Dokumentation: Netzwerkdiagramme sind grundlegende Dokumentationsinstrumente, die bei Audits und der Einhaltung von Vorschriften helfen und bei der Schulung neuer IT-Mitarbeiter von unschätzbarem Wert sein können.","#What are the different types of network topology?":"Welche verschiedenen Arten von Netztopologie gibt es?","#Effective planning: You will get actionable insights necessary for network expansions, upgrades and enhancements.":"Effektive Planung: Sie erhalten verwertbare Erkenntnisse, die Sie für Netzerweiterungen, -aufrüstungen und -verbesserungen benötigen.","#In this blog, we will explore the concept of network topology mapping and its critical role in understanding increasingly complex organizational networks. We’ll discuss the various forms of network topology, their benefits and the challenges you could face while performing network topology mapping. We’ll also introduce you to Datto Remote Monitoring and Management (RMM), an all-in-one RMM solution that offers network topology mapping.":"In diesem Blog werden wir das Konzept des Network Topology Mapping und seine entscheidende Rolle für das Verständnis zunehmend komplexer werdender Organisationsnetzwerke untersuchen. Wir erörtern die verschiedenen Formen der Netzwerktopologie, ihre Vorteile und die Herausforderungen, mit denen Sie bei der Abbildung der Netzwerktopologie konfrontiert werden könnten. Außerdem stellen wir Ihnen Folgendes vor Datto Remote Monitoring und Management (RMM)vor, eine All-in-One-RMM-Lösung, die die Abbildung der Netzwerktopologie ermöglicht.","#Using network discovery tools, IT professionals can automatically identify and catalog every device on the network, including their interconnections and configurations. This step forms the foundational data for the mapping process. The data gathered from the discovery phase is then used to generate a visual diagram of the network. These diagrams can show physical connections or logical data flows and may be adjusted to group devices by function or department for clarity.":"Mithilfe von Netzwerkerkennungs-Tools können IT-Experten automatisch alle Geräte im Netzwerk identifizieren und katalogisieren, einschließlich ihrer Verbindungen und Konfigurationen. Dieser Schritt bildet die Datengrundlage für den Mapping-Prozess. Die in der Erkennungsphase gesammelten Daten werden dann verwendet, um ein visuelles Diagramm des Netzwerks zu erstellen. Diese Diagramme können physische Verbindungen oder logische Datenflüsse zeigen und können angepasst werden, um Geräte nach Funktionen oder Abteilungen zu gruppieren, um die Übersichtlichkeit zu erhöhen.","#What are the different benefits of network topology mapping?":"Welche Vorteile bietet die Abbildung der Netztopologie?","#Compliance and documentation: Supports you to create essential documentation that can be used for compliance audits and operational continuity.":"Einhaltung von Vorschriften und Dokumentation: Unterstützt Sie bei der Erstellung wichtiger Unterlagen, die für Compliance-Audits und die betriebliche Kontinuität verwendet werden können.","#Network topology mapping, while crucial for effective network management, presents several challenges and considerations that organizations must navigate. Understanding these can help you choose the right tools and strategies for successful network mapping.":"Die Kartierung der Netzwerktopologie ist zwar für eine effektive Netzwerkverwaltung von entscheidender Bedeutung, stellt Unternehmen jedoch vor verschiedene Herausforderungen und Überlegungen, die es zu bewältigen gilt. Wenn Sie diese verstehen, können Sie die richtigen Tools und Strategien für eine erfolgreiche Netzwerkabbildung auswählen.","#Network topology mapping is the process of visually documenting the physical and logical structure of a network. It involves creating a detailed diagram that represents various network elements, such as routers, switches, nodes and connections. This mapping enables IT professionals to grasp the layout of the network quickly, making it easier to troubleshoot issues, optimize performance and plan for future network expansions. The significance of network topology mapping is ever more critical in the complex and dynamic network environments common in organizations today.":"Bei der Abbildung der Netztopologie wird die physische und logische Struktur eines Netzes visuell dokumentiert. Dabei wird ein detailliertes Diagramm erstellt, das verschiedene Netzwerkelemente wie Router, Switches, Knoten und Verbindungen darstellt. Mit Hilfe dieses Mappings können IT-Experten das Layout des Netzwerks schnell erfassen, was die Fehlerbehebung, die Leistungsoptimierung und die Planung künftiger Netzwerkerweiterungen erleichtert. In den komplexen und dynamischen Netzwerkumgebungen, die heute in Unternehmen üblich sind, wird die Bedeutung der Abbildung der Netzwerktopologie immer wichtiger.","#Network visibility: It provides administrators with a clear visual representation of the network. This visibility is essential for effective troubleshooting, planning and optimization of network resources.":"Netzwerktransparenz: Es bietet Administratoren eine klare visuelle Darstellung des Netzwerks. Diese Transparenz ist für eine effektive Fehlersuche, Planung und Optimierung der Netzwerkressourcen unerlässlich.","#Ring topology":"Ring-Topologie","#Mesh topology":"Maschentopologie","#Improved troubleshooting: It allows you to quickly identify and address failures or bottlenecks, significantly reducing downtime and improving network reliability.":"Verbesserte Fehlersuche: So können Sie Ausfälle oder Engpässe schnell erkennen und beheben, was die Ausfallzeiten erheblich reduziert und die Zuverlässigkeit des Netzes verbessert.","#Here are some things to consider while performing network topology mapping:":"Bei der Abbildung der Netzwerktopologie sind einige Dinge zu beachten:","#Choosing the right tools: Selecting appropriate network topology mapping tools is critical. Tools should not only offer comprehensive discovery and visualization capabilities but also integrate smoothly with other IT management systems. They should support both physical and logical mapping needs and be scalable to accommodate network growth.":"Die Wahl der richtigen Werkzeuge: Die Auswahl geeigneter Tools zur Abbildung der Netzwerktopologie ist entscheidend. Die Tools sollten nicht nur umfassende Erkennungs- und Visualisierungsfunktionen bieten, sondern sich auch reibungslos in andere IT-Verwaltungssysteme integrieren lassen. Sie sollten sowohl physische als auch logische Mapping-Anforderungen unterstützen und skalierbar sein, um dem Netzwerkwachstum gerecht zu werden.","#Cost considerations: Implementing and maintaining network topology mapping solutions involves costs. These can include the initial purchase of mapping software, ongoing licenses and operational costs related to staff training and system maintenance. Balancing these costs with the benefits of having detailed network maps is a crucial consideration for any organization.":"Kostenüberlegungen: Die Implementierung und Wartung von Netzwerktopologie-Mapping-Lösungen ist mit Kosten verbunden. Diese können den anfänglichen Kauf von Mapping-Software, laufende Lizenzen und Betriebskosten im Zusammenhang mit der Schulung von Mitarbeitern und der Systemwartung umfassen. Die Abwägung zwischen diesen Kosten und den Vorteilen detaillierter Netzwerkkarten ist für jedes Unternehmen von entscheidender Bedeutung.","#Scalability and flexibility: Choose mapping solutions that are scalable and adaptable to future network changes and technologies to support growth and evolving business needs.":"Skalierbarkeit und Flexibilität: Entscheiden Sie sich für Mapping-Lösungen, die skalierbar und an künftige Netzwerkänderungen und -technologien anpassbar sind, um Wachstum und sich entwickelnde Geschäftsanforderungen zu unterstützen.","#Optimized performance: Effective management of network resources helps you prevent overloads and balance traffic, enhancing overall performance.":"Optimierte Leistung: Eine effektive Verwaltung der Netzwerkressourcen hilft Ihnen, Überlastungen zu vermeiden und den Datenverkehr auszugleichen, wodurch die Gesamtleistung verbessert wird.","#Integration with existing systems: Effective network topology mapping requires integration with existing network management and monitoring systems. Ensuring compatibility and seamless integration can be challenging but is essential for leveraging the full capabilities of topology mapping.":"Integration mit bestehenden Systemen: Eine wirksame Abbildung der Netzwerktopologie erfordert die Integration mit bestehenden Netzverwaltungs- und Überwachungssystemen. Die Sicherstellung der Kompatibilität und nahtlosen Integration kann eine Herausforderung sein, ist aber entscheidend für die Nutzung aller Möglichkeiten des Topologie-Mappings.","#What are the best practices for network topology mapping?":"Was sind die besten Praktiken für die Abbildung der Netzwerktopologie?","#Let’s explore some of the best practices that organizations have to follow for effective network topology mapping:":"Im Folgenden werden einige der bewährten Verfahren erläutert, die Unternehmen für eine effektive Abbildung der Netzwerktopologie befolgen müssen:","#Detailed documentation: Maintain detailed documentation of all network components and configurations, including device roles and network addresses, to aid in troubleshooting and compliance.":"Detaillierte Dokumentation: Führen Sie eine detaillierte Dokumentation aller Netzwerkkomponenten und -konfigurationen, einschließlich Geräterollen und Netzwerkadressen, um die Fehlersuche und die Einhaltung von Vorschriften zu erleichtern.","#Post-automation, network diagrams often require manual refinements to ensure accuracy. IT teams may need to correct errors, add details or update the diagrams with new changes, ensuring the map accurately reflects the network’s current state. The refined map is integrated into network management systems to facilitate real-time monitoring and updates. This integration helps in maintaining an accurate, up-to-date map that evolves with the network, supporting effective management and strategic planning.":"Nach der Automatisierung müssen Netzwerkdiagramme oft manuell verfeinert werden, um die Genauigkeit zu gewährleisten. IT-Teams müssen möglicherweise Fehler korrigieren, Details hinzufügen oder die Diagramme mit neuen Änderungen aktualisieren, um sicherzustellen, dass die Karte den aktuellen Zustand des Netzwerks genau wiedergibt. Die verfeinerte Karte wird in Netzwerkmanagementsysteme integriert, um die Überwachung und Aktualisierung in Echtzeit zu erleichtern. Diese Integration hilft bei der Aufrechterhaltung einer genauen, aktuellen Karte, die sich mit dem Netzwerk weiterentwickelt und eine effektive Verwaltung und strategische Planung unterstützt.","#Hybrid topology":"Hybride Topologie","#Dynamic network changes: One of the primary challenges of network topology mapping is keeping the maps up-to-date with frequent changes. As networks expand and evolve with new devices and configurations, maintaining an accurate and current map requires continuous monitoring and updates.":"Dynamische Netzwerkänderungen: Eine der größten Herausforderungen bei der Kartierung der Netzwerktopologie besteht darin, die Karten bei häufigen Änderungen aktuell zu halten. Da sich Netzwerke erweitern und mit neuen Geräten und Konfigurationen weiterentwickeln, erfordert die Aufrechterhaltung einer genauen und aktuellen Karte eine kontinuierliche Überwachung und Aktualisierung.","#Regular updates and verification: Regularly update and manually verify network maps to reflect changes due to updates or expansions, ensuring accuracy and reliability.":"Regelmäßige Aktualisierungen und Überprüfungen: Regelmäßige Aktualisierung und manuelle Überprüfung der Netzwerkkarten, um Änderungen aufgrund von Aktualisierungen oder Erweiterungen zu berücksichtigen und Genauigkeit und Zuverlässigkeit zu gewährleisten.","#Enhanced visibility: Users can easily view crucial network information, identify device issues and understand their impact on the rest of the network.":"Verbesserte Sichtbarkeit: Benutzer können wichtige Netzwerkinformationen leicht einsehen, Geräteprobleme erkennen und deren Auswirkungen auf das übrige Netzwerk verstehen.","#To discover more robust capabilities of the platform, get a demo.":"Um mehr über die robusten Funktionen der Plattform zu erfahren, fordern Sie eine Demo an.","#Scalability: As organizations grow, so do their networks. The topology mapping tools and processes must scale accordingly, which can be a significant challenge, especially for large, distributed networks.":"Skalierbarkeit: Mit dem Wachstum von Organisationen wachsen auch ihre Netzwerke. Die Topologie-Mapping-Tools und -Prozesse müssen entsprechend skaliert werden, was insbesondere bei großen, verteilten Netzwerken eine große Herausforderung darstellen kann.","#By addressing these challenges and considerations, organizations can enhance their network topology mapping efforts, leading to better network management, security and planning capabilities.":"Wenn Unternehmen diese Herausforderungen und Überlegungen berücksichtigen, können sie ihre Netzwerktopologie besser abbilden, was zu einer besseren Netzwerkverwaltung, Sicherheit und Planungsmöglichkeiten führt.","#How can Datto RMM help you enhance your network topology mapping?":"Wie kann Datto RMM Ihnen helfen, Ihre Netzwerktopologie besser abzubilden?","#Particularly for MSPs, managing clients’ networks can be complicated. Download this datasheet to learn how Datto RMM’s network topology maps can help you better manage client networks.":"Besonders für MSPs kann die Verwaltung von Kundennetzwerken kompliziert sein. Laden Sie dieses Datenblatt herunter um zu erfahren, wie die Netzwerktopologiekarten von Datto RMM Ihnen helfen können, Kundennetzwerke besser zu verwalten.","#Training and expertise: Properly mapping a network requires a certain level of expertise. Organizations must ensure that their IT staff are well-trained in using network mapping tools and understanding complex network architectures.":"Ausbildung und Fachwissen: Die ordnungsgemäße Abbildung eines Netzes erfordert ein gewisses Maß an Fachwissen. Unternehmen müssen sicherstellen, dass ihre IT-Mitarbeiter im Umgang mit Netzwerk-Mapping-Tools und im Verständnis komplexer Netzwerkarchitekturen gut geschult sind.","#Datto RMM is a comprehensive and secure cloud-based RMM platform that helps you remotely secure, monitor and manage endpoints. It offers robust network topology mapping features so that small and midsized businesses (SMBs) and MSPs can easily perform network topology mapping.":"Datto RMM ist eine umfassende und sichere Cloud-basierte RMM-Plattform, mit der Sie Endgeräte aus der Ferne sichern, überwachen und verwalten können. Sie bietet robuste Funktionen für die Abbildung der Netzwerktopologie, sodass kleine und mittlere Unternehmen (KMUs) und MSPs problemlos eine Abbildung der Netzwerktopologie durchführen können.","#Simplified network changes: Network mapping can identify device dependencies before implementing network changes to prevent potential issues.":"Vereinfachte Netzwerkänderungen: Durch die Netzwerkzuordnung können Geräteabhängigkeiten vor der Implementierung von Netzwerkänderungen ermittelt werden, um mögliche Probleme zu vermeiden.","#Improved security: Identify unmanaged devices and associated risks.":"Verbesserte Sicherheit: Identifizieren Sie nicht verwaltete Geräte und die damit verbundenen Risiken.","#Datto RMM’s network topology maps are particularly useful for MSPs in effectively managing their clients’ networks. They continuously discover and identify every device on the network, generating a visual layout to show how devices are connected and to identify any issues.":"Die Netzwerktopologiekarten von Datto RMM sind besonders nützlich für MSPs bei der effektiven Verwaltung der Netzwerke ihrer Kunden. Sie erkennen und identifizieren kontinuierlich jedes Gerät im Netzwerk und erstellen ein visuelles Layout, das zeigt, wie die Geräte miteinander verbunden sind, um Probleme zu identifizieren.","#Complexity of network configurations: Modern networks often have complex configurations involving multiple routers, switches and other devices that can be difficult to visualize and document accurately. This complexity can lead to errors in mapping, which might misrepresent the network’s true layout.":"Komplexität der Netzwerkkonfigurationen: Moderne Netzwerke haben oft komplexe Konfigurationen mit mehreren Routern, Switches und anderen Geräten, die schwer zu visualisieren und genau zu dokumentieren sind. Diese Komplexität kann zu Fehlern bei der Zuordnung führen, die das wahre Layout des Netzwerks falsch darstellen können.","#Considerations":"Überlegungen","#Regular updates and maintenance: To address the challenge of dynamic network changes, it’s crucial to establish processes for regular updates and maintenance of network maps. This might involve scheduled scans, real-time monitoring and automated updates to ensure the network diagrams are always reflective of the current network state.":"Regelmäßige Aktualisierungen und Wartung: Um die Herausforderung dynamischer Netzwerkveränderungen zu bewältigen, ist es entscheidend, Prozesse für die regelmäßige Aktualisierung und Pflege von Netzwerkkarten zu etablieren. Dies kann geplante Scans, Echtzeitüberwachung und automatisierte Aktualisierungen umfassen, um sicherzustellen, dass die Netzwerkdiagramme stets den aktuellen Netzwerkzustand widerspiegeln.","#Datto RMM network topology offers several benefits, including:":"Die Datto RMM-Netzwerktopologie bietet mehrere Vorteile, darunter:","#Collaboration and accessibility: Ensure network maps are accessible to all relevant teams to facilitate informed decision-making and enhance collaboration across departments.":"Zusammenarbeit und Zugänglichkeit: Stellen Sie sicher, dass alle relevanten Teams Zugang zu den Netzwerkkarten haben, um eine fundierte Entscheidungsfindung zu erleichtern und die abteilungsübergreifende Zusammenarbeit zu verbessern.","#In today’s hybrid and dynamic work environments, having a clear understanding of your or your client’s network’s structure is more critical than ever. Datto RMM offers a robust platform for detailed and automated network topology mapping, empowering businesses to enhance their network management and planning capabilities.":"In den hybriden und dynamischen Arbeitsumgebungen von heute ist ein klares Verständnis der Struktur Ihres Netzwerks oder des Netzwerks Ihres Kunden wichtiger denn je. Datto RMM bietet eine robuste Plattform für die detaillierte und automatisierte Abbildung der Netzwerktopologie, mit der Unternehmen ihre Netzwerkverwaltungs- und -planungsfunktionen verbessern können.","#Automated mapping tools: Utilize automated mapping tools to detect network devices and their interconnections, reducing errors and integrating seamlessly with existing management systems.":"Automatisierte Mapping-Tools: Nutzen Sie automatisierte Mapping-Tools zur Erkennung von Netzwerkgeräten und deren Verbindungen, um Fehler zu reduzieren und eine nahtlose Integration in bestehende Verwaltungssysteme zu ermöglichen.","#Standardization of procedures: Adopt standardized procedures for mapping to ensure consistency across large or complex networks, including naming conventions and iconography.":"Standardisierung der Verfahren: Einführung standardisierter Verfahren für das Mapping, um die Konsistenz über große oder komplexe Netzwerke hinweg zu gewährleisten, einschließlich Namenskonventionen und Ikonographie.","#Datto RMM automatically creates easy-to-understand network maps for each managed site. These maps are accessible on the site summary view, providing quick access to information. This helps you gain complete visibility across the network, displaying how devices are connected.":"Datto RMM erstellt automatisch leicht verständliche Netzwerkkarten für jeden verwalteten Standort. Diese Karten sind über die Standortübersicht zugänglich und bieten schnellen Zugriff auf Informationen. Auf diese Weise erhalten Sie einen vollständigen Überblick über das Netzwerk und können sehen, wie die Geräte miteinander verbunden sind.","#Efficient client onboarding: MSPs can effectively conduct network assessments without requiring specialized tools.":"Effizienter Kundeneinstieg: MSPs können Netzwerkbewertungen effektiv durchführen, ohne spezielle Tools zu benötigen.","#Streamlined troubleshooting: Technicians can swiftly access any device, gather essential information and establish a remote connection.":"Optimierte Fehlersuche: Techniker können schnell auf jedes Gerät zugreifen, wichtige Informationen sammeln und eine Fernverbindung herstellen.","#Real-time updates: Continuous network scanning ensures that network device information remains current.":"Aktualisierungen in Echtzeit: Durch kontinuierliches Scannen des Netzwerks wird sichergestellt, dass die Informationen über die Netzwerkgeräte stets aktuell sind.","#Slash Truck Rolls Costs With Datto Managed Power | Datto":"Kostenreduzierung bei Lkw-Rollen mit Datto Managed Power | Datto","#SaaS Backup & Recovery | Datto SaaS Protection for M365 & Google Workspace":"SaaS-Sicherung und -Wiederherstellung | Datto SaaS-Schutz für M365 & Google Workspace","#SaaS backup that enables MSPs to backup Microsoft 365 and Google workspace data and meeting compliance needs.":"SaaS-Backup, das es MSPs ermöglicht, Microsoft 365- und Google-Workspace-Daten zu sichern und Compliance-Anforderungen zu erfüllen.","#SaaS Backup Your Clients Can Depend On":"SaaS-Backup, auf das sich Ihre Kunden verlassen können","#Backup Microsoft 365 Backup with Datto SaaS protection. Daily automated backups, easy recovery, and advanced security for Exchange, OneDrive, SharePoint, and Teams.":"Backup Microsoft 365 Backup mit Datto SaaS-Schutz. Tägliche automatische Backups, einfache Wiederherstellung und erweiterte Sicherheit für Exchange, OneDrive, SharePoint und Teams.","#Backup Azure cloud workloads with Datto Backup for Microsoft Azure. This robust and secure business continuity and disaster recovery solution is designed to enhance your protection.":"Sichern Sie Azure-Cloud-Workloads mit Datto Backup for Microsoft Azure. Diese robuste und sichere Business-Continuity- und Disaster-Recovery-Lösung wurde entwickelt, um Ihren Schutz zu verbessern.","#Cloud Managed Edge Routers with built in firewall, routing and security features. As well as 4G LTE failover, so you can stay connected 24/7.":"Cloud Managed Edge Router mit integrierter Firewall, Routing und Sicherheitsfunktionen. Sowie 4G LTE Failover, damit Sie rund um die Uhr verbunden bleiben können.","#Edge Router with Failover | Cloud Managed Router by Datto Networking":"Edge-Router mit Ausfallsicherung | Cloud Managed Router von Datto Networking","#unique":"einzigartig","#Cloud Disaster Recovery Solution | DR for MSPs and IT Pros":"Cloud Disaster Recovery-Lösung | DR für MSPs und IT-Profis","#Datto Workplace is a secure enterprise file sync and share (EFSS), delivered by managed service providers, to enable secure and efficient collaboration.":"Datto Workplace ist ein sicheres Enterprise File Sync and Share (EFSS), das von Managed Service Providern bereitgestellt wird, um eine sichere und effiziente Zusammenarbeit zu ermöglichen.","#Business Antivirus Software | Datto Next-Generation AV":"Antivirus-Software für Unternehmen | Datto Next-Generation AV","#Secure Enterprise File Sharing (EFSS) File Sync and Share":"Sichere gemeinsame Nutzung von Unternehmensdateien (EFSS) Dateisynchronisierung und -freigabe","#Effortless & Effective":"Einfach und effektiv","#Business antivirus software that drives innovative, AI-driven Antivirus protection for businesses. Datto AV improves security against evolving cyber threats.":"Antiviren-Software für Unternehmen, die innovativen, KI-gesteuerten Virenschutz für Unternehmen bietet. Datto AV verbessert die Sicherheit vor sich entwickelnden Cyber-Bedrohungen.","#Datto Endpoint Detection and Response makes responding to advanced threats and protect endpoint devices effortless for businesses of all sizes.":"Datto Endpoint Detection and Response macht die Reaktion auf fortschrittliche Bedrohungen und den Schutz von Endgeräten für Unternehmen jeder Größe zum Kinderspiel.","#Endpoint Detection and Response Software":"Software zur Endpunkterkennung und -reaktion","#Datto's cloud managed switches allow you to deliver affordable, high-performance switching to seamlessly connect devices and users across a network.":"Mit den Cloud Managed Switches von Datto können Sie erschwingliches, hochleistungsfähiges Switching bereitstellen, um Geräte und Benutzer nahtlos über ein Netzwerk zu verbinden.","#Cloud Managed Switches for Businesses | Networking Switches by Datto":"Cloud Managed Switches für Unternehmen | Networking Switches von Datto","#Secure file backup with endpoint insights, backup and a file protection portal to protect your data from threats. Learn more about Datto File Protection.":"Sicheres Dateibackup mit Einblicken in die Endgeräte, Backup und einem Portal zum Schutz Ihrer Daten vor Bedrohungen. Erfahren Sie mehr über Datto File Protection.","#File Backup Software | Protect Data and Recover Files with Datto":"Dateisicherungssoftware | Daten schützen und Dateien wiederherstellen mit Datto","#Cloud-managed Wi-Fi Access Points deliver powerful wireless networks with optimized coverage and seamless roaming.":"Cloud-verwaltete WLAN-Zugangspunkte ermöglichen starke Drahtlosnetzwerke mit optimierter Abdeckung und nahtlosem Roaming","#What is Cloud-Managed Wi-Fi?":"Was ist ein cloud-verwaltetes WLAN?","#In the world we live in, security is a critical component of technology. With Datto Networking’s relentless focus on security, you can deliver a reliable and secure Wi-Fi experience.":"In der heutigen Welt, ist Sicherheit ein entscheidender Bestandteil der Technologie. Datto Networking legt unermüdlichen Wert auf Sicherheit und sorgt so für ein zuverlässiges und sicheres WLAN-Erlebnis.","#Self Optimizing Wi-Fi Coverage":"Selbstoptimierende WLAN-Abdeckung","#Datto Wi-Fi delivers powerful, easy to use wireless networks with seamless roaming. Smarter, simpler Wi-Fi means higher efficiency and less maintenance and a better overall Wi-Fi experience for users.":"Datto WLAN bietet leistungsstarke, benutzerfreundliche drahtlose Netzwerke mit nahtlosem Roaming. Intelligenteres, einfacheres WLAN bedeutet eine höhere Effizienz und weniger Wartung sowie ein insgesamt besseres WLAN-Erlebnis für Benutzer.","#Get Started with Cloud-Managed Wi-Fi":"Erste Schritte mit Cloud-verwaltetem WLAN","#Cloud-managed Wi-Fi is a set of tools used by MSPs to be able to deliver a networking service remotely. This service utilizes the latest in networking technology to configure, monitor and maintain a network.":"Ein cloud-verwaltetes WLAN ist eine Reihe von Tools, die von MSPs verwendet werden, um einen Netzwerkdienst aus der Ferne bereitstellen zu können. Dieser Dienst nutzt Zur Konfiguration, Überwachung und Wartung eines Netzwerks die neueste Netzwerktechnologie.","#Common Wi-Fi Questions":"Häufige Fragen zu WLAN","#Cloud-Managed Wi-Fi for Businesses":"Cloud-verwaltetes WLAN für Unternehmen","#Datto Wi-Fi utilizes smart technology to self-tune for better performance. With its encrypted mesh network and auto-channel scanning, you can deliver a reliable service.":"Das Datto WLAN nutzt intelligente Technologie zur Selbstoptimierung für bessere Leistung. Mit seinem verschlüsselten Mesh-Netzwerk und der automatischen Kanalsuche können Sie einen zuverlässigen Service bieten.","#Cloud-Based Wi-Fi Management":"Cloud-basiertes WLAN-Management","#Improved Wi-Fi Performance":"Verbesserte WLAN-Leistung","#Datto Wi-Fi is easy to set up, easy to manage, and easy to use":"Das Datto WLAN lässt sich leicht einrichten, leicht verwalten und leicht benutzen.","#Datto Networking Wi-Fi access points are deployable both indoor and outdoors. With its self-optimizing technology, power-boosted coverage, and reliable performance, you enjoy seamless Wi-Fi roaming even in large, open areas.":"Datto Networking WLAN-Zugangspunkte können sowohl im Innen- als auch im Außenbereich eingesetzt werden. Dank der selbstoptimierenden Technologie, der verstärkten Abdeckung und der zuverlässigen Leistung genießen Sie nahtloses WLAN-Roaming auch in großen, offenen Bereichen.","#Datto Wi-Fi is cloud-managed, equipped with self-healing mesh and firmware management. Datto Wi-Fi integrates with Datto RMM and PSA tools.":"Datto Wi-Fi wird über die Cloud verwaltet und verfügt über ein selbstheilendes Mesh und Firmware-Management. Datto Wi-Fi lässt sich mit Datto RMM und PSA-Tools integrieren.","#with Wi-Fi":"mit Wi-Fi","#Datto Cloud-Managed Wi-Fi-6 | Self Optimizing Mesh Wi-Fi":"Datto Cloud-Managed Wi-Fi-6 | Selbstoptimierendes Mesh Wi-Fi","#Learn More about Datto Wi-Fi":"Erfahren Sie mehr über das Datto WLAN:","#Deploy guest Wi-Fi for small and medium businesses in a matter of minutes.":"Stellen Sie in wenigen Minuten ein Gäste-WLAN für kleine und mittlere Unternehmen bereit.","#Managed Wi-Fi is a service that's delivered by Managed Service Providers (MSP) or IT Service Providers.":"Managt WLAN ist ein Dienst, der von Managed Service Providern (MSP) oder IT-Dienstleistern bereitgestellt wird.","#This service allows businesses to outsource the configuration and maintenance of their wireless network to an MSP. This typically involves the topology mapping, procurement, installation and maintenance of a Wi-Fi network. As part of this service, MSPs are responsible for the performance, optimization and risk management of a Wi-Fi network.":"Mit diesem Service können Unternehmen die Konfiguration und Wartung ihres drahtlosen Netzwerks an einen MSP auslagern. Dies umfasst in der Regel die Topologiezuordnung, Beschaffung, Installation und Wartung eines Wi-Fi-Netzwerks. Im Rahmen dieses Services sind MSPs für die Leistung, Optimierung und das Risikomanagement eines WLAN-Netzwerks verantwortlich.","#Learn more about secure Wi-Fi":"Erfahren Sie mehr über sicheres WLAN","#Datto Networking’s cloud management portal enables you to remotely monitor and manage entire Wi-Fi fleets within a multi-tenant view. You can also deploy, clone, and reconfigure wireless networks with minimal effort.":"Das Cloud-Management-Portal von Datto Networking ermöglicht Ihnen die Fernüberwachung und -verwaltung ganzer WLAN-Flotten in einer Multi-Tenant-Ansicht. Sie können außerdem mit minimalem Aufwand drahtlose Netzwerke bereitstellen, klonen und neu konfigurieren.","#Optimized Wi-Fi Coverage":"Optimierte WLAN-Abdeckung","#What is Managed Wi-Fi?":"Was ist ein managt WLAN?","#Smarter, Simpler Wi-Fi":"Ein intelligenteres, einfacheres WLAN","#Plug and Play Mesh Wi-Fi Deployment":"Plug-and-Play-Mesh-WLAN-Bereitstellung","#Datto’s cloud-managed access points are designed to ensure powerful and reliable wireless performance. Combined with the benefits of Wi-Fi-6, MSPs can deliver efficient and secure wireless networks, with expanded coverage for always connected Wi-Fi.":"Die cloud-verwalteten Access Points von Datto sind auf leistungsstarke und zuverlässige WLAN-Leistung ausgelegt. In Kombination mit den Vorteilen von WLAN-6 können MSPs effiziente und sichere WLAN-Netzwerke mit erweiterter Abdeckung für ständig verbundenes WLAN bereitstellen.","#The Next Generation of Wi-Fi Networking":"Die nächste Generation der WLAN-Netzwerke","#MSP Quoting Software with Procurement Automation | Datto Quote Manager":"MSP-Angebotssoftware mit Beschaffungsautomatisierung | Datto Quote Manager","#Datto Quote Manager is cloud-based MSP quoting & procurement software to drive both efficiency and profit margins to new heights":"Datto Quote Manager ist eine Cloud-basierte Angebots- und Beschaffungssoftware für MSPs, die sowohl die Effizienz als auch die Gewinnmargen auf ein neues Niveau hebt","#G2 Service Desk Leader":"G2 Service Desk Leiter","#G2 PSA Americas Leader":"G2 PSA Americas Leiter","#G2 PSA Fastest Implementation":"G2 PSA Schnellste Implementierung","#Protect Against Cyber Threats":"Schutz vor Cyber-Bedrohungen","#Next-Generation Antivirus Software For Your Business":"Antivirus-Software der nächsten Generation für Ihr Unternehmen","#MSP Quoting Software with Procurement Automation":"MSP-Angebotssoftware mit Beschaffungsautomatisierung","#Simplifying Quoting and Selling":"Vereinfachung der Angebotserstellung und des Verkaufs","#Cloud Managed Switches for Reliable Switching":"Cloud-verwaltete Switches für zuverlässiges Switching","#High Performance Network Routing":"Hochleistungs-Netzwerkrouting","#Edge Router with Integrated 4G LTE Failover":"Edge-Router mit integriertem 4G LTE-Failover","#Microsoft 365 Backup & Advanced Threat Protection":"Backup und erweiterter Bedrohungsschutz für Microsoft 365","#Reliable and Secure":"Zuverlässig und sicher","#ow confident are you that your endpoints are locked down?":"Wie sicher sind Sie, dass Ihre Endpunkte abgesichert sind?","#, including":"einschließlich","#that have":"die haben","#Watch this recording and find ou":"Sehen Sie sich diese Aufzeichnung an und erfahren Sie mehr über","#one thing remains consistent":"eine Sache bleibt gleich","#–":"-","#against today":"gegen heute","#malware to zero":"Malware auf Null","#Locking Down Your Endpoints from Advanced Attack | Datto":"Sichern Sie Ihre Endpunkte vor fortgeschrittenen Angriffen | Datto","#endpoints":"Endpunkte","#targeting cyberattacks, revealing tactics from fileless":"gezielte Cyberangriffe, die die Taktiken von dateilosen","#time threat detection and rapid":"zeitnahe Erkennung von Bedrohungen und schnelle","#Whether you’re an IT pr":"Ob Sie ein IT-Praktiker sind","#security posture and defending against advanced cyberthreats.":"Sicherheitslage und Verteidigung gegen fortgeschrittene Cyberbedrohungen.","#over":"über","#fares":"Tarife","#earn about:":"verdienen:","#The severe consequences of endpoint vulnerabiliti":"Die schwerwiegenden Folgen der Anfälligkeit von Endpunkten","#are the primary target for attacks.":"sind das primäre Ziel von Angriffen.","#‘":"'","#s sophisticated":"s anspruchsvoll","#•":"-","#webinar offers valuable insights into strengthening your endpoint":"Webinar bietet wertvolle Einblicke in die Stärkung Ihrer Endpunkte","#year":"Jahr","#data breaches and system outages.":"Datenverletzungen und Systemausfälle.","#cybercrime year":"Jahr der Computerkriminalität","#cyberattacks.":"Cyberangriffe.","#day exploits.":"Tag ausnutzen.","#The vital role of AV and EDR in real":"Die wichtige Rolle von AV und EDR in der Praxis","#ofessional, MSP or small business leader, this":"Fachmann, MSP oder Leiter eines kleinen Unternehmens, ist dieses","#successfully compromised their data. With the evolution of":"ihre Daten erfolgreich kompromittiert haben. Mit der Entwicklung von","#t how your security posture":"t wie Ihre Sicherheitslage ist","#attacks, endangering organizational security.":"Angriffe, die die Sicherheit des Unternehmens gefährden.","#68% of organizations have experienced one or more endpoint attacks":"68 % der Unternehmen haben einen oder mehrere Endpunktangriffe erlebt","#incident response.":"Reaktion auf Vorfälle.","#How compromised endpoints serve as gateways for sophisticated":"Wie kompromittierte Endgeräte als Einfallstor für raffinierte","#Webinar Archives | Datto":"Webinar-Archiv | Datto","#Type: Webinar":"Art: Webinar","#Backup Google Workspace Software to Protect Data":"Sichern Sie Google Workspace-Software zum Schutz Ihrer Daten","#Backup Google Workspace data and meeting compliance needs with Datto SaaS Protection. Equipped with cloud data protection and online backup and recovery.":"Sichern Sie Google Workspace-Daten und erfüllen Sie Compliance-Anforderungen mit Datto SaaS Protection. Ausgestattet mit Cloud-Datenschutz und Online-Backup und -Wiederherstellung.","#Backup Microsoft Azure Effortlessly with Datto":"Backup für Microsoft Azure - mühelos mit Datto","#backup":"Backup","#Datto wireless access points are Wi-Fi-6 and Hotspot 2.0/Passpoint® ready, unlocking access to High Efficiency (HE) capabilities that deliver increased capacity, throughput, power, and performance.":"Die drahtlosen Zugangspunkte von Datto sind WLAN-6- und Hotspot 2.0/Passpoint®-fähig und ermöglichen so den Zugriff auf High Efficiency (HE)-Funktionen, die mehr Kapazität, Durchsatz, Leistung und Performance bieten.","#Datto Networking Wi-Fi Access Points scan all channels once a day to determine the channel with the least amount of interference.":"Die WLAN-Zugangspunkte von Datto Networking scannen einmal am Tag alle Kanäle, um den Kanal mit der geringsten Menge an Interferenzen zu bestimmen.","#Wi-Fi That Integrates With Datto RMM":"WLAN mit Integration in Datto RMM","#Wi-Fi-6 AP440, AP840 & 840E Datasheet":"Wi-Fi-6 AP440, AP840 & 840E Datenblatt","#Datto Networking Wi-Fi Access Points are designed to be deployed in virtually any environment with security top of mind.":"Datto Networking WLAN-Zugangspunkte sind für den Einsatz in praktisch jeder Umgebung konzipiert, wobei Sicherheit an erster Stelle steht.","#With nothing to configure on-site, Datto Networking Wi-Fi-6 Access Points get their configurations from the cloud.":"Die WLAN–6-Zugangspunkte von Datto Networking erhalten ihre Konfigurationen aus der Cloud, sodass vor Ort absolut nichts konfiguriert werden muss.","#Datto Networking Wi-Fi Access Points are rated for indoor/outdoor use. The Wi-Fi-6 APs leverage a high-powered, integrated circuit with amplifiers, as well as external antennas to boost power transmission and receive sensitivity for longer range and coverage than a typical single radio. Everything comes in the box, including all mounting hardware.":"Datto Networking WLAN Access Points sind für den Einsatz im Innen- und Außenbereich geeignet. Die WLAN-6-APs nutzen einen leistungsstarken integrierten Schaltkreis mit Verstärkern sowie externe Antennen, um die Leistungsübertragung und Empfangsempfindlichkeit für eine größere Reichweite und Abdeckung als bei einem typischen Einzelfunkgerät zu erhöhen. Im Lieferumfang ist alles enthalten, einschließlich aller Hardwareteile.","#Wi-Fi Network Cloning":"Klonen von WLAN-Netzwerken","#Deploy guest cloud-managed Wi-Fi for small and medium businesses in a matter of minutes by quickly and intuitively set up an internally hosted splash page on an access point.":"Stellen Sie für kleine und mittlere Unternehmen in wenigen Minuten ein cloud-verwaltetes Gäste-WLAN bereit, indem Sie schnell und intuitiv eine intern gehostete Splash-Page auf einem Zugangspunkt einrichten.","#Designed to Continually Fine-Tune for a Better Wi-Fi Experience.":"Entwickelt für eine kontinuierliche Feinabstimmung, um ein besseres WLAN-Erlebnis zu ermöglichen.","#Datto offers a variety of solutions to simplify deployment and management of business networks with Wi-Fi, Routers and Switches. Datto Networking Wi-Fi access points are auto-optimized to improve broadcast and performance, and work together to form a self-organizing, self-healing, encrypted mesh network with seamless Wi-Fi roaming.":"Datto bietet eine Vielzahl von Lösungen zur Vereinfachung der Bereitstellung und Verwaltung von Unternehmensnetzwerken mit WLAN, Routern und Switches. Die WLAN-Zugangspunkte von Datto Networking werden automatisch optimiert, um Übertragung und Leistung zu verbessern, und arbeiten zusammen, um ein selbstorganisierendes, selbstheilendes, verschlüsseltes Mesh-Netzwerk mit nahtlosem WLAN-Roaming zu bilden.","#Efficient and Secure Wi-Fi Networking":"Effizientes und sicheres WLAN-Netzwerk","#What is Wi-Fi-6?":"Was ist WLAN-6?","#Wi-Fi-6 Efficiency":"WLAN-6-Effizienz","#Datto Networking Wi-Fi-6 Access Points know when they’ve been plugged in, and know about the other access points on their same network. They work together to form a self-organizing, self-healing, encrypted mesh network with seamless Wi-Fi roaming.":"Datto Networking WLAN-6-Zugangspunkte wissen, wann sie angeschlossen wurden, und kennen die anderen Zugangspunkte im selben Netzwerk. Sie arbeiten zusammen, um ein selbstorganisierendes, selbstheilendes, verschlüsseltes Mesh-Netzwerk mit nahtlosem WLAN-Roaming zu bilden.","#Features | Datto Wi-Fi - Cloud Managed Wi-Fi":"Merkmale | Datto Wi-Fi - Cloud Managed Wi-Fi","#Datto Networking Wi-Fi was Built to be Simple: Just Plug it in and it Works.":"Das WLAN von Datto Networking ist auf Einfachheit ausgelegt: Einfach anschließen, und schon funktioniert es.","#What is Mesh Wi-Fi?":"Was ist ein Mesh-WLAN?","#In a mesh network, one access point will connect to the edge router and be the main hub. Other access points in the network will replicate and broadcast the network signal to create full Wi-Fi coverage.":"In einem Mesh-Netzwerk verbindet sich ein Zugangspunkt mit dem Edge-Router und übernimmt die Funktion des Hauptknoten. Andere Zugangspunkte im Netzwerk replizieren und übertragen das Netzwerksignal, um eine vollständige WLAN-Abdeckung zu gewährleisten.","#Datto Wi-Fi Provides Better Performance, Less Maintenance, and a Better Customer Experience":"Das Datto WLAN bietet eine bessere Leistung, weniger Wartung und ein besseres Kundenerlebnis.","#Datto Access points are easy to set up, manage, and use. With Wi-Fi-6 efficiency, long-range coverage, self-healing mesh and network encryption you can deliver a reliable network service.":"Datto Zugangspunkte lassen sich einfach einrichten, verwalten und verwenden. Mit WLAN-6-Effizienz, großer Reichweite, selbstheilendem Mesh und Netzwerkverschlüsselung können Sie einen zuverlässigen Netzwerkdienst bereitstellen.","#Datto Networking empowers you to deliver cloud-managed Wi-Fi.":"Datto Networking ermöglicht Ihnen die Bereitstellung von cloud-verwaltetem WLAN.","#Wi-Fi-6 is the consumer-friendly term for 802.11ax, the latest version of the 802.11 wireless networking standard. It's an upgraded standard that compatible devices can take advantage of to transmit Wi-Fi signals more efficiently. Wi-Fi-6 contains more information into each signal set, which means they are able to communicate with more devices faster.":"WLAN-6 ist die verbraucherfreundliche Bezeichnung für 802.11ax, die neueste Version des drahtlosen Netzwerkstandards 802.11. Es handelt sich um einen verbesserten Standard, den kompatible Geräte nutzen können, um WLAN-Signale effizienter zu übertragen. WLAN-6 enthält mehr Informationen in jedem Signalsatz, was bedeutet, dass sie schneller mit mehr Geräten kommunizieren können.","#Wi-Fi Protected Access (WPA) is a security standard or protocol used to encrypt and protect Wi-Fi networks. WPA3 is the latest version of this standard that offers options for stronger encryption, security and ease in connectivity. This accommodates a multitude of wireless devices and provides a solution for organizations with BYOD policies.":"WLAN Protected Access (WPA) ist ein Sicherheitsstandard oder -protokoll zum Verschlüsseln und Schützen von WLAN-Netzwerken. WPA3 ist die neueste Version dieses Standards und bietet Optionen für stärkere Verschlüsselung, Sicherheit und einfachere Konnektivität. Dies berücksichtigt eine Vielzahl von drahtlosen Geräten und bietet eine Lösung für Unternehmen mit BYOD-Richtlinien.","#Explore Datto Networking Wi-Fi Access Points’ Top Features":"Erkunden Sie die Top-Funktionen der WLAN-Zugangspunkte von Datto Networking","#Remotely monitor and manage all of your clients' Wi-Fi networking devices":"Verwalten und überwachen Sie die WLAN-Geräte aller Ihrer Kunden aus der Ferne.","#Mesh networks connect access points together for a seamless network connection. They are typically used by businesses and venues with large, high-density environments. Mesh networks are designed to extend the Wi-Fi signals and minimize network dead zones.":"Mesh-Netzwerke verbinden Access Points miteinander, um eine nahtlose Netzwerkverbindung zu ermöglichen. Sie werden typischerweise von Unternehmen und Orten mit großen, hochverdichteten Umgebungen verwendet. Mesh-Netzwerke sind darauf ausgelegt, die WLAN-Signale zu erweitern und tote Zonen im Netzwerk zu minimieren.","#Wi-Fi-6 is designed to work better in meshed networks than previous Wi-Fi standards. Instead of boosting speeds for individual devices, Wi-Fi-6 is all about improving the network as a whole when multiple devices are connected.":"WLAN-6 ist so konzipiert, dass es in vermaschten Netzwerken besser funktioniert als frühere WLAN Standards. Anstatt die Geschwindigkeit einzelner Geräte zu erhöhen, geht es bei WLAN-6 darum, das Netzwerk als Ganzes zu verbessern, wenn mehrere Geräte verbunden sind.","#Deliver a reliable managed network service with Datto networking and its optimized mesh network. It’s designed to continually fine-tune for a better Wi-Fi experience.":"Stellen Sie mit Datto Networking und seinem optimierten Mesh-Netzwerk einen zuverlässigen verwalteten Netzwerkdienst bereit. Er ist auf die kontinuierliche Feinabstimmung ausgelegt, um ein besseres WLAN-Erlebnis zu gewährleisten.","#Discover the power of Datto Cloud Managed Wi-Fi by diving into its full set of features. Easy to deploy and manage, Datto empowers you with cloud managed Wi-Fi.":"Entdecken Sie die Leistungsfähigkeit von Datto Cloud Managed Wi-Fi, indem Sie einen Blick auf alle Funktionen werfen. Datto bietet Ihnen mit Cloud Managed Wi-Fi eine einfach zu implementierende und zu verwaltende Lösung.","#Datto Wi-Fi is simple to configure, quick to deploy, and easy to monitor remotely. With our cloud-managed Wi-Fi you can spend less time on-site deploying new networks.":"Datto WLAN lässt sich einfach konfigurieren, schnell bereitstellen und problemlos aus der Ferne überwachen. Mit unserem cloud-verwalteten WLAN können Sie vor Ort weniger Zeit mit der Bereitstellung neuer Netzwerke verbringen.","#802.11ac/ax delivers advanced performance for the Wi-Fi network, no matter how complex the setup. From multi-user MIMO to increased bandwidth to beamforming (focusing of the Wi-Fi signal), Datto APs deliver greater throughput, supports higher density environments and improves the speed and efficiency at which Wi-Fi networks support video and voice traffic.":"802.11ac/ax bietet eine verbesserte Leistung für das WLAN-Netzwerk, unabhängig von der Komplexität der Einrichtung. Von Multi-User-MIMO über erhöhte Bandbreite bis hin zu Beamforming (Fokussierung auf das WLAN-Signal) bieten Datto APs einen höheren Durchsatz, unterstützen Umgebungen mit höherer Dichte und verbessern die Geschwindigkeit und Effizienz, mit der WLAN-Netzwerke den Video- und Sprachverkehr unterstützen.","#Set up the configuration once, then plug in the Access Point with Datto’s cloud-based Wi-Fi management. Schedule when firmware updates will be delivered from the cloud to the networking device.":"Richten Sie die Konfiguration einmal ein und schließen Sie dann den Zugangspunkt mit Dattos cloud-basiertem WLAN-Management an. Planen Sie, wann Firmware-Updates aus der Cloud an das Netzwerkgerät übermittelt werden.","#Enterprise File Sharing to Help Secure Collaboration":"Enterprise File Sharing für eine sichere Zusammenarbeit","#Work Anytime, Anywhere":"Arbeiten Sie jederzeit und überall","#DATTO Prod Webinar - Introducing Datto EDR":"DATTO Prod Webinar - Einführung in Datto EDR","#Show more buttons":"Weitere Schaltflächen anzeigen","#SaaS Features - Portal dashboard":"SaaS-Funktionen - Portal-Dashboard","#SaaS Backup Portal Overview":"SaaS Backup Portal Übersicht","#“I really liked they came with all of the mounting hardware and brackets for those times you don't have any. Plus poe per port is awesome. Love the ability to blip power per port to reboot devices.”":"\"Ich mochte es wirklich, dass sie mit allen Befestigungselementen und Klammern für die Zeiten, die Sie nicht haben, kamen. Plus Poe pro Port ist großartig. Liebe die Fähigkeit, blip Macht pro Port, um Geräte neu zu starten.","#Datto Networking Router Appliance":"Datto Netzwerk-Router-Anwendung","#Performance Network Routing":"Leistung Netzwerk-Routing","#Datto Workplace Mockup with file backup":"Datto Workplace Mockup mit Dateisicherung","#Backup and restore data":"Sicherung und Wiederherstellung von Daten","#\"Datto's Wireless is a system that lends itself to fast setup and easy ongoing management. It has all of the bells and whistles of some more complicated systems like Meraki and Ruckus. However, the setup of a captive portal is faster and easier to accomplish. The management portal is a single pane of glass for all Datto products, so keeping them up-to-date and administering them is much easier.\"":"\"Datto's Wireless ist ein System, das sich für eine schnelle Einrichtung und eine einfache Verwaltung eignet. Es verfügt über all den Schnickschnack einiger komplizierterer Systeme wie Meraki und Ruckus. Die Einrichtung eines Captive Portals ist jedoch schneller und einfacher zu bewerkstelligen. Das Management-Portal ist ein einziges Fenster für alle Datto-Produkte, so dass es viel einfacher ist, sie auf dem neuesten Stand zu halten und sie zu verwalten.\"","#\"After our first implementation of the Datto 840 ap's, it's been the fastest wifi I've ever used. Over 800mbps over wifi is crazy!\"":"\"Nach unserer ersten Implementierung der Datto 840 ap's war es das schnellste WLAN, das ich je benutzt habe. Über 800mbps über WLAN ist verrückt!\"","#Watch our webinar recording on managing zero-day vulnerabilities for strategies to detect and mitigate these hidden cyberthreats.":"Sehen Sie sich die Aufzeichnung unseres Webinars über den Umgang mit Zero-Day-Schwachstellen an und erfahren Sie mehr über Strategien zur Erkennung und Eindämmung dieser versteckten Cyber-Bedrohungen.","#Relying solely on software-based backup leaves your clients at risk. Find out how Datto’s solutions and immutable cloud can help shore up defenses.":"Wenn Sie sich ausschließlich auf softwarebasierte Backups verlassen, sind Ihre Kunden einem Risiko ausgesetzt. Finden Sie heraus, wie die Lösungen von Datto und die Immutable Cloud helfen können, die Abwehrkräfte zu stärken.","#Navigating the Unknown: Managing Zero-Day Vulnerabilities and Their Unconventional Threats":"Navigieren durch das Unbekannte: Umgang mit Zero-Day-Schwachstellen und ihren unkonventionellen Bedrohungen","#Is Software-based Backup Leaving Your Clients’ Data at Risk?":"Sind die Daten Ihrer Kunden durch softwarebasierte Backups gefährdet?","#June 04, 2024":"Juni 04, 2024","#Automated Threat Response":"Automatisierte Reaktion auf Bedrohungen","#File Backup Software to Keep Files and Folders Safe":"Dateisicherungssoftware zum Sichern von Dateien und Ordnern","#Cloud Managed Power Distribution Units (PDUs)":"Cloud-verwaltete Stromverteilungseinheiten (PDUs)","#Efficient and Reliable":"Effizient und verlässlich","#Managed PDU | Cloud Managed Power Distribution Units (PDUs) - Datto":"Verwaltete PDUs | Cloud-verwaltete Stromverteilungseinheiten (PDUs) - Datto","#Evidence":"Beweise","#Autotask PSA Case Study Archives | Datto":"Autotask PSA Fallstudie Archiv | Datto","#Wi-FiDeploy, manage and monitor wireless networks":"Wi-FiEinrichtung, Verwaltung und Überwachung drahtloser Netzwerke","#June 10, 2024":"10. Juni 2024","#Discover the Foundation of IT Service Excellence":"Entdecken Sie die Grundlage von IT Service Excellence","#DAT_Spanish-How-to-be-an-MSP-eBook.pdf – 1.87 MB":"DAT_Spanisch-Wie-werde-ich-ein-MSP-eBook.pdf - 1.87 MB","#The MSP Buyer’s Guide to Antivirus Solutions":"Der MSP-Einkaufsleitfaden für Antivirus-Lösungen","#Discover how advanced antivirus solutions can help MSPs protect endpoints and enhance cybersecurity in our latest eBook. Stay ahead of evolving cyberthreats.":"Entdecken Sie in unserem neuesten eBook, wie fortschrittliche Antivirenlösungen MSPs dabei helfen können, Endgeräte zu schützen und die Cybersicherheit zu verbessern. Bleiben Sie den sich entwickelnden Cyberbedrohungen voraus.","#cyberthreats":"Cyber-Bedrohungen","#G2 SaaS Backup Best ROI":"G2 SaaS-Backup Bester ROI","#G2 SaaS Backup Ease of Use":"G2 SaaS Backup Benutzerfreundlichkeit","#G2 SaaS Backup Admin":"G2 SaaS-Backup-Verwaltung","#G2 SaaS Backup Implementation":"G2 SaaS Backup Implementierung","#“It cannot be understated how simple and quick it is to set up SaaS Protection. All you need is an Admin user account credentials, and you are ready to rock. Plus - restoring data is effortless and quick as well.”":"\"Man kann gar nicht genug betonen, wie einfach und schnell es ist, SaaS Protection einzurichten. Alles, was Sie brauchen, sind die Anmeldedaten eines Admin-Benutzerkontos, und schon können Sie loslegen. Und auch die Wiederherstellung von Daten ist mühelos und schnell.","#“Datto Quote Manager is a product which helps you reduce your quoting time from 1h to 2-5 min (30 secs if you use a template). On top of this, all our clients are now paying upfront. This had a massive impact on our cashflow over the last 6 months. Our customers like the “new look and feel” of our quoting software too. 5 stars from us.”":"\"Datto Quote Manager ist ein Produkt, mit dem Sie die Zeit für die Angebotserstellung von 1 Stunde auf 2-5 Minuten reduzieren können (30 Sekunden, wenn Sie eine Vorlage verwenden). Hinzu kommt, dass alle unsere Kunden jetzt im Voraus bezahlen. Das hat sich in den letzten 6 Monaten massiv auf unseren Cashflow ausgewirkt. Auch unseren Kunden gefällt das \"neue Aussehen\" unserer Angebotssoftware. 5 Sterne von uns.\"","#“Datto Quote Manager is so automated you can really do more with less when it comes to the resources it takes to get quotes out, to procure equipment, and communicate with my vendors. It gave me the ability to quote more without having to scale increase my sales force.”":"\"Datto Quote Manager ist so automatisiert, dass man mit weniger Ressourcen mehr erreichen kann, wenn es darum geht, Angebote zu erstellen, Geräte zu beschaffen und mit meinen Lieferanten zu kommunizieren. Ich konnte mehr Angebote erstellen, ohne mein Verkaufspersonal aufstocken zu müssen.\"","#“Creating quotes for clients has always been a component of the business that has taken time as product is not sourced from just one supplier. As the Datto Quote Manager platform uses feeds from multiple suppliers, quoting has been tremendously simplified. Even better, customers can log on themselves and do their own purchases. We’ve always been able to provide great service, but now we can be much more.”":"\"Die Erstellung von Angeboten für Kunden war schon immer ein Teil des Geschäfts, der Zeit in Anspruch genommen hat, da die Produkte nicht nur von einem Lieferanten bezogen werden. Da die Quote Manager-Plattform von Datto Feeds von mehreren Lieferanten verwendet, wurde die Angebotserstellung enorm vereinfacht. Und was noch besser ist: Die Kunden können sich selbst einloggen und ihre Einkäufe selbst tätigen. Wir waren schon immer in der Lage, einen großartigen Service zu bieten, aber jetzt können wir noch viel mehr sein.","#“Datto Quote Manager has transformed procurement in our business and helped deliver an optimised, efficient, and streamlined procurement process for our clients, suppliers and staff via a single interface.”":"\"Datto Quote Manager hat die Beschaffung in unserem Unternehmen verändert und dazu beigetragen, einen optimierten, effizienten und gestrafften Beschaffungsprozess für unsere Kunden, Lieferanten und Mitarbeiter über eine einzige Schnittstelle zu schaffen.\"","#“I have found the Quote Manager platform together with Autotask and Xero to be one of the final pieces of the puzzle we needed. The support from the staff is fantastic, fast, friendly and supportive.”":"\"Ich habe festgestellt, dass die Quote Manager-Plattform zusammen mit Autotask und Xero eines der letzten Teile des Puzzles ist, das wir brauchten. Der Support durch die Mitarbeiter ist fantastisch, schnell, freundlich und unterstützend.\"","#Efficiently protect and recover data across client devices such as workstations and laptops. Datto File Protection safeguards business-critical files, with fully automated service delivery and end-client functionality.":"Schützen und stellen Sie Daten auf Kundengeräten wie Workstations und Laptops effizient wieder her. Datto File Protection schützt geschäftskritische Dateien mit vollautomatischer Servicebereitstellung und Endkundenfunktionalität.","#“It is simple to setup and support is great. Connectivity has gotten better since the deployment.”":"\"Es ist einfach einzurichten und der Support ist großartig. Die Konnektivität hat sich seit der Einführung verbessert.\"","#Ayaz A. Small-Business(50 or fewer emp.)":"Ayaz A. Kleinunternehmen (50 oder weniger Beschäftigte)","#Did you know that 37% of IT professionals report that aligning ticketing with endpoint management significantly reduces response times? Imagine the impact this could have on your IT service delivery.":"Wussten Sie, dass 37 % der IT-Fachleute angeben, dass die Abstimmung von Ticketing und Endpunktmanagement die Reaktionszeiten erheblich verkürzt? Stellen Sie sich vor, welche Auswirkungen dies auf die Bereitstellung Ihrer IT-Services haben könnte.","#Watch as our experts, Travis Brittain, Director of Product Marketing for PSA Suite, and Keanan Ball, Sr. Director of Product Marketing, discuss how to choose the right IT framework for your organization.":"Sehen Sie, wie unsere Experten Travis Brittain, Director of Product Marketing für PSA Suite, und Keanan Ball, Sr. Director of Product Marketing, erörtern, wie Sie das richtige IT-Framework für Ihr Unternehmen auswählen.","#Enhance IT Service Delivery With Datto RMM & PSA | Datto":"Verbessern Sie die IT-Servicebereitstellung mit Datto RMM & PSA | Datto","#IT service delivery is built on the robust foundations of ITIL (Information Technology Infrastructure Library) and ITSM (IT Service Management). These frameworks are essential for developing and refining your IT processes to achieve higher levels of service quality and efficiency.":"Die Bereitstellung von IT-Diensten basiert auf den soliden Grundlagen von ITIL (Information Technology Infrastructure Library) und ITSM (IT Service Management). Diese Rahmenwerke sind für die Entwicklung und Verfeinerung Ihrer IT-Prozesse unerlässlich, um ein höheres Niveau an Servicequalität und Effizienz zu erreichen.","#Discover how Datto RMM and Autotask PSA integrate seamlessly to boost efficiency and streamline operations, ensuring you deliver top-notch service every time.":"Entdecken Sie, wie Datto RMM und Autotask PSA nahtlos zusammenarbeiten, um die Effizienz zu steigern und die Abläufe zu optimieren, damit Sie jederzeit erstklassigen Service bieten können.","#Watch our on-demand webinar to learn how ITIL, ITSM, Datto RMM and Autotask PSA can transform your IT service delivery and efficiency.":"Sehen Sie sich unser On-Demand-Webinar an und erfahren Sie, wie ITIL, ITSM, Datto RMM und Autotask PSA Ihre IT-Servicebereitstellung und -Effizienz verändern können.","#Elevate Autotask Tickets With IT Glue Checklists":"Erhöhen Sie Autotask Tickets mit IT Glue Checklisten","#Streamline IT support with Autotask checklists. Empower Level 1 technicians to handle repetitive tickets efficiently, reducing escalations and improving service quality.":"Optimieren Sie den IT-Support mit Autotask-Checklisten. Befähigen Sie Techniker der Stufe 1, sich wiederholende Tickets effizient zu bearbeiten, um Eskalationen zu reduzieren und die Servicequalität zu verbessern.","#https://evosecurity.com/support":"https://evosecurity.com/Unterstützung","#Datto SaaS Defense provides advanced threat protection for Microsoft 365. You MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks.":"Datto SaaS Defense bietet erweiterten Schutz vor Bedrohungen für Microsoft 365. Ihre MSPs können sich proaktiv gegen Malware, BEC (Business Email Compromise) und Phishing-Angriffe schützen.","#Advanced Threat Protection for Microsoft 365 | Datto SaaS Defense":"Erweiterter Bedrohungsschutz für Microsoft 365 | Datto SaaS Defense","#Cómo el poder de la automatización no solo te ayuda internamente, sino que también puede deleitar a tus clientes.":"Wie der Automatisierungsgrad nicht nur intern hilft, sondern auch Ihre Kunden löschen kann.","#Por qué cada MSP necesita una solución PSA y historias reales sobre cómo la implementación de una solución PSA ha ayudado a los MSP a hacer crecer sunegocio":"Warum jeder MSP eine PSA-Lösung braucht und wie die Umsetzung einer PSA-Lösung den MSP geholfen hat, ihre Wettbewerbsfähigkeit zu steigern","#Qué significa el crecimiento de la inteligencia artificial para las soluciones PSA y lo que necesitas saber para tener éxito.":"Was bedeutet das Wachstum der künstlichen Intelligenz für die PSA-Lösungen und was Sie wissen müssen, um erfolgreich zu sein.","#No dejes que tus tickets se queden atascados en línea de espera, esto resulta en relaciones pobres con los clientes. ¡Mira el webinar hoy mismo!":"Lassen Sie nicht zu, dass Ihre Tickets in der Warteschleife liegen, denn das führt zu schlechten Kundenbeziehungen. ¡Mira el webinar hoy mismo!","#Descubre cómo el 47% de los MSP impulsan la experiencia del cliente con eficiencia y automatización. Aprende de expertos sobre PSA, automatización y IA para crecer tu negocio. No dejes que los tickets se acumulen, escucha el webinar hoy.":"Entdecken Sie, wie 47 % der MSP die Kundenerfahrung durch Effizienz und Automatisierung verbessern. Lassen Sie sich von Experten über PSA, Automatisierung und IA beraten, um Ihr Unternehmen zu vergrößern. No dejes que los tickets se acumulen, escucha el webinar hoy.","#El 47% de los MSP están enfocados en mejorar su experiencia del cliente. Y para lograrlo, todo se reduce a cómo puedes optimizar tu eficiencia para no solo hacer felices a tus clientes actuales, sino también para hacer crecer tu negocio y alcanzar los objetivos de ingresos este año.":"47 % der MSP sind bestrebt, ihre Kundenerfahrung zu verbessern. Um dies zu erreichen, geht es vor allem darum, wie Sie Ihre Effizienz optimieren können, um nicht nur Ihre aktuellen Kunden zufrieden zu stellen, sondern auch, um Ihr Unternehmen zu vergrößern und die Ertragsziele für dieses Jahr zu erreichen.","#June 11, 2024":"11. Juni 2024","#Supercharge Your IT Team With Autotask and Datto RMM":"Optimieren Sie Ihr IT-Team mit Autotask und Datto RMM","#Download our infographic to see how integrating Autotask PSA and Datto RMM boosts IT efficiency and streamlines workflows.":"Laden Sie unsere Infografik herunter und erfahren Sie, wie die Integration von Autotask PSA und Datto RMM die IT-Effizienz steigert und die Arbeitsabläufe optimiert.","#Enhance your cybersecurity with expert insights on AI-driven threats. Learn best practices to stay ahead of hackers. Discover more in our detailed blog.":"Verbessern Sie Ihre Cybersicherheit mit Expertenwissen über KI-gesteuerte Bedrohungen. Lernen Sie Best Practices, um Hackern einen Schritt voraus zu sein. Erfahren Sie mehr in unserem ausführlichen Blog.","#AI and Cybersecurity: A Journey of Unlimited Evolution":"KI und Cybersicherheit: Eine Reise der unbegrenzten Evolution","#SMB/CIFS (Server Message Block Protocol): A file-sharing protocol used to authenticate and interact with a Windows system.":"SMB/CIFS (Server Message Block Protocol): Ein Dateifreigabeprotokoll, das zur Authentifizierung und Interaktion mit einem Windows-System verwendet wird.","#WinRM (Windows Remote Management Protocol): It facilitates remote access to Windows systems.":"WinRM (Windows Remote Management Protocol): Ermöglicht den Fernzugriff auf Windows-Systeme.","#Ensuring cyber resilience for your customers goes beyond simply the backup solution. The security and immutability of the backup environment are critical, but the strategy and implementation are equally as important.":"Die Gewährleistung der Cyber-Resilienz für Ihre Kunden geht über die reine Backup-Lösung hinaus. Die Sicherheit und Unveränderlichkeit der Backup-Umgebung sind entscheidend, aber die Strategie und Implementierung sind ebenso wichtig.","#Proven, secure BCDR is essential in today’s 24/7 digital economy to facilitate swift response to a cyberattack and mitigate the damage it causes. Your backups serve as your clients’ last line of defense and, as such, are often the first target of malicious actors. If you’re relying on a software-based backup solution, your clients’ data may be at risk.":"Bewährtes, sicheres BCDR ist in der heutigen digitalen Wirtschaft, in der rund um die Uhr gearbeitet wird, unverzichtbar, um schnell auf einen Cyberangriff zu reagieren und den dadurch verursachten Schaden zu begrenzen. Ihre Backups stellen die letzte Verteidigungslinie Ihrer Kunden dar und sind daher oft das erste Ziel bösartiger Akteure. Wenn Sie sich auf eine softwarebasierte Backup-Lösung verlassen, können die Daten Ihrer Kunden in Gefahr sein.","#In the event of an attack against such a configuration, Active Directory becomes a single point of failure for both production and backup. Ransomware doesn’t encrypt the Active Directory itself but uses it to access and encrypt connected hosts and domain-joined systems, including the backup software. Alternatively, the creation or escalation of stolen credentials provides malicious actors direct access to the backup software. Testing of notorious ransomware variants, such as WannaCry, TeslaCrypt and Jigsaw, revealed that not only were relevant domain services not shut down, but the Active Directory database storing user credentials was not encrypted.":"Im Falle eines Angriffs auf eine solche Konfiguration wird Active Directory zu einem Single Point of Failure für Produktion und Backup. Ransomware verschlüsselt nicht das Active Directory selbst, sondern nutzt es für den Zugriff auf und die Verschlüsselung von verbundenen Hosts und domänenverbundenen Systemen, einschließlich der Backup-Software. Alternativ können böswillige Akteure durch die Erstellung oder Eskalation gestohlener Anmeldedaten direkten Zugriff auf die Backup-Software erhalten. Tests von berüchtigten Ransomware-Varianten wie WannaCry, TeslaCrypt und Jigsaw haben gezeigt, dass nicht nur relevante Domänendienste nicht abgeschaltet wurden, sondern auch die Active Directory-Datenbank, in der die Benutzeranmeldeinformationen gespeichert sind, nicht verschlüsselt wurde.","#Windows-based software attacks":"Windows-basierte Software-Angriffe","#The Windows threat surface is broad but also fragmented due to the vast number of versions and releases. However, there are commonalities that present risk. Since they are often configured to run by default, malicious actors commonly exploit these services within the Windows ecosystem for an access vector:":"Die Oberfläche der Windows-Bedrohungen ist breit gefächert, aber aufgrund der großen Anzahl von Versionen und Versionen auch fragmentiert. Es gibt jedoch Gemeinsamkeiten, die ein Risiko darstellen. Da sie oft so konfiguriert sind, dass sie standardmäßig ausgeführt werden, nutzen böswillige Akteure diese Dienste innerhalb des Windows-Ökosystems häufig als Zugangsvektor aus:","#Other notable CVEs recently reported against backup software include risks of account takeover via New Technology LAN Manager (NTLM) relay, allowing unauthorized users to log in as any user for an enterprise manager web interface, and making it possible to perform Remote Code Execution (RCE) on a service provider console server machine.":"Andere bemerkenswerte CVEs, die kürzlich gegen Backup-Software gemeldet wurden, beinhalten Risiken der Kontoübernahme über New Technology LAN Manager (NTLM)-Relay, die es unbefugten Benutzern ermöglichen, sich als beliebiger Benutzer für eine Enterprise Manager-Webschnittstelle anzumelden, und die es ermöglichen, Remote Code Execution (RCE) auf einem Konsolenserver eines Dienstanbieters durchzuführen.","#Microsoft IIS (Internet Information Services): Attackers will leverage vulnerabilities within IIS to gain unauthorized access to web server software.":"Microsoft IIS (Internet-Informationsdienste): Angreifer nutzen Schwachstellen in IIS aus, um unbefugten Zugriff auf die Webserver-Software zu erhalten.","#Active Directory attack":"Angriff auf Active Directory","#For many (if not all) of your customers, Active Directory (AD) is mission-critical. AD provides identity and access management for users to log in to IT systems, acting as a gateway to their corporate network. As such, AD attacks make for a powerful extortion technique, since without it, all operations and productivity grind to a halt.":"Für viele (wenn nicht alle) Ihrer Kunden ist Active Directory (AD) von entscheidender Bedeutung. AD bietet Identitäts- und Zugriffsmanagement für Benutzer, die sich bei IT-Systemen anmelden, und fungiert als Tor zum Unternehmensnetzwerk. AD-Angriffe sind daher eine wirkungsvolle Erpressungstechnik, da ohne sie alle Abläufe und die Produktivität zum Erliegen kommen.","#The underlying infrastructure is at risk due to lateral movement and an expanding attack surface. To further disrupt operations, nefarious actors may exfiltrate data, deploy malicious code or execute denial-of-service attacks.":"Die zugrundeliegende Infrastruktur ist aufgrund von Seitwärtsbewegungen und einer wachsenden Angriffsfläche gefährdet. Um den Betrieb weiter zu stören, können böswillige Akteure Daten exfiltrieren, bösartigen Code einsetzen oder Denial-of-Service-Angriffe durchführen.","#Virtual Host Takeover (Compromised Creds, DC or VM Escape)":"Übernahme eines virtuellen Hosts (kompromittierte Creds, DC oder VM Escape)","#Data resilience with Datto":"Datenausfallsicherheit mit Datto","#Virtual Host Takeover":"Übernahme des virtuellen Hosts","#A VM escape attack utilizes an exploit, such as a misconfiguration or vulnerabilities in the guest tools or hypervisor code, to compromise the typical behavior of the virtual environment by enabling a VM’s operating system to interact directly with the hypervisor. In a successful attack, the VM “escapes” isolation to take control over the host OS and all other VMs running on the host, including any backup software.":"Ein VM-Escape-Angriff nutzt eine Schwachstelle, z. B. eine Fehlkonfiguration oder Schwachstellen in den Gast-Tools oder im Hypervisor-Code, um das typische Verhalten der virtuellen Umgebung zu beeinträchtigen, indem das Betriebssystem einer VM direkt mit dem Hypervisor interagieren kann. Bei einem erfolgreichen Angriff \"entkommt\" die VM der Isolation und übernimmt die Kontrolle über das Host-Betriebssystem und alle anderen VMs, die auf dem Host laufen, einschließlich aller Backup-Software.","#Windows holds well over 70% of the operating system market share, so it’s no surprise that attackers have Windows-based software firmly in their targets. Attacks against Windows environments focus on exploiting misconfigurations and vulnerabilities inherent in various versions and releases of the operating system. In some cases, known attack techniques (such as the automated exfiltration of data) are not easily mitigated by preventative controls as they’re achieved by abusing native features.":"Windows hält weit über 70 % des Marktanteils an Betriebssystemen, so dass es nicht überrascht, dass Angreifer Windows-basierte Software fest im Visier haben. Angriffe auf Windows-Umgebungen konzentrieren sich auf die Ausnutzung von Fehlkonfigurationen und Schwachstellen in den verschiedenen Versionen und Versionen des Betriebssystems. In einigen Fällen lassen sich bekannte Angriffstechniken (z. B. die automatische Datenexfiltration ) nicht ohne Weiteres durch präventive Kontrollen abschwächen, da sie durch den Missbrauch systemeigener Funktionen erreicht werden.","#Since the program began in 1999, more than 130,000 CVE identifiers have been issued. In recent years, 10,000-15,000 new CVEs are reported each year. Large software vendors represent a significant portion of reported CVEs. Microsoft and Oracle, for example, have more than 6,000 CVEs reported across their various software product lines. The Common Vulnerability Scoring System (CVSS) assigns severity scores (from 0-10, with 10 being the most severe) to vulnerabilities to help users prioritize resources and responses according to the threat level.":"Seit Beginn des Programms im Jahr 1999 wurden mehr als 130.000 CVE-Kennungen vergeben. In den letzten Jahren wurden jedes Jahr 10.000-15.000 neue CVEs gemeldet. Große Software-Anbieter machen einen erheblichen Teil der gemeldeten CVEs aus. Microsoft und Oracle zum Beispiel haben mehr als 6.000 CVEs in ihren verschiedenen Software-Produktlinien gemeldet. Das Common Vulnerability Scoring System (CVSS) weist den Schwachstellen Schweregrade zu (von 0-10, wobei 10 der höchste Schweregrad ist), um den Anwendern zu helfen, Ressourcen und Maßnahmen entsprechend dem Bedrohungsgrad zu priorisieren.","#High-scoring Common Vulnerabilities and Exposures (CVEs)":"Hoch bewertete gemeinsame Schwachstellen und Gefährdungen (CVEs)","#Common Vulnerabilities and Exposures (CVE) is a database of publicly disclosed information security issues. Managed and maintained by the National Cybersecurity Federally Funded Research and Development Center (FFRDC), CVE is sponsored by the U.S. federal government, with both the Department of Homeland Security (DHS) and Cybersecurity Infrastructure Agency (CISA) contributing to it.":"Common Vulnerabilities and Exposures (CVE) ist eine Datenbank mit öffentlich bekannt gegebenen Informationssicherheitsproblemen. Sie wird vom National Cybersecurity Federally Funded Research and Development Center (FFRDC) verwaltet und gepflegt. CVE wird von der US-Bundesregierung gesponsert, wobei sowohl das Department of Homeland Security (DHS) als auch die Cybersecurity Infrastructure Agency (CISA) einen Beitrag dazu leisten.","#Ransomware and other criminal actors leverage four primary attack vectors to target backup software:":"Ransomware und andere kriminelle Akteure nutzen vier primäre Angriffsvektoren, um Backup-Software anzugreifen:","#WebDAV (Web Distributed Authoring and Versioning): An HTTP extension that enables clients to manipulate files on a web server.":"WebDAV (Web Distributed Authoring and Versioning): Eine HTTP-Erweiterung, die es Clients ermöglicht, Dateien auf einem Webserver zu manipulieren.","#Many organizations may opt to integrate their backup software with AD to streamline management by leveraging existing user accounts, group memberships and organizational structures. AD can also be used to automate user authentication and access control, making it easy for techs to use AD permissions to control who has access to the software and underlying infrastructure.":"Viele Unternehmen entscheiden sich dafür, ihre Backup-Software in AD zu integrieren, um die Verwaltung zu optimieren, indem sie bestehende Benutzerkonten, Gruppenmitgliedschaften und Organisationsstrukturen nutzen. AD kann auch zur Automatisierung der Benutzerauthentifizierung und Zugriffskontrolle verwendet werden, so dass die Techniker mithilfe von AD-Berechtigungen leicht kontrollieren können, wer Zugriff auf die Software und die zugrunde liegende Infrastruktur hat.","#Virtualization technology enables more efficient utilization of physical server resources by enabling multiple virtual servers (application servers, file servers, web servers, etc.) to run on a single physical server (the host). The virtual servers (referred to as virtual machines or VMs) are, by design, self-contained environments running off of host resources, but otherwise isolated from the host OS and other VMs running on the host.":"Die Virtualisierungstechnologie ermöglicht eine effizientere Nutzung der physischen Serverressourcen, indem sie die Ausführung mehrerer virtueller Server (Anwendungsserver, Dateiserver, Webserver usw.) auf einem einzigen physischen Server (dem Host) ermöglicht. Die virtuellen Server (als virtuelle Maschinen oder VMs bezeichnet) sind vom Design her eigenständige Umgebungen, die auf den Ressourcen des Hosts laufen, aber ansonsten vom Host-Betriebssystem und anderen VMs, die auf dem Host laufen, isoliert sind.","#As an MSP, you stake your business and reputation on delivering consistent, reliable and effective services to keep your clients operational. Data is one of your clients’ most valuable assets, and it’s under constant attack. As cybercriminals shift their focus from enterprises to targeting SMBs, the ever-increasing frequency, sophistication and damage wrought by modern attacks, like ransomware, highlights the crucial role of a resilient business continuity and disaster recovery (BCDR) solution.":"Als MSP setzen Sie Ihr Geschäft und Ihren Ruf auf die Bereitstellung konsistenter, zuverlässiger und effektiver Dienste, um den Betrieb Ihrer Kunden aufrechtzuerhalten. Daten gehören zu den wertvollsten Vermögenswerten Ihrer Kunden, und sie sind ständigen Angriffen ausgesetzt. Da Cyberkriminelle ihren Fokus von Unternehmen auf KMUs verlagern, verdeutlicht die zunehmende Häufigkeit, Raffinesse und der Schaden, der durch moderne Angriffe wie Ransomware angerichtet wird, die entscheidende Rolle einer robusten BCDR-Lösung (Business Continuity and Disaster Recovery).","#It’s crucial to monitor CVEs to stay informed of potential vulnerabilities across your software stack and to stay on top of vendor advisories. For example, CVE-2023-27532 is a known exploit leveraged by ransomware gangs that enables an unauthenticated user operating within the backup infrastructure to extract encrypted credentials from the configuration database to gain access to the backup infrastructure hosts.":"Es ist von entscheidender Bedeutung, CVEs zu überwachen, um über potenzielle Schwachstellen in Ihrem Software-Stack informiert zu bleiben und die Hinweise der Hersteller zu beachten. CVE-2023-27532 ist beispielsweise eine bekannte Schwachstelle, die von Ransomware-Banden ausgenutzt wird und es einem nicht authentifizierten Benutzer innerhalb der Backup-Infrastruktur ermöglicht, verschlüsselte Anmeldedaten aus der Konfigurationsdatenbank zu extrahieren, um Zugriff auf die Hosts der Backup-Infrastruktur zu erhalten.","#High-scoring CVEs":"Hoch bewertete CVEs","#RDP (Remote Desktop Protocol): It provides remote access to authenticate and interact with a Windows system.":"RDP (Remote Desktop Protocol): Es ermöglicht den Fernzugriff zur Authentifizierung und Interaktion mit einem Windows-System.","#Is Software-based Backup Leaving Your Clients’ Data at Risk? | Datto":"Sind die Daten Ihrer Kunden durch softwarebasierte Backups gefährdet? | Datto","#Relying solely on software-based backup puts your clients at risk. If you want to learn more about how Datto’s solutions and immutable cloud can help shore up defenses, get in touch today!":"Wenn Sie sich ausschließlich auf softwarebasierte Backups verlassen, setzen Sie Ihre Kunden einem Risiko aus. Wenn Sie mehr darüber erfahren möchten, wie die Lösungen von Datto und die Immutable Cloud helfen können, die Abwehrkräfte zu stärken, nehmen Sie noch heute Kontakt auf!","#Properly backing up data, securing backups and testing recovery is key to ensuring business continuity for your clients in case of an attack. Datto offers hardened, turnkey, Linux-based backup appliances that isolate backups from any virtual infrastructure and store them outside of the Windows attack surface. Ransomware detection alerts technicians to early signs of infection, and the immutable Datto Cloud provides off-site images of backups protected through multiple security layers.":"Die ordnungsgemäße Sicherung von Daten, die Sicherung von Backups und das Testen der Wiederherstellung sind der Schlüssel zur Gewährleistung der Geschäftskontinuität für Ihre Kunden im Falle eines Angriffs. Datto bietet gehärtete, schlüsselfertige, Linux-basierte Backup-Appliances an, die Backups von jeder virtuellen Infrastruktur isolieren und sie außerhalb der Windows-Angriffsfläche speichern. Die Ransomware-Erkennung warnt Techniker bei frühen Anzeichen einer Infektion, und die unveränderliche Datto Cloud stellt externe Images von Backups bereit, die durch mehrere Sicherheitsebenen geschützt sind.","#Defense against ransomware and advanced cyberthreats requires a multifaceted, continuous effort that extends beyond backup and recovery. User awareness training, security controls and a well-tested BCDR strategy all play a part in keeping your clients safe.":"Der Schutz vor Ransomware und fortgeschrittenen Cyberbedrohungen erfordert vielseitige, kontinuierliche Bemühungen, die über Backup und Wiederherstellung hinausgehen. Schulungen zur Sensibilisierung der Benutzer, Sicherheitskontrollen und eine gut getestete BCDR-Strategie tragen alle dazu bei, dass Ihre Kunden sicher bleiben.","#What’s in store for you:":"Was erwartet Sie?","#Exclusive insights: Gain detailed insights into the newest updates and features in Datto RMM.":"Exklusive Einblicke: Erhalten Sie detaillierte Einblicke in die neuesten Updates und Funktionen von Datto RMM.","#Discover what’s new with the hottest RMM on the market. Watch our on-demand Datto RMM Quarterly Innovations Update and explore the advanced features and innovations that keep our solution at the top of the RMM charts.":"Entdecken Sie, was es Neues gibt beim heißesten RMM auf dem Markt. Sehen Sie sich unser vierteljährliches Innovations-Update zu Datto RMM auf Abruf an und erfahren Sie mehr über die fortschrittlichen Funktionen und Innovationen, die unsere Lösung an der Spitze der RMM-Charts halten.","#Interactive Q&A: Learn from the interactive Q&A session where Matthé answers key questions from the audience.":"Interaktive Fragen und Antworten: Lernen Sie von der interaktiven Fragerunde, in der Matthé die wichtigsten Fragen aus dem Publikum beantwortet.","#The video is packed with invaluable information and practical tips to help your business stay ahead.":"Das Video ist vollgepackt mit wertvollen Informationen und praktischen Tipps, die Ihrem Unternehmen helfen, die Nase vorn zu haben.","#Discover How Datto RMM is Driving IT Innovation | Datto":"Entdecken Sie, wie Datto RMM die IT-Innovation vorantreibt | Datto","#Future preview: Get a sneak peek into the upcoming features and enhancements designed to give your enterprise a competitive edge.":"Zukunftsvorschau: Werfen Sie einen Blick auf die kommenden Funktionen und Erweiterungen, die Ihrem Unternehmen einen Wettbewerbsvorteil verschaffen.","#Expert guidance: Hear from Matthé Smit, General Manager of Datto RMM, as he showcases how these innovations can streamline your IT management.":"Anleitung durch Experten: Matthé Smit, General Manager von Datto RMM, zeigt Ihnen, wie Sie mit diesen Innovationen Ihr IT-Management optimieren können.","#Discover how OneSource Technology scaled over 25 years with Autotask, Datto RMM, and IT Glue, supporting 2,500+ endpoints and ensuring transparent billing practices.":"Erfahren Sie, wie OneSource Technology mit Autotask, Datto RMM und IT Glue über 25 Jahre hinweg 2.500+ Endpunkte unterstützt und transparente Abrechnungspraktiken gewährleistet hat.","#OneSource Technology’s 25+ year evolution supported by Autotask, Datto RMM and IT Glue":"Die über 25-jährige Entwicklung von OneSource Technology wird durch Autotask, Datto RMM und IT Glue unterstützt","#June 12, 2024":"12. Juni 2024","#June 13, 2024":"13. Juni 2024","#Visy Technology Systems Improves Sales Management and Project Efficiency With Autotask":"Visy Technology Systems verbessert mit Autotask das Vertriebsmanagement und die Projekteffizienz","#Learn how Visy Technology Systems improved sales management and project efficiency with Autotask, streamlining quoting and enhancing visibility across its global operations.":"Erfahren Sie, wie Visy Technology Systems das Vertriebsmanagement und die Projekteffizienz mit Autotask verbessert hat, indem es die Angebotserstellung rationalisiert und die Sichtbarkeit seiner globalen Aktivitäten verbessert hat.","#DAT_Resource-Graphic-OneSource-Case-Study":"DAT_Resource-Graphic-OneSource-Fallstudie","#How Quote Manager can automate and enhance your sales quotes and proposals":"Wie Quote Manager Ihre Angebote automatisieren und verbessern kann","#While AI offers numerous benefits, it also poses significant risks. Cybercriminals are increasingly using AI to enhance their attacks. From sophisticated phishing emails to deepfake technology, AI enables hackers to create highly convincing fraudulent content. Jason Manar highlights the rise of professional-looking phishing emails and deepfakes that blur the line between reality and deception.":"KI bietet zwar zahlreiche Vorteile, birgt aber auch erhebliche Risiken. Cyberkriminelle nutzen KI zunehmend, um ihre Angriffe zu verbessern. Von ausgeklügelten Phishing-E-Mails bis hin zur Deepfake-Technologie ermöglicht KI den Hackern, äußerst überzeugende betrügerische Inhalte zu erstellen. Jason Manar beleuchtet die Zunahme professionell aussehender Phishing-E-Mails und Deepfakes, die die Grenze zwischen Realität und Täuschung verwischen.","#One of the most effective ways to educate clients is through regular training sessions and workshops. These sessions should cover the latest AI-driven threats, such as phishing attacks, deepfakes and AI-generated malware. By understanding how these attacks work, clients can be more vigilant and take proactive steps to protect their data.":"Eine der effektivsten Möglichkeiten, Kunden zu schulen, sind regelmäßige Schulungen und Workshops. Diese Schulungen sollten sich mit den neuesten KI-gesteuerten Bedrohungen wie Phishing-Angriffen, Deepfakes und KI-generierter Malware befassen. Wenn die Kunden verstehen, wie diese Angriffe funktionieren, können sie wachsamer sein und proaktive Schritte zum Schutz ihrer Daten unternehmen.","#Want to learn how Datto can help with Datto Managed Power?":"Möchten Sie erfahren, wie Datto Sie mit Datto Managed Power unterstützen kann?","#Quote Manager is specifically designed for MSPs to streamline and enhance the sales quoting and proposal processes. Here are some ways it can transform your operations:":"Quote Manager wurde speziell für MSPs entwickelt, um die Prozesse für die Erstellung von Angeboten zu rationalisieren und zu verbessern. Hier sind einige Möglichkeiten, wie er Ihre Abläufe verändern kann:","#Educating your people about AI-driven threats is crucial in the fight against cyberattacks. As AI becomes increasingly sophisticated, the need for user awareness and understanding cannot be overstated. Mike DePalma emphasizes that basic education on AI and its potential misuse can help clients recognize the risks and adopt preventive measures.":"Die Aufklärung Ihrer Mitarbeiter über KI-gesteuerte Bedrohungen ist entscheidend im Kampf gegen Cyberangriffe. Da KI immer ausgefeilter wird, kann die Notwendigkeit der Sensibilisierung und des Verständnisses der Nutzer nicht hoch genug eingeschätzt werden. Mike DePalma betont, dass eine grundlegende Aufklärung über KI und ihren potenziellen Missbrauch Kunden helfen kann, die Risiken zu erkennen und Präventivmaßnahmen zu ergreifen.","#One alarming example is the use of AI-generated voice modulation to impersonate individuals and breach security protocols. This technique has been used to steal millions of dollars from banking institutions by tricking voice recognition systems.":"Ein besorgniserregendes Beispiel ist die Verwendung von KI-generierter Sprachmodulation, um sich als eine Person auszugeben und Sicherheitsprotokolle zu umgehen. Mit dieser Technik wurden Millionen von Dollar von Bankinstituten gestohlen, indem Stimmerkennungssysteme ausgetrickst wurden.","#A glance at the origins of AI":"Ein Blick auf die Ursprünge der KI","#In this blog, we explore the essence of these documents, their challenges and how automation, particularly through solutions like Quote Manager, can revolutionize this aspect of your business.":"In diesem Blog untersuchen wir das Wesen dieser Dokumente, ihre Herausforderungen und wie die Automatisierung, insbesondere durch Lösungen wie Quote Manager, diesen Aspekt Ihres Unternehmens revolutionieren kann.","#Such incidents shed light on the urgent need for advanced security measures to combat AI-driven threats.":"Solche Vorfälle machen deutlich, wie dringend notwendig fortschrittliche Sicherheitsmaßnahmen sind, um KI-gesteuerte Bedrohungen zu bekämpfen.","#Best practices for strengthening security":"Bewährte Praktiken zur Verbesserung der Sicherheit","#1. Education and awareness":"1. Bildung und Bewusstsein","#AI’s capabilities extend beyond mere data processing. It can now generate insightful and actionable data in real-time, transforming how we access and utilize information. This evolution signifies a shift from traditional search engines to more interactive and responsive AI-driven platforms.":"Die Fähigkeiten der KI gehen über die reine Datenverarbeitung hinaus. Sie kann jetzt aufschlussreiche und verwertbare Daten in Echtzeit generieren und damit die Art und Weise verändern, wie wir auf Informationen zugreifen und sie nutzen. Diese Entwicklung bedeutet eine Verlagerung von herkömmlichen Suchmaschinen zu interaktiveren und reaktionsschnelleren KI-gesteuerten Plattformen.","#To counter these threats, organizations must adopt proactive security strategies. This includes continuous monitoring, automated threat detection and rapid response mechanisms. By leveraging AI for defense, businesses can stay ahead of cybercriminals and protect their clients’ data.":"Um diesen Bedrohungen zu begegnen, müssen Unternehmen proaktive Sicherheitsstrategien anwenden. Dazu gehören kontinuierliche Überwachung, automatische Erkennung von Bedrohungen und schnelle Reaktionsmechanismen. Durch den Einsatz von KI zur Verteidigung können Unternehmen Cyberkriminellen einen Schritt voraus sein und die Daten ihrer Kunden schützen.","#Utilizing AI-powered security solutions can significantly enhance an organization’s ability to detect and respond to threats. These tools leverage machine learning and behavioral analysis to identify anomalies and mitigate risks effectively. By continuously learning from vast amounts of data, AI can detect patterns that may indicate a security breach or malicious activity.":"Der Einsatz von KI-gestützten Sicherheitslösungen kann die Fähigkeit eines Unternehmens, Bedrohungen zu erkennen und auf sie zu reagieren, erheblich verbessern. Diese Tools nutzen maschinelles Lernen und Verhaltensanalysen, um Anomalien zu erkennen und Risiken wirksam zu mindern. Durch kontinuierliches Lernen aus riesigen Datenmengen kann KI Muster erkennen, die auf eine Sicherheitsverletzung oder bösartige Aktivitäten hindeuten können.","#AI’s influence extends across various domains, and cybersecurity is no exception. With hackers increasingly leveraging AI to devise more sophisticated attacks, organizations must enhance their security measures to protect their valuable data.":"Der Einfluss von KI erstreckt sich über verschiedene Bereiche, und die Cybersicherheit ist keine Ausnahme. Da Hacker zunehmend KI nutzen, um immer raffiniertere Angriffe zu entwickeln, müssen Unternehmen ihre Sicherheitsmaßnahmen verbessern, um ihre wertvollen Daten zu schützen.","#AI in ransomware attacks":"KI bei Ransomware-Angriffen","#Automating your sales quotes and proposals is not just a matter of upgrading your technology; it’s about transforming your business operations to be more efficient, accurate and client-focused. Quote Manager provides a powerful solution for MSPs looking to improve their sales processes. For more insights on driving efficiency with automated sales quotes, watch this video.":"Bei der Automatisierung Ihrer Angebote geht es nicht nur darum, Ihre Technologie aufzurüsten, sondern auch darum, Ihre Geschäftsabläufe effizienter, genauer und kundenorientierter zu gestalten. Quote Manager bietet eine leistungsstarke Lösung für MSPs, die ihre Vertriebsprozesse verbessern möchten. Weitere Einblicke in die Effizienzsteigerung mit automatisierten Angeboten, sehen Sie sich dieses Video an.","#If there’s one thing everyone, everywhere is vying for to take their business to the next level, it’s artificial intelligence (AI). From large language models (LLM) to advanced machine learning (ML) algorithms, AI is transforming industries by enhancing efficiency, automating tasks and providing deep insights through data analysis. Businesses are racing to integrate AI into their operations to gain a competitive edge, streamline processes and drive innovation.":"Wenn es etwas gibt, um das sich alle bemühen, um ihr Unternehmen auf die nächste Stufe zu heben, dann ist es künstliche Intelligenz (KI). Von großen Sprachmodellen (LLM) bis hin zu fortschrittlichen Algorithmen des maschinellen Lernens (ML) - KI verändert die Branche, indem sie die Effizienz steigert, Aufgaben automatisiert und durch Datenanalyse tiefe Einblicke gewährt. Unternehmen bemühen sich, KI in ihre Abläufe zu integrieren, um einen Wettbewerbsvorteil zu erzielen, Prozesse zu rationalisieren und Innovationen voranzutreiben.","#AI-powered tools can automate many aspects of cybersecurity, such as threat detection, incident response and vulnerability management. For instance, they can analyze network traffic in real-time to identify suspicious behavior, automatically quarantine infected systems and provide detailed forensic analysis to help understand the nature of the attack.":"KI-gestützte Tools können viele Aspekte der Cybersicherheit automatisieren, etwa die Erkennung von Bedrohungen, die Reaktion auf Vorfälle und das Schwachstellenmanagement. Sie können beispielsweise den Netzwerkverkehr in Echtzeit analysieren, um verdächtiges Verhalten zu erkennen, infizierte Systeme automatisch unter Quarantäne stellen und detaillierte forensische Analysen durchführen, um die Art des Angriffs zu verstehen.","#Moreover, these tools can adapt to new threats more quickly than traditional security measures. As cybercriminals develop new techniques, AI systems can learn from these incidents and update their algorithms to recognize similar threats in the future. This dynamic approach to security helps organizations stay ahead of attackers and reduces the likelihood of successful breaches.":"Außerdem können sich diese Tools schneller an neue Bedrohungen anpassen als herkömmliche Sicherheitsmaßnahmen. Wenn Cyberkriminelle neue Techniken entwickeln, können KI-Systeme aus diesen Vorfällen lernen und ihre Algorithmen aktualisieren, um ähnliche Bedrohungen in Zukunft zu erkennen. Dieser dynamische Sicherheitsansatz hilft Unternehmen, den Angreifern einen Schritt voraus zu sein, und verringert die Wahrscheinlichkeit eines erfolgreichen Einbruchs.","#Venturing into the dark underbelly of AI-powered cyberthreats":"Eintauchen in die dunkle Unterwelt der KI-gestützten Cyberbedrohungen","#Reduce sales delays: By automating the quote generation process, Quote Manager helps you respond to client requests faster, significantly reducing sales cycle times.":"Reduzieren Sie Verzögerungen im Vertrieb: Durch die Automatisierung der Angebotserstellung hilft Quote Manager Ihnen, schneller auf Kundenanfragen zu reagieren und so die Vertriebszyklen erheblich zu verkürzen.","#Additionally, creating easily accessible resources, such as guides, videos and infographics, can help reinforce learning. Regularly updating these resources ensures that clients stay informed about new threats and best practices. Encouraging a culture of continuous learning and curiosity about cybersecurity can significantly enhance an organization’s overall security posture.":"Darüber hinaus kann die Erstellung leicht zugänglicher Ressourcen wie Leitfäden, Videos und Infografiken dazu beitragen, das Gelernte zu vertiefen. Die regelmäßige Aktualisierung dieser Ressourcen stellt sicher, dass die Kunden über neue Bedrohungen und bewährte Verfahren informiert bleiben. Die Förderung einer Kultur des kontinuierlichen Lernens und der Neugier auf Cybersicherheit kann die allgemeine Sicherheitslage eines Unternehmens erheblich verbessern.","#2. AI-powered security tools":"2. KI-gestützte Sicherheitstools","#Ransomware attacks have surged by 51% year-over-year, with AI playing a crucial role in their execution. Cybercriminals use AI to identify vulnerabilities, automate attacks and evade detection. Steven Freidkin discusses how these attacks exploit AI to streamline malicious activities and maximize damage. AI’s ability to rapidly analyze and manipulate data makes it a potent tool for orchestrating ransomware attacks.":"Die Zahl der Ransomware-Angriffe ist im Vergleich zum Vorjahr um 51 % gestiegen, wobei KI eine entscheidende Rolle bei ihrer Ausführung spielt. Cyberkriminelle nutzen KI, um Schwachstellen zu erkennen, Angriffe zu automatisieren und der Entdeckung zu entgehen. Steven Freidkin erörtert, wie diese Angriffe KI nutzen, um bösartige Aktivitäten zu rationalisieren und den Schaden zu maximieren. Die Fähigkeit der KI, Daten schnell zu analysieren und zu manipulieren, macht sie zu einem mächtigen Werkzeug für die Orchestrierung von Ransomware-Angriffen.","#This blog delves into a discussion that took place between a panel of experts — including Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager; and Datto partner Steven Freidkin, CEO at Ntiva, Inc. — as they explored the growth of AI, its role in ransomware attacks and best practices for strengthening security solutions against AI-driven threats.":"Dieser Blog befasst sich mit einer Diskussion zwischen einer Gruppe von Experten - darunter Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager; und Datto-Partner Steven Freidkin, CEO bei Ntiva, Inc. - die sich mit dem Wachstum von KI, ihrer Rolle bei Ransomware-Angriffen und Best Practices zur Stärkung von Sicherheitslösungen gegen KI-gesteuerte Bedrohungen befassten.","#AI has come a long way from its early days. Initially, only coders and developers could harness its potential through complex programming languages. However, with the advent of AI platforms like ChatGPT, the general public now has access to this powerful technology. Jason Manar points out that AI has reduced the “language barrier” between humans and machines, allowing everyday users to interact with AI in intuitive ways. This democratization of AI means that tasks that once required extensive coding can now be accomplished through simple language inputs.":"Seit ihren Anfängen hat die KI einen langen Weg zurückgelegt. Ursprünglich konnten nur Programmierer und Entwickler ihr Potenzial durch komplexe Programmiersprachen nutzen. Doch mit dem Aufkommen von KI-Plattformen wie ChatGPT hat nun auch die breite Öffentlichkeit Zugang zu dieser leistungsstarken Technologie. Jason Manar weist darauf hin, dass KI die \"Sprachbarriere\" zwischen Menschen und Maschinen abgebaut hat und es alltäglichen Nutzern ermöglicht, auf intuitive Weise mit KI zu interagieren. Diese Demokratisierung der KI bedeutet, dass Aufgaben, die früher eine umfangreiche Programmierung erforderten, jetzt durch einfache Spracheingaben erledigt werden können.","#Here’s a quick look at some of the best practices organizations — managed service providers (MSPs) and small- to medium-sized businesses (SMBs) — can follow to ensure maximum security against today’s sophisticated and AI-based cyberthreats.":"Hier ein kurzer Überblick über einige der besten Praktiken, die Unternehmen - Managed Service Provider (MSPs) und kleine bis mittelständische Unternehmen (SMBs) - befolgen können, um maximale Sicherheit gegen die heutigen hochentwickelten und KI-basierten Cyberbedrohungen zu gewährleisten.","#A peek at the future with AI and cybersecurity":"Ein Blick in die Zukunft mit KI und Cybersicherheit","#Implementing these measures helps protect against data breaches and ensures that sensitive information remains confidential and secure. Regularly reviewing and updating access control policies and encryption methods is essential to adapting to new threats and maintaining a strong security posture.":"Die Umsetzung dieser Maßnahmen trägt zum Schutz vor Datenschutzverletzungen bei und gewährleistet, dass sensible Informationen vertraulich und sicher bleiben. Die regelmäßige Überprüfung und Aktualisierung von Zugangskontrollrichtlinien und Verschlüsselungsmethoden ist eine wesentliche Voraussetzung für die Anpassung an neue Bedrohungen und die Aufrechterhaltung einer starken Sicherheitslage.","#Data integrity means maintaining the accuracy and consistency of data over its lifecycle. Implementing checks and balances, such as regular audits and validation procedures, helps detect and correct errors. Encryption is also essential, both in transit and at rest, to ensure that data remains secure even if intercepted by malicious actors.":"Datenintegrität bedeutet, die Genauigkeit und Konsistenz von Daten während ihres Lebenszyklus zu erhalten. Die Einführung von Kontrollen und Gegenkontrollen, wie z. B. regelmäßige Audits und Validierungsverfahren, hilft, Fehler zu erkennen und zu korrigieren. Auch die Verschlüsselung ist wichtig, sowohl bei der Übertragung als auch im Ruhezustand, um sicherzustellen, dass die Daten sicher bleiben, selbst wenn sie von böswilligen Akteuren abgefangen werden.","#Real-world impact: Case studies and examples":"Auswirkungen in der realen Welt: Fallstudien und Beispiele","#Furthermore, staying informed about the latest threats and trends in cybersecurity is essential. Organizations can stay ahead of cybercrime with regular updates on emerging threats and best practices for mitigation. By fostering a culture of continuous learning and collaboration, organizations can enhance their resilience against cyberattacks and protect their valuable data.":"Außerdem ist es wichtig, über die neuesten Bedrohungen und Trends im Bereich der Cybersicherheit informiert zu sein. Unternehmen können der Cyberkriminalität einen Schritt voraus sein, indem sie sich regelmäßig über neu auftretende Bedrohungen und bewährte Verfahren zur Schadensbegrenzung informieren. Durch die Förderung einer Kultur des kontinuierlichen Lernens und der Zusammenarbeit können Unternehmen ihre Widerstandsfähigkeit gegenüber Cyberangriffen verbessern und ihre wertvollen Daten schützen.","#Access control is another critical aspect of data security. Using multifactor authentication (MFA) and role-based access control (RBAC) ensures that only authorized personnel have access to sensitive information. MFA adds an extra layer of security by requiring users to provide multiple forms of verification before accessing data. At the same time, RBAC restricts access based on an individual’s role within the organization.":"Die Zugangskontrolle ist ein weiterer wichtiger Aspekt der Datensicherheit. Durch den Einsatz von Multifaktor-Authentifizierung (MFA) und rollenbasierter Zugriffskontrolle (RBAC) wird sichergestellt, dass nur befugtes Personal Zugang zu sensiblen Informationen hat. MFA fügt eine zusätzliche Sicherheitsebene hinzu, indem es von den Benutzern verlangt, mehrere Formen der Überprüfung vor dem Zugriff auf die Daten vorzunehmen. Gleichzeitig schränkt RBAC den Zugriff auf der Grundlage der Rolle einer Person innerhalb des Unternehmens ein.","#AI is here to stay, and its role in cybersecurity will only grow. As AI technologies evolve, so will the methods employed by cybercriminals. MSPs must continuously adapt and innovate to protect against emerging threats. The future of AI in cybersecurity lies in creating intelligent, adaptive and resilient defense systems that can anticipate and counteract sophisticated attacks.":"KI wird sich durchsetzen, und ihre Bedeutung für die Cybersicherheit wird noch zunehmen. Mit der Weiterentwicklung von KI-Technologien werden sich auch die Methoden von Cyberkriminellen weiterentwickeln. MSPs müssen sich kontinuierlich anpassen und innovativ sein, um sich vor neuen Bedrohungen zu schützen. Die Zukunft der KI in der Cybersicherheit liegt in der Entwicklung intelligenter, anpassungsfähiger und widerstandsfähiger Verteidigungssysteme, die ausgeklügelte Angriffe vorhersehen und abwehren können.","#3. Data integrity and access control":"3. Datenintegrität und Zugangskontrolle","#Implementing IT Glue Checklists in Autotask tickets can revolutionize how your IT team handles repetitive issues. By providing clear, step-by-step instructions, you empower Level 1 technicians to resolve more tickets independently, reducing the burden on higher-level support staff. This integration not only improves efficiency but also enhances the overall quality of service provided to your clients. Start today by identifying your most frequent tickets, building comprehensive checklists and leveraging the powerful integration between Autotask and IT Glue to streamline your support processes.":"Die Implementierung von IT Glue Checklisten in Autotask Tickets kann die Art und Weise, wie Ihr IT-Team wiederkehrende Probleme behandelt, revolutionieren. Indem Sie klare Schritt-für-Schritt-Anweisungen bereitstellen, befähigen Sie die Techniker der Stufe 1, mehr Tickets selbständig zu lösen und entlasten damit die höheren Support-Mitarbeiter. Diese Integration steigert nicht nur die Effizienz, sondern verbessert auch die Gesamtqualität der Dienstleistungen für Ihre Kunden. Beginnen Sie noch heute damit, Ihre häufigsten Tickets zu identifizieren, umfassende Checklisten zu erstellen und die leistungsstarke Integration zwischen Autotask und IT Glue zu nutzen, um Ihre Supportprozesse zu rationalisieren.","#Ensuring data integrity and proper access control is vital for protecting sensitive information. Steven Freidkin stresses the importance of well-structured data management to prevent unauthorized access and minimize vulnerabilities. This involves implementing robust data governance policies, encryption methods and access control mechanisms.":"Die Gewährleistung der Datenintegrität und eine angemessene Zugriffskontrolle sind für den Schutz sensibler Informationen von entscheidender Bedeutung. Steven Freidkin unterstreicht die Bedeutung einer gut strukturierten Datenverwaltung, um unbefugten Zugriff zu verhindern und Schwachstellen zu minimieren. Dies beinhaltet die Implementierung robuster Datenverwaltungsrichtlinien, Verschlüsselungsmethoden und Zugriffskontrollmechanismen.","#To start with, it’s essential to identify the common, repeatable tickets that are a time drain on your business. Autotask dashboards and reporting tools are invaluable for this task. By analyzing the most frequent ticket types, you can pinpoint where your efforts will have the most significant impact. Focus on the tickets that consume the most time and occur most frequently.":"Zunächst ist es wichtig, die häufigen, wiederkehrenden Tickets zu identifizieren, die Ihrem Unternehmen viel Zeit rauben. Autotask Dashboards und Reporting-Tools sind für diese Aufgabe von unschätzbarem Wert. Durch die Analyse der häufigsten Ticket-Typen können Sie genau feststellen, wo Ihre Bemühungen die größte Wirkung haben werden. Konzentrieren Sie sich auf die Tickets, die am meisten Zeit in Anspruch nehmen und am häufigsten auftreten.","#If you’re using Autotask, you can add a checklist library object. This feature allows you to create and store checklists that can be easily referenced and used in tickets.":"Wenn Sie Autotask verwenden, können Sie ein Bibliotheksobjekt für Checklisten hinzufügen. Diese Funktion ermöglicht es Ihnen, Checklisten zu erstellen und zu speichern, auf die Sie in Tickets einfach verweisen und sie verwenden können.","#Elevate Autotask Tickets With IT Glue Checklists | Datto":"Erhöhen Sie Autotask-Tickets mit IT Glue Checklisten | Datto","#Step 1: Identify common, repeatable tickets":"Schritt 1: Identifizieren Sie häufige, wiederholbare Tickets","#Once you’ve identified the troublesome ticket types, it’s time to build your checklist. Consult with your senior technicians to understand how they would solve these problems accurately every time. Research best practices from industry peers or online documentation. The goal is to break down the resolution process into bite-sized, manageable steps that a Level 1 technician can follow without confusion.":"Sobald Sie die problematischen Ticketarten identifiziert haben, ist es an der Zeit, eine Checkliste zu erstellen. Beraten Sie sich mit Ihren leitenden Technikern, um zu verstehen, wie sie diese Probleme jedes Mal genau lösen würden. Recherchieren Sie bei Branchenkollegen oder in Online-Dokumentationen nach bewährten Verfahren. Ziel ist es, den Lösungsprozess in mundgerechte, überschaubare Schritte aufzuteilen, die ein Level-1-Techniker ohne Verwirrung nachvollziehen kann.","#To best protect your business against AI-based cybersecurity threats, schedule a demo with Datto today. Discover how our advanced solutions can keep your data secure.":"Um Ihr Unternehmen bestmöglich vor KI-basierten Cybersecurity-Bedrohungen zu schützen, vereinbaren Sie noch heute einen Demo-Termin mit Datto. Entdecken Sie, wie unsere fortschrittlichen Lösungen Ihre Daten schützen können.","#Step 2: Building the checklist":"Schritt 2: Erstellung der Checkliste","#Collaboration between businesses and their clients is essential for effective cybersecurity. Regular communication, shared insights and coordinated responses can significantly strengthen the overall security posture. By working together, organizations can develop comprehensive defense strategies that address the unique needs and vulnerabilities of the organization.":"Die Zusammenarbeit zwischen Unternehmen und ihren Kunden ist für eine wirksame Cybersicherheit unerlässlich. Regelmäßige Kommunikation, gemeinsame Erkenntnisse und koordinierte Reaktionen können die allgemeine Sicherheitslage erheblich verbessern. Durch die Zusammenarbeit können Unternehmen umfassende Verteidigungsstrategien entwickeln, die auf die besonderen Bedürfnisse und Schwachstellen des Unternehmens zugeschnitten sind.","#For detailed instructions on adding checklists within Autotask, refer to the section titled “Add or edit a library checklist” in the Autotask Checklist Library documentation here.":"Detaillierte Anweisungen zum Hinzufügen von Checklisten in Autotask finden Sie im Abschnitt \"Hinzufügen oder Bearbeiten einer Bibliotheks-Checkliste\" in der Dokumentation zur Autotask-Checklistenbibliothek hier.","#Regular security assessments and penetration testing can help identify potential weaknesses and areas for improvement. Sharing the results of these assessments with clients and discussing the findings fosters transparency and trust. This collaborative approach enables both parties to understand the current security landscape and prioritize actions to mitigate risks.":"Regelmäßige Sicherheitsbewertungen und Penetrationstests können helfen, potenzielle Schwachstellen und verbesserungswürdige Bereiche zu ermitteln. Die Weitergabe der Ergebnisse dieser Bewertungen an die Kunden und die Erörterung der Ergebnisse fördern Transparenz und Vertrauen. Dieser kooperative Ansatz ermöglicht es beiden Parteien, die aktuelle Sicherheitslandschaft zu verstehen und Prioritäten für Maßnahmen zur Risikominderung zu setzen.","#AI presents both opportunities and challenges. By understanding the potential and risks associated with AI, organizations can develop robust strategies to protect their clients. Education, advanced security tools and collaborative defense mechanisms are key to staying ahead of AI-driven threats. As AI continues to transform the cybersecurity landscape, proactive measures and continuous adaptation will be crucial for safeguarding valuable data.":"KI bietet sowohl Chancen als auch Herausforderungen. Wenn Unternehmen das Potenzial und die Risiken von KI verstehen, können sie robuste Strategien zum Schutz ihrer Kunden entwickeln. Bildung, fortschrittliche Sicherheitstools und kollaborative Verteidigungsmechanismen sind der Schlüssel, um den KI-gesteuerten Bedrohungen einen Schritt voraus zu sein. Da KI die Cybersicherheitslandschaft weiter verändert, werden proaktive Maßnahmen und kontinuierliche Anpassungen für den Schutz wertvoller Daten entscheidend sein.","#Step 3: Build the supporting documentation":"Schritt 3: Erstellung der Begleitdokumentation","#Option 1: Autotask Checklist Library":"Option 1: Autotask Checklisten-Bibliothek","#Incident response planning is another crucial aspect of collaborative defense. Developing and regularly updating an incident response plan ensures that organizations know their roles and responsibilities in the event of a security breach. Conducting regular drills and simulations can help refine these plans and ensure that everyone is prepared to respond quickly and effectively.":"Die Planung der Reaktion auf einen Zwischenfall ist ein weiterer wichtiger Aspekt der gemeinsamen Verteidigung. Die Ausarbeitung und regelmäßige Aktualisierung eines Notfallplans stellt sicher, dass die Unternehmen ihre Rollen und Verantwortlichkeiten im Falle eines Sicherheitsverstoßes kennen. Die Durchführung regelmäßiger Übungen und Simulationen kann dazu beitragen, diese Pläne zu verfeinern und sicherzustellen, dass jeder darauf vorbereitet ist, schnell und effektiv zu reagieren.","#For more insights and to stay updated on the latest in AI and cybersecurity, watch the full panel discussion.":"Für weitere Einblicke und um auf dem neuesten Stand in Sachen KI und Cybersicherheit zu bleiben, sehen Sie sich die vollständige Podiumsdiskussion an.","#To do this, simply navigate to the ticket where you wish to add a checklist and click on “Add from IT Glue.” This action allows you to select from your existing IT Glue Checklist templates and apply them to the ticket, ensuring that every task is accounted for and executed according to your established protocols. Please note that you cannot manually create additional checklist items if you associate an IT Glue checklist template.":"Navigieren Sie dazu einfach zu dem Ticket, dem Sie eine Checkliste hinzufügen möchten, und klicken Sie auf \"Von IT Glue hinzufügen\". Mit dieser Aktion können Sie aus Ihren bestehenden IT-Glue-Checklistenvorlagen auswählen und sie auf das Ticket anwenden, um sicherzustellen, dass jede Aufgabe berücksichtigt und gemäß den von Ihnen festgelegten Protokollen ausgeführt wird. Bitte beachten Sie, dass Sie keine zusätzlichen Checklistenpunkte manuell erstellen können, wenn Sie eine IT Glue-Checklistenvorlage zuordnen.","#IT professionals are often overwhelmed with repetitive, mundane tickets. These repeat tickets not only consume valuable time but also lead to the unnecessary escalation of issues that could be resolved at the Level 1 support tier. This problem can be significantly mitigated by providing proper documentation and guidance to Level 1 technicians.":"IT-Fachleute sind oft mit sich wiederholenden, banalen Anfragen überfordert. Diese wiederholten Anfragen verschlingen nicht nur wertvolle Zeit, sondern führen auch zu einer unnötigen Eskalation von Problemen, die auf der Support-Ebene 1 gelöst werden könnten. Dieses Problem kann durch die Bereitstellung einer angemessenen Dokumentation und Anleitung für die Techniker der Stufe 1 erheblich entschärft werden.","#Pro tip: Link IT Glue Checklist Templates to Autotask Checklist Library":"Profi-Tipp: Verknüpfen Sie IT Glue Checklisten-Vorlagen mit der Autotask Checklisten-Bibliothek","#Option 2: IT Glue Checklist Templates":"Option 2: IT-Kleber Checklistenvorlagen","#If your organization has the IT Glue integration enabled, you can associate the new checklist with an existing IT Glue Checklist Template.":"Wenn in Ihrem Unternehmen die IT Glue-Integration aktiviert ist, können Sie die neue Checkliste mit einer bestehenden IT Glue-Checklistenvorlage verknüpfen.","#A notable example of AI-driven fraud is the recent $25 million deepfake scam in Hong Kong. Cybercriminals used AI to create a convincing fake video of a CEO, instructing an employee to transfer funds. This incident highlights the sophistication of AI-driven attacks and the critical need for robust verification processes.":"Ein bemerkenswertes Beispiel für KI-gesteuerten Betrug ist der jüngste Deepfake-Betrug in Hongkong in Höhe von 25 Millionen Dollar. Cyberkriminelle nutzten KI, um ein überzeugend gefälschtes Video eines CEO zu erstellen, in dem er einen Mitarbeiter anweist, Geld zu überweisen. Dieser Vorfall verdeutlicht die Raffinesse von KI-gesteuerten Angriffen und den dringenden Bedarf an robusten Überprüfungsverfahren.","#AI and Cybersecurity: A Journey of Unlimited Evolution | Datto":"KI und Cybersecurity: Eine Reise der unbegrenzten Evolution | Datto","#The Hong Kong incident":"Der Vorfall in Hongkong","#4. Collaborative defense strategies":"4. Kollaborative Verteidigungsstrategien","#Programming your checklist ensures that technicians have the tools they need to solve tickets quickly. You may build out checklists in either Autotask or IT Glue (if you are using the Autotask/IT Glue integration). Below, we’ll go over both methods of building checklists. Use the platform you are most comfortable with to create detailed, reusable checklists.":"Die Programmierung Ihrer Checkliste stellt sicher, dass die Techniker über die nötigen Werkzeuge verfügen, um Tickets schnell zu lösen. Sie können Checklisten entweder in Autotask oder in IT Glue erstellen (wenn Sie die Autotask/IT Glue-Integration verwenden). Im Folgenden gehen wir auf beide Methoden der Checklistenerstellung ein. Verwenden Sie die Plattform, mit der Sie am besten vertraut sind, um detaillierte, wiederverwendbare Checklisten zu erstellen.","#Step 4: Program the checklist":"Schritt 4: Programmieren Sie die Checkliste","#Pro tip: Automate the addition of Checklists to Autotask tickets":"Pro-Tipp: Automatisieren Sie das Hinzufügen von Checklisten zu Autotask-Tickets","#One of the most powerful features of Autotask is its automation capabilities. You can easily add checklists to tickets using Form Templates and Speed Codes. Form Templates make it easy to update multiple fields and add checklists to a ticket with a short, easy-to-remember speed code.":"Eine der leistungsfähigsten Funktionen von Autotask sind seine Automatisierungsmöglichkeiten. Sie können einfach Checklisten zu Tickets hinzufügen, indem Sie Formularvorlagen und Speed Codes. Formularvorlagen erleichtern das Aktualisieren mehrerer Felder und das Hinzufügen von Checklisten zu einem Ticket mit einem kurzen, leicht zu merkenden Geschwindigkeitscode.","#Introducing checklists into Autotask tickets aims to solve this issue by offering step-by-step instructions right at the technicians’ fingertips. In this blog, we’ll dive into how to implement checklists into Autotask tickets to improve ticket resolution times and create a more seamless IT environment.":"Die Einführung von Checklisten in Autotask-Tickets zielt darauf ab, dieses Problem zu lösen, indem sie den Technikern Schritt-für-Schritt-Anweisungen direkt an die Hand geben. In diesem Blog erfahren Sie, wie Sie Checklisten in Autotask-Tickets implementieren können, um die Lösungszeiten für Tickets zu verbessern und eine nahtlosere IT-Umgebung zu schaffen.","#Some steps in your checklist may require additional information that would be best documented in a standard operating procedure (SOP) rather than as a simple task name. If you don’t have a structured documentation repository, IT Glue offers a robust solution to get started. Ensure that all supporting documentation is clear, concise and easily accessible.":"Einige Schritte in Ihrer Checkliste erfordern möglicherweise zusätzliche Informationen, die am besten in einer Standardarbeitsanweisung (SOP) und nicht in einer einfachen Aufgabenbezeichnung dokumentiert werden. Wenn Sie kein strukturiertes Dokumentations-Repository haben, bietet IT Glue eine robuste Lösung für den Anfang. Stellen Sie sicher, dass alle unterstützenden Dokumente klar, prägnant und leicht zugänglich sind.","#You can also configure Autotask Workflow Rules to automatically add the appropriate checklist to a ticket based on specific criteria, or have a checklist added by default as part of the Ticket Category. This ensures that technicians have the necessary guidance from the moment they open a ticket.":"Sie können Autotask-Workflow-Regeln auch so konfigurieren, dass die entsprechende Checkliste automatisch zu einem Ticket hinzugefügt wird, basierend auf bestimmten Kriterien, oder dass eine Checkliste standardmäßig als Teil der Ticketkategorie hinzugefügt wird. Dadurch wird sichergestellt, dass die Techniker von dem Moment an, in dem sie ein Ticket öffnen, über die notwendige Anleitung verfügen.","#If you frequently build checklist templates in IT Glue and have the IT Glue integration enabled within Autotask, linking IT Glue checklist templates to the Autotask checklist library ensures that the most current version of the checklist is always available and in use. Whenever a checklist is added to a ticket, the latest definition is pulled from IT Glue in real-time. This integration simplifies the process of making incremental updates to your checklists directly in IT Glue, ensuring that your technicians always have the most up-to-date information.":"Wenn Sie häufig Checklistenvorlagen in IT Glue erstellen und die IT Glue-Integration in Autotask aktiviert haben, stellt die Verknüpfung von IT Glue-Checklistenvorlagen mit der Autotask-Checklistenbibliothek sicher, dass immer die aktuellste Version der Checkliste verfügbar und in Verwendung ist. Wann immer eine Checkliste zu einem Ticket hinzugefügt wird, wird die aktuellste Definition in Echtzeit aus IT Glue gezogen. Diese Integration vereinfacht den Prozess der schrittweisen Aktualisierung Ihrer Checklisten direkt in IT Glue und stellt sicher, dass Ihre Techniker immer über die aktuellsten Informationen verfügen.","#Location: Melbourne, Australia":"Standort: Melbourne, Australien","#“Autotask filled gaps to provide a distributed quoting system from one database instead of different spreadsheets, significantly enhancing our efficiency.”":"\"Autotask füllte die Lücken, um ein verteiltes Angebotssystem aus einer Datenbank anstelle von verschiedenen Tabellenkalkulationen bereitzustellen, was unsere Effizienz erheblich steigerte.\"","#“I like using the dashboards and building custom dashboards. Forecasts for sales are very helpful for managing salespeople. With this tool, we’re able to drill down into individual sales team members’ day-to-day metrics and goals.”":"\"Ich verwende gerne die Dashboards und erstelle individuelle Dashboards. Prognosen für den Vertrieb sind sehr hilfreich für die Verwaltung der Vertriebsmitarbeiter. Mit diesem Tool sind wir in der Lage, die täglichen Kennzahlen und Ziele der einzelnen Mitglieder des Vertriebsteams zu analysieren.\"","#Visy Tech also uses the Autotask project module to track the delivery of the products and services post sale. Using the Won Opportunity Wizard in Autotask, project tasks are created to order items from suppliers, pull items from inventory and install equipment at the customer site.":"Visy Tech verwendet auch das Autotask-Projektmodul, um die Lieferung der Produkte und Dienstleistungen nach dem Verkauf zu verfolgen. Mit Hilfe des Won Opportunity Wizard in Autotask werden Projektaufgaben erstellt, um Artikel bei Lieferanten zu bestellen, Artikel aus dem Bestand zu holen und Geräte beim Kunden zu installieren.","#Autotask provided Visy Tech with a robust cloud-based platform that streamlined sales, procurement and project management. With Autotask, Visy Technology Systems centralized its quoting system, enabling sales teams across seven national offices to generate consistent and accurate quotes from a unified product list.":"Autotask stellte Visy Tech eine robuste, cloudbasierte Plattform zur Verfügung, die den Vertrieb, die Beschaffung und die Projektverwaltung rationalisierte. Mit Autotask zentralisierte Visy Technology Systems sein Angebotssystem und ermöglichte es den Vertriebsteams in sieben nationalen Niederlassungen, konsistente und genaue Angebote aus einer einheitlichen Produktliste zu erstellen.","#Autotask significantly improved Visy Tech’s sales and project delivery efficiency. Key stakeholders, like Steven Jowett, could now instantly receive updates on sales activities, verify details and initiate project workflows directly from the Autotask dashboard. The platform allowed Visy Tech to manage its sales pipeline effectively, track opportunities and create detailed sales forecasts that helped with strategic planning and performance management.":"Autotask verbesserte die Effizienz des Vertriebs und der Projektabwicklung bei Visy Tech erheblich. Wichtige Stakeholder, wie Steven Jowett, konnten nun direkt vom Autotask-Dashboard aus Updates zu Vertriebsaktivitäten erhalten, Details überprüfen und Projekt-Workflows initiieren. Die Plattform ermöglichte es Visy Tech, seine Vertriebspipeline effektiv zu verwalten, Opportunities zu verfolgen und detaillierte Vertriebsprognosen zu erstellen, die bei der strategischen Planung und dem Leistungsmanagement halfen.","#Results":"Ergebnisse","#Managing Director at Visy Technology Systems":"Geschäftsführer bei Visy Technology Systems","#Company: Visy Technology Systems":"Unternehmen: Visy Technologie Systeme","#Industry: Packaging, Inspection and Identification Systems":"Industrie: Verpackungs-, Inspektions- und Identifikationssysteme","#Interviewed: Steve Jowett, Managing Director at Visy Technology Systems":"Interviewt: Steve Jowett, Geschäftsführer bei Visy Technology Systems","#Visy Technology Systems Improves Sales Management and Project Efficiency With Autotask | Datto":"Visy Technology Systems verbessert das Vertriebsmanagement und die Projekteffizienz mit Autotask | Datto","#Visy Technology Systems is a global leader in the food packaging industry, renowned for its innovative products and commitment to sustainability. As a multinational company, Visy Tech manufactures packaging from cardboard boxes, water bottles, jam jars, and food and beverage cans, all using recycled content. In addition, they provide high-tech machinery for food and beverage producers to support their operational needs around packaging and logistics. Before implementing Autotask, Visy Technology Systems sales team struggled to provide accurate quotes to their food and beverage customers in the field.":"Visy Technology Systems ist ein weltweit führendes Unternehmen in der Lebensmittelverpackungsindustrie, das für seine innovativen Produkte und sein Engagement für Nachhaltigkeit bekannt ist. Als multinationales Unternehmen stellt Visy Tech Verpackungen aus Pappkartons, Wasserflaschen, Marmeladengläsern sowie Lebensmittel- und Getränkedosen her, die alle aus recyceltem Material bestehen. Darüber hinaus bietet das Unternehmen Hightech-Maschinen für Lebensmittel- und Getränkehersteller an, um deren betriebliche Anforderungen im Bereich Verpackung und Logistik zu unterstützen. Vor der Implementierung von Autotask hatte das Vertriebsteam von Visy Technology Systems Schwierigkeiten, seinen Kunden aus der Lebensmittel- und Getränkeindustrie vor Ort genaue Angebote zu unterbreiten.","#Visy Tech faced challenges in managing distributed sales data and customer interactions. Before implementing Autotask, the company relied on manual CRM and quoting systems, including local databases, distributed Excel spreadsheets and paper order forms. This approach was inefficient and hindered Visy Tech’s ability to maintain a unified and accurate sales and quoting process across its multiple offices. Multiple revisions of quotes were required before final sign-off could be obtained, delaying the delivery of packaging and causing projects to slip past their due date.":"Visy Tech stand vor der Herausforderung, verteilte Vertriebsdaten und Kundeninteraktionen zu verwalten. Vor der Implementierung von Autotask verließ sich das Unternehmen auf manuelle CRM- und Angebotssysteme, einschließlich lokaler Datenbanken, verteilter Excel-Tabellen und Bestellformulare auf Papier. Dieser Ansatz war ineffizient und behinderte die Fähigkeit von Visy Tech, einen einheitlichen und präzisen Verkaufs- und Angebotsprozess über mehrere Niederlassungen hinweg aufrechtzuerhalten. Mehrfache Überarbeitungen von Angeboten waren erforderlich, bevor eine endgültige Freigabe erfolgen konnte, was die Lieferung von Verpackungen verzögerte und dazu führte, dass Projekte über ihr Fälligkeitsdatum hinausgingen.","#“Autotask has delivered significant value to us, enabling detailed capital sales forecasts and commercial visibility for revenue planning. It’s been instrumental in managing the complexity of capital sales and maintaining sales margins, which are critical for our business.”":"\"Autotask hat uns einen erheblichen Nutzen gebracht, indem es detaillierte Prognosen für den Kapitalverkauf und kommerzielle Transparenz für die Umsatzplanung ermöglicht hat. Es hat uns geholfen, die Komplexität des Kapitalverkaufs zu bewältigen und die Verkaufsmargen aufrechtzuerhalten, die für unser Geschäft entscheidend sind.","#OneSource Technology’s journey with Autotask started in 2007 and has evolved alongside the company’s growth. Initially using Autotask for time tracking and billing, the platform matured with the business. As Paul notes, “We found, as we’ve matured, Autotask has matured with us,” highlighting the symbiotic relationship between Datto and managed service providers. Autotask’s flexibility allowed them to adapt service desk processes continuously, ensuring a seamless fit with evolving business needs and customer expectations.":"Die Reise von OneSource Technology mit Autotask begann im Jahr 2007 und hat sich mit dem Wachstum des Unternehmens weiterentwickelt. Ursprünglich wurde Autotask für die Zeiterfassung und Rechnungsstellung verwendet, aber die Plattform reifte mit dem Unternehmen. Wir haben festgestellt, dass Autotask mit unserem Wachstum mitgewachsen ist\", bemerkt Paul und unterstreicht damit die symbiotische Beziehung zwischen Datto und Managed Service Providern. Die Flexibilität von Autotask ermöglichte es ihnen, die Service-Desk-Prozesse kontinuierlich anzupassen und so eine nahtlose Anpassung an die sich entwickelnden Geschäftsanforderungen und Kundenerwartungen zu gewährleisten.","#Company: OneSource Technology":"Unternehmen: OneSource Technologie","#Interviewed: Paul Bush, President":"Interviewt: Paul Bush, Präsident","#Location: Wichita, Kansas, United States":"Standort: Wichita, Kansas, Vereinigte Staaten","#Paul Bush":"Paul Busch","#President, OneSource Technology":"Präsident, OneSource Technology","#The integration of Datto RMM into OneSource’s workflow streamlined remote support. The system’s capabilities, especially after the Kaseya acquisition, provided an integrated solution for remote device management. The incorporation of IT Glue further enhanced efficiency, allowing technicians to access critical information seamlessly.":"Durch die Integration von Datto RMM in den Workflow von OneSource wurde der Remote-Support optimiert. Die Funktionen des Systems, insbesondere nach der Übernahme von Kaseya, boten eine integrierte Lösung für die Fernverwaltung von Geräten. Durch die Integration von IT Glue wurde die Effizienz weiter gesteigert, da die Techniker nahtlos auf wichtige Informationen zugreifen können.","#“We’ve found that as we have matured, Autotask has matured with us — whether those are features that were already there that we are just now using or features that they added just about the time we decided we needed them.”":"\"Wir haben festgestellt, dass Autotask mit unserer Entwicklung mitgewachsen ist - ob es sich nun um Funktionen handelt, die bereits vorhanden waren und die wir erst jetzt nutzen, oder um Funktionen, die genau zu dem Zeitpunkt hinzugefügt wurden, als wir beschlossen, dass wir sie brauchen.","#Paul emphasizes that the recent integration, particularly with IT Glue, has been a game changer, significantly boosting productivity. Technicians can now access required information, such as domain admin passwords, without navigating multiple screens or applications, positively impacting response times and issue resolution.":"Paul betont, dass die jüngste Integration, insbesondere mit IT Glue, die Produktivität erheblich gesteigert hat. Die Techniker können nun auf benötigte Informationen, wie z. B. Domain-Administrator-Passwörter, zugreifen, ohne durch mehrere Bildschirme oder Anwendungen navigieren zu müssen, was sich positiv auf die Reaktionszeiten und die Problemlösung auswirkt.","#OneSource Technology’s 25+ year evolution supported by Autotask, Datto RMM and IT Glue | Datto":"Die über 25-jährige Entwicklung von OneSource Technology wird durch Autotask, Datto RMM und IT Glue | Datto unterstützt","#OneSource Technology, founded by Paul Bush in 1998, started as a side hustle in his basement. Over the years, it transformed into a thriving managed service provider (MSP), currently supporting over 2,500 endpoints across 120 clients. The company operates primarily in the Wichita, Kansas area, catering to a diverse range of clients ranging from small professional services businesses to manufacturers and municipal governments.":"OneSource Technology, 1998 von Paul Bush gegründet, begann als Nebenerwerb in seinem Keller. Im Laufe der Jahre entwickelte sich das Unternehmen zu einem florierenden Managed Service Provider (MSP), der derzeit über 2.500 Endpunkte von 120 Kunden betreut. Das Unternehmen ist vor allem in der Gegend von Wichita, Kansas, tätig und betreut eine Vielzahl von Kunden, die von kleinen professionellen Dienstleistungsunternehmen bis hin zu Herstellern und Stadtverwaltungen reichen.","#OneSource Technology’s growth and success showcase the strategic integration of Autotask, Datto RMM and IT Glue into their business operations. The adaptability and continuous improvement offered by these tools have allowed the company to scale efficiently while maintaining a personalized and client-centric approach. The upcoming billing integration represents a significant step forward, aligning with their commitment to accuracy and client satisfaction.":"Das Wachstum und der Erfolg von OneSource Technology zeigen die strategische Integration von Autotask, Datto RMM und IT Glue in die Geschäftsabläufe des Unternehmens. Die Anpassungsfähigkeit und kontinuierliche Verbesserung, die diese Tools bieten, haben es dem Unternehmen ermöglicht, effizient zu skalieren und gleichzeitig einen personalisierten und kundenorientierten Ansatz beizubehalten. Die bevorstehende Integration der Fakturierung stellt einen bedeutenden Schritt nach vorne dar und entspricht dem Engagement des Unternehmens für Genauigkeit und Kundenzufriedenheit.","#The next phase of integration will use Autotask’s Integrated Customer Billing feature with Datto RMM and QuickBooks to automate consumption-based billing, ensuring accurate counts of devices and subscriptions. This integration aims to eliminate underbilling and overbilling scenarios, fostering transparency and fair billing practices for OneSource’s customers. It demonstrates OneSource’s commitment to continuous improvement and highlights how the Autotask and Datto suite of solutions have provided the necessary tools at the right time.":"In der nächsten Phase der Integration wird Autotasks Funktion zur integrierten Kundenabrechnung mit Datto RMM und QuickBooks verwendet, um die verbrauchsabhängige Abrechnung zu automatisieren und eine genaue Zählung der Geräte und Abonnements sicherzustellen. Diese Integration zielt darauf ab, Unter- und Überfakturierungsszenarien zu eliminieren und Transparenz und faire Abrechnungspraktiken für die Kunden von OneSource zu fördern. Sie zeigt das Engagement von OneSource für kontinuierliche Verbesserungen und unterstreicht, wie die Lösungen von Autotask und Datto die notwendigen Werkzeuge zur richtigen Zeit zur Verfügung gestellt haben.","#OneSource Technology differentiates itself through a personalized approach for all business sizes. This allows them to foster long-term relationships with their clients who recognize the value IT brings to their businesses. Paul emphasizes a unique strategy, where each client is assigned a dedicated technical consultant, fostering partnership, personalization and integration with the customer’s team. As their customers’ reliance on technology grew, their personalized approach to service had to continually adapt to meet these increasing expectations.":"OneSource Technology unterscheidet sich durch einen individuellen Ansatz für alle Unternehmensgrößen. Dadurch können sie langfristige Beziehungen zu ihren Kunden aufbauen, die den Wert erkennen, den die IT für ihr Unternehmen hat. Paul legt Wert auf eine einzigartige Strategie, bei der jedem Kunden ein eigener technischer Berater zugewiesen wird, der die Partnerschaft, die Personalisierung und die Integration in das Team des Kunden fördert. Da die Abhängigkeit der Kunden von der Technologie zunahm, musste der personalisierte Serviceansatz ständig angepasst werden, um die steigenden Erwartungen zu erfüllen.","#The company utilizes a comprehensive technology stack centered around Autotask, Datto RMM and IT Glue. Autotask serves as the professional services automation (PSA) tool, managing various aspects of the business, from service delivery to billing. Datto RMM focuses on remote monitoring and management, efficiently handling endpoint issues. IT Glue acts as the centralized documentation repository, providing quick access to crucial information.":"Das Unternehmen setzt einen umfassenden Technologie-Stack ein, in dessen Mittelpunkt Autotask, Datto RMM und IT Glue stehen. Autotask dient als Professional Services Automation (PSA) Tool und verwaltet verschiedene Aspekte des Geschäfts, von der Servicebereitstellung bis zur Rechnungsstellung. Datto RMM konzentriert sich auf die Remote-Überwachung und -Verwaltung und kümmert sich effizient um Endpunktprobleme. IT Glue fungiert als zentrales Dokumentations-Repository und bietet schnellen Zugriff auf wichtige Informationen.","#Datto RMM Microsoft 365 Management Module":"Datto RMM Microsoft 365-Verwaltungsmodul","#Datto RMM Software":"Datto RMM-Software","#PSA Software For MSPs":"PSA-Software für MSPs","#PSA software security tab Screenshot":"PSA-Software-Sicherheitsregisterkarte Screenshot","#Data":"Daten","#Datto Next Generation Antivirus Software":"Datto Antivirus-Software der nächsten Generation","#Density":"Dichte","#SaaS Protection Overview Dashboard":"SaaS-Schutz Übersicht Dashboard","#managed soc Icon":"Managed SOC-Symbol","#Remote Management and Monitoring":"Fernverwaltung und -überwachung","#Security Operations Center Software Overview":"Überblick über die Security Operations Center Software","#Datto Managed SOC Screenshot":"Datto Managed SOC Bildschirmfoto","#Managed SOC App Store":"Verwalteter SOC App Store","#Screenshot Datto Endpoint Backup Status Page":"Screenshot Datto Endpoint Backup-Statusseite","#Endpoint Backup for Everyday - Direct to Cloud":"Endpunkt-Backup für jeden Tag - direkt in die Cloud","#Endpoint Backup Solution | Cloud Backup for Windows Endpoints | Datto":"Endpoint Backup Lösung | Cloud Backup für Windows Endgeräte | Datto","#Overview Dashboard of Datto Endpoint Detection and Response":"Übersicht Dashboard von Datto Endpoint Detection & Response","#EDR Software by Datto Screenshot":"EDR-Software von Datto Bildschirmfoto","#Datto EDR Hosts Screenshot":"Datto EDR-Hosts Bildschirmfoto","#Managed PDU user interface for cloud management":"Managed PDU-Benutzeroberfläche für die Cloud-Verwaltung","#Cloud Managed Device Configuration":"Cloud Managed Device Konfiguration","#RMM Software":"RMM-Software","#Quote Manager - Ecommerce Store Portal":"Angebotsmanager - Ecommerce Store Portal","#Quote Manager Screenshot - Datto":"Screenshot Quote Manager - Datto","#Quote Manager - Self Service Store Portal":"Angebotsmanager - Self Service Store Portal","#MSP Quoting Software - Datto Quote Manager":"MSP-Angebotssoftware - Datto Quote Manager","#Datto Backup for Microsoft Azure UI Screenshot":"Datto Backup für Microsoft Azure UI Screenshot","#Predictable Azure Backup Costs with Datto":"Vorhersehbare Azure-Backup-Kosten mit Datto","#backup Solutions":"Backup-Lösungen","#File Backup Screenshot UI":"Datei-Backup Screenshot UI","#File Backup with File Protection Laptop":"Dateisicherung mit Dateischutz Laptop","#Help work with Remote Working with File Security":"Hilfe bei der Arbeit mit Remote Working mit File Security","#Case Studies from MSPs using Datto Backup Solution":"Fallstudien von MSPs, die die Datto Backup-Lösung verwenden","#With Datto Unified Backup you can protect customer data and keep their businesses running.":"Mit Datto Unified Backup können Sie die Kundendaten schützen und Ihren Geschäftsbetrieb aufrechterhalten.","#Datto SIRIS Backup Appliance for MSPs":"Datto SIRIS Backup-Appliance für MSPs","#Datto Endpoint Protection Status Page":"Datto Endpoint Protection-Statusseite","#SIRIS: Backup Appliance":"SIRIS: Backup-Gerät","#With software and hardware for MSPs of all sizes, Datto has you covered.":"Und so hat Datto mit Software und Hardware für MSPs aller Größen für wirklich jeden das passende Angebot.","#Tailored MSP Backup Solutions to Fill to Your Clients’ Needs":"Maßgeschneiderte MSP-Backup-Lösungen, die den Anforderungen Ihrer Kunden gerecht werden","#Datto Azure Backup Protection Screenshot":"Datto Azure Backup-Schutz Screenshot","#Protect servers, files, PCs, and SaaS applications. Datto works with MSPs to customize a solution tailored to you and your clients.":"Schützen Sie Server, Dateien, PCs und SaaS-Anwendungen. Datto arbeitet stets mit den MSPs zusammen, um eine individuelle Lösung zu finden, die auf Sie und Ihre Kunden zugeschnitten ist.","#Protect your clients servers, files, PCs, and SaaS applications with Datto. Datto works with MSPs to customize a solution tailored to you and your clients. With software and hardware for MSPs of all sizes, Datto has you covered.":"Schützen Sie die Server, Dateien, PCs und SaaS-Anwendungen Ihrer Kunden mit Datto. Datto arbeitet mit MSPs zusammen, um eine auf Sie und Ihre Kunden zugeschnittene Lösung zu entwickeln. Datto bietet Software und Hardware für MSPs aller Größenordnungen an.","#Datto ALTO Small Business Backup Appliance":"Datto ALTO Backup-Anwendung für kleine Unternehmen","#SaaS Backup for Google Workspace":"SaaS-Sicherung für Google Workspace","#DATTO Topic Webinar - MSP Talk 4 - DUTCH":"DATTO Themen-Webinar - MSP Talk 4 - DUTCH","#DATTO Topic Video - Tekie Geek Partnership":"DATTO Themenvideo - Tekie Geek Partnerschaft","#Business Continuity with Web Protection":"Geschäftskontinuität mit Web-Protection","#Offsite Backup and Disaster Recovery Solution for MSPs":"Offsite-Backup- und Disaster-Recovery-Lösung für MSPs","#Backup and Server Virtualization Recovery":"Sicherung und Wiederherstellung der Servervirtualisierung","#All-in-one Backup and Disaster Recovery Solution built for MSPs, fully equipped with ransomware detection, disaster recovery and verified backup and restore":"All-in-one-Backup- und Disaster-Recovery-Lösung für MSPs, komplett ausgestattet mit Ransomware-Erkennung, Disaster Recovery und verifizierter Sicherung und Wiederherstellung","#Backup and Disaster Recovery Solution":"Backup und Notfallwiederherstellungslösung","#Datto SIRIS Ransomware Detection Screenshot":"Datto SIRIS Ransomware-Erkennung Screenshot","#Secure Backup and Disaster Recovery Solution for MSPs":"Sichere Backup- und Disaster Recovery-Lösung für MSPs","#Backup and Disaster Recovery Solution | Datto SIRIS Appliance":"Backup und Disaster Recovery Lösung | Datto SIRIS Appliance","#Datto Alto Backup Appliance For Small Businesses":"Datto Alto Backup Appliance für kleine Unternehmen","#ALTO, Datto's small backup appliance solution offers enterprise-grade protection including data restore options, instant virtualization and image-based system backup.":"ALTO, die kleine Backup-Appliance-Lösung von Datto, bietet Schutz auf Unternehmensniveau, einschließlich Datenwiederherstellungsoptionen, sofortiger Virtualisierung und Image-basierter Systemsicherung.","#Datto Cloud Managed Backup and DR":"Datto Cloud Managed Backup und DR","#Data Backup and Recovery UI":"UI für Datensicherung und -wiederherstellung","#Backup Appliance for Small Environments | Datto Alto":"Backup-Appliance für kleine Umgebungen | Datto Alto","#DATTO Topic Video - Lanetco Computer Networks Interview with Jamie Smith":"DATTO Themenvideo - Lanetco Computer Networks Interview mit Jamie Smith","#DATTO Topic Video - Abbots Care & Fifosys Case Study":"DATTO Themenvideo - Abbots Care & Fifosys Fallstudie","#DATTO Topic Video - How Datto Supports PAV IT Case Study":"DATTO Themenvideo - Wie Datto die PAV IT unterstützt Fallstudie","#Datto Demo Day: Maximizing MSP Cybersecurity":"Datto Demo Day: Maximierung der MSP-Cybersecurity","#Search Results: sage":"Suchergebnisse: salbei","#SaaS Backup Feature UI Dashboard":"SaaS-Backup-Funktion UI Dashboard","#Cultivating Cyber Resilience: Essential Strategies for SMBs":"Kultivierung der Cyber-Resilienz: Grundlegende Strategien für SMBs","#Watch this webinar recording to learn essential cybersecurity strategies for SMBs, featuring industry experts and actionable insights.":"Sehen Sie sich die Aufzeichnung dieses Webinars an und erfahren Sie mehr über die wichtigsten Cybersecurity-Strategien für KMUs, die von Branchenexperten vorgestellt werden.","#Get the latest Miercom Efficacy Report and see how Datto AV and Datto EDR are raising the standard for cybersecurity. Download now for detailed insights and performance metrics.":"Holen Sie sich den aktuellen Miercom Efficacy Report und erfahren Sie, wie Datto AV und Datto EDR den Standard für Cybersicherheit erhöhen. Laden Sie den Bericht jetzt herunter, um detaillierte Einblicke und Leistungskennzahlen zu erhalten.","#Download the Miercom Efficacy Report for Datto AV and Datto EDR":"Laden Sie den Miercom Efficacy Report für Datto AV und Datto EDR herunter","#Call (833) 766 1787 via 3CX":"Rufen Sie (833) 766 1787 über 3CX an","#Call +63 22313934 via 3CX":"Rufen Sie +63 22313934 über 3CX an.","#Call +62 2150851365 via 3CX":"Rufen Sie +62 2150851365 über 3CX an.","#Call +66 600024157 via 3CX":"Rufen Sie +66 600024157 über 3CX an.","#Call +84 444583352 via 3CX":"Rufen Sie +84 444583352 über 3CX an.","#Call +44 (0) 118 402 9609 via 3CX":"Rufen Sie +44 (0) 118 402 9609 über 3CX an","#Call +64 9802 0930 via 3CX":"Rufen Sie +64 9802 0930 über 3CX an","#Call (844) 633 3772 via 3CX":"Rufen Sie (844) 633 3772 über 3CX an","#Call +1 (877) 455-6015 via 3CX":"Rufen Sie +1 (877) 455-6015 über 3CX an","#Call +1 (888) 294 6312 via 3CX":"Rufen Sie +1 (888) 294 6312 über 3CX an","#Call +31 (20) 888 61 09 via 3CX":"Rufen Sie +31 (20) 888 61 09 über 3CX an","#Call (833) 328 8637 via 3CX":"Rufen Sie (833) 328 8637 über 3CX an","#Call +60 392122274 via 3CX":"Rufen Sie +60 392122274 über 3CX an.","#Call (844) 297 9434 via 3CX":"Rufen Sie (844) 297 9434 über 3CX an","#Call (833) 863 2237 via 3CX":"Rufen Sie (833) 863 2237 über 3CX an","#Call +65 (31) 582540 via 3CX":"Rufen Sie +65 (31) 582540 über 3CX an","#Call (877) 400 7227 via 3CX":"Rufen Sie (877) 400 7227 über 3CX an","#Secure Access Service Edge | SASE Solution for MSPs & IT Pros":"Secure Access Service Edge | SASE-Lösung für MSPs und IT-Profis","#Secure Access Service Edge Solution":"Secure Access Service Edge-Lösung","#Datto Secure Edge is a Secure Access Service Edge (SASE) solution built for Managed Service Providers to deliver secure access while remote working.":"Datto Secure Edge ist eine Secure Access Service Edge (SASE)-Lösung, die für Managed Service Provider entwickelt wurde, um sicheren Zugriff bei der Fernarbeit zu ermöglichen.","#Our latest eBook explores the crucial role of antivirus (AV) solutions in protecting endpoints and enhancing defense for MSPs and their customers. Learn about the current threat landscape and advancements in AV technology to make informed decisions for optimal security.":"Unser neuestes eBook befasst sich mit der entscheidenden Rolle von Antivirenlösungen (AV) für den Schutz von Endgeräten und die Verbesserung des Schutzes für MSPs und ihre Kunden. Erfahren Sie mehr über die aktuelle Bedrohungslandschaft und die Fortschritte in der AV-Technologie, um fundierte Entscheidungen für optimale Sicherheit zu treffen.","#Your Key to Advanced Antivirus Solutions for MSPs | Free eBook Download":"Ihr Schlüssel zu fortschrittlichen Antivirus-Lösungen für MSPs | Free eBook Download","#The MSP Buyer's Guide to Antivirus Solutions":"Der MSP-Einkaufsleitfaden für Antivirus-Lösungen","#Cyberthreats are growing, and MSPs and their clients face constant risks from malicious actors. With generative AI, cybercriminals now create and distribute malware faster than ever, increasing the challenge of securing digital environments.":"Cyber-Bedrohungen nehmen zu, und MSPs und ihre Kunden sind ständigen Risiken durch böswillige Akteure ausgesetzt. Dank generativer KI können Cyberkriminelle Malware heute schneller als je zuvor erstellen und verbreiten, was die Sicherung digitaler Umgebungen zu einer immer größeren Herausforderung macht.","#Gain insights into selecting the best AV solutions for your business needs. Discover how modern AV tools can improve security measures, reduce risks and offer a strong defense against advanced cyber threats.":"Gewinnen Sie Einblicke in die Auswahl der besten AV-Lösungen für die Anforderungen Ihres Unternehmens. Entdecken Sie, wie moderne AV-Tools die Sicherheitsmaßnahmen verbessern, Risiken reduzieren und eine starke Verteidigung gegen fortschrittliche Cyber-Bedrohungen bieten können.","#Strengthen your cybersecurity strategy with our expert guide.":"Stärken Sie Ihre Cybersicherheitsstrategie mit unserem Expertenleitfaden.","#Datto EDR and AV Earn Top Marks in Independent Review":"Datto EDR und AV erhalten Bestnoten in unabhängiger Prüfung","#Download the Miercom Efficacy Report for Datto AV and Datto EDR | Datto":"Laden Sie den Miercom-Effizienzbericht für Datto AV und Datto EDR herunter | Datto","#Enhanced response mechanisms: See how Datto EDR provides robust response mechanisms to protect your business.":"Verbesserte Reaktionsmechanismen: Sehen Sie, wie Datto EDR robuste Reaktionsmechanismen zum Schutz Ihres Unternehmens bietet.","#Discover the Proven Power of Datto AV and Datto EDR":"Entdecken Sie die bewährte Leistung von Datto AV und Datto EDR","#Zero-day threat detection: Learn how Datto offers unparalleled zero-day threat detection.":"Erkennung von Zero-Day-Bedrohungen: Erfahren Sie, wie Datto eine beispiellose Zero-Day-Bedrohungserkennung bietet.","#New benchmarks in cybersecurity: Discover how Datto is setting new benchmarks in the cybersecurity industry.":"Neue Maßstäbe in der Cybersicherheit: Entdecken Sie, wie Datto neue Maßstäbe in der Cybersicherheitsbranche setzt.","#Datto AV and Datto EDR’s proven efficacy: Discover how Datto AV and Datto EDR perform against real-world threats, validated by Miercom.":"Die bewährte Wirksamkeit von Datto AV und Datto EDR: Entdecken Sie, wie Datto AV und Datto EDR gegen reale Bedrohungen vorgehen, validiert von Miercom.","#Don’t leave your cybersecurity to chance. Equip yourself with the knowledge and tools that industry leaders trust. Fill out the form below to download this efficacy report from Miercom and elevate your cybersecurity strategy with Datto AV and Datto EDR. Download now!":"Überlassen Sie Ihre Cybersicherheit nicht dem Zufall. Rüsten Sie sich mit dem Wissen und den Tools aus, denen Branchenführer vertrauen. Füllen Sie das untenstehende Formular aus, um diesen Effizienzbericht von Miercom herunterzuladen und Ihre Cybersicherheitsstrategie mit Datto AV und Datto EDR zu verbessern. Jetzt herunterladen!","#In today’s digital world, cyberthreats are more sophisticated than ever. See how Datto EDR and Datto AV deliver unmatched cybersecurity performance in the latest efficacy report performed by Miercom, a global leader in cybersecurity testing. During this independent security evaluation, Miercom performed an in-depth analysis of Datto’s solutions to see how they compare against others on the market.":"In der heutigen digitalen Welt sind Cyber-Bedrohungen raffinierter denn je. Erfahren Sie, wie Datto EDR und Datto AV unübertroffene Cybersicherheitsleistung bieten, im neuesten Wirksamkeitsbericht von Miercom, einem weltweit führenden Unternehmen für Cybersicherheitstests. Im Rahmen dieser unabhängigen Sicherheitsprüfung führte Miercom eine eingehende Analyse der Lösungen von Datto durch, um zu sehen, wie sie im Vergleich zu anderen Lösungen auf dem Markt abschneiden.","#And the results are in! Datto EDR and Datto AV have raised the standard of protection. By downloading the report, you’ll see why others trust Datto and gain a clearer understanding of:":"Und die Ergebnisse sind da! Datto EDR und Datto AV haben den Standard für den Schutz erhöht. Wenn Sie den Bericht herunterladen, sehen Sie, warum andere Datto vertrauen, und erhalten ein besseres Verständnis für:","#As cybercriminals continue to get more innovative with cyber attacks IT professionals need a solution that will stop against advanced threats and allow them to keep their endpoints secure. Enter Datto EDR and Datto AV. Learn how these solutions are raising the standard for EDR and AV in this infographic.":"Da Cyberkriminelle immer innovativer werden, brauchen IT-Experten eine Lösung, die fortschrittliche Bedrohungen abwehrt und die Sicherheit ihrer Endpunkte gewährleistet. Hier kommen Datto EDR und Datto AV ins Spiel. Erfahren Sie in dieser Infografik, wie diese Lösungen den Standard für EDR und AV erhöhen.","#Raising the Bar on Security with Datto EDR and AV":"Neue Maßstäbe für die Sicherheit mit Datto EDR und AV","#datto":"Datto","#Networking Solutions by Datto provide MSPs and small to medium sized businesses the perfect blend of reliability and performance, ease of use and efficiency.":"Netzwerklösungen von Datto bieten MSPs und kleinen bis mittelständischen Unternehmen die perfekte Mischung aus Zuverlässigkeit und Leistung, Benutzerfreundlichkeit und Effizienz.","#Networking Solutions for IT Professional | Managed Networking Datto":"Netzwerklösungen für IT-Profis | Managed Networking Datto","#Cybercrime rates are skyrocketing, and every business is at risk of suffering an expensive, damaging cyberattack at any time. Businesses need to have the best possible protection in place to mitigate cyber threats.":"Die Cyberkriminalität nimmt rasant zu, und jedes Unternehmen ist dem Risiko ausgesetzt, jederzeit Opfer eines teuren und schädlichen Cyberangriffs zu werden. Unternehmen müssen den bestmöglichen Schutz haben, um Cyber-Bedrohungen zu entschärfen.","#Get the Best Malware Protection in the Industry with Datto EDR and Datto AV":"Holen Sie sich mit Datto EDR und Datto AV den besten Malware-Schutz der Branche","#Datto EDR and Datto AV have been designated Miercom Certified Secure, offering unbeatable detection and response capabilities against Zero-Days, malware and other dangerous threats. But don’t just listen to us. See the results of Miercom’s study of the efficacy of Datto AV and Datto EDR in an infographic.":"Datto EDR und Datto AV wurden als Miercom Certified Secure ausgezeichnet und bieten unschlagbare Erkennungs- und Reaktionsmöglichkeiten gegen Zero-Days, Malware und andere gefährliche Bedrohungen. Aber hören Sie nicht nur auf uns. Sehen Sie sich die Ergebnisse der Miercom-Studie über die Wirksamkeit von Datto AV und Datto EDR in einer Infografik an.","#Infographic | Raising the Bar on Security with Datto EDR and AV":"Infografik | Neue Maßstäbe für Sicherheit mit Datto EDR und AV","#Get a Demo | Datto Antivirus":"Demo anfordern | Datto Antivirus","#Datto AV stands are your business’s first line of defense and offers unparalleled protection":"Die AV-Stände von Datto sind die erste Verteidigungslinie Ihres Unternehmens und bieten unvergleichlichen Schutz","#Increase your efficiency and maintain system speed without any security compromises.":"Steigern Sie Ihre Effizienz und erhalten Sie die Systemgeschwindigkeit ohne Sicherheitseinbußen.","#As new technology emerges, cybercriminals are becoming increasingly sophisticated, posing a growing threat to your business’s security. This means that you need a solution that will safeguard your business’s data and prevent advanced threats. Datto has that solution for you with our antivirus offering.":"Mit dem Aufkommen neuer Technologien werden Cyber-Kriminelle immer raffinierter und stellen eine wachsende Bedrohung für die Sicherheit Ihres Unternehmens dar. Das bedeutet, dass Sie eine Lösung benötigen, die die Daten Ihres Unternehmens schützt und fortschrittliche Bedrohungen verhindert. Datto hat mit seinem Antivirus-Angebot die richtige Lösung für Sie.","#Proactively identify and block zero-day and polymorphic threats by using the latest threat intelligence software.":"Proaktive Erkennung und Abwehr von Zero-Day- und polymorphen Bedrohungen durch den Einsatz der neuesten Threat Intelligence-Software.","#Datto AV is revolutionizing cybersecurity posture and raising the standard for protection making it a reliable, affordable and secure first line of defense. By adding Datto AV to your solution stack, you’ll gain the ability to:":"Datto AV revolutioniert die Cybersicherheit und setzt neue Maßstäbe für den Schutz und macht es zu einer zuverlässigen, erschwinglichen und sicheren ersten Verteidigungslinie. Wenn Sie Datto AV zu Ihrem Lösungspaket hinzufügen, können Sie:","#Next-Generation antivirus protection that shields against cyberthreats":"Virenschutz der nächsten Generation zum Schutz vor Cyber-Bedrohungen","#Learn how Datto’s next-generation antivirus protection stands as your business’s first line of defense and offers unparalleled coverage.":"Erfahren Sie, wie der Virenschutz der nächsten Generation von Datto die erste Verteidigungslinie für Ihr Unternehmen darstellt und einen beispiellosen Schutz bietet.","#Ensure your endpoints are protected with our cloud-based global threat intelligence that keeps Datto AV up to date with the latest cyber threats.":"Stellen Sie sicher, dass Ihre Endpunkte mit unseren Cloud-basierten globalen Bedrohungsdaten geschützt sind, die Datto AV auf dem neuesten Stand der Cyber-Bedrohungen halten.","#June 24, 2024":"Juni 24, 2024","#Kaseya DattoCon Europe 2025":"Kaseya DattoCon Europa 2025","#Kaseya DattoCon Asia-Pacific":"Kaseya DattoCon Asien-Pazifik","#Integration must-haves for a unified IT ecosystem.":"Integrationsvoraussetzungen für ein einheitliches IT-Ökosystem.","#Strategies for enhancing stakeholder visibility and reporting.":"Strategien zur Verbesserung der Sichtbarkeit der Stakeholder und der Berichterstattung.","#This exclusive checklist is designed to guide you through the crucial features your ITSM tool needs, ensuring a choice that not only optimizes your IT operations but also propels your organization towards its objectives.":"Diese exklusive Checkliste soll Sie durch die entscheidenden Funktionen führen, die Ihr ITSM-Tool haben muss, damit Sie eine Wahl treffen, die nicht nur Ihren IT-Betrieb optimiert, sondern auch Ihr Unternehmen auf dem Weg zu seinen Zielen voranbringt.","#Unlock the secrets to choosing the perfect ITSM tool with our concise checklist. Elevate efficiency and align IT with business goals. Download now!":"Entschlüsseln Sie die Geheimnisse der Auswahl des perfekten ITSM-Tools mit unserer übersichtlichen Checkliste. Steigern Sie die Effizienz und stimmen Sie die IT auf die Unternehmensziele ab. Jetzt herunterladen!","#In the complex world of IT service management (ITSM), making the right choice is more than a matter of convenience — it’s a strategic necessity. The ideal ITSM tool does more than just fit your budget; it spans comprehensive management, adept reporting and advanced cybersecurity features to empower your IT operations fully. From seamless incident handling to enriching stakeholder insights, the right tool seamlessly integrates into your ecosystem, ensuring your IT services not only meet but exceed expectations.":"In der komplexen Welt des IT-Service-Managements (ITSM) ist die richtige Wahl mehr als eine Frage der Bequemlichkeit - sie ist eine strategische Notwendigkeit. Das ideale ITSM-Tool passt nicht nur in Ihr Budget, sondern bietet auch eine umfassende Verwaltung, ein geschicktes Berichtswesen und fortschrittliche Cybersicherheitsfunktionen, um Ihren IT-Betrieb umfassend zu unterstützen. Das richtige Tool fügt sich nahtlos in Ihr Ökosystem ein und sorgt dafür, dass Ihre IT-Services die Erwartungen nicht nur erfüllen, sondern sogar übertreffen - von der nahtlosen Bearbeitung von Vorfällen bis hin zu besseren Einblicken für die Beteiligten.","#What you’ll uncover:":"Was Sie aufdecken werden:","#Essential functionalities for seamless service delivery.":"Wesentliche Funktionen für die nahtlose Bereitstellung von Diensten.","#Download the checklist now and take the first step towards transforming your IT service management into a strategic asset for your business.":"Laden Sie die Checkliste jetzt herunter und machen Sie den ersten Schritt, um Ihr IT-Service-Management in einen strategischen Vorteil für Ihr Unternehmen zu verwandeln.","#12 Things to Consider in an IT Service Management Tool | Datto":"12 Dinge, die man bei einem IT-Service-Management-Tool beachten sollte | Datto","#Datto_Infographic_Datto-AV-and-EDR-Efficacy_Spanish.pdf – 4.55 MB":"Datto_Infografische_Datto-AV-und-EDR-Wirksamkeit_Spanisch.pdf - 4,55 MB","#Learn How to Build Your Million-dollar MSP Business":"Erfahren Sie, wie Sie Ihr millionenschweres MSP-Geschäft aufbauen können","#This checklist offers MSPS a step-by-step guide on how to build a million-dollar business and excel in the competitive MSP landscape. Download now.":"Diese Checkliste bietet MSPS eine Schritt-für-Schritt-Anleitung, wie sie ein Millionengeschäft aufbauen und sich in der wettbewerbsintensiven MSP-Landschaft behaupten können. Jetzt herunterladen.","#June 25, 2024":"25. Juni 2024","#June 18, 2024":"18. Juni 2024","#Watch the webinar recording to discover how Datto RMM can fortify your endpoint security in times when cyberthreats are getting more deceptive and dangerous.":"Sehen Sie sich die Aufzeichnung des Webinars an und erfahren Sie, wie Datto RMM Ihre Endpunktsicherheit in Zeiten, in denen Cyberbedrohungen immer trügerischer und gefährlicher werden, verstärken kann.","#Enhance Your Endpoint Security With Datto RMM":"Verbessern Sie Ihre Endpunktsicherheit mit Datto RMM","#Checklist for Success: Learn How to Build Your Million-dollar MSP Business":"Checkliste für den Erfolg: Erfahren Sie, wie Sie Ihr millionenschweres MSP-Geschäft aufbauen","#We’ve created a concise checklist to help you set a strong foundation for growth and build a million-dollar MSP business.":"Wir haben eine übersichtliche Checkliste erstellt, die Ihnen dabei hilft, eine solide Grundlage für Ihr Wachstum zu schaffen und ein millionenschweres MSP-Geschäft aufzubauen.","#Download the checklist for insights into understanding your market, setting specific business goals, enhancing your service portfolio, implementing new technologies and staying updated with the latest industry trends to drive both revenue and profits.":"Laden Sie die Checkliste herunter, um Einblicke in das Verständnis Ihres Marktes, die Festlegung spezifischer Geschäftsziele, die Verbesserung Ihres Dienstleistungsportfolios, die Implementierung neuer Technologien und die Aktualisierung der neuesten Branchentrends zu erhalten, um sowohl Umsatz als auch Gewinn zu steigern.","#Learn How to Build Your Million-dollar MSP Business | Datto":"Erfahren Sie, wie Sie Ihr millionenschweres MSP-Geschäft aufbauen | Datto","#Sale: tot 50% korting":"Verkauf: bis zu 50% Ermäßigung","#25% korting op Optimum nutrition en meer":"25% Ermäßigung auf Optimum Nutrition und vieles mehr","#Undo":"Rückgängig machen","#We understand that when it comes to managing your clients’ cybersecurity, standard measures often fall short. The stakes are high, and sometimes just doing enough is not enough.":"Wir wissen, dass bei der Verwaltung der Cybersicherheit Ihrer Kunden die Standardmaßnahmen oft nicht ausreichen. Es steht viel auf dem Spiel, und manchmal ist es nicht genug, einfach nur genug zu tun.","#Catch up on our recent webinar, Elevating MSP’s Security: Datto Demo Day, where we shared expert tips to enhance your cybersecurity offerings and reduce vendor fatigue. In this session, we covered five essential cybersecurity strategies to keep you ahead of the curve.":"Sehen Sie sich unser letztes Webinar \" Elevating MSP's Security\" an: Datto Demo Day, in dem wir Expertentipps zur Verbesserung Ihres Cybersecurity-Angebots und zur Verringerung der Anbietermüdigkeit gaben. In dieser Sitzung haben wir fünf wichtige Cybersicherheitsstrategien behandelt, mit denen Sie der Zeit immer einen Schritt voraus sind.","#Our webinar recording provides an in-depth look at how the right tools and strategies can strengthen your cybersecurity efforts. Watch now to ensure your security measures are robust and proactive.":"Die Aufzeichnung unseres Webinars bietet einen detaillierten Einblick in die Frage, wie die richtigen Tools und Strategien Ihre Cybersicherheitsmaßnahmen stärken können. Schauen Sie jetzt zu, um sicherzustellen, dass Ihre Sicherheitsmaßnahmen robust und proaktiv sind.","#Insights From Datto Demo Day Webinar | Datto":"Einblicke vom Datto Demo Day Webinar | Datto","#IT Security":"IT-Sicherheit","#Process Focus: Guide to a Balanced IT Security Strategy":"Prozess-Fokus: Leitfaden für eine ausgewogene IT-Sicherheitsstrategie","#Explore how integrating people, technology and process with governance, as guided by NIST CSF 2.0, enhances cybersecurity strategies.":"Erfahren Sie, wie die Integration von Menschen, Technologie und Prozessen mit Governance, wie sie durch NIST CSF 2.0 geleitet wird, die Cybersicherheitsstrategien verbessert.","#Recover all client data affected by ransomware, hardware failures or major disasters. If you are looking for a backup and disaster recovery solution, then look no further. Datto Endpoint Backup with Disaster Recovery protects business data on Linux and Windows servers and Windows PCs, wherever they live. It also streamlines disaster recovery with the included ability to spin-up workloads in the Datto Cloud.":"Stellen Sie alle Kundendaten wieder her, die von Ransomware, Hardwarefehlern oder größeren Katastrophen betroffen sind. Wenn Sie nach einer Backup- und Notfallwiederherstellungslösung suchen, sind Sie hier richtig. Datto Endpunkt-Backup mit Notfallwiederherstellung schützt Geschäftsdaten auf Linux- und Windows-Servern und Windows-PCs, wo auch immer sie sich befinden. Es optimiert außerdem die Notfallwiederherstellung mit der enthaltenen Möglichkeit, Workloads in der Datto Cloud hochzufahren.","#Topic: EDR for Education":"Thema: EDR für das Bildungswesen","#EDR for Education Resource Archive | Datto":"EDR für das Bildungswesen Ressourcenarchiv | Datto","#Discover the latest resources relating to EDR for Education.":"Entdecken Sie die neuesten Ressourcen zum Thema EDR für das Bildungswesen.","#June 27, 2024":"27. Juni 2024","#Topic: MSP":"Thema: MSP","#MSP Resource Archive | Datto":"MSP-Ressourcenarchiv | Datto","#Discover the latest resources relating to MSP.":"Entdecken Sie die neuesten Ressourcen zum Thema MSP.","#Topic: cyberthreats":"Thema: Cyber-Bedrohungen","#cyberthreats Resource Archive | Datto":"Ressourcenarchiv für Cyberbedrohungen | Datto","#Discover the latest resources relating to cyberthreats.":"Entdecken Sie die neuesten Ressourcen zum Thema Cyber-Bedrohungen.","#Topic: IT Security":"Thema: IT-Sicherheit","#IT Security Resource Archive | Datto":"IT-Sicherheitsressourcen-Archiv | Datto","#Discover the latest resources relating to IT Security.":"Entdecken Sie die neuesten Ressourcen zum Thema IT-Sicherheit.","#Category: Other":"Kategorie: Sonstiges","#Other Archives | Datto":"Andere Archive | Datto","#Resources and Blogs related to Other":"Ressourcen und Blogs zum Thema Sonstiges","#Category: Ticketing":"Kategorie: Fahrkartenverkauf","#Explore our content on Ticketing systems to discover how they can help organize and prioritize IT support requests, improving response times and tracking issues efficiently.":"Lesen Sie unseren Inhalt über Ticketing-Systeme und erfahren Sie, wie sie helfen können, IT-Supportanfragen zu organisieren und zu priorisieren, die Reaktionszeiten zu verbessern und Probleme effizient zu verfolgen.","#Ticketing Archives | Datto":"Archiv für Fahrkartenverkauf | Datto","#Resources and Blogs related to Ticketing":"Ressourcen und Blogs zum Thema Ticketing","#Category: Artificial Intelligence (AI)":"Kategorie: Künstliche Intelligenz (KI)","#Read about the role of Artificial Intelligence in cybersecurity. Discover how AI enhances threat detection and response capabilities, enabling proactive security measures and smarter defense strategies.":"Lesen Sie mehr über die Rolle der Künstlichen Intelligenz in der Cybersicherheit. Erfahren Sie, wie KI die Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen verbessert und so proaktive Sicherheitsmaßnahmen und intelligentere Verteidigungsstrategien ermöglicht.","#Artificial Intelligence (AI) Archives | Datto":"Archiv Künstliche Intelligenz (KI) | Datto","#Resources and Blogs related to Artificial Intelligence (AI)":"Ressourcen und Blogs zum Thema Künstliche Intelligenz (KI)","#Unlock the full potential of your cybersecurity efforts with our latest eBook. Dive deep into the three pillars of cybersecurity — people, technology and process — and discover how the updated NIST CSF 2.0 emphasizes governance to safeguard your organization. Learn practical strategies to integrate these elements seamlessly into your operations and leverage tools like Autotask to enforce and embed governance effectively.":"Schöpfen Sie das volle Potenzial Ihrer Cybersicherheitsbemühungen mit unserem neuesten eBook aus. Tauchen Sie tief in die drei Säulen der Cybersicherheit ein - Menschen, Technologie und Prozesse - und entdecken Sie, wie das aktualisierte NIST CSF 2.0 den Schwerpunkt auf Governance legt, um Ihr Unternehmen zu schützen. Lernen Sie praktische Strategien, um diese Elemente nahtlos in Ihre Abläufe zu integrieren und Tools wie Autotask zu nutzen, um Governance effektiv durchzusetzen und einzubinden.","#This guide is essential for IT professionals looking to enhance their security posture and ensure compliance in an ever-evolving digital landscape. Get expert insights and actionable tips for transforming theoretical policies into everyday cybersecurity practices.":"Dieser Leitfaden ist unverzichtbar für IT-Experten, die ihre Sicherheitslage verbessern und die Einhaltung von Vorschriften in einer sich ständig weiterentwickelnden digitalen Landschaft gewährleisten möchten. Erhalten Sie Einblicke von Experten und umsetzbare Tipps für die Umsetzung theoretischer Richtlinien in alltägliche Cybersicherheitspraktiken.","#Download now and start strengthening your cybersecurity strategy today!":"Laden Sie jetzt herunter und beginnen Sie noch heute mit der Stärkung Ihrer Cybersicherheitsstrategie!","#Product: Autotask Professional Services Automation (PSA)":"Produkt: Autotask Automatisierung professioneller Dienstleistungen (PSA)","#Autotask Professional Services Automation (PSA) Archives | Datto":"Autotask Professional Services Automation (PSA) Archive | Datto","#Datto RMM Archives | Datto":"Datto RMM Archive | Datto","#Me gusta utilizar los cuadros de mando y crear cuadros de mando personalizados. Las previsiones de ventas son muy útiles para gestionar a los vendedores. Con esta herramienta, podemos profundizar en las métricas y objetivos diarios de cada miembro del equipo de ventas.":"Ich mag es, Mandatskarten zu verwenden und persönliche Mandatskarten zu erstellen. Las previsiones de ventas son muy útiles para gestionar a los vendores. Mit diesem Hilfsmittel können wir die Metriken und Tagesziele jedes einzelnen Mitglieds des Verkaufsteams vertiefen.","#Autotask llenó los vacíos para proporcionar un sistema de cotización distribuido desde una base de datos en lugar de diferentes hojas de cálculo, mejorando significativamente nuestra eficiencia.":"Autotask füllte die Lücken, um ein System zur Verteilung der Kosten auf eine Datenbasis anstelle von verschiedenen Rechenzentren zu schaffen, wodurch sich unsere Effizienz erheblich verbesserte.","#https://cloud.market/support/knowledgebase/result/autotask":"https://cloud.market/support/Wissensdatenbank/Ergebnis/Autotask","#Watch the recording now!":"Sehen Sie sich die Aufzeichnung jetzt an!","#Missed our exclusive webinar? Don’t worry! You can still gain valuable insights on how to fortify your small to mid-sized business (SMB) against cyberthreats by watching the recording.":"Sie haben unser exklusives Webinar verpasst? Kein Grund zur Sorge! Sie können immer noch wertvolle Erkenntnisse darüber gewinnen, wie Sie Ihr kleines bis mittleres Unternehmen (SMB) gegen Cyberbedrohungen schützen können, indem Sie sich die Aufzeichnung ansehen.","#Our expert panel discusses the Essential Eight Framework and NIST standards, providing actionable strategies to enhance your cyber resilience.":"Unser Expertengremium erörtert das Essential Eight Framework und die NIST-Standards und bietet umsetzbare Strategien zur Verbesserung Ihrer Cyber-Resilienz.","#In this recorded session, you’ll learn about the current state of the cyber landscape in ANZ, understand core cybersecurity frameworks and discover practical steps for integrating these into your strategy. Additionally, explore how Datto’s suite can support your business with endpoint management, backup, storage, restoration and data protection.":"In dieser aufgezeichneten Sitzung erfahren Sie mehr über den aktuellen Stand der Cyberlandschaft in ANZ, lernen die wichtigsten Cybersicherheits-Frameworks kennen und entdecken praktische Schritte, um diese in Ihre Strategie zu integrieren. Außerdem erfahren Sie, wie die Suite von Datto Ihr Unternehmen mit Endpunktmanagement, Backup, Speicherung, Wiederherstellung und Datenschutz unterstützen kann.","#Don’t miss this chance to gain valuable resources and strengthen your organisation’s defences. Watch the recording now and boost your cyber resilience today!":"Verpassen Sie nicht die Chance, wertvolle Ressourcen zu gewinnen und die Abwehrkräfte Ihres Unternehmens zu stärken. Sehen Sie sich die Aufzeichnung jetzt an und stärken Sie noch heute Ihre Cyber-Resilienz!","#Recap Cultivating Cyber Resilience: Essential Strategies for SMBs | Datto":"Rekapitulieren Sie die Pflege der Cyber-Resilienz: Wichtige Strategien für KMUs | Datto","#9.0 Ransomware Detection Overview":"9.0 Überblick über die Ransomware-Erkennung","#50 % schneller und effizienter bei der Abrechnung von Geräten und Services – das ist unsere Datto Bilanz. (PSA RMM)":"50 % schneller und effizienter bei der Abrechnung von Geräten und Services - das ist unsere Datto Bilanz. (PSA RMM)","#2018 machte sich der Bochumer MSP auf die Suche nach der richtigen Business Management-Lösung, welche den modernsten Anforderungen entsprechen sollte. „Wir hatten bis dahin schon einige Werkzeuge ausprobiert und wussten was sie alles können sollte.“ Hilgert suchte eine webbasierte PSA-Plattform mit automatischer Abrechnung und effizientem Projektmanagement sowie integriertem RMM-Tool.":"2018 machte sich der Bochumer MSP auf die Suche nach der richtigen Business Management-Lösung, welche den modernsten Anforderungen entsprechen sollte. \"Wir hatten bis dahin schon einige Werkzeuge ausprobiert und wussten was sie alles können sollten\", so Hilgert und suchte eine webbasierte PSA-Plattform mit automatischer Abrechnung und effizientem Projektmanagement sowie integriertem RMM-Tool.","#50 % schneller und effizienter bei der Abrechnung von Geräten und Services – das ist unsere Datto Bilanz. (PSA RMM) | Datto":"50 % schneller und effizienter bei der Abrechnung von Geräten und Services - das ist unsere Datto Bilanz. (PSA RMM) | Datto","#DATTO Prod Webinar - Datto RMM Best Practices: Monitoring":"DATTO Prod Webinar - Datto RMM Best Practices: Überwachung","#NetWize Saves Advanced Health Clinic During Outages":"NetWize rettet Advanced Health Clinic bei Ausfällen","#DATTO Topic Webinar - Datto's Commitment to Security":"DATTO Themen-Webinar - Das Engagement von Datto für die Sicherheit","#DATTO Topic Video - The Benefits of MarketNow with ReGenerating Solutions":"DATTO Themenvideo - Die Vorteile von MarketNow mit ReGenerating Solutions","#Discover the Secrets to Essential Endpoint Security":"Entdecken Sie die Geheimnisse der wesentlichen Endpunktsicherheit","#Endpoints are the most vulnerable part of your IT infrastructure and the first to take a hit during a cyberattack, necessitating the highest level of protection. The good news? You don’t have to spend a fortune to keep them safe. With Datto RMM, you get a powerful combination of endpoint management and security in one comprehensive solution.":"Endgeräte sind der anfälligste Teil Ihrer IT-Infrastruktur und werden bei einem Cyberangriff als erstes getroffen. Die gute Nachricht? Sie müssen kein Vermögen ausgeben, um sie zu schützen. Mit Datto RMM erhalten Sie eine leistungsstarke Kombination aus Endpunktmanagement und Sicherheit in einer umfassenden Lösung.","#Catch the recording of our webinar, Secrets to Essential Endpoint Security, and see how Datto RMM makes your endpoint security a breeze. Our experts show you just how easy it is to manage and secure your endpoints with Datto RMM, ensuring your operations stay safe and efficient.":"Sehen Sie sich die Aufzeichnung unseres Webinars \" Secrets to Essential Endpoint Security\" an und erfahren Sie, wie Datto RMM die Sicherheit Ihrer Endgeräte zu einem Kinderspiel macht. Unsere Experten zeigen Ihnen, wie einfach es ist, Ihre Endgeräte mit Datto RMM zu verwalten und zu sichern, damit Ihr Betrieb sicher und effizient bleibt.","#Here’s a glimpse of what you’ll discover:":"Hier ein kleiner Vorgeschmack auf das, was Sie entdecken werden:","#Cutting-edge technologies: Discover how Datto RMM’s integration with advanced security tools offers robust protection.":"Hochmoderne Technologien: Entdecken Sie, wie die Integration von Datto RMM mit fortschrittlichen Sicherheitstools einen robusten Schutz bietet.","#AI-powered detection: Learn about automated threat detection systems designed to keep your endpoints safe in real-time.":"KI-gestützte Erkennung: Erfahren Sie mehr über automatische Systeme zur Erkennung von Bedrohungen, die Ihre Endpunkte in Echtzeit schützen.","#Real-world stories: Get inspired by practical examples and case studies showcasing Datto RMM’s effectiveness.":"Geschichten aus der Praxis: Lassen Sie sich von praktischen Beispielen und Fallstudien inspirieren, die die Effektivität von Datto RMM zeigen.","#Watch the webinar recording now and discover how to effortlessly enhance your endpoint security with Datto RMM.":"Sehen Sie sich jetzt die Aufzeichnung des Webinars an und erfahren Sie, wie Sie mit Datto RMM die Sicherheit Ihrer Endgeräte mühelos verbessern können.","#Enhance Your Endpoint Security With Datto RMM | Datto":"Verbessern Sie Ihre Endpunktsicherheit mit Datto RMM | Datto","#2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen“, erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz.":"2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen\", erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz.","#DATTO Topic Video - Air IT Case Study":"DATTO Themenvideo - Fallstudie Air IT","#Access Advanced Threat Monitoring and Detection":"Zugriff auf erweiterte Überwachung und Erkennung von Bedrohungen","#With the growing sophistication of cyberattacks, traditional security solutions are inefficient to handle advanced cyberthreats that have accelerated in recent years.":"Angesichts der zunehmenden Raffinesse von Cyberangriffen sind herkömmliche Sicherheitslösungen ineffizient, wenn es darum geht, fortschrittliche Cyberbedrohungen zu bewältigen, die in den letzten Jahren zugenommen haben.","#You need expert guidance to mitigate sophisticated cyberattacks before they can wreak havoc.":"Sie brauchen fachkundige Anleitung, um ausgeklügelte Cyberangriffe zu entschärfen, bevor sie Schaden anrichten können.","#Download our Managed security operations center (SOC) product brief and discover how 24/7 threat monitoring powered by seasoned cybersecurity experts can revolutionize your security.":"Laden Sie unsere Produktübersicht zum Managed Security Operations Center (SOC) herunter und erfahren Sie, wie die 24/7-Bedrohungsüberwachung durch erfahrene Cybersecurity-Experten Ihre Sicherheit revolutionieren kann.","#You’ll see how our white labeled managed detection and response service helps businesses detect and mitigate advanced cyberthreats for critical attacks vectors, including endpoint, network and cloud.":"Sie werden sehen, wie unser White-Label-Managed-Detection-and-Response-Service Unternehmen dabei hilft, fortschrittliche Cyberbedrohungen für kritische Angriffsvektoren zu erkennen und zu entschärfen, einschließlich Endpunkt, Netzwerk und Cloud.","#Revolutionize Your Cyber Defenses With Managed SOC | Datto":"Revolutionieren Sie Ihre Cyber-Abwehr mit Managed SOC | Datto","#Download our guide Datto Workplace for Business Vertical":"Laden Sie unseren Leitfaden Datto Workplace for Business Vertical herunter","#999 habe ich mich selbstständig gemacht“, sagt Peter Liebeg. Er ist Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Von Anfang an hatte er den Anspruch, den Kunden Managed Services zu bieten.":"999 habe ich mich selbstständig gemacht\", sagt Peter Liebeg. Er ist Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Von Anfang an hatte er den Anspruch, den Kunden Managed Services zu bieten.","#Co-Managed IT Webinar Session 1":"Co-Managed IT Webinar Sitzung 1","#Navigating the Unknown - Managing Zero-Day Vulnerabilities":"Navigieren im Unbekannten - Verwaltung von Zero-Day-Schwachstellen","#Zero-day vulnerabilities are among the most critical challenges in today’s cybersecurity landscape. These hidden threats, unknown even to those who can mitigate them, offer attackers a potent weapon against digital systems.":"Zero-Day-Schwachstellen gehören zu den größten Herausforderungen in der heutigen Cybersicherheitslandschaft. Diese versteckten Bedrohungen, die selbst denjenigen, die sie entschärfen können, unbekannt sind, bieten Angreifern eine wirksame Waffe gegen digitale Systeme.","#Watch the webinar recording and discover the following:":"Sehen Sie sich die Aufzeichnung des Webinars an und erfahren Sie mehr über die folgenden Punkte:","#The definition and scope of zero-day vulnerabilities.":"Die Definition und der Umfang von Zero-Day-Schwachstellen.","#A historical perspective on the unconventional threats enabled by zero-days.":"Eine historische Perspektive auf die unkonventionellen Bedrohungen, die durch Zero-Days ermöglicht werden.","#Practical strategies for rapid detection and response.":"Praktische Strategien zur schnellen Erkennung und Reaktion.","#Emerging technologies enhancing cybersecurity defenses.":"Neue Technologien zur Verbesserung der Cybersicherheitsabwehr.","#Equip yourself with the knowledge to manage and mitigate the unpredictable challenges posed by zero-day vulnerabilities. Access the recording today and take a significant step towards strengthening your defense mechanisms against these elusive and dangerous threats.":"Rüsten Sie sich mit dem Wissen aus, um die unvorhersehbaren Herausforderungen durch Zero-Day-Schwachstellen zu bewältigen und zu entschärfen. Greifen Sie noch heute auf die Aufzeichnung zu und machen Sie einen wichtigen Schritt zur Stärkung Ihrer Abwehrmechanismen gegen diese schwer fassbaren und gefährlichen Bedrohungen.","#Navigating the Unknown - Managing Zero-Day Vulnerabilities | Datto":"Navigieren im Unbekannten - Verwaltung von Zero-Day-Schwachstellen | Datto","#Für Andreas Zeisler, Geschäftsführer von Logiphys, ist die Zufriedenheit seiner Kunden maßgeblich auf Datto RMM zurückzuführen. „Wir schaffen Transparenz durch das Ticketsystem, durch die Antworten auf die Tickets, durch das Kundenportal und damit werden wir verständlich für den Kunden“, sagt Zeisler. Für ihn ist Datto RMM daher langfristig genau das richtige Produkt.":"Für Andreas Zeisler, Geschäftsführer von Logiphys, ist die Zufriedenheit seiner Kunden maßgeblich auf Datto RMM zurückzuführen: \"Wir schaffen Transparenz durch das Ticketsystem, durch die Antworten auf die Tickets, durch das Kundenportal und damit werden wir verständlich für den Kunden\", sagt Zeisler. Für ihn ist Datto RMM daher langfristig genau das richtige Produkt.","#inicie una prueba gratuita de Datto RMM hoy mismo":"starten Sie noch heute eine kostenlose Testversion von Datto RMM","#no":"keine","#Product: Datto Endpoint Backup with Disaster Recovery":"Produkt: Datto Endpoint Backup with Disaster Recovery","#Datto Endpoint Backup with Disaster Recovery Resource Archives | Datto":"Datto Endpoint Backup mit Disaster Recovery-Ressourcenarchiven | Datto","#Product: Datto Endpoint Backup for PCs":"Produkt: Datto Endpoint Backup für PCs","#Datto Endpoint Backup for PCs Resource Archives | Datto":"Datto Endpoint Backup für PCs Ressourcenarchiv | Datto","#Product: MSP":"Produkt: MSP","#MSP Resource Archives | Datto":"MSP-Ressourcenarchiv | Datto","#Product: datto av":"Produkt: datto av","#datto av Resource Archives | Datto":"datto av Ressourcenarchiv | Datto","#Product: Datto Managed Power":"Produkt: Datto Managed Power","#Datto Managed Power Blog Archives | Datto":"Datto Managed Power Blog Archiv | Datto","#Checklist Archives | Datto":"Checkliste Archiv | Datto","#Type: Connect Local":"Typ: Lokal verbinden","#Connect Local Archives | Datto":"Connect Local Archive | Datto","#Type: Industry Event":"Art: Industrie-Veranstaltung","#Industry Event Archives | Datto":"Archiv für Branchenveranstaltungen | Datto","#Autotask nous a apporté une valeur significative en nous permettant d'établir des prévisions de ventes détaillées et une visibilité commerciale pour la planification des revenus. Il nous a permis de gérer la complexité des ventes de capital et de maintenir les marges de vente, qui sont essentielles pour notre entreprise":"Autotask hat uns einen großen Nutzen gebracht, indem es uns ermöglicht hat, detaillierte Umsatzprognosen zu erstellen und die kommerzielle Sichtbarkeit für die Umsatzplanung zu erhöhen. Er hat es uns ermöglicht, die Komplexität des Kapitalverkaufs zu verringern und die für unser Unternehmen so wichtigen Umsatzmargen aufrechtzuerhalten.","#Autotask a comblé les lacunes en fournissant un système de devis distribué à partir d'une base de données au lieu de différentes feuilles de calcul, ce qui a considérablement amélioré notre efficacité":"Autotask hat diese Lücken durch die Bereitstellung eines Systems zur Verteilung der Daten auf der Grundlage einer Datenbasis anstelle von verschiedenen Rechenschritten geschlossen, was unsere Effizienz erheblich verbessert hat.","#J'aime utiliser les tableaux de bord et créer des tableaux de bord personnalisés. Les prévisions de ventes sont très utiles pour gérer les vendeurs. Grâce à cet outil, nous sommes en mesure d'analyser les mesures et les objectifs quotidiens de chaque membre de l'équipe de vente":"Ich verwende gerne die Börsentabellen und erstelle persönliche Börsentabellen. Die Umsatzprognosen sind sehr nützlich, um die Verkäufer zu finden. Mit diesem Tool sind wir in der Lage, die Maßnahmen und Ziele jedes einzelnen Vertriebsmitarbeiters zu analysieren.","#Expérience utilisateurAutotask PSA:":"Erfahrung als AnwenderAutotask PSA:","#investors.datto.com":"investoren.datto.de","#Backup Under Attack: Schützen Sie Ihre letzte Verteidigungslinie":"Backup unter Beschuss: Schützen Sie Ihre letzte Verteidigungslinie","#5 sterren":"5 Sterren","#www.smartitsoftware.co.uk/contact":"www.smartitsoftware.co.uk/Kontakt","#https://offers.bvoip.com/1stream-for-autotask-technische-info":"https://offers.bvoip.com/1strom-für-autotask-technische-info","#Security Frameworks 101: Wat u moet weten om veilig te blijven":"Sicherheits-Frameworks 101: Was Sie wissen müssen, um sicher zu sein","#DATTO Topic Webinar - MSP Tech Day - One Datto Demonstration":"DATTO Themen-Webinar - MSP Tech Day - Eine Datto-Demonstration","#Autotask & Datto Commerce Product Innovations and Integrations - Q1'23":"Autotask & Datto Commerce Produktneuheiten und Integrationen - Q1'23","#July 01, 2024":"01. Juli 2024","#KASEYA + DATTO CONNECT LOCAL SYMPOSIUM NETHERLANDS":"KASEYA + DATTO CONNECT LOCAL SYMPOSIUM NIEDERLANDE","#KASEYA + DATTO CONNECT LOCAL (MSP) LONG BRANCH":"KASEYA + DATTO CONNECT LOCAL (MSP) LANGER ZWEIG","#The Backup Sweet Spot: What You Need to Stay Protected":"Der Sweet Spot der Datensicherung: Was Sie brauchen, um geschützt zu sein","#Autotask heeft ons aanzienlijke waarde geleverd door gedetailleerde prognoses van kapitaalverkopen en commerciële zichtbaarheid voor omzetplanning mogelijk te maken. Het is van groot belang geweest bij het beheren van de complexiteit van kapitaalverkoop en het handhaven van verkoopmarges, die essentieel zijn voor ons bedrijf.":"Autotask bietet Ihnen die Möglichkeit, detaillierte Prognosen über die Kapitalverwendung und die kaufmännische Planung zu erstellen, die für die Gesamtplanung unentbehrlich sind. Dies ist besonders wichtig, wenn es darum geht, die Komplexität der Kapitalverflechtung und den Umgang mit Verdienstspannen, die für unser Unternehmen von grundlegender Bedeutung sind, zu verstehen.","#Autotask vulde de gaten op om een gedistribueerd offertesysteem te bieden vanuit één database in plaats van verschillende spreadsheets, waardoor onze efficiëntie aanzienlijk verbeterde.":"Autotask öffnet die Türen, um ein maßgeschneidertes Angebotssystem aus einer Datenbank in Form von Tabellenkalkulationen zu erstellen, wodurch die Effizienz erheblich gesteigert wird.","#Ik vind het leuk om de dashboards te gebruiken en aangepaste dashboards te bouwen. Prognoses voor de verkoop zijn erg handig voor het managen van verkopers. Met deze tool kunnen we inzoomen op de dagelijkse statistieken en doelen van individuele verkopers.":"Ich finde es gut, wenn Dashboards verwendet und eigene Dashboards erstellt werden können. Prognosen für den Verkauf sind sehr hilfreich für das Management von Verkäufern. Mit diesem Tool können wir auf die täglichen Statistiken und Aufgaben der einzelnen Mitarbeiter zurückgreifen.","#Maak een afspraak voor een demo":"Für eine Demonstration einen Nachspann anfertigen","#contact met ons op":"Kontakt mit uns auf","#een SIRIS 4-demo plannen":"eine SIRIS-4-Demo planen","#- https://recursyv.com/specific-use-cases/service-desk-to-service":"- https://recursyv.com/specific-anwendungsfälle/dienst-desk-zudienst","#https://github.com/KelvinTegelaar/AutotaskAPI/problem":"https://github.com/KelvinTegelaar/AutotaskAPI/Problem","#Bemanning & Rekrytering":"Bemannung & Rekrytering","#Application: Windows Defender for Endpoint\"-policy":"Anwendung: Windows Defender für Endpoint\"-Richtlinie","#Prova Datto SaaS Protection gratis. Starta din 14-dagars testperiod idag":"Probieren Sie Datto SaaS Protection kostenlos aus. Starta din 14-dagars testperiod idag","#Automating Foundational Cybersecurity with Datto RMM":"Automatisierung grundlegender Cybersecurity mit Datto RMM","#Datto BCDR + IT Glue Copilot: Effortless Backup Documentation":"Datto BCDR + IT Glue Copilot: Mühelose Backup-Dokumentation","#Leveraging IT Glue’s new AI engine, IT Glue Copilot, Datto BCDR users can now get a seamlessly connected view of their backup appliances and an overall backup health overview in one pane, streamlining everyday tasks and ensuring data integrity.":"Durch den Einsatz der neuen KI-Engine von IT Glue, IT Glue Copilot, können Datto BCDR-Anwender jetzt eine nahtlos verknüpfte Ansicht ihrer Backup-Appliances und einen Gesamtüberblick über den Zustand der Datensicherung in einem Fenster erhalten.","#New! Datto S5-X4":"Neu! Datto S5-X4","#Software-based solution are highly vulnerable to the top three cyber attack methods. Datto’s appliance-based solutions are virtually IMMUNE to all three. The same S5 IT pros already love, now with DOUBLE the capacity and agents included.":"Softwarebasierte Lösungen sind sehr anfällig für die drei wichtigsten Cyber-Angriffsmethoden. Die Appliance-basierten Lösungen von Datto sind praktisch IMMUN gegen alle drei. Die gleiche S5, die IT-Profis bereits schätzen, jetzt mit der DOPPELTEN Kapazität und mit Agenten.","#prøve en gratis demo":"kostenloses Demo kaufen","#Language":"Sprache","#DATTO Prod Webinar - Datto Commerce - Simplify How You Quote, Sell and Procure":"DATTO Prod Webinar - Datto Commerce - Vereinfachen Sie Ihr Angebot, Ihren Verkauf und Ihre Beschaffung","#PSA Masterclass Webinar- Boost Performance with Workflow Automation-":"PSA Masterclass Webinar- Leistungssteigerung durch Workflow-Automatisierung-","#Remote Monitoring And Management (RMM) Archives | Page 3 of 3 | Datto":"Archiv für Fernüberwachung und -verwaltung (RMM) | Seite 3 von 3 | Datto","#Resources and Blogs related to Remote Monitoring And Management (RMM) | Page 3 of 3":"Ressourcen und Blogs zum Thema Fernüberwachung und -verwaltung (RMM) | Seite 3 von 3","#Accenture’s 2023 cybercrime study revealed that nearly 43% of cyber-attacks are targeted at small and medium-sized businesses. The study further found that only 14% of targeted SMBs were prepared to handle such attacks, emphasizing the need for robust cybersecurity strategies and effective security measures to mitigate these risks.":"Die Accenture-Studie zur Cyberkriminalität 2023 ergab, dass fast 43 % der Cyberangriffe auf kleine und mittlere Unternehmen abzielen. Die Studie ergab ferner, dass nur 14 % der angegriffenen KMU auf solche Angriffe vorbereitet waren, was die Notwendigkeit robuster Cybersicherheitsstrategien und wirksamer Sicherheitsmaßnahmen zur Eindämmung dieser Risiken unterstreicht.","#In this webinar, our security experts, Keanan Ball, Senior Director, Product Marketing, and Andrew Haynes, Principal Solutions Engineer discussed how Datto RMM (Remote Monitoring and Management) takes a proactive approach to cybersecurity with patching, hardening and ransomware detection, and continuously monitors your systems to prevent data loss.":"In diesem Webinar erläuterten unsere Sicherheitsexperten Keanan Ball, Senior Director, Product Marketing, und Andrew Haynes, Principal Solutions Engineer, wie Datto RMM (Remote Monitoring and Management) einen proaktiven Ansatz zur Cybersicherheit mit Patching, Härtung und Ransomware-Erkennung verfolgt und Ihre Systeme kontinuierlich überwacht, um Datenverluste zu verhindern.","#During this webinar, you’ll learn:":"In diesem Webinar erfahren Sie mehr:","#How to optimize endpoint management to automate foundational cybersecurity measures.":"Optimierung der Endpunktverwaltung zur Automatisierung grundlegender Cybersicherheitsmaßnahmen.","#How to leverage RMM to stop ransomware in its tracks.":"Wie man RMM einsetzt, um Ransomware in ihren Bahnen zu stoppen.","#The critical role RMM plays in managing backup and disaster recovery.":"Die entscheidende Rolle, die RMM bei der Verwaltung von Backups und Disaster Recovery spielt.","#Don’t become another cybercrime statistic. Watch the webinar today!":"Werden Sie nicht zu einer weiteren Statistik der Internetkriminalität. Sehen Sie sich das Webinar noch heute an!","#Automating Foundational Cybersecurity with Datto RMM | Datto":"Automatisierung grundlegender Cybersecurity mit Datto RMM | Datto","#Learn to harness your RMM's full potential. Discover automation strategies for patching, configuration hardening, and ransomware defense in this cybersecurity webinar":"Lernen Sie, das volle Potenzial Ihres RMMs zu nutzen. Entdecken Sie in diesem Webinar zur Cybersicherheit Automatisierungsstrategien für Patches, Konfigurationshärtung und Ransomware-Abwehr.","#a hello@smileback.com":"eine hello@smileback.com","#Calificado con 5 estrellas":"Ausgezeichnet mit 5 Sternen","#14 días de prueba gratuita":"14 Tage kostenlose Probezeit","#DATTO Topic Webinar - Think INSIDE the Box Session 4":"DATTO Themen-Webinar - Think INSIDE the Box Sitzung 4","#el 99 % de los MSP esperan tener al menos la mitad de las cargas de trabajo de sus clientes":"99 % der MSP erwarten, dass sie mindestens einen Teil des Arbeitsvolumens ihrer Kunden erhalten.","#Más":"Mehr","#Virtual Discover Datto (Exec Connect)":"Virtuelle Entdeckung Datto (Exec Connect)","#Datto-RMM-Ransomware-Detection-Datasheet-US-1.pdf – 652.82 KB":"Datto-RMM-Ransomware-Erkennungsdatenblatt-US-1.pdf - 652.82 KB","#pruebe una demostración gratuita":"Testen Sie eine kostenlose Vorführung","#La importancia de la flexibilidad de implementación para los MSP":"Die Bedeutung der Flexibilität bei der Umsetzung für die MRO","#Autotask PSA Blog Archives | Page 3 of 3 | Datto":"Autotask PSA Blog Archive | Seite 3 von 3 | Datto","#Natural Disaster Preparedness Guide for MSPs : Hurricanes or Coastal Storms (Guide de préparation aux catastrophes naturelles pour les prestataires de services de gestion : ouragans ou tempêtes côtières":"Leitfaden zur Vorbereitung auf Naturkatastrophen für MSPs: Hurrikane oder Küstenstürme (Guide de préparation aux catastrophes naturelles pour les prestataires de services de gestion : ouragans ou tempêtes côtières","#DATTO Prod Webinar - PSA Masterclass - Ticket Categories":"DATTO Prod Webinar - PSA Masterclass - Ticket-Kategorien","#Discover Our Competitive Datto RMM Pricing":"Entdecken Sie unsere wettbewerbsfähigen Datto RMM-Preise","#Get Tailored Pricing for Datto RMM":"Maßgeschneiderte Preisgestaltung für Datto RMM","#Datto offers a powerful Remote Monitoring and Management (RMM) solution designed to streamline IT operations. Request pricing tailored to your specific needs.":"Datto bietet eine leistungsstarke Remote Monitoring and Management (RMM)-Lösung zur Optimierung des IT-Betriebs. Fragen Sie nach Preisen, die auf Ihre spezifischen Anforderungen zugeschnitten sind.","#““The implementation was seamless. We were able to deploy to over 4,000 endpoints in one day.””":"\"Die Implementierung verlief reibungslos. Wir waren in der Lage, an einem Tag über 4.000 Endpunkte bereitzustellen.\"","#Sales Director, Central Technology":"Verkaufsleiter, Zentrale Technik","#Request Datto RMM Pricing":"Datto RMM-Preise anfordern","#Datto RMM Pricing | Affordable RMM Software":"Datto RMM-Preise | Erschwingliche RMM-Software","#Get competitive pricing for Datto's Remote Monitoring and Management (RMM) solution. Request pricing tailored to your business needs today.":"Holen Sie sich wettbewerbsfähige Preise für die Remote Monitoring and Management (RMM)-Lösung von Datto. Fordern Sie noch heute einen auf Ihre Geschäftsanforderungen zugeschnittenen Preis an.","#Acumen Consulting Improves Efficiency and Automates More With Datto RMM":"Acumen Consulting verbessert die Effizienz und automatisiert mehr mit Datto RMM","#Discover how Acumen Consulting leverages Autotask and Datto RMM to improve efficiency, save costs and streamline endpoint and user management.":"Erfahren Sie, wie Acumen Consulting Autotask und Datto RMM einsetzt, um die Effizienz zu steigern, Kosten zu sparen und die Verwaltung von Endgeräten und Benutzern zu optimieren.","#Datto Backup Solutions for MSPs":"Datto Backup-Lösungen für MSPs","#MSP Backup Solutions | Datto Backup for Managed Service Providers":"MSP Backup-Lösungen | Datto Backup für Managed Service Provider","#July 03, 2024":"Juli 03, 2024","#Comprehensive backup documentation is critical for IT. By leveraging IT Glue’s new AI engine, IT Glue Copilot, IT professionals can now get a seamlessly connected view of their backup appliances and overall backup health overview in one pane, streamlining everyday tasks and ensuring data integrity.":"Eine umfassende Backup-Dokumentation ist für die IT entscheidend. Durch die Nutzung der neuen KI-Engine von IT Glue, IT Glue Copilot, können IT-Experten jetzt eine nahtlos verknüpfte Ansicht ihrer Backup-Appliances und einen Gesamtüberblick über den Backup-Zustand in einem Fenster erhalten, was die täglichen Aufgaben vereinfacht und die Datenintegrität gewährleistet.","#Figure 1: Datto BCDR Backup Health Overview":"Abbildung 1: Datto BCDR Backup Health Übersicht","#Smart Create: Streamline Datto BCDR asset creation":"Smart Create: Optimierte Erstellung von Datto BCDR-Ressourcen","#IT Glue Copilot’s Smart Create functionality introduces a streamlined approach to perform backup audits and ensure compliance. Smart Create automatically creates and manages a new Backup Health flexible asset, compiling the most critical backup details in a single pane.":"Die Smart Create-Funktion von IT Glue Copilot bietet einen optimierten Ansatz zur Durchführung von Backup-Audits und zur Gewährleistung der Compliance. Smart Create erstellt und verwaltet automatisch ein neues flexibles Asset \"Backup Health\", das die wichtigsten Sicherungsdetails in einem einzigen Fenster zusammenfasst.","#Key benefits include:":"Die wichtigsten Vorteile sind:","#Quick review: Effortlessly check details about Datto BCDR appliances, including total disk space, as well as details of the related agents, such as any backup alerts, failed backups and unprotected volumes.":"Schnelle Überprüfung: Überprüfen Sie mühelos Details zu Datto BCDR-Appliances, einschließlich des gesamten Festplattenspeichers, sowie Details zu den zugehörigen Agenten, wie z. B. alle Backup-Warnungen, fehlgeschlagene Backups und ungeschützte Volumes.","#Global view: View at-a-glance backup details for all your appliances and quickly gain a comprehensive understanding of the most critical backup information of your managed environments.":"Globale Ansicht: Zeigen Sie auf einen Blick Backup-Details für alle Ihre Appliances an und verschaffen Sie sich schnell einen umfassenden Überblick über die wichtigsten Backup-Informationen Ihrer verwalteten Umgebungen.","#Enhanced efficiency: Technicians can more efficiently monitor BCDR equipment and backup statuses from a single, easy-to-navigate platform that they are already used to consuming information from, reducing the need to log into the Datto portal repeatedly.":"Erhöhte Effizienz: Techniker können BCDR-Geräte und Backup-Status effizienter von einer einzigen, einfach zu navigierenden Plattform aus überwachen, von der sie bereits gewohnt sind, Informationen zu konsumieren, und müssen sich nicht wiederholt beim Datto-Portal anmelden.","#Figure 2: Synced Datto BCDR asset record":"Abbildung 2: Synchronisierter Datto BCDR-Asset-Datensatz","#Check out the Knowledge Base Article to learn more about these features and how to set them up.":"Im Knowledge Base Artikel erfahren Sie mehr über diese Funktionen und wie Sie sie einrichten können.","#Effortless Backup Documentation With Datto BCDR and IT Glue Copilot | Datto":"Mühelose Backup-Dokumentation mit Datto BCDR und IT Glue Copilot | Datto","#Smart Create and Smart Relate":"Smart Create und Smart Relate","#Datto BCDR and IT Glue Copilot come together to make backup documentation effortless. Learn more.":"Datto BCDR und IT Glue Copilot sorgen für eine mühelose Backup-Dokumentation. Erfahren Sie mehr.","#These new smart features will transform the way IT technicians manage backups.":"Diese neuen intelligenten Funktionen werden die Art und Weise, wie IT-Techniker Backups verwalten, verändern.","#Smart Relate: Connect Datto BCDR appliances to agents":"Smart Relate: BCDR-Appliances von Datto mit Agenten verbinden","#Leveraging the power of IT Glue Copilot, we have brought an intelligent backup documentation approach to the Datto Continuity integration to tackle the challenge associated with linking BCDR appliances to agents. With the Smart Relate feature, documenting and relating appliances and agents has never been easier.":"Durch die Nutzung der Leistungsfähigkeit von IT Glue Copilot haben wir einen intelligenten Ansatz für die Backup-Dokumentation in die Datto Continuity-Integration eingebracht, um die Herausforderung zu meistern, die mit der Verknüpfung von BCDR-Appliances mit Agenten verbunden ist. Mit der Smart Relate-Funktion war es noch nie so einfach, Appliances und Agenten zu dokumentieren und zu verknüpfen.","#This provides for:":"Dies sieht vor:","#Seamless documentation: This feature documents Datto BCDR appliances and their respective agents, which are automatically related as well. It also brings in critical backup information, such as total disk space used and last backup.":"Nahtlose Dokumentation: Diese Funktion dokumentiert Datto BCDR-Appliances und ihre jeweiligen Agenten, die automatisch miteinander verknüpft werden. Außerdem werden wichtige Backup-Informationen wie der insgesamt genutzte Speicherplatz und das letzte Backup angezeigt.","#Automatic agent-appliance correlation: Smart Relate automatically correlates agents to their respective appliances, regardless of whether you manage a handful or hundreds of devices. This feature eliminates the manual effort of linking agents to appliances, saving time and reducing errors.":"Automatische Agenten-Geräte-Zuordnung: Smart Relate ordnet Agenten automatisch ihren jeweiligen Appliances zu, unabhängig davon, ob Sie nur eine Handvoll oder Hunderte von Geräten verwalten. Mit dieser Funktion entfällt der manuelle Aufwand für die Verknüpfung von Agenten mit Appliances, was Zeit spart und Fehler reduziert.","#Enhanced visibility: Easily scroll through the list of appliances to quickly identify unprotected or failed backups for each agent, bypassing the complexities of a backup portal.":"Verbesserte Sichtbarkeit: Blättern Sie einfach durch die Liste der Appliances, um ungeschützte oder fehlgeschlagene Backups für jeden Agenten schnell zu identifizieren, und umgehen Sie so die Komplexität eines Backup-Portals.","#Automatically Backup Up Microsoft 365 with Datto":"Automatisches Backup von Microsoft 365 mit Datto","#Everything Needed to Backup Microsoft 365 including Onedrive and Outlook.":"Alles, was zur Sicherung von Microsoft 365 einschließlich Onedrive und Outlook benötigt wird.","#Automated Ticket Priority in Autotask":"Automatisierte Ticket-Priorität in Autotask","#Unlock efficient ticket prioritization with Automated Ticket Priority in Autotask. Download now to standardize your service desk operations.":"Ermöglichen Sie eine effiziente Priorisierung von Tickets mit Automated Ticket Priority in Autotask. Laden Sie jetzt herunter und standardisieren Sie Ihre Service-Desk-Abläufe.","#July 04, 2024":"Juli 04, 2024","#Seguridad en la Nube: Lo que debes saber para proteger tus datos":"Sicherheit im Netz: Was Sie wissen müssen, um Ihre Daten zu schützen","#Comprehensive backup documentation is critical for IT. By leveraging IT Glue’s new AI engine, IT Glue Copilot, IT professionals can […]":"Umfassende Backup-Dokumentation ist für die IT entscheidend. Durch die Nutzung der neuen KI-Engine von IT Glue, IT Glue Copilot, können IT-Experten [...]","#Pioneer Bank":"Pionier-Bank","#Find out how Pioneer Bank integrated Datto Managed SOC & EDR for advanced 24/7 cybersecurity to significantly improve compliance protection & customer trust.":"Erfahren Sie, wie die Pioneer Bank Datto Managed SOC & EDR für eine fortschrittliche 24/7-Cybersicherheit integriert hat, um den Schutz der Compliance und das Vertrauen der Kunden deutlich zu verbessern.","#users":"Benutzer","#Datto Managed SOC":"Datto Verwaltetes SOC","#DATTO Topic Webinar - Cyber Resiliency for MSPs":"DATTO Themen-Webinar - Cyber-Resilienz für MSPs","#You've turned off quick searches.":"Sie haben die Schnellsuche deaktiviert.","#Web search":"Suche im Internet","#Define":"Definieren Sie","#Turn off quick searches":"Schnellsuche deaktivieren","#view":"siehe","#We Take Care of Our MSPs":"Wir kümmern uns um unsere MSPs","#Autotask is designed to complement and work alongside vital tools in accounting, RMM and security, filling gaps in your tech stack.":"Autotask ist als Ergänzung und zur Zusammenarbeit mit wichtigen Tools in den Bereichen Finanzwesen, RMM und Sicherheit konzipiert und es schließt die Lücken in Ihrem Technology-Stack.","#Build your perfect service delivery machine by connecting all your tools to Autotask.":"Bauen Sie Ihre perfekte Servicebereitstellungsmaschine, indem Sie alle Ihre Tools mit Autotask verbinden.","#Are you a developer looking to integrate your application to Autotask?":"Sind Sie Entwickler und möchten Ihre Anwendung in Autotask integrieren?","#Reliable Disaster Recovery in the Cloud":"Zuverlässige Notfallwiederherstellung in der Cloud","#Secure and Protect Clients with Managed SOC – No Hardware Required":"Sicherheit und Schutz von Kunden mit managt SOC – keine Hardware erforderlich","#Options":"Optionen","#undefined":"undefiniert","#Cyberthreats are a major cause for concern for businesses today, not only because they are growing in frequency but also […]":"Cyber-Bedrohungen sind für Unternehmen heute ein wichtiger Grund zur Sorge, nicht nur weil sie immer häufiger auftreten, sondern auch [...]","#Datto BCDR + IT Glue Copilot: Effortless Backup Documentation Innovation":"Datto BCDR + IT Glue Copilot: Innovation für mühelose Backup-Dokumentation","#New! Datto S5-X4 Innovation":"Neu! Datto S5-X4 Neuheit","#New! Datto Endpoint Backup Innovation":"Neu! Datto Endpunkt-Backup-Innovation","#Autotask Integration with Microsoft Teams Innovation":"Autotask Integration mit Microsoft Teams Innovation","#New Client Portal Innovation":"Neues Kundenportal Innovation","#Endpoint Backup with Disaster Recovery Innovation":"Endpunkt-Backup mit Disaster-Recovery-Innovation","#Datto Portal: Unified Backup Status Innovation":"Datto Portal: Vereinheitlichte Backup-Status-Innovation","#Support for RHEL 9 Innovation":"Unterstützung für RHEL 9 Innovation","#Microsoft 365 Management Innovation":"Microsoft 365 Management-Innovation","#Advanced Software Management Innovation":"Fortschrittliches Software-Management Innovation","#SafeCheck with Datto RMM Innovation":"SafeCheck mit Datto RMM Innovation","#Automated Threat Response for Datto EDR Innovation":"Automatisierte Bedrohungsabwehr für Datto EDR Innovation","#Datto Antivirus Launch Innovation":"Datto Antivirus Einführung Innovation","#Impact and Urgency Matrix Innovation":"Auswirkungen und Dringlichkeitsmatrix Innovation","#Evidence of Compliance Innovation":"Nachweis der Innovation bei der Einhaltung von Vorschriften","#Released June, 2024":"Freigegeben Juni, 2024","#Released":"Freigegeben","#Essential Eight: A Guide to the ACSC’s Cybersecurity Framework":"Wesentliche Acht: Ein Leitfaden zum Cybersecurity Framework des ACSC","#Learn about our Efficacy":"Erfahren Sie mehr über unsere Effektivität","#Comprehensive Advanced Threat Protection":"Umfassender Schutz vor fortgeschrittenen Bedrohungen","#Experience robust cybersecurity with Datto AV, Datto EDR, and Datto Managed SOC, powered by RocketCyber. This integrated solution ensures antivirus protection, continuous endpoint monitoring, and 24/7 expert managed detection and response.":"Erleben Sie robuste Cybersicherheit mit Datto AV, Datto EDR und Datto Managed SOC, powered by RocketCyber. Diese integrierte Lösung gewährleistet Virenschutz, kontinuierliche Endpunktüberwachung und 24/7 verwaltete Erkennung und Reaktion durch Experten.","#Take action against advanced threats right from your alert dashboard. Isolate hosts, terminate processes, delete files, and more without wasting precious seconds with our scalable remote response actions.":"Ergreifen Sie Maßnahmen gegen hochentwickelte Bedrohungen direkt von Ihrem Alarm-Dashboard aus. Isolieren Sie Hosts, beenden Sie Prozesse, löschen Sie Dateien und vieles mehr, ohne wertvolle Sekunden mit unseren skalierbaren Remote-Response-Aktionen zu verschwenden.","#Advanced Correlation Engine":"Erweiterte Korrelationsmaschine","#Datto EDR boasts a patented correlation engine which reduces unnecessary noise allowing IT professionals to focus on real threats and not drown in false positives.":"Datto EDR verfügt über eine patentierte Korrelations-Engine, die unnötiges Rauschen reduziert und es IT-Experten ermöglicht, sich auf echte Bedrohungen zu konzentrieren und nicht in Falschmeldungen zu versinken.","#Proven Efficacy Against Advanced Threats":"Bewährte Wirksamkeit gegen fortgeschrittene Bedrohungen","#Datto EDR is independently verified and proven as a leader against malware and advanced threats. Miercom, a global leader in cybersecurity testing, found that Datto EDR detects and stops 99.62% of all malware when combined with Datto AV.":"Datto EDR wurde von unabhängiger Seite geprüft und hat sich als führend im Kampf gegen Malware und fortschrittliche Bedrohungen erwiesen. Miercom, ein weltweit führendes Unternehmen für Cybersicherheitstests, hat festgestellt, dass Datto EDR in Kombination mit Datto AV 99,62 % aller Malware erkennt und stoppt.","#Easily Stop Zero Day Threats":"Einfaches Stoppen von Zero-Day-Bedrohungen","#Eliminate Alert Fatigue":"Beseitigung der Alert-Müdigkeit","#You don’t have to be a security expert to get security expertise. Datto EDR Smart Recommendations eliminate alert fatigue, while the correlation engine reduces unnecessary noise. Empowering you to focus on what matters most.":"Sie müssen kein Sicherheitsexperte sein, um Sicherheitsexpertise zu erhalten. Die intelligenten Empfehlungen von Datto EDR verhindern eine Ermüdung durch Alarme, während die Korrelations-Engine unnötiges Rauschen reduziert. So können Sie sich auf das konzentrieren, was am wichtigsten ist.","#Easy Management and Response":"Einfache Verwaltung und Reaktion","#See Our Comprehensive Solution":"Siehe unsere umfassende Lösung","#July 15, 2024":"15. Juli 2024","#Prevent cyberattacks: The Essential Eight’s foremost objective is to prevent cyberattacks by implementing strategies such as application control/whitelisting, regular patching of applications, configuring macro settings in Microsoft Office and hardening user applications.":"Verhinderung von Cyberangriffen: Das wichtigste Ziel der Essential Eight ist die Verhinderung von Cyberangriffen durch die Umsetzung von Strategien wie Anwendungskontrolle/Whitelisting, regelmäßiges Patchen von Anwendungen, Konfiguration von Makroeinstellungen in Microsoft Office und Absicherung von Benutzeranwendungen.","#Limit cyberattack impact: Despite best efforts to prevent them, some cyberattacks may still succeed. The Essential 8 addresses this by limiting the potential impact by restricting administrative privileges, patching operating systems and adding multifactor authentication (MFA).":"Begrenzung der Auswirkungen von Cyberangriffen: Trotz aller Bemühungen, sie zu verhindern, können einige Cyberangriffe immer noch erfolgreich sein. Das Essential 8 geht darauf ein, indem es die potenziellen Auswirkungen durch die Einschränkung administrativer Rechte, das Patchen von Betriebssystemen und die Einführung der Multifaktor-Authentifizierung (MFA) einschränkt.","#Data recovery and availability: In the event of a successful attack, the ability to recover and maintain data availability is crucial. Daily backups, a core component of the Essential Eight, ensure that critical business data can be restored quickly after an incident.":"Datenwiederherstellung und Verfügbarkeit: Im Falle eines erfolgreichen Angriffs ist die Fähigkeit zur Wiederherstellung und Aufrechterhaltung der Datenverfügbarkeit entscheidend. Tägliche Backups, eine Kernkomponente der Essential Eight, stellen sicher, dass wichtige Geschäftsdaten nach einem Vorfall schnell wiederhergestellt werden können.","#Figure 1: The Essential Eight security controls":"Abbildung 1: Die Essential Eight Sicherheitskontrollen","#Benefits of implementing the Essential Eight":"Vorteile der Umsetzung der Essential Eight","#Adopting the Essential Eight strategies can provide several key benefits, including:":"Die Anwendung der \"Essential Eight\"-Strategien kann mehrere wichtige Vorteile mit sich bringen, darunter:","#Enhanced security: By addressing common attack vectors, businesses can significantly reduce their exposure to cyberthreats.":"Erhöhte Sicherheit: Durch die Bekämpfung gängiger Angriffsvektoren können Unternehmen ihre Anfälligkeit für Cyber-Bedrohungen deutlich verringern.","#Regulatory compliance: Following the Essential 8 can help organisations meet various regulatory requirements and standards, showcasing their commitment to cybersecurity.":"Einhaltung gesetzlicher Vorschriften: Die Einhaltung der Essential 8 kann Unternehmen dabei helfen, verschiedene gesetzliche Anforderungen und Standards zu erfüllen und ihr Engagement für Cybersicherheit zu demonstrieren.","#Cost efficiency: Preventing incidents is often more cost-effective than dealing with the aftermath of a breach.":"Kosteneffizienz: Die Vorbeugung von Vorfällen ist oft kostengünstiger als die Bewältigung der Folgen einer Sicherheitsverletzung.","#Reputation management: Demonstrating robust cybersecurity practices can enhance an organisation’s reputation and trustworthiness with clients and partners.":"Reputationsmanagement: Der Nachweis solider Cybersicherheitspraktiken kann den Ruf und die Vertrauenswürdigkeit eines Unternehmens bei Kunden und Partnern verbessern.","#Is the Essential Eight mandatory?":"Sind die Essential Eight obligatorisch?","#The Essential Eight is primarily a set of recommended strategies rather than a mandatory regulation or legal mandate. It serves as a framework aimed at guiding organisations in implementing effective cybersecurity measures. Adhering to the Essential Eight is highly recommended but voluntary for most private-sector businesses.":"Bei den Essential Eight handelt es sich in erster Linie um eine Reihe von empfohlenen Strategien und nicht um eine verbindliche Vorschrift oder ein rechtliches Mandat. Sie dienen als Rahmen, der Organisationen bei der Umsetzung wirksamer Cybersicherheitsmaßnahmen helfen soll. Die Einhaltung der Essential Eight wird nachdrücklich empfohlen, ist aber für die meisten Unternehmen des Privatsektors freiwillig.","#However, the Essential 8 (maturity level 2) is mandatory for non-corporate Commonwealth entities in Australia. The Essential Eight is incorporated into the Australian Government’s Protective Security Policy Framework (PSPF). These policies outline the minimum security requirements that Commonwealth entities must adhere to, ensuring consistent and effective security measures across the government. The Australian Cyber Security Centre also provides guidance and support to these entities to help them achieve and maintain compliance.":"Die Grundlegenden Acht (Reifegrad 2) sind jedoch für nicht-korporative Einrichtungen des Commonwealth in Australien obligatorisch. Die Essential Eight sind Teil des Protective Security Policy Framework (PSPF) der australischen Regierung. Diese Richtlinien umreißen die Mindestsicherheitsanforderungen, die von den Einrichtungen des Commonwealth eingehalten werden müssen, um einheitliche und wirksame Sicherheitsmaßnahmen in der gesamten Regierung zu gewährleisten. Das australische Zentrum für Cybersicherheit bietet diesen Einrichtungen auch Anleitung und Unterstützung, um ihnen zu helfen, die Vorschriften einzuhalten und aufrechtzuerhalten.","#What are the Essential Eight mitigation strategies?":"Was sind die wesentlichen acht Strategien zur Risikominderung?","#As discussed in the section above, the Essential 8 strategies are divided into three objectives: Prevent, Limit and Recover. Here’s an overview of the Essential Eight mitigation strategies:":"Wie im obigen Abschnitt erläutert, sind die Essential 8-Strategien in drei Ziele unterteilt: Verhindern, Begrenzen und Wiederherstellen. Im Folgenden finden Sie einen Überblick über die Essential Eight Strategien zur Risikominderung:","#Preventing cyberattacks":"Verhinderung von Cyberangriffen","#The first objective of the Essential 8 is to prevent cyberattacks by strengthening the initial defences of a company’s IT infrastructure.":"Das erste Ziel der Essential 8 ist die Verhinderung von Cyberangriffen durch die Stärkung der ersten Verteidigungsmaßnahmen der IT-Infrastruktur eines Unternehmens.","#Application control/whitelisting: Application control or whitelisting involves allowing only approved applications to run on a company’s systems. This prevents the execution of malicious software, including ransomware and other unauthorised programmes.":"Anwendungskontrolle/Whitelisting: Bei der Anwendungskontrolle oder dem Whitelisting werden nur zugelassene Anwendungen auf den Systemen eines Unternehmens ausgeführt. Dies verhindert die Ausführung von bösartiger Software, einschließlich Ransomware und anderer nicht zugelassener Programme.","#Patch applications: Regularly updating software applications is crucial. This involves applying security patches to fix vulnerabilities that cybercriminals could exploit.":"Anwendungen patchen: Die regelmäßige Aktualisierung von Softwareanwendungen ist von entscheidender Bedeutung. Dazu gehört das Einspielen von Sicherheits-Patches, um Schwachstellen zu beheben, die von Cyberkriminellen ausgenutzt werden könnten.","#Restrict Microsoft Office macros: Macros can be exploited to deliver malware. To significantly reduce this risk, businesses must configure the macro settings to block macros from the internet and only allow those macros that have been assessed.":"Schränken Sie Microsoft Office-Makros ein: Makros können zur Verbreitung von Malware missbraucht werden. Um dieses Risiko deutlich zu verringern, müssen Unternehmen die Makroeinstellungen so konfigurieren, dass Makros aus dem Internet blockiert und nur solche Makros zugelassen werden, die geprüft wurden.","#Cyberthreats are a major cause for concern for businesses today, not only because they are growing in frequency but also because they are becoming more sophisticated and damaging. According to cybersecurity experts, it’s not a matter of “if” an organisation or an entity will experience a cyberattack but “when” the attack will happen. The harsh reality is no organisation is immune to cyberattacks. So, what is the solution to this unceasing menace?":"Cyberbedrohungen sind für Unternehmen heute ein wichtiger Grund zur Sorge, nicht nur weil sie immer häufiger auftreten, sondern auch weil sie immer raffinierter und schädlicher werden. Nach Ansicht von Cybersicherheitsexperten ist es keine Frage, \"ob\" eine Organisation oder ein Unternehmen von einem Cyberangriff betroffen sein wird, sondern \"wann\" der Angriff erfolgt. Die harte Realität ist, dass kein Unternehmen vor Cyberangriffen gefeit ist. Was ist also die Lösung für diese unaufhörliche Bedrohung?","#User application hardening: This control involves disabling or restricting features in applications that are not necessary for business functions but could be exploited, such as Flash content, Java and ads.":"Härtung von Benutzeranwendungen: Diese Kontrolle umfasst die Deaktivierung oder Einschränkung von Funktionen in Anwendungen, die für Geschäftsfunktionen nicht erforderlich sind, aber ausgenutzt werden könnten, wie Flash-Inhalte, Java und Werbung.","#Limiting attack impact":"Begrenzung der Auswirkungen von Angriffen","#The second objective of the Essential 8 security controls is to reduce the damage caused by breaches.":"Das zweite Ziel der Essential 8 Sicherheitskontrollen ist die Verringerung des Schadens, der durch Sicherheitsverletzungen entsteht.","#Restrict administrative privileges: Administrative accounts should be limited and monitored. Users should only have the privileges necessary for their role to reduce the risk of these accounts being compromised and used to facilitate further attacks.":"Beschränken Sie die administrativen Berechtigungen: Administrative Konten sollten eingeschränkt und überwacht werden. Die Benutzer sollten nur über die für ihre Rolle erforderlichen Berechtigungen verfügen, um das Risiko zu verringern, dass diese Konten kompromittiert und zur Erleichterung weiterer Angriffe verwendet werden.","#Patch operating systems: Operating systems should be kept up to date with security patches, just as applications. This includes deploying patches for critical vulnerabilities within 48 hours to defend against potential exploits.":"Patches für Betriebssysteme: Betriebssysteme sollten ebenso wie Anwendungen mit Sicherheits-Patches auf dem neuesten Stand gehalten werden. Dazu gehört, dass Patches für kritische Schwachstellen innerhalb von 48 Stunden bereitgestellt werden, um potenzielle Angriffe abzuwehren.","#Multifactor authentication: MFA provides additional security by requiring two or more verification methods for system access. This greatly reduces the risk of unauthorised access, even if passwords are compromised.":"Mehrstufige Authentifizierung: MFA bietet zusätzliche Sicherheit, da für den Systemzugang zwei oder mehr Überprüfungsmethoden erforderlich sind. Dadurch wird das Risiko eines unbefugten Zugriffs erheblich verringert, selbst wenn Passwörter kompromittiert werden.","#Ensuring data recovery and availability":"Sicherstellung der Wiederherstellung und Verfügbarkeit von Daten","#The third objective is to ensure swift restoration of critical data and maintain business continuity in the event of a cybersecurity incident.":"Das dritte Ziel ist die rasche Wiederherstellung wichtiger Daten und die Aufrechterhaltung der Geschäftskontinuität im Falle eines Vorfalls im Bereich der Cybersicherheit.","#Regular backups: Regular backups are essential for recovery in the event of data loss due to cyber incidents, such as ransomware. Backups should be kept separate from the network and tested regularly to ensure they can be restored.":"Regelmäßige Backups: Regelmäßige Backups sind für die Wiederherstellung im Falle eines Datenverlusts aufgrund von Cybervorfällen, wie z. B. Ransomware, unerlässlich. Die Backups sollten getrennt vom Netzwerk aufbewahrt und regelmäßig getestet werden, um sicherzustellen, dass sie wiederhergestellt werden können.","#What is the Essential Eight Maturity Model?":"Was ist das Essential Eight Maturity Model?","#While cybersecurity threats continue to be the biggest challenge businesses face today, with the right tools and strategies, you can help clients build resilience and mitigate these risks effectively. In this article, we’ll deep dive into the Australian Cyber Security Centre’s (ACSC) Essential Eight, a pragmatic framework designed to help businesses mitigate cyber-risks efficiently. This article will provide an overview of the Essential Eight and explain how its implementation can help fortify your and your clients’ cybersecurity posture.":"Bedrohungen der Cybersicherheit sind nach wie vor die größte Herausforderung für Unternehmen. Mit den richtigen Werkzeugen und Strategien können Sie Ihren Kunden helfen, ihre Widerstandsfähigkeit zu verbessern und diese Risiken wirksam zu mindern. In diesem Artikel befassen wir uns eingehend mit den Essential Eight des Australian Cyber Security Centre (ACSC), einem pragmatischen Rahmenwerk, das Unternehmen helfen soll, Cyber-Risiken effizient zu mindern. Dieser Artikel gibt einen Überblick über die Essential Eight und erklärt, wie ihre Umsetzung dazu beitragen kann, Ihre Cybersicherheitslage und die Ihrer Kunden zu stärken.","#The Essential Eight Maturity Model helps organisations assess their cybersecurity maturity and improve their security posture. It provides a structured approach to implementing the Essential 8 strategies, allowing businesses to progressively enhance their security measures. The model is divided into four maturity levels, each representing a different stage of implementation and effectiveness.":"Das Essential Eight Maturity Model hilft Unternehmen, ihren Reifegrad im Bereich der Cybersicherheit zu bewerten und ihre Sicherheitslage zu verbessern. Es bietet einen strukturierten Ansatz für die Umsetzung der \"Essential 8\"-Strategien, der es Unternehmen ermöglicht, ihre Sicherheitsmaßnahmen schrittweise zu verbessern. Das Modell ist in vier Reifegrade unterteilt, die jeweils eine andere Stufe der Umsetzung und Wirksamkeit darstellen.","#Maturity level zero":"Reifegrad Null","#Maturity level zero indicates that an organisation has a weak cybersecurity posture, with either no implementation of the Essential Eight strategies or only minimal progress made. At this level, the organisation is highly vulnerable to cyberthreats, as basic security controls are either absent or insufficient. This level highlights the need for immediate action to establish foundational cybersecurity practices.":"Reifegrad Null bedeutet, dass eine Organisation eine schwache Cybersicherheitslage hat, bei der entweder keine oder nur minimale Fortschritte bei der Umsetzung der \"Essential Eight\"-Strategien gemacht wurden. Auf dieser Stufe ist die Organisation sehr anfällig für Cyber-Bedrohungen, da grundlegende Sicherheitskontrollen entweder fehlen oder unzureichend sind. Diese Stufe macht deutlich, dass sofortige Maßnahmen zur Einführung grundlegender Cybersicherheitspraktiken erforderlich sind.","#Maturity level one":"Reifegrad eins","#Maturity level one focuses on mitigating an organisation’s common security weaknesses that threat actors can easily exploit, such as an unpatched vulnerability or weak passwords. This level represents the initial stage of implementing the Essential Eight strategies. At this level, organisations have started to implement basic security measures but may not have fully integrated them into their processes. This level shows a commitment to improving cybersecurity but indicates that further work is needed to achieve robust protection.":"Die erste Reifegradstufe konzentriert sich auf die Behebung allgemeiner Sicherheitsschwachstellen einer Organisation, die von Bedrohungsakteuren leicht ausgenutzt werden können, wie z. B. nicht gepatchte Sicherheitslücken oder schwache Passwörter. Diese Stufe stellt die Anfangsphase der Umsetzung der \"Essential Eight\"-Strategien dar. Auf dieser Stufe haben die Unternehmen damit begonnen, grundlegende Sicherheitsmaßnahmen zu ergreifen, diese aber möglicherweise noch nicht vollständig in ihre Prozesse integriert. Diese Stufe zeigt das Engagement für die Verbesserung der Cybersicherheit, deutet aber darauf hin, dass noch weitere Anstrengungen erforderlich sind, um einen soliden Schutz zu erreichen.","#Maturity level two":"Reifegrad zwei","#Maturity level two focuses on building resilience against attackers who use stronger attack techniques to bypass security systems and evade detection. This level signifies a more advanced stage of implementation where the Essential Eight strategies are systematically applied and integrated into the organisation’s operations. Organisations at this level have a solid defence against cyberthreats but can still enhance their measures for maximum effectiveness.":"Reifegrad zwei konzentriert sich auf den Aufbau von Widerstandsfähigkeit gegenüber Angreifern, die stärkere Angriffstechniken einsetzen, um Sicherheitssysteme zu umgehen und sich der Entdeckung zu entziehen. Diese Stufe steht für eine fortgeschrittenere Umsetzungsphase, in der die \"Essential Eight\"-Strategien systematisch angewandt und in die Abläufe der Organisation integriert werden. Organisationen auf dieser Stufe verfügen über eine solide Verteidigung gegen Cyber-Bedrohungen, können ihre Maßnahmen aber noch verbessern, um maximale Wirksamkeit zu erzielen.","#Maturity level three":"Reifegrad drei","#Maturity level three aims to prevent malicious actors who employ sophisticated methods to exploit potential gaps in the target’s security defences. This level represents the highest level of maturity in the Essential Eight model. At this stage, organisations have fully integrated and optimised the Essential Eight strategies into their cybersecurity framework, providing the highest level of defence against cyberthreats. Organisations at this level are well-equipped to defend against a wide range of threats.":"Reifegrad drei zielt darauf ab, böswillige Akteure abzuwehren, die ausgeklügelte Methoden einsetzen, um potenzielle Lücken in den Sicherheitsvorkehrungen des Ziels auszunutzen. Diese Stufe stellt den höchsten Reifegrad des Essential Eight-Modells dar. Auf dieser Stufe haben die Unternehmen die Strategien der Grundlegenden Acht vollständig in ihren Cybersicherheitsrahmen integriert und optimiert, so dass sie das höchste Maß an Verteidigung gegen Cyberbedrohungen bieten. Organisationen auf dieser Stufe sind gut gerüstet, um sich gegen ein breites Spektrum von Bedrohungen zu verteidigen.","#What should be considered when implementing Essential Eight?":"Was ist bei der Umsetzung der Essential Eight zu beachten?","#What is the Essential Eight?":"Was sind die Essential Eight?","#When implementing the Essential 8 cybersecurity strategies, organisations should carefully consider several critical factors to effectively and progressively enhance their cybersecurity posture.":"Bei der Umsetzung der Essential 8 Cybersecurity-Strategien sollten Unternehmen mehrere kritische Faktoren sorgfältig berücksichtigen, um ihre Cybersicherheitslage effektiv und schrittweise zu verbessern.","#Businesses should determine their current maturity level for each of the Essential 8 strategies. This helps in understanding the starting point and identifying areas that require immediate attention. This baseline assessment also helps to understand the differences between the current state and the desired maturity level.":"Die Unternehmen sollten ihren derzeitigen Reifegrad für jede der 8 wesentlichen Strategien ermitteln. Dies hilft dabei, die Ausgangssituation zu verstehen und die Bereiche zu ermitteln, die sofortige Aufmerksamkeit erfordern. Diese Ausgangsbewertung hilft auch, die Unterschiede zwischen dem aktuellen Zustand und dem gewünschten Reifegrad zu verstehen.","#Establish clear, attainable goals for progressing through the maturity levels. Implement all eight strategies in a balanced manner, aiming to achieve the same maturity level across all strategies before advancing to higher levels.":"Setzen Sie sich klare, erreichbare Ziele für das Erreichen der Reifegrade. Setzen Sie alle acht Strategien in ausgewogener Weise um und streben Sie an, bei allen Strategien den gleichen Reifegrad zu erreichen, bevor Sie zu höheren Stufen übergehen.","#Organisations should adopt a risk-based approach when implementing the Essential Eight, which means they should understand the risks they are exposed to and take appropriate actions with regard to their risk level. To do this effectively, they should strive to reduce exceptions (temporarily bypassing security policies or controls due to strategic factors) and their impact by applying alternative controls and keeping the number of affected systems or users as low as possible.":"Organisationen sollten bei der Umsetzung der \"Essential Eight\" einen risikobasierten Ansatz verfolgen, d. h. sie sollten die Risiken verstehen, denen sie ausgesetzt sind, und je nach Risikoniveau geeignete Maßnahmen ergreifen. Um dies wirksam zu tun, sollten sie sich bemühen, Ausnahmen (vorübergehende Umgehung von Sicherheitsrichtlinien oder -kontrollen aufgrund strategischer Faktoren) und deren Auswirkungen zu reduzieren, indem sie alternative Kontrollen anwenden und die Zahl der betroffenen Systeme oder Benutzer so gering wie möglich halten.","#Businesses should conduct regular assessments to monitor progress against the maturity level and make adjustments and improvements.":"Die Unternehmen sollten regelmäßige Bewertungen durchführen, um die Fortschritte im Vergleich zum Reifegrad zu überwachen und Anpassungen und Verbesserungen vorzunehmen.","#While the Essential Eight provides a solid foundation, organisations should consider additional strategies and controls beyond minimum preventative measures.":"Auch wenn die Essential Eight eine solide Grundlage bilden, sollten Organisationen über die Mindestpräventionsmaßnahmen hinaus zusätzliche Strategien und Kontrollen in Betracht ziehen.","#Unlock actionable insights from our expert panel on the Essential Eight Framework and NIST standards. Watch the on-demand webinar to learn practical steps to integrate core cybersecurity frameworks into your strategy.":"Erhalten Sie von unserem Expertengremium umsetzbare Einblicke in das Essential Eight Framework und die NIST-Standards. Sehen Sie sich das On-Demand-Webinar an, um praktische Schritte zur Integration der wichtigsten Cybersicherheits-Frameworks in Ihre Strategie zu erfahren.","#How does Datto help?":"Wie kann Datto helfen?","#Implementing the Essential Eight framework is crucial for building resilience against a variety of cyberthreats. One of the core strategies within this framework is ensuring regular backups. Datto offers a comprehensive suite of backup and recovery solutions that support this essential strategy, helping you safeguard your clients’ critical data and ensure business continuity. Here’s how Datto’s solutions align with the Essential Eight’s “regular backups” strategy:":"Die Umsetzung des Rahmens der Essential Eight ist entscheidend für den Aufbau von Widerstandsfähigkeit gegen eine Vielzahl von Cyberbedrohungen. Eine der wichtigsten Strategien innerhalb dieses Rahmens ist die Gewährleistung regelmäßiger Backups. Datto bietet eine umfassende Suite von Backup- und Wiederherstellungslösungen die diese wichtige Strategie unterstützen und Ihnen helfen, die kritischen Daten Ihrer Kunden zu schützen und die Geschäftskontinuität zu gewährleisten. Hier erfahren Sie, wie die Lösungen von Datto mit der Essential Eight-Strategie \"regelmäßige Backups\" in Einklang stehen:","#Datto allows you to customise the backup interval/recovery point objective (RPO) for your appliances, ensuring that your backup schedule aligns with your clients’ specific business needs.":"Mit Datto können Sie das Backup-Intervall/Recovery Point Objective (RPO) für Ihre Appliances individuell anpassen und so sicherstellen, dass Ihr Backup-Zeitplan auf die spezifischen Geschäftsanforderungen Ihrer Kunden abgestimmt ist.","#The Essential Eight is a set of eight baseline strategies recommended by the Australian Cyber Security Centre to help organisations protect against cyberthreats. These strategies are designed to prevent cyberattacks, limit the impact if they occur and ensure quick recovery. When implemented correctly, these strategies will help enhance an organisation’s cybersecurity posture and protect against common cyberthreats.":"Die Essential Eight sind eine Reihe von acht grundlegenden Strategien, die vom Australian Cyber Security Centre empfohlen werden, um Unternehmen beim Schutz vor Cyber-Bedrohungen zu unterstützen. Diese Strategien sind darauf ausgerichtet, Cyberangriffe zu verhindern, ihre Auswirkungen zu begrenzen und eine schnelle Wiederherstellung zu gewährleisten. Bei korrekter Umsetzung tragen diese Strategien dazu bei, die Cybersicherheitslage eines Unternehmens zu verbessern und es vor gängigen Cyberbedrohungen zu schützen.","#With Datto Backup for Microsoft Azure and Endpoint Backup with Disaster Recovery, Datto provides an automatic, hourly backup schedule to meet aggressive RPO goals. Similarly, Datto Endpoint Backup solutions provide automatic backups every two hours, further supporting stringent RPO requirements and minimising data loss risks.":"Mit Datto Backup für Microsoft Azure und Endpoint Backup mit Disaster Recovery bietet Datto einen automatischen, stündlichen Sicherungsplan, um aggressive RPO-Ziele zu erfüllen. Ebenso bieten Datto Endpoint Backup-Lösungen automatische Backups alle zwei Stunden, um strenge RPO-Anforderungen zu erfüllen und das Risiko von Datenverlusten zu minimieren.","#For data within Software-as-a-Service (SaaS) applications, such as Microsoft 365 and Google Workspace, Datto SaaS Protection performs three daily backups. This frequent backup schedule ensures your clients’ mission-critical data is always up to date and recoverable.":"Für Daten in Software-as-a-Service (SaaS)-Anwendungen, wie Microsoft 365 und Google Workspace, Datto SaaS Protection drei tägliche Backups durch. Dieser häufige Backup-Zeitplan stellt sicher, dass die geschäftskritischen Daten Ihrer Kunden immer auf dem neuesten Stand und wiederherstellbar sind.","#Figure 2: Datto data protection for every use case":"Abbildung 2: Datto Datensicherung für jeden Anwendungsfall","#Additionally, Datto backup appliances are designed to operate outside the Windows attack surface, providing an additional layer of security against potential attacks and ensuring that your backup data remains protected.":"Darüber hinaus sind die Datto Backup-Appliances so konzipiert, dass sie außerhalb der Windows-Angriffsfläche arbeiten, was eine zusätzliche Sicherheitsebene gegen potenzielle Angriffe darstellt und gewährleistet, dass Ihre Backup-Daten geschützt bleiben.","#Support Essential Eight implementation with Datto":"Unterstützung der Implementierung von Essential Eight mit Datto","#Datto supports MFA/single sign-on (SSO) capabilities in the Datto Partner Portal for enhanced security and user experience. MFA adds layers of verification, making unauthorised access harder, while SSO reduces password vulnerabilities and adds convenience.":"Datto unterstützt MFA-/Single-Sign-On-Funktionen (SSO) im Datto Partner Portal für mehr Sicherheit und Benutzerfreundlichkeit. MFA fügt zusätzliche Verifizierungsebenen hinzu und erschwert den unbefugten Zugriff, während SSO die Anfälligkeit von Passwörtern reduziert und den Komfort erhöht.","#Role-based access control (RBAC) safeguards sensitive information and resources by restricting access to only authorized personnel. The Local Users control panel allows you to assign role-based feature and functionality access to local user accounts on the Datto appliance. You can define which people in your organisation have administrative access to your Datto devices and which functions they are allowed to perform.":"Die rollenbasierte Zugriffskontrolle (RBAC) schützt sensible Informationen und Ressourcen, indem sie den Zugriff nur auf autorisiertes Personal beschränkt. Über das Bedienfeld \"Lokale Benutzer\" können Sie den lokalen Benutzerkonten auf der Datto Appliance rollenbasierten Zugriff auf Funktionen zuweisen. Sie können festlegen, welche Personen in Ihrem Unternehmen administrativen Zugriff auf Ihre Datto-Geräte haben und welche Funktionen sie ausführen dürfen.","#The Datto Cloud’s immutable design provides maximum security and reliability for MSP clients. It provides multiple security layers to protect client data, including a team of in-house security professionals, mandatory two-factor authentication (2FA), hardened backup appliances, geographically distributed data centres, Cloud Deletion Defense™, AES-256 encryption in flight and optional encryption at rest.":"Das unveränderliche Design der Datto Cloud bietet maximale Sicherheit und Zuverlässigkeit für MSP-Kunden. Sie bietet mehrere Sicherheitsebenen zum Schutz der Kundendaten, darunter ein Team von internen Sicherheitsexperten, obligatorische Zwei-Faktor-Authentifizierung (2FA), gehärtete Backup-Appliances, geografisch verteilte Rechenzentren, Cloud Deletion Defense™, AES-256-Verschlüsselung während der Übertragung und optionale Verschlüsselung im Ruhezustand.","#Datto’s Cloud Deletion Defense™ allows users to regain access to deleted cloud snapshots when an agent is either mistakenly or maliciously deleted. When agents are deleted, the associated cloud snapshots are normally deleted too. Cloud Deletion Defense™ provides a window to recover this cloud data.":"Mit Cloud Deletion Defense™ von Datto können Benutzer den Zugriff auf gelöschte Cloud-Snapshots wiederherstellen, wenn ein Agent versehentlich oder böswillig gelöscht wurde. Wenn Agenten gelöscht werden, werden normalerweise auch die zugehörigen Cloud-Snapshots gelöscht. Cloud Deletion Defense™ bietet ein Fenster zur Wiederherstellung dieser Cloud-Daten.","#Automatic, daily screenshot verification confirms that your Datto device’s backups are healthy and working. This feature allows MSPs to not only see if the backed-up system is bootable but also provide the ability to verify that applications are accessible.":"Die automatische, tägliche Screenshot-Überprüfung bestätigt, dass die Backups Ihres Datto-Geräts intakt sind und funktionieren. Mit dieser Funktion können MSPs nicht nur sehen, ob das gesicherte System bootfähig ist, sondern auch überprüfen, ob die Anwendungen zugänglich sind.","#Why implement the Essential Eight security controls?":"Warum sollten die Essential Eight Sicherheitskontrollen eingeführt werden?","#Datto’s Advanced Verification allows MSPs to enable and schedule a suite of automated integrity checks to evaluate and report backup health. By leveraging Screenshot Verification, Local Verification, Application and Service Verification, and building in support for customer verification scripts, this feature aggregates a wide array of customisable health information about the integrity of your backups.":"Mit der erweiterten Überprüfung von Datto können MSPs eine Reihe automatischer Integritätsprüfungen aktivieren und planen, um den Zustand ihrer Backups zu bewerten und zu melden. Durch die Nutzung der Screenshot-Überprüfung, der lokalen Überprüfung, der Anwendungs- und Serviceüberprüfung und die Unterstützung von Kundenüberprüfungsskripten sammelt diese Funktion eine breite Palette von anpassbaren Informationen über die Integrität Ihrer Backups.","#Datto’s groundbreaking 1-Click Disaster Recovery (DR) feature makes disaster recovery incredibly quick and effortless. The innovative feature allows MSP technicians to clone virtual machine and network configurations from previously conducted successful DR tests, eliminating the need to repeat manual and complex configuration processes.":"Die bahnbrechende 1-Click Disaster Recovery (DR) Funktion von Datto macht Disaster Recovery unglaublich schnell und mühelos. Die innovative Funktion ermöglicht es MSP-Technikern, virtuelle Maschinen- und Netzwerkkonfigurationen von zuvor erfolgreich durchgeführten DR-Tests zu klonen, wodurch die Notwendigkeit entfällt, manuelle und komplexe Konfigurationsprozesse zu wiederholen.","#Integrating Datto’s robust backup and recovery solutions into your cybersecurity strategy can strengthen your clients’ resilience against evolving cyberthreats. Request a demo today!":"Die Integration der robusten Backup- und Wiederherstellungslösungen von Datto in Ihre Cybersicherheitsstrategie kann die Widerstandsfähigkeit Ihrer Kunden gegenüber sich entwickelnden Cyberbedrohungen stärken. Fordern Sie noch heute eine Demo an!","#Essential Eight: A Guide to the ACSC’s Framework | Datto":"Wesentliche Acht: Ein Leitfaden zum ACSC-Rahmenwerk | Datto","#The ACSC Essential Eight is a set of eight baseline mitigation strategies designed to help organisations protect against cyberthreats. Learn more.":"Die ACSC Essential Eight sind eine Reihe von acht grundlegenden Abwehrstrategien, die Unternehmen beim Schutz vor Cyberbedrohungen helfen sollen. Erfahren Sie mehr.","#Implementing the Essential Eight security controls is not just a technical necessity but a strategic move to secure business operations, protect sensitive information and ensure resilience against cyberthreats.":"Die Implementierung der Essential Eight Sicherheitskontrollen ist nicht nur eine technische Notwendigkeit, sondern ein strategischer Schritt, um Geschäftsabläufe zu sichern, sensible Informationen zu schützen und die Widerstandsfähigkeit gegen Cyber-Bedrohungen zu gewährleisten.","#The Essential 8 provides a comprehensive approach to cybersecurity by focusing on three primary objectives: preventing cyberattacks, limiting their impact and ensuring data recovery and availability. Here’s a closer look at each of these objectives:":"Die Essential 8 bieten einen umfassenden Ansatz für die Cybersicherheit, indem sie sich auf drei Hauptziele konzentrieren: Verhinderung von Cyberangriffen, Begrenzung ihrer Auswirkungen und Gewährleistung der Datenwiederherstellung und -verfügbarkeit. Im Folgenden wird jedes dieser Ziele näher beleuchtet:","#President, Acumen Consulting":"Präsident, Acumen Consulting","#Acumen Consulting is committed to delivering superior customer service to clients by investing in the right solutions and regularly enhancing their operational processes. This dedication drives them to seek out innovative technologies and refine their workflows to stay ahead of industry standards and meet the evolving needs of their clientele.":"Acumen Consulting ist bestrebt, seinen Kunden einen erstklassigen Kundendienst zu bieten, indem es in die richtigen Lösungen investiert und seine betrieblichen Abläufe regelmäßig verbessert. Dieses Engagement treibt sie dazu an, nach innovativen Technologien zu suchen und ihre Arbeitsabläufe zu verfeinern, um den Industriestandards voraus zu sein und die sich entwickelnden Bedürfnisse ihrer Kunden zu erfüllen.","#“There are so many things we like about Autotask. Contract management is fantastic. Ticket management is great.”":"\"Es gibt so viele Dinge, die wir an Autotask mögen. Das Vertragsmanagement ist fantastisch.DieTicketverwaltung ist großartig.\"","#The Saint Louis-based MSP’s initial adoption of Autotask PSA yielded impressive results, enhancing their ability to meet client needs swiftly and effectively. The solution not only improved operational efficiency but also transformed billing into a seamless and positive experience for customers.":"Die anfängliche Einführung von Autotask PSA bei dem in Saint Louis ansässigen MSP führte zu beeindruckenden Ergebnissen und verbesserte die Fähigkeit des Unternehmens, die Bedürfnisse seiner Kunden schnell und effektiv zu erfüllen. Die Lösung verbesserte nicht nur die betriebliche Effizienz, sondern machte auch die Rechnungsstellung zu einer nahtlosen und positiven Erfahrung für die Kunden.","#Impressed by Autotask’s performance, Acumen Consulting decided to invest in Datto’s remote monitoring and management (RMM) solution, recognizing its potential to further streamline their operations. With both solutions in their toolkit, the MSP started employing seamless workflows to raise service delivery standards and improve ticket, endpoint and end-user management, ultimately achieving better time and cost efficiency.":"Beeindruckt von der Leistung von Autotask entschied sich Acumen Consulting, in Datto's Remote Monitoring and Management (RMM) Lösung zu investieren, da sie deren Potenzial zur weiteren Rationalisierung ihrer Abläufe erkannten. Mit beiden Lösungen in ihrem Toolkit begann der MSP, nahtlose Workflows einzusetzen, um die Standards für die Servicebereitstellung zu erhöhen und das Ticket-, Endpunkt- und Endbenutzermanagement zu verbessern, was letztendlich zu einer besseren Zeit- und Kosteneffizienz führte.","#Previously, whenever Acumen Consulting’s staff received a ticket, they would manually input data across 30 fields, which took 5 to 7 minutes per task. However, with the adoption of speed codes, an automation feature in Autotask, this time-consuming process has been slashed by more than half, ensuring almost immediate resolution to common issues.":"Früher mussten die Mitarbeiter von Acumen Consulting, wenn sie ein Ticket erhielten, Daten in 30 Feldern manuell eingeben, was 5 bis 7 Minuten pro Aufgabe dauerte. Mit der Einführung von Speed Codes, einer Automatisierungsfunktion in Autotask, konnte dieser zeitaufwändige Prozess jedoch um mehr als die Hälfte reduziert werden, so dass häufige Probleme fast sofort gelöst werden können.","#The advanced automation also alerts Acumen Consulting’s technicians to potential issues, like failing UPS batteries, ahead of time and without any manual intervention. Furthermore, Datto RMM’s endpoint detection and response (EDR) feature ensures thorough protection against sophisticated cyberthreats across diverse platforms.":"Die fortschrittliche Automatisierung warnt die Techniker von Acumen Consulting auch vor potenziellen Problemen, wie z. B. ausfallenden USV-Batterien, und zwar rechtzeitig und ohne manuelle Eingriffe. Darüber hinaus sorgt die EDR-Funktion (Endpoint Detection and Response) von Datto RMM für einen umfassenden Schutz vor komplexen Cyberbedrohungen auf verschiedenen Plattformen.","#Datto RMM has tools like scripting, monitors and policies that help Acumen Consulting work faster and better. And, when it’s connected to Autotask, tasks like billing and reporting become easier and quicker.":"Datto RMM verfügt über Tools wie Skripte, Monitore und Richtlinien, mit denen Acumen Consulting schneller und besser arbeiten kann. Und wenn es mit Autotask verbunden ist, werden Aufgaben wie Rechnungsstellung und Reporting einfacher und schneller.","#“It isn’t easy to list all the benefits of Datto RMM on our business. Once automation is in place, it starts saving time, and it’s easy to underestimate just how much time is actually being saved.”":"\"Esist nicht einfach, alle Vorteile von Datto RMM für unser Unternehmen aufzuzählen. Sobald die Automatisierung eingeführt ist, beginnt sie, Zeit zu sparen, und es ist leicht zu unterschätzen, wie viel Zeit tatsächlich eingespartwird.\"","#The seamless integration between the two powerhouse solutions allows the MSP to swiftly resolve tickets, minimize downtime, optimize resource allocation, enhance reporting capabilities and improve overall operational efficiency.":"Die nahtlose Integration zwischen den beiden leistungsstarken Lösungen ermöglicht es dem MSP, Tickets schnell zu lösen, Ausfallzeiten zu minimieren, die Ressourcenzuweisung zu optimieren, die Berichtsfunktionen zu verbessern und die betriebliche Effizienz insgesamt zu steigern.","#Acumen Consulting is one of the top five managed IT service providers in St. Louis, Missouri. They provide advanced IT consulting services and managed IT services to a diverse client base, helping them achieve their goals.":"Acumen Consulting ist einer der fünf führenden Anbieter von verwalteten IT-Dienstleistungen in St. Louis, Missouri. Das Unternehmen bietet fortschrittliche IT-Beratungsdienste und verwaltete IT-Services für einen vielfältigen Kundenstamm und hilft ihnen, ihre Ziele zu erreichen.","#Furthermore, Datto RMM’s new M365 Management module offers improved tools and capabilities, enabling Acumen Consulting’s IT team to efficiently manage various aspects of their clients’ Microsoft 365 environments.":"Darüber hinaus bietet das neue M365-Management-Modul von Datto RMM verbesserte Tools und Funktionen, die es dem IT-Team von Acumen Consulting ermöglichen, verschiedene Aspekte der Microsoft 365-Umgebungen ihrer Kunden effizient zu verwalten.","#Acumen Consulting has realized remarkable operational improvements, cost savings and unified user and endpoint management through the implementation of Autotask and Datto RMM. By automating routine tasks and offering a unified user and endpoint management experience, Datto’s solutions have proven invaluable.":"Acumen Consulting hat durch die Implementierung von Autotask und Datto RMM bemerkenswerte betriebliche Verbesserungen, Kosteneinsparungen und eine einheitliche Benutzer- und Endpunktverwaltung erzielt. Durch die Automatisierung von Routineaufgaben und das Angebot einer einheitlichen Benutzer- und Endpunktverwaltung haben sich die Lösungen von Datto als unschätzbar wertvoll erwiesen.","#Experience the future of streamlined efficiency. Dive into our":"Erleben Sie die Zukunft der optimierten Effizienz. Tauchen Sie ein in unser","#Autotask demos":"Autotask-Demos","#today!":"heute!","#Acumen Consulting Improves Efficiency and Automates More With Datto RMM | Datto":"Acumen Consulting steigert die Effizienz und automatisiert mehr mit Datto RMM | Datto","#By leveraging cutting-edge technologies and industry best practices, they empower their clients to stay ahead in today’s rapidly evolving digital landscape. Their team of experienced professionals offers tailored solutions that align with each client’s unique business objectives and challenges.":"Durch den Einsatz von Spitzentechnologien und branchenweit bewährten Verfahren ermöglichen sie ihren Kunden, in der sich schnell entwickelnden digitalen Landschaft von heute die Nase vorn zu haben. Ihr Team aus erfahrenen Fachleuten bietet maßgeschneiderte Lösungen, die auf die individuellen Geschäftsziele und Herausforderungen jedes Kunden abgestimmt sind.","#Whether it’s implementing cloud solutions for scalability, developing custom software applications for improved efficiency or providing round-the-clock support to ensure uninterrupted business operations, they are committed to delivering excellence at every step. With their proactive approach and dedication to client satisfaction, they serve as trusted partners in navigating the complexities of modern IT environments.":"Ganz gleich, ob es um die Implementierung von Cloud-Lösungen für mehr Skalierbarkeit, die Entwicklung kundenspezifischer Softwareanwendungen für mehr Effizienz oder die Bereitstellung eines Rund-um-die-Uhr-Supports zur Gewährleistung eines unterbrechungsfreien Geschäftsbetriebs geht - das Unternehmen hat sich verpflichtet, bei jedem Schritt hervorragende Leistungen zu erbringen. Mit ihrem proaktiven Ansatz und ihrem Engagement für Kundenzufriedenheit sind sie vertrauenswürdige Partner bei der Bewältigung der Komplexität moderner IT-Umgebungen.","#Company: Acumen Consulting":"Unternehmen: Acumen Beratung","#Location: St Louis County, Missouri":"Standort: St. Louis County, Missouri","#Interviewed: Rob Wagnon, President":"Interviewt: Rob Wagnon, Präsident","#“We’ve been big fans of Autotask. Then, we brought in Datto RMM, and it’s been a great product for us. Both of the products have really shaped our business.”":"\"Wir waren schon immer große Fans von Autotask. Dann haben wir Datto RMM eingeführt, und es war ein großartiges Produkt für uns. Beide Produkte haben unser Geschäft wirklich geprägt.\"","#Datto’s EDR and AV Solutions Secure 99.62% Malware Detection Efficacy in Miercom’s Study":"Datto EDR- und AV-Lösungen sichern 99,62% Malware-Erkennungsrate in Miercoms Studie","#Discover how Datto’s EDR and AV solutions achieved a 99.62% malware detection efficacy in Miercom’s independent study, surpassing industry averages.":"Erfahren Sie, wie Datto EDR- und AV-Lösungen in der unabhängigen Studie von Miercom eine Malware-Erkennungsrate von 99,62 % erreichten und damit den Branchendurchschnitt übertrafen.","#Antivirus and Endpoint Protection 101":"Antivirus und Endpunktschutz 101","#Stop Threats With Datto’s Comprehensive Managed Detection and Response":"Stoppen Sie Bedrohungen mit Dattos umfassender Managed Detection und Response","#Reimagine threat protection with Datto Managed SOC, Datto EDR and Datto AV":"Mit Datto Managed SOC, Datto EDR und Datto AV den Schutz vor Bedrohungen neu definieren","#Cyber-first Orientation":"Cyber-first-Orientierung","#Effectiveness":"Effektivität","#Built-in Coverage":"Integrierte Deckung","#Noise Reduction":"Rauschunterdrückung","#Security is in Datto’s DNA. With our EDR, AV and Managed SOC solution, powered by RocketCyber, we’re raising the standard for keeping businesses secure.":"Sicherheit liegt in der DNA von Datto. Mit unserer EDR-, AV- und Managed SOC-Lösung, die von RocketCyber unterstützt wird, setzen wir neue Maßstäbe für die Sicherheit von Unternehmen.","#Datto EDR and Datto AV achieved a 99.62% efficacy rate in detecting and neutralizing malware threats, giving IT professionals peace of mind knowing that our solutions will stop even the most advanced threats.":"Datto EDR und Datto AV erreichten eine Wirksamkeitsrate von 99,62 % bei der Erkennung und Neutralisierung von Malware-Bedrohungen und geben IT-Profis die Gewissheit, dass unsere Lösungen selbst die fortschrittlichsten Bedrohungen stoppen.","#Datto Managed SOC gives you access to 24/7 security management by our cybersecurity experts, enabling you to relax knowing that you have round-the-clock protection.":"Mit Datto Managed SOC haben Sie Zugang zu einem 24/7-Sicherheitsmanagement durch unsere Cybersecurity-Experten und können sich darauf verlassen, dass Sie rund um die Uhr geschützt sind.","#Datto EDR Smart Recommendations eliminate alert fatigue and empower you to focus on what matters.":"Datto EDR Smart Recommendations verhindern die Ermüdung durch Alarme und ermöglichen es Ihnen, sich auf das Wesentliche zu konzentrieren.","#Cyber-First Orientation":"Cyber-First-Orientierung","#Datto EDR and Datto AV achieved a 62% efficacy rate in detecting and neutralizing malware threats, giving IT professionals peace of mind knowing that our solutions will stop even the most advanced threats.":"Datto EDR und Datto AV erreichten eine Wirksamkeitsrate von 62 % bei der Erkennung und Neutralisierung von Malware-Bedrohungen, was IT-Experten die Gewissheit gibt, dass unsere Lösungen selbst die fortschrittlichsten Bedrohungen stoppen.","#Did you know 77% of advanced threats bypass up-to-date antivirus products? As an IT professional, it is essential that you have the solutions to detect, protect and prevent cyberthreats. At Datto, we put security at our frontline and have developed a comprehensive managed detection and response solution that will keep you secure.":"Wussten Sie, dass 77 % der hochentwickelten Bedrohungen aktuelle Antivirenprodukte umgehen? Als IT-Experte ist es wichtig, dass Sie über Lösungen zur Erkennung, zum Schutz und zur Vermeidung von Cyberbedrohungen verfügen. Bei Datto steht die Sicherheit an vorderster Front und wir haben eine umfassende verwaltete Erkennungs- und Reaktionslösung entwickelt, die für Ihre Sicherheit sorgt.","#Stop Threats With Datto’s Comprehensive Managed Detection and Response | Datto":"Bedrohungen stoppen mit Datto's umfassender Managed Detection and Response | Datto","#This solution has three core elements:":"Diese Lösung besteht aus drei Kernelementen:","#provides you with a managed detection and response solution that includes intrusion monitoring, breach detection, threat intelligence and hunting, SIEM-less log monitoring and 24/7 monitoring from cybersecurity experts.":"bietet Ihnen eine verwaltete Erkennungs- und Reaktionslösung, die die Überwachung von Eindringlingen, die Erkennung von Sicherheitsverletzungen, Bedrohungsdaten und die Suche nach Bedrohungen, die Überwachung von Protokollen ohne SIEM und eine 24/7-Überwachung durch Cybersicherheitsexperten umfasst.","#Datto EDR provides effective endpoint detection and response in an affordable, easy-to-use package that includes sophisticated threat detection and response, click-to-response alert dashboard, behavioral analysis that allows you to detect fileless attacks and so much more.":"Datto EDR bietet effektive Endpoint Detection & Response in einem erschwinglichen, benutzerfreundlichen Paket, das eine ausgefeilte Bedrohungserkennung und -reaktion, ein Click-to-Response-Alarm-Dashboard, eine Verhaltensanalyse zur Erkennung von Angriffen ohne Dateien und vieles mehr umfasst.","#Datto AV stands as your business’s first line of defense and offers unparalleled next-generation antivirus protection.":"Datto AV ist die erste Verteidigungslinie für Ihr Unternehmen und bietet einen beispiellosen Virenschutz der nächsten Generation.","#Don’t let hackers find vulnerabilities in your security solutions. Learn how Datto can help and request a demo today!":"Lassen Sie nicht zu, dass Hacker Schwachstellen in Ihren Sicherheitslösungen finden. Erfahren Sie, wie Datto Ihnen helfen kann und fordern Sie noch heute eine Demo an!","#Get a Demo of MDR Complete":"Erhalten Sie eine Demo von MDR Complete","#What Complete Threat Visibility Looks Like for IT Professionals":"Wie vollständige Sichtbarkeit von Bedrohungen für IT-Experten aussieht","#July 16, 2024":"16. Juli 2024","#Back to the blog":"Zurück zum Blog","#SaaS protection +":"SaaS Protection +","#Datto BCDR vDisk Restore Support for KVM Hypervisors":"Datto BCDR vDisk Restore-Unterstützung für KVM-Hypervisoren","#Datto BCDR improves support for KVM hypervisors with vDisk restore, offering MSPs greater flexibility and efficiency in DR processes. Learn more.":"Datto BCDR verbessert die Unterstützung für KVM-Hypervisoren mit vDisk Restore und bietet MSPs mehr Flexibilität und Effizienz bei DR-Prozessen. Erfahren Sie mehr.","#Watch the Datto on-demand webinar to discover reliable backup solutions to protect your clients’ data comprehensively. Watch now.":"Sehen Sie sich das On-Demand-Webinar von Datto an und erfahren Sie mehr über zuverlässige Backup-Lösungen zum umfassenden Schutz der Daten Ihrer Kunden. Jetzt ansehen.","#Proxmox, SCALE Computing Platform and OpenStack are three different platforms used to manage virtualized environments and infrastructure. They leverage KVM for virtualization but serve different use cases and environments, ranging from enterprise virtualization and hyper-converged infrastructure to large-scale cloud computing.":"Proxmox, SCALE Computing Platform und OpenStack sind drei verschiedene Plattformen für die Verwaltung von virtualisierten Umgebungen und Infrastrukturen. Sie nutzen KVM für die Virtualisierung, dienen aber unterschiedlichen Anwendungsfällen und Umgebungen, die von der Unternehmensvirtualisierung und hyperkonvergenten Infrastruktur bis hin zum groß angelegten Cloud-Computing reichen.","#Proxmox is an open-source virtualization management platform. It integrates with KVM for full virtualization and Linux Containers (LXC) for lightweight containerization. Proxmox VE (Virtual Environment) offers a web-based interface for managing VMs, containers, storage, networks and disaster recovery solutions.":"Proxmox ist eine Open-Source-Virtualisierungsmanagement-Plattform. Sie lässt sich in KVM für eine vollständige Virtualisierung und in Linux Containers (LXC) für eine leichtgewichtige Containerisierung integrieren. Proxmox VE (Virtual Environment) bietet eine webbasierte Schnittstelle für die Verwaltung von VMs, Containern, Speicher, Netzwerken und Disaster-Recovery-Lösungen.","#The Scale Computing Platform, a strong alternative to VMware, is a hyper-converged infrastructure (HCI) solution designed to simplify IT management. It offers a proprietary operating system (HyperCoreTM) and KVM-based hypervisor for a fully integrated platform that allows you to easily scale your IT environment up or down based on your organization’s capacity and performance needs. By combining storage, servers and virtualization into a single, easy-to-manage system, Scale Computing reduces the complexity and cost of IT infrastructure.":"Die Scale Computing Platform, eine starke Alternative zu VMware, ist eine hyperkonvergente Infrastrukturlösung (HCI), die das IT-Management vereinfacht. Sie bietet ein proprietäres Betriebssystem (HyperCoreTM) und einen KVM-basierten Hypervisor für eine vollständig integrierte Plattform, mit der Sie Ihre IT-Umgebung je nach den Kapazitäts- und Leistungsanforderungen Ihres Unternehmens einfach nach oben oder unten skalieren können. Durch die Kombination von Speicher, Servern und Virtualisierung in einem einzigen, einfach zu verwaltenden System reduziert Scale Computing die Komplexität und Kosten der IT-Infrastruktur.","#OpenStack is an open-source cloud computing platform for building and managing public and private clouds. It provides a suite of interrelated services for compute, storage, networking and more. OpenStack is ideal for businesses requiring flexible and scalable cloud infrastructure with extensive customization options.":"OpenStack ist eine Open-Source-Cloud-Computing-Plattform für den Aufbau und die Verwaltung öffentlicher und privater Clouds. Sie bietet eine Reihe miteinander verbundener Dienste für Datenverarbeitung, Speicherung, Vernetzung und mehr. OpenStack ist ideal für Unternehmen, die eine flexible und skalierbare Cloud-Infrastruktur mit umfangreichen Anpassungsmöglichkeiten benötigen.","#Introducing vDisk restore for KVM hypervisors":"Einführung der vDisk-Wiederherstellung für KVM-Hypervisoren","#Our latest update brings enhanced functionality that our MSP partners have been requesting — vDisk restore support for KVM hypervisors. This feature is designed to offer greater flexibility, speed and efficiency in their disaster recovery processes.":"Unser neuestes Update bietet eine erweiterte Funktionalität, die von unseren MSP-Partnern angefordert wurde: vDisk Restore-Unterstützung für KVM-Hypervisoren. Diese Funktion wurde entwickelt, um mehr Flexibilität, Geschwindigkeit und Effizienz in ihren Disaster-Recovery-Prozessen zu bieten.","#The KVM hypervisor vDisk restore feature elevates the Datto BCDR Export Image function. It now provides native export formats for Linux-based hypervisors, enabling partners to export backup images in the RAW format for quick and easy recovery to KVM hypervisors. This improvement eliminates the need to convert the image, significantly improving recovery time and reducing the need for manual workarounds to convert Virtual Machine Disk (VMDK) and virtual hard disks (VHDs) to RAW format. Additionally, it removes the necessity of using third-party conversion tools, enhancing ease of use.":"Die KVM-Hypervisor vDisk Restore-Funktion erweitert die Datto BCDR Export Image-Funktion. Sie bietet nun native Exportformate für Linux-basierte Hypervisoren und ermöglicht Partnern den Export von Backup-Images im RAW-Format zur schnellen und einfachen Wiederherstellung auf KVM-Hypervisoren. Durch diese Verbesserung entfällt die Notwendigkeit, das Image zu konvertieren, was die Wiederherstellungszeit erheblich verkürzt und den Bedarf an manuellen Workarounds zur Konvertierung von Virtual Machine Disk (VMDK) und virtuellen Festplatten (VHDs) in das RAW-Format reduziert. Außerdem entfällt die Notwendigkeit, Konvertierungstools von Drittanbietern zu verwenden, was die Benutzerfreundlichkeit erhöht.","#Overall, this feature streamlines the recovery process, saving time and providing partners with new opportunities to offer unparalleled support for customers with Linux-based virtual environments. This update further strengthens Datto BCDR’s position as a comprehensive and adaptable BCDR solution.":"Insgesamt vereinfacht diese Funktion den Wiederherstellungsprozess, spart Zeit und bietet Partnern neue Möglichkeiten, Kunden mit Linux-basierten virtuellen Umgebungen einen beispiellosen Support zu bieten. Dieses Update stärkt die Position von Datto BCDR als umfassende und anpassungsfähige BCDR-Lösung weiter.","#Experience the vDisk restore feature today":"Erleben Sie die vDisk-Wiederherstellungsfunktion noch heute","#We encourage our MSP partners to try out this new feature and experience the improved efficiency and flexibility it brings to your disaster recovery processes.":"Wir ermutigen unsere MSP-Partner, diese neue Funktion auszuprobieren und die verbesserte Effizienz und Flexibilität zu erleben, die sie für Ihre Disaster Recovery-Prozesse mit sich bringt.","#July 17, 2024":"17. Juli 2024","#As we continue to innovate and enhance our BCDR solutions, we remain dedicated to maintaining open lines of communication with our partners. Your insights drive our improvements, and we are committed to delivering solutions that meet the demands of the ever-changing data protection landscape.":"Bei der Weiterentwicklung und Verbesserung unserer BCDR-Lösungen legen wir großen Wert auf eine offene Kommunikation mit unseren Partnern. Ihre Erkenntnisse treiben unsere Verbesserungen voran, und wir sind bestrebt, Lösungen zu liefern, die den Anforderungen der sich ständig verändernden Datenschutzlandschaft gerecht werden.","#For more information on KVM vDisk restore, please visit our":"Für weitere Informationen zur KVM vDisk-Wiederherstellung besuchen Sie bitte unsere","#help":"Hilfe","#page. Want to see Datto BCDR first hand?":"Seite. Möchten Sie Datto BCDR aus erster Hand sehen?","#Datto BCDR vDisk Restore Support for KVM Hypervisors | Datto":"Datto BCDR vDisk Restore Unterstützung für KVM Hypervisors | Datto","#At Datto, we focus on understanding and meeting our customers’ needs. Our all-in-one business continuity and disaster recovery (BCDR) solutions — SIRIS and ALTO — are specifically designed with the requirements of managed service providers (MSPs) in mind. Datto BCDR solutions empower MSPs to protect any data and restore it anytime, covering everything from backups to cloud recovery.":"Bei Datto konzentrieren wir uns darauf, die Bedürfnisse unserer Kunden zu verstehen und zu erfüllen. Unsere Komplettlösungen für Business Continuity und Disaster Recovery (BCDR) - SIRIS und ALTO - wurden speziell für die Anforderungen von Managed Service Providern (MSPs) entwickelt. Mit den BCDR-Lösungen von Datto können MSPs alle Daten schützen und jederzeit wiederherstellen - von Backups bis hin zur Cloud-Wiederherstellung.","#Our integrated BCDR stack offers full-spectrum recovery options, from file-level restores to instant virtualization and bare metal recovery. With Datto, MSPs can confidently protect their clients against costly downtime and data loss across servers, virtual machines, cloud applications or any data location.":"Unser integrierter BCDR-Stack bietet umfassende Wiederherstellungsoptionen, von Wiederherstellungen auf Dateiebene bis hin zur sofortigen Virtualisierung und Bare-Metal-Wiederherstellung. Mit Datto können MSPs ihre Kunden vertrauensvoll vor kostspieligen Ausfallzeiten und Datenverlusten auf Servern, virtuellen Maschinen, Cloud-Anwendungen oder an jedem beliebigen Datenspeicherort schützen.","#You asked, we delivered!":"Sie haben gefragt, wir haben geliefert!","#In light of the recent shift in the virtualization market, where many partners and customers are seeking alternatives to VMware hypervisors, we are excited to announce a significant update to our BCDR solutions.":"Angesichts der jüngsten Veränderungen auf dem Virtualisierungsmarkt, wo viele Partner und Kunden nach Alternativen zu VMware-Hypervisoren suchen, freuen wir uns, ein bedeutendes Update unserer BCDR-Lösungen ankündigen zu können.","#We’ve listened to your feedback and are pleased to state that enhanced support for KVM hypervisors with vDisk Restore is now live. This enhancement provides greater flexibility, reduced recovery times and improved control over your recovery processes.":"Wir haben auf Ihr Feedback gehört und freuen uns, Ihnen mitteilen zu können, dass die erweiterte Unterstützung für KVM-Hypervisoren mit vDisk Restore jetzt live ist. Diese Erweiterung bietet mehr Flexibilität, kürzere Wiederherstellungszeiten und eine bessere Kontrolle über Ihre Wiederherstellungsprozesse.","#What is a KVM hypervisor?":"Was ist ein KVM-Hypervisor?","#A Kernel-based Virtual Machine (KVM) is a virtualization module in the Linux kernel that enables it to function as a hypervisor. KVM enables a host machine to run multiple isolated virtual environments called virtual machines (VMs) or guests. Each VM has its own operating system and applications, and it runs on top of the host system’s hardware, sharing resources such as CPU, memory and storage.":"Eine Kernel-basierte virtuelle Maschine (KVM) ist ein Virtualisierungsmodul im Linux-Kernel, das die Funktion eines Hypervisors übernimmt. KVM ermöglicht es einem Host-Rechner, mehrere isolierte virtuelle Umgebungen auszuführen, die als virtuelle Maschinen (VMs) oder Gäste bezeichnet werden. Jede VM hat ihr eigenes Betriebssystem und ihre eigenen Anwendungen und läuft auf der Hardware des Hostsystems, wobei Ressourcen wie CPU, Arbeitsspeicher und Speicher gemeinsam genutzt werden.","#The modern cybercriminal is as creative and ruthless as ever, and companies cannot afford to take it easy in these tumultuous times. With cyberthreats constantly evolving, the importance of robust cybersecurity solutions cannot be overstated. The rise in malware and zero-day vulnerabilities — among a host of other harmful cyberattacks — has made it imperative for businesses to rely on tools that not only promise protection but also deliver it effectively.":"Die modernen Cyberkriminellen sind so kreativ und skrupellos wie eh und je, und Unternehmen können es sich in diesen turbulenten Zeiten nicht leisten, es sich leicht zu machen. Angesichts der sich ständig weiterentwickelnden Cyberbedrohungen kann die Bedeutung robuster Cybersicherheitslösungen gar nicht hoch genug eingeschätzt werden. Die Zunahme von Malware und Zero-Day-Schwachstellen - neben einer Vielzahl anderer schädlicher Cyberangriffe - macht es für Unternehmen unabdingbar, sich auf Tools zu verlassen, die nicht nur Schutz versprechen, sondern diesen auch effektiv bieten.","#Recognizing this need, Datto engaged Miercom, an independent third party with a global reputation as a trusted evaluator of security solutions, to validate the efficacy of its endpoint detection and response (EDR) and antivirus (AV) solutions. The results of this study showcase just how reliable and advanced Datto is in delivering solutions that truly address today’s cybersecurity challenges.":"Datto erkannte diesen Bedarf und beauftragte Miercom, einen unabhängigen Dritten mit einem weltweiten Ruf als vertrauenswürdiger Evaluator von Sicherheitslösungen, mit der Validierung der Wirksamkeit seiner Endpoint Detection and Response (EDR)- und Antivirus (AV)-Lösungen. Die Ergebnisse dieser Studie zeigen, wie zuverlässig und fortschrittlich Datto ist, wenn es darum geht, Lösungen anzubieten, die den heutigen Herausforderungen der Cybersicherheit gerecht werden.","#Key findings of the study":"Die wichtigsten Ergebnisse der Studie","#Miercom’s evaluation of Datto’s EDR and AV solutions revealed impressive results, particularly in the areas of malware detection and zero-day threat efficacy.":"Die von Miercom durchgeführte Bewertung der EDR- und AV-Lösungen von Datto ergab beeindruckende Ergebnisse, insbesondere in den Bereichen Malware-Erkennung und Wirksamkeit von Zero-Day-Bedrohungen.","#Here’s a table to help you clearly understand how each solution performed.":"In der folgenden Tabelle finden Sie eine Übersicht über die Ergebnisse der einzelnen Lösungen.","#Criteria":"Kriterien","#EDR and AV":"EDR und AV","#Industry average":"Durchschnitt der Branche","#Overall malware efficacy":"Gesamtwirksamkeit von Malware","#Zero-day threat detection":"Erkennung von Zero-Day-Bedrohungen","#Datto EDR and AV demonstrated an exceptional malware detection efficacy rate of 99.62%. This is significantly higher than the industry average of 73% for products in this class. This high efficacy rate means that Datto’s solutions are highly effective in detecting and neutralizing a wide range of malware threats.":"Datto EDR und Datto AV zeigten eine außergewöhnliche Malware-Erkennungsrate von 99,62 %. Dies ist deutlich höher als der Branchendurchschnitt von 73 % für Produkte dieser Klasse. Diese hohe Wirksamkeitsrate bedeutet, dass die Lösungen von Datto ein breites Spektrum an Malware-Bedrohungen sehr effektiv erkennen und neutralisieren.","#The rising threat landscape":"Die wachsende Bedrohungslandschaft","#Zero-day threat detection: One of the study’s findings that stood out was Datto’s performance in zero-day threat detection. Datto EDR and AV achieved a 98% detection rate for zero-day threats, which is more than double the industry average of 45%.":"Erkennung von Zero-Day-Bedrohungen: Eines der herausragenden Ergebnisse der Studie war die Leistung von Datto bei der Erkennung von Zero-Day-Bedrohungen. Datto EDR und AV erreichten eine Erkennungsrate von 98 % für Zero-Day-Bedrohungen, was mehr als das Doppelte des Branchendurchschnitts von 45 % ist.","#Zero-day threats are particularly challenging to detect because they exploit previously unknown vulnerabilities. Datto’s high detection rate in this area touches upon the advanced capabilities of its solutions.":"Zero-Day-Bedrohungen sind besonders schwer zu erkennen, da sie bisher unbekannte Schwachstellen ausnutzen. Die hohe Erkennungsrate von Datto in diesem Bereich ist auf die fortschrittlichen Funktionen seiner Lösungen zurückzuführen.","#Onboarding and support: Another area where Datto excelled was in onboarding and support. The study noted that Datto provides unparalleled support services, characterized by fast response times and prompt follow-up actions. This high level of support ensures that customers can rely on timely assistance when needed, enhancing the overall user experience.":"Onboarding und Support: Ein weiterer Bereich, in dem sich Datto hervorgetan hat, ist das Onboarding und der Support. In der Studie wurde festgestellt, dass Datto beispiellose Supportleistungen bietet, die sich durch schnelle Reaktionszeiten und prompte Folgemaßnahmen auszeichnen. Dieses hohe Supportniveau stellt sicher, dass die Kunden bei Bedarf auf rechtzeitige Unterstützung zurückgreifen können, was die Benutzererfahrung insgesamt verbessert.","#Advanced threat detection: Datto’s solutions also proved effective in detecting advanced threats such as fileless malware, ransomware and advanced persistent threats (APTs). Their ability to isolate infected endpoints and mitigate advanced evasive and polymorphic threats offers much insight into the robustness of its EDR and AV solutions.":"Erkennung fortgeschrittener Bedrohungen: Die Lösungen von Datto erwiesen sich auch bei der Erkennung fortgeschrittener Bedrohungen wie dateiloser Malware, Ransomware und fortgeschrittener persistenter Bedrohungen (APTs) als effektiv. Ihre Fähigkeit, infizierte Endpunkte zu isolieren und fortschrittliche, ausweichende und polymorphe Bedrohungen zu entschärfen, gibt Aufschluss über die Robustheit ihrer EDR- und AV-Lösungen.","#Switch to Datto EDR and Datto AV":"Wechsel zu Datto EDR und Datto AV","#The efficacy study conducted by Miercom validates Datto’s EDR and AV solutions as leading tools in the cybersecurity space. With a malware detection efficacy rate of 99.62% and a zero-day threat detection rate of 98%, Datto’s solutions significantly outperform industry averages. These results, combined with exceptional onboarding and support services, make Datto a trusted partner in cybersecurity.":"Die von Miercom durchgeführte Wirksamkeitsstudie bestätigt die EDR- und AV-Lösungen von Datto als führende Tools im Bereich der Cybersicherheit. Mit einer Malware-Erkennungsrate von 99,62 % und einer Erkennungsrate für Zero-Day-Bedrohungen von 98 % liegen die Lösungen von Datto deutlich über dem Branchendurchschnitt. Diese Ergebnisse in Kombination mit außergewöhnlichen Onboarding- und Support-Services machen Datto zu einem vertrauenswürdigen Partner in Sachen Cybersicherheit.","#In an environment where cyberthreats are continually evolving, having reliable and effective security solutions and services will make or break your IT. Datto’s commitment to excellence and its proactive approach to threat detection and response ensure that businesses can protect their systems and data with confidence. The independent validation by Miercom further reinforces Datto’s position as a leader in the cybersecurity industry.":"In einer Umgebung, in der sich Cyber-Bedrohungen ständig weiterentwickeln, sind zuverlässige und effektive Sicherheitslösungen und -dienste der Schlüssel zum Erfolg Ihrer IT. Das Engagement von Datto für herausragende Leistungen und sein proaktiver Ansatz bei der Erkennung von und Reaktion auf Bedrohungen sorgen dafür, dass Unternehmen ihre Systeme und Daten zuverlässig schützen können. Die unabhängige Validierung durch Miercom unterstreicht die Position von Datto als führendes Unternehmen in der Cybersicherheitsbranche.","#Experience unparalleled cybersecurity with Datto’s EDR and AV solutions. Protect your business from advanced threats with our industry-leading malware detection and zero-day threat prevention.":"Erleben Sie unvergleichliche Cybersicherheit mit den EDR- und AV-Lösungen von Datto. Schützen Sie Ihr Unternehmen vor fortschrittlichen Bedrohungen mit unserer branchenführenden Malware-Erkennung und Zero-Day-Bedrohungsabwehr.","#Download the Report Today":"Laden Sie den Bericht noch heute herunter","#Cyberthreats have increased dramatically over the last two years. In the Kaseya Security Survey 2023, 41% of respondents said that a phishing attack had hit their organization, and almost 40% said their company had grappled with viruses. These statistics shed light on the urgency of advanced security solutions that can effectively counter this inundation of threats. Traditional security measures often fall short in the face of sophisticated attacks, making the role of comprehensive EDR and AV solutions more important than ever.":"Cyber-Bedrohungen haben in den letzten zwei Jahren dramatisch zugenommen. In der Kaseya Security Survey 2023 gaben 41 % der Befragten an, dass ihr Unternehmen von einem Phishing-Angriff betroffen war, und fast 40 % gaben an, dass ihr Unternehmen mit Viren zu kämpfen hatte. Diese Statistiken verdeutlichen die Dringlichkeit von fortschrittlichen Sicherheitslösungen, die dieser Flut von Bedrohungen wirksam begegnen können. Herkömmliche Sicherheitsmaßnahmen reichen angesichts ausgeklügelter Angriffe oft nicht aus, so dass die Rolle umfassender EDR- und AV-Lösungen wichtiger ist denn je.","#Datto's EDR and AV Secure 99.62% in Efficacy Study | Datto":"Datto EDR und AV sichern 99,62 % in Wirksamkeitsstudie | Datto","#Discover how Datto's EDR and AV solutions achieved a 99.62% malware detection efficacy in Miercom's independent study, surpassing industry averages.":"Erfahren Sie, wie die EDR- und AV-Lösungen von Datto in der unabhängigen Studie von Miercom eine Malware-Erkennungsrate von 99,62 % erreichten und damit den Branchendurchschnitt übertrafen.","#The importance of trusted security tools":"Die Bedeutung von vertrauenswürdigen Sicherheitswerkzeugen","#In the face of increasing cyberthreats, organizations must rely on security tools that have validated and proven efficacy. Businesses must have confidence that their security measures can protect against both known and emerging threats. Datto recognizes this need and has sought to validate the effectiveness of its security solutions through independent testing.":"Angesichts der zunehmenden Cyberbedrohungen müssen sich Unternehmen auf Sicherheitstools verlassen, deren Wirksamkeit validiert und nachgewiesen ist. Unternehmen müssen sich darauf verlassen können, dass ihre Sicherheitsmaßnahmen sowohl vor bekannten als auch vor neuen Bedrohungen schützen können. Datto ist sich dieser Notwendigkeit bewusst und hat sich bemüht, die Wirksamkeit seiner Sicherheitslösungen durch unabhängige Tests zu validieren.","#This is where Datto’s EDR and AV solutions come into play. These tools are designed to provide advanced threat detection and response capabilities, ensuring that businesses can safeguard their systems and data 24/7.":"An dieser Stelle kommen die EDR- und AV-Lösungen von Datto ins Spiel. Diese Tools bieten fortschrittliche Funktionen zur Erkennung von und Reaktion auf Bedrohungen und gewährleisten, dass Unternehmen ihre Systeme und Daten rund um die Uhr schützen können.","#Who is Miercom?":"Wer ist Miercom?","#With over 30 years of hands-on experience, Miercom is a trusted authority in the field of security software evaluations. The company’s rigorous testing methodologies and comprehensive assessment protocols ensure thorough and reliable evaluations.":"Mit über 30 Jahren praktischer Erfahrung ist Miercom eine vertrauenswürdige Autorität auf dem Gebiet der Bewertung von Sicherheitssoftware. Die strengen Testmethoden und umfassenden Bewertungsprotokolle des Unternehmens gewährleisten gründliche und zuverlässige Bewertungen.","#As a leading independent product test center, Miercom has published hundreds of network product analyses in prominent trade publications. Its reputation is built on impartiality and accuracy, making it a trusted figure in the industry. Miercom’s extensive certification and test programs, including Certified Secure™ and Performance Verified™, detail the company’s commitment to providing unbiased and detailed product assessments.":"Als führendes unabhängiges Produkttestzentrum hat Miercom Hunderte von Analysen von Netzwerkprodukten in renommierten Fachzeitschriften veröffentlicht. Sein Ruf gründet sich auf Unparteilichkeit und Genauigkeit und macht es zu einer vertrauenswürdigen Größe in der Branche. Die umfangreichen Zertifizierungs- und Testprogramme von Miercom, darunter Certified Secure™ und Performance Verified™, verdeutlichen das Engagement des Unternehmens, unvoreingenommene und detaillierte Produktbewertungen zu liefern.","#Pioneer Bank is a community-focused financial institution that offers a wide range of personalized services to its customers. For more than 100 years, the institution has served its community, offering personal and business banking as well as other financial services. Pioneer Bank further emphasizes supporting its community by assisting local charities and initiatives as part of its mission to help everyone move toward a better future.":"Die Pioneer Bank ist ein gemeinschaftsorientiertes Finanzinstitut, das seinen Kunden ein breites Spektrum an persönlichen Dienstleistungen anbietet. Seit mehr als 100 Jahren ist das Institut im Dienste der Gemeinschaft tätig und bietet Bankgeschäfte für Privat- und Geschäftskunden sowie andere Finanzdienstleistungen an. Darüber hinaus legt die Pioneer Bank großen Wert auf die Unterstützung ihrer Gemeinschaft, indem sie lokale Wohltätigkeitsorganisationen und Initiativen unterstützt, um allen Menschen zu helfen, eine bessere Zukunft zu erreichen.","#Company: Pioneer Bank":"Unternehmen: Pionier-Bank","#Pioneer Bank’s strategy to overcome these challenges involved the integration of Datto Managed SOC and Datto EDR. This combination provided the bank with a comprehensive endpoint detection and response (EDR) solution managed by a SOC that operates 24/7. Combining Datto SOC and EDR meant that Pioneer Bank could benefit from robust cybersecurity visibility without the need for a large in-house team. The deployment of these solutions gave Burke and his team the tools to monitor the bank’s endpoints, network and cloud 24/7, efficiently identifying and responding to threats in real-time.":"Die Strategie der Pioneer Bank zur Bewältigung dieser Herausforderungen bestand in der Integration von Datto Managed SOC und Datto EDR. Diese Kombination bot der Bank eine umfassende Endpoint Detection and Response (EDR)-Lösung, die von einem SOC verwaltet wird, das rund um die Uhr in Betrieb ist. Die Kombination von Datto SOC und EDR bedeutete, dass die Pioneer Bank von einer robusten Cybersicherheitstransparenz profitieren konnte, ohne ein großes internes Team zu benötigen. Durch den Einsatz dieser Lösungen erhielten Burke und sein Team die Werkzeuge, um die Endpunkte, das Netzwerk und die Cloud der Bank rund um die Uhr zu überwachen und Bedrohungen in Echtzeit effizient zu identifizieren und darauf zu reagieren.","#The choice of Datto and its suite of cybersecurity products came after careful consideration of several vendors and products. The bank was particularly impressed by the seamless integration and the visibility it offered into its Microsoft 365 environment, which provides valuable insight for the institution as it continually migrates files and services to the cloud.":"Die Entscheidung für Datto und seine Cybersecurity-Produktreihe fiel nach sorgfältiger Prüfung mehrerer Anbieter und Produkte. Die Bank war besonders von der nahtlosen Integration und der Transparenz in der Microsoft 365-Umgebung beeindruckt, die dem Institut wertvolle Einblicke in die kontinuierliche Migration von Dateien und Diensten in die Cloud bietet.","#Another major reason why Pioneer Bank chose to partner with Kaseya is the responsiveness and prompt support from their account manager, Ryan Davidson, who enabled Pioneer Bank to painlessly take care of its cybersecurity needs and helped strengthen the relationship between the two enterprises.":"Ein weiterer wichtiger Grund, warum sich die Pioneer Bank für eine Partnerschaft mit Kaseya entschieden hat, ist die Reaktionsschnelligkeit und der prompte Support ihres Kundenbetreuers Ryan Davidson, der es der Pioneer Bank ermöglichte, sich problemlos um ihre Cybersicherheitsanforderungen zu kümmern und die Beziehung zwischen den beiden Unternehmen zu stärken.","#The implementation of Datto Managed SOC and Datto EDR transformed Pioneer Bank’s cybersecurity landscape. It provided much-needed visibility into the bank’s endpoints and furnished the documentation that empowered the IT team to meet regulatory requirements. The managed SOC’s ability to monitor the bank’s environment 24/7 has been instrumental in identifying potential security incidents before they could escalate, maintaining the institution’s integrity and customer trust.":"Die Implementierung von Datto Managed SOC und Datto EDR veränderte die Cybersicherheitslandschaft der Pioneer Bank. Sie verschaffte den dringend benötigten Einblick in die Endpunkte der Bank und lieferte die Dokumentation, die das IT-Team in die Lage versetzte, die regulatorischen Anforderungen zu erfüllen. Die Fähigkeit des Managed SOC, die Umgebung der Bank rund um die Uhr zu überwachen, hat entscheidend dazu beigetragen, potenzielle Sicherheitsvorfälle zu erkennen, bevor sie eskalieren konnten, und so die Integrität des Instituts und das Vertrauen der Kunden zu erhalten.","#Moreover, the proactive management of cybersecurity incidents, even those that turned out to be false positives, demonstrated the system’s effectiveness in safeguarding the bank’s digital assets. This proactive stance towards cybersecurity has been invaluable, allowing the IT team to focus on strategic initiatives that drive the bank’s growth while ensuring its posture is robust and compliant with regulatory standards.":"Darüber hinaus hat das proaktive Management von Cybersicherheitsvorfällen, selbst von solchen, die sich als Fehlalarme herausstellten, die Effektivität des Systems beim Schutz der digitalen Vermögenswerte der Bank bewiesen. Diese proaktive Haltung gegenüber der Cybersicherheit war von unschätzbarem Wert, da sie es dem IT-Team ermöglichte, sich auf strategische Initiativen zu konzentrieren, die das Wachstum der Bank vorantreiben, während gleichzeitig sichergestellt wurde, dass das System robust ist und den regulatorischen Standards entspricht.","#Pioneer Bank’s experience with Kaseya and the Datto product suite has been extremely positive, reinforcing their decision to enhance their cybersecurity by implementing Dark Web ID to guard against compromised credentials. This move shines a light on the bank’s dedication to using advanced technologies to streamline operations and better protect customers. As the bank progresses toward becoming a billion-dollar entity, its partnership with Datto and Kaseya exemplifies the role of innovative cybersecurity against an ever-evolving threat landscape.":"Die Erfahrungen der Pioneer Bank mit Kaseya und der Datto-Produktsuite waren äußerst positiv und bestärkten sie in ihrer Entscheidung, ihre Cybersicherheit durch die Implementierung von Dark Web ID zum Schutz vor kompromittierten Anmeldedaten zu verbessern. Dieser Schritt unterstreicht das Engagement der Bank, fortschrittliche Technologien einzusetzen, um die Abläufe zu optimieren und die Kunden besser zu schützen. Auf dem Weg der Bank zu einem milliardenschweren Unternehmen ist die Partnerschaft mit Datto und Kaseya ein Beispiel für die Bedeutung innovativer Cybersicherheit in einer sich ständig weiterentwickelnden Bedrohungslandschaft.","#Pioneer Bank’s proactive stance on cybersecurity, supported by their technology partners, equips them to meet the financial industry’s regulatory challenges head-on, all while serving their community efficiently.":"Die proaktive Haltung der Pioneer Bank in Bezug auf die Cybersicherheit, die von ihren Technologiepartnern unterstützt wird, versetzt sie in die Lage, die regulatorischen Herausforderungen der Finanzbranche zu bewältigen und gleichzeitig ihre Kunden effizient zu bedienen.","#Interviewed:":"Interviewt:","#Matthew Burke, Vice President of IT,":"Matthew Burke, Vizepräsident für IT,","#Robert Smoot, Information Security Officer":"Robert Smoot, Beauftragter für Informationssicherheit","#“ It’s comforting to know there’s always someone watching. When we’re caught up doing a dozen other things and miss something, they’re there to catch it.”":"\" Es ist beruhigend zu wissen, dass immer jemand da ist, der aufpasst. Wenn wir mit einem Dutzend anderer Dinge beschäftigt sind und etwas übersehen, sind sie da, um es aufzufangen.","#Vice President of IT":"Vizepräsident für IT","#Pioneer Bank, on the verge of becoming a billion-dollar financial institution, inevitably began facing significant cybersecurity challenges. The company’s IT team is comprised of Matthew Burke and his three direct reports, making them a compact yet dedicated group. They needed to ensure that they deployed the most effective cybersecurity solutions to safeguard every single endpoint across the enterprise. This requirement was important for two reasons: To protect the bank’s growing digital operations and to meet stringent regulatory expectations.":"Die Pioneer Bank, die kurz davor stand, ein milliardenschweres Finanzinstitut zu werden, sah sich unweigerlich mit erheblichen Herausforderungen im Bereich der Cybersicherheit konfrontiert. Das IT-Team des Unternehmens besteht aus Matthew Burke und seinen drei direkten Untergebenen und ist damit eine kleine, aber engagierte Gruppe. Sie mussten sicherstellen, dass sie die effektivsten Cybersicherheitslösungen einsetzen, um jeden einzelnen Endpunkt im Unternehmen zu schützen. Diese Anforderung war aus zwei Gründen wichtig: Um die wachsenden digitalen Aktivitäten der Bank zu schützen und um die strengen regulatorischen Erwartungen zu erfüllen.","#The primary challenge lay in achieving advanced security oversight and endpoint visibility without expanding their limited IT workforce, ensuring both customer trust and regulatory compliance remained uncompromised.":"Die primäre Herausforderung bestand darin, eine fortschrittliche Sicherheitsüberwachung und Endpunkttransparenz zu erreichen, ohne das begrenzte IT-Personal aufzustocken, um das Vertrauen der Kunden und die Einhaltung gesetzlicher Vorschriften nicht zu gefährden.","#Datto Managed Power":"Datto Verwaltete Stromversorgung","#Datto Networking Product Innovation Update":"Datto Networking Produkt-Innovations-Update","#Missed our live webinar on Datto Networking Product Innovation? Watch the recording now to catch up on the latest advancements and insights from our expert speakers.":"Haben Sie unser Live-Webinar über Datto Networking-Produktinnovationen verpasst? Sehen Sie sich jetzt die Aufzeichnung an, um sich über die neuesten Entwicklungen und Erkenntnisse unserer Experten zu informieren.","#July 18, 2024":"18. Juli 2024","#Notifications-top":"Benachrichtigungen-oben","#Notifications-top-left":"Benachrichtigungen oben links","#Notifications-top-right":"Benachrichtigungen-oben-rechts","#Notifications-bottom-left":"Benachrichtigungen-unten-links","#Notifications-bottom":"Benachrichtigungen-unten","#Notifications-bottom-right":"Benachrichtigungen-unten-rechts","#Transform Your Service Desk with Automated Ticket Priority in Autotask":"Transformieren Sie Ihren Service Desk mit automatisierter Ticket-Priorität in Autotask","#Using Autotask’s Impact and Urgency Matrix is your key to unlocking a streamlined, effective approach to ticket prioritization, ensuring your service desk operates at peak efficiency.":"Die Verwendung der Autotask-Matrix für Auswirkung und Dringlichkeit ist Ihr Schlüssel zu einem rationalisierten, effektiven Ansatz für die Priorisierung von Tickets, der sicherstellt, dass Ihr Service Desk mit höchster Effizienz arbeitet.","#Why download this product brief?":"Warum diese Produktinformation herunterladen?","#Standardized triage process: Learn how to tailor the prioritization process to fit the unique demands of your service delivery, ensuring every ticket is aligned with your operational goals.":"Standardisierter Triage-Prozess: Erfahren Sie, wie Sie den Priorisierungsprozess an die individuellen Anforderungen Ihrer Servicebereitstellung anpassen können, um sicherzustellen, dass jedes Ticket mit Ihren operativen Zielen übereinstimmt.","#Drive efficiency and productivity: Discover how to accelerate issue resolution times, hit SLAs, boost customer satisfaction, and enhance team productivity.":"Steigern Sie Effizienz und Produktivität: Entdecken Sie, wie Sie die Problemlösungszeiten verkürzen, SLAs einhalten, die Kundenzufriedenheit steigern und die Produktivität Ihres Teams verbessern können.","#Enforce process: Utilize Autotask’s powerful workflow engine to automate ticket process and flag exceptions to the normal ticket flow.":"Prozess erzwingen: Nutzen Sie die leistungsstarke Workflow-Engine von Autotask, um den Ticketprozess zu automatisieren und Ausnahmen vom normalen Ticketfluss zu kennzeichnen.","#Simplify your service operations: Remove the complexities and guesswork from ticket prioritization, enabling a more focused, efficient approach to issue resolution.":"Vereinfachen Sie Ihre Serviceabläufe: Beseitigen Sie die Komplexität und das Rätselraten bei der Priorisierung von Tickets und ermöglichen Sie einen gezielteren, effizienteren Ansatz zur Problemlösung.","#Download now — empower your service desk with the ability to prioritize tickets logically, efficiently and in a way that aligns with your business objectives.":"Laden Sie die Software jetzt herunter und geben Sie Ihrem Service Desk die Möglichkeit, Tickets logisch, effizient und in Übereinstimmung mit Ihren Geschäftszielen zu priorisieren.","#Automated Ticket Priority in Autotask | Datto":"Automatisierte Ticket-Priorität in Autotask | Datto","#En América Latina, la situación es especialmente preocupante. Según un informe en el 2023 se registraron más de 37 millones de intentos de ataques de malware en la región, un aumento del 25% respecto al año anterior.":"In Lateinamerika ist die Situation besonders besorgniserregend. Nach einem Bericht aus dem Jahr 2023 wurden in der Region mehr als 37 Millionen Malware-Attacken registriert, was einem Anstieg von 25 % gegenüber dem Vorjahr entspricht.","#Si no tienes plena confianza en tu copia de seguridad en la nube, tenemos la grabación webinar perfecto para ti. Escucha al experto en seguridad, Jorge Gómez, Especialista Senior en Soluciones, mientras explora cómo mejorar tu seguridad en la nube.":"Wenn Sie kein großes Vertrauen in Ihre Sicherheitskopie im Internet haben, können wir Ihnen das perfekte Webinar anbieten. Sprechen Sie mit dem Sicherheitsexperten Jorge Gómez, Especialista Senior en Soluciones, und erfahren Sie, wie Sie Ihre Sicherheit im Netz verbessern können.","#Este webinar cubre los siguientes temas:":"Dieses Webinar befasst sich mit den folgenden Themen:","#Qué hace que tus datos en la nube sean vulnerables y por qué Microsoft y Google no te respaldan para recuperar tus datos en caso de un ataque.":"Warum Ihre Daten im Internet angreifbar sind und warum Microsoft und Google Ihre Daten im Falle eines Angriffs nicht wiederherstellen können.","#Historias reales de empresas que tenían soluciones para proteger sus datos y aquellas que no contaban con la protección necesaria.":"Reale Geschichten von Unternehmen, die über Lösungen zum Schutz ihrer Daten verfügten, und von solchen, die den notwendigen Schutz nicht gewährleisteten.","#Por qué tener un proveedor de copias de seguridad de terceros es vital para la seguridad y el crecimiento de tu negocio.":"Warum es für die Sicherheit und das Wachstum Ihres Unternehmens wichtig ist, einen Anbieter von Sicherheitskopien von Dritten zu haben.","#No esperes hasta que sea demasiado tarde para mejorar tu copia de seguridad, ¡Mira el webinar hoy mismo!":"Es ist noch nicht zu spät, um Ihr Sicherheitspapier zu verbessern, ¡Mira el webinar hoy mismo!","#Seguridad en la Nube: Lo que debes saber para proteger tus datos | Datto":"Sicherheit im Netz: Was Sie wissen müssen, um Ihre Daten zu schützen | Datto","#What is a Zero-Day Vulnerability?":"Was ist eine Zero-Day-Schwachstelle?","#A zero-day vulnerability is a software flaw that is unknown to the vendor and subject to exploitation. Learn how to identify them and prevent zero-day attacks.":"Eine Zero-Day-Schwachstelle ist eine Software-Schwachstelle, die dem Hersteller unbekannt ist und ausgenutzt werden kann. Erfahren Sie, wie Sie diese erkennen und Zero-Day-Angriffe verhindern können.","#July 24, 2024 | Marketing":"24. Juli 2024 | Marketing","#Missed our live webinar on Datto Networking Product Innovation? No worries! Watch the recording now to catch up on the latest advancements in networking technology.":"Sie haben unser Live-Webinar zu Datto Networking Product Innovation verpasst? Kein Problem! Sehen Sie sich jetzt die Aufzeichnung an und informieren Sie sich über die neuesten Fortschritte in der Netzwerktechnologie.","#Our expert speakers shared in-depth insights into Datto’s newest features, enhanced capabilities and practical applications for your business.":"Unsere fachkundigen Referenten gaben detaillierte Einblicke in die neuesten Funktionen von Datto, erweiterte Möglichkeiten und praktische Anwendungen für Ihr Unternehmen.","#This is your chance to stay informed and leverage the latest innovations to optimize your network infrastructure. Access the recording now and stay ahead in the ever-evolving world of networking technology!":"Dies ist Ihre Chance, informiert zu bleiben und die neuesten Innovationen zur Optimierung Ihrer Netzwerkinfrastruktur zu nutzen. Greifen Sie jetzt auf die Aufzeichnung zu und bleiben Sie in der sich ständig weiterentwickelnden Welt der Netzwerktechnologie an der Spitze!","#Watch Now: Datto Networking Product Innovation Webinar Recording":"Jetzt ansehen: Datto Networking Produktinnovation Webinar-Aufzeichnung","#July 24, 2024":"24. Juli 2024","#Ransomware payments are up by 74% year over year, and cybercriminals are constantly evolving their methods. Are your backup solutions robust enough to shield all your clients’ data?":"Die Zahl der Ransomware-Zahlungen ist im Vergleich zum Vorjahr um 74 % gestiegen, und die Cyberkriminellen entwickeln ihre Methoden ständig weiter. Sind Ihre Backup-Lösungen robust genug, um alle Daten Ihrer Kunden zu schützen?","#In our webinar “The Backup Sweet Spot” hear our experts explore the current landscape of backup attacks and highlight the three crucial areas you must protect to safeguard your clients’ data comprehensively. Watch the webinar recording to learn more about:":"In unserem Webinar \"The Backup Sweet Spot\" erkunden unsere Experten die aktuelle Landschaft der Backup-Angriffe und beleuchten die drei entscheidenden Bereiche, die Sie schützen müssen, um die Daten Ihrer Kunden umfassend zu sichern. Sehen Sie sich die Aufzeichnung des Webinars an und erfahren Sie mehr über:","#Server to virtual machine protection":"Schutz zwischen Server und virtueller Maschine","#Cloud BCDR security":"BCDR-Sicherheit in der Cloud","#Learn how to protect your clients’ mission-critical data from cyberattacks and other threats.":"Erfahren Sie, wie Sie die unternehmenskritischen Daten Ihrer Kunden vor Cyberangriffen und anderen Bedrohungen schützen können.","#On-Demand Webinar: The Backup Sweet Spot - What You Need to Stay Protected | Datto":"On-Demand-Webinar: Der Sweet Spot der Datensicherung - Was Sie brauchen, um geschützt zu sein | Datto","#Remote management, monitoring and support":"Fernverwaltung, -überwachung und -unterstützung","#Interrupt the kill chain with 65+ automated threat responses to isolate hosts, kill processes, or quarantine files without the need of complicated scripting knowledge.":"Unterbrechen Sie die Kill Chain mit mehr als 65 automatischen Bedrohungsreaktionen, um Hosts zu isolieren, Prozesse abzuschalten oder Dateien unter Quarantäne zu stellen, ohne dass Sie über komplizierte Skriptkenntnisse verfügen müssen.","#Seamless integration with Datto RMM allows one-click EDR deployment, alert response, device isolation, and dashboard access. This reduces product switching, streamlining management, response and visibility, saving you precious time.":"Die nahtlose Integration mit Datto RMM ermöglicht die Bereitstellung von Datto EDR, die Reaktion auf Alarme, die Isolierung von Geräten und den Zugriff auf das Dashboard mit nur einem Klick. Dadurch werden Produktwechsel reduziert und die Verwaltung, Reaktion und Sichtbarkeit rationalisiert, wodurch Sie wertvolle Zeit sparen.","#Sophisticated threat detection and response: Datto EDR detects threats and suspicious behaviors that evade other defenses so that you can quickly respond before damage is done.":"Anspruchsvolle Bedrohungserkennung und Reaktion: Datto EDR erkennt Bedrohungen und verdächtige Verhaltensweisen, die sich anderen Schutzmaßnahmen entziehen, so dass Sie schnell reagieren können, bevor ein Schaden entsteht.","#Detect Fileless Attacks":"Dateilose Angriffe erkennen","#Eliminate even the most elusive threats that traditional antiviruses will not catch with Datto EDR’s patented deep memory analysis to ensure suspicious behaviors and advanced threats are detected.":"Mit der patentierten Speicheranalyse von Datto EDR werden selbst die schwer fassbaren Bedrohungen beseitigt, die von herkömmlichen Antivirenprogrammen nicht erkannt werden.","#with":"mit","#Disaster":"Katastrophe","#Autotask PSA Shines in the 2024 G2 Summer Report: Outperforming Competitors and Driving User Success":"Autotask PSA glänzt im Sommerbericht 2024 von G2: Mehr Leistung als die Konkurrenz und mehr Erfolg für die Anwender","#Autotask PSA excels in the G2 Summer Report, earning top marks in ease of use, setup and user adoption. Discover how it boosts productivity and efficiency today!":"Autotask PSA schneidet im G2 Summer Report hervorragend ab und erhält Bestnoten für Benutzerfreundlichkeit, Einrichtung und Benutzerakzeptanz. Entdecken Sie noch heute, wie es die Produktivität und Effizienz steigert!","#July 29, 2024 | Travis Brittain":"29. Juli 2024 | Travis Brittain","#July 29, 2024":"29. Juli 2024","#Ease of Admin: This badge is awarded to products that are highly rated for their administrative capabilities. It reflects how easy it is for administrators to manage the software, including tasks such as user management, setting permissions and configuring the system. Products with this badge ensure a smooth and hassle-free administrative experience.":"Einfache Verwaltung: Dieses Abzeichen wird an Produkte vergeben, die für ihre Verwaltungsfunktionen hoch bewertet werden. Es spiegelt wider, wie einfach es für Administratoren ist, die Software zu verwalten, einschließlich Aufgaben wie Benutzerverwaltung, Festlegen von Berechtigungen und Konfigurieren des Systems. Produkte mit diesem Abzeichen gewährleisten eine reibungslose und problemlose Verwaltung.","#Ease of Setup: The Ease of Setup badge is given to products that receive high marks for being straightforward to set up and configure. This includes factors like the clarity of setup instructions, the time required to get the system up and running, and the overall setup experience. It indicates that users can quickly and efficiently implement the software without extensive technical support.":"Einfaches Einrichten: Das \"Ease of Setup\"-Abzeichen wird an Produkte vergeben, die für ihre einfache Einrichtung und Konfiguration gute Noten erhalten. Dazu gehören Faktoren wie die Klarheit der Einrichtungsanweisungen, die Zeit, die benötigt wird, um das System in Betrieb zu nehmen, und die allgemeine Erfahrung bei der Einrichtung. Es zeigt, dass die Benutzer die Software schnell und effizient ohne umfangreiche technische Unterstützung einsetzen können.","#Go Live Time: This badge signifies the product’s ability to be fully operational in a short amount of time. It highlights the efficiency and speed with which users can go from initial setup to fully utilizing the software in their daily operations. Products that earn this badge are known for their quick deployment and minimal downtime.":"Go Live Time: Dieses Abzeichen steht für die Fähigkeit des Produkts, in kurzer Zeit voll einsatzfähig zu sein. Es unterstreicht die Effizienz und Schnelligkeit, mit der Benutzer von der anfänglichen Einrichtung bis zur vollständigen Nutzung der Software in ihrem täglichen Betrieb gehen können. Produkte, die dieses Abzeichen erhalten, sind für ihre schnelle Bereitstellung und minimale Ausfallzeiten bekannt.","#User Adoption: Products that excel in user adoption receive this badge. It indicates that users are quickly and effectively adopting the software into their routine operations. High user adoption rates are a sign of intuitive design, useful features and overall user satisfaction, which lead to widespread acceptance and use within an organization.":"Benutzerakzeptanz: Produkte, die sich durch eine hohe Benutzerakzeptanz auszeichnen, erhalten dieses Abzeichen. Es zeigt an, dass die Benutzer die Software schnell und effektiv in ihre Routineabläufe einbeziehen. Eine hohe Benutzerakzeptanz ist ein Zeichen für intuitives Design, nützliche Funktionen und allgemeine Benutzerzufriedenheit, die zu einer weit verbreiteten Akzeptanz und Nutzung innerhalb einer Organisation führen.","#Most Implementable: The Most Implementable badge is awarded to products that not only have a high ease of setup but also score well in implementation factors, such as support during the implementation process, time to go live and user training. This badge highlights the product’s overall effectiveness and efficiency in being adopted by new users.":"Am besten implementierbar: Das Abzeichen für die beste Implementierbarkeit wird an Produkte vergeben, die nicht nur besonders einfach einzurichten sind, sondern auch bei den Implementierungsfaktoren wie Unterstützung während des Implementierungsprozesses, Zeit bis zur Inbetriebnahme und Benutzerschulung gut abschneiden. Dieses Abzeichen hebt die allgemeine Effektivität und Effizienz des Produkts bei der Einführung durch neue Benutzer hervor.","#These badges are a testament to Autotask’s commitment to providing a seamless and efficient user experience, ensuring that their tools are not only powerful but also user-friendly and quick to deploy.":"Diese Abzeichen sind ein Beweis für Autotasks Engagement, eine nahtlose und effiziente Benutzererfahrung zu bieten und sicherzustellen, dass ihre Tools nicht nur leistungsstark, sondern auch benutzerfreundlich und schnell einsetzbar sind.","#Recognition as a Leader":"Anerkennung als Führungskraft","#Being designated as a “Leader” in the G2 report is a prestigious honor, awarded to products that receive high scores in both market presence and user satisfaction. For Autotask, this recognition validates its commitment to delivering top-tier solutions that meet the needs of its users.":"Die Auszeichnung als Leader\" im G2-Report ist eine prestigeträchtige Ehre, die Produkten zuteil wird, die sowohl bei der Marktpräsenz als auch bei der Benutzerzufriedenheit hohe Punktzahlen erreichen. Für Autotask ist diese Anerkennung eine Bestätigung seines Engagements, erstklassige Lösungen zu liefern, die die Bedürfnisse seiner Benutzer erfüllen.","#Autotask received Leader awards in the overarching categories of IT Service Management (ITSM) Tools, Professional Services Automation and Service Desk. These awards were achieved in several specific segments, including:":"Autotask erhielt Leader-Auszeichnungen in den übergreifenden Kategorien IT Service Management (ITSM) Tools, Professional Services Automation und Service Desk. Diese Auszeichnungen wurden in mehreren spezifischen Segmenten erzielt, darunter:","#Overall Leader":"Gesamtleiter","#The G2 Summer Report is a highly anticipated evaluation that provides in-depth insights into various software tools and their performance in the marketplace. Recognized for its comprehensive analysis, the G2 report is a go-to resource for businesses seeking the best professional services automation (PSA) tools available. This year, Autotask PSA has once again demonstrated its dominance, showcasing impressive results in multiple categories.":"Der G2-Sommerbericht ist eine mit Spannung erwartete Bewertung, die detaillierte Einblicke in verschiedene Software-Tools und deren Leistung auf dem Markt bietet. Anerkannt für seine umfassende Analyse ist der G2 Report eine wichtige Quelle für Unternehmen, die nach den besten verfügbaren Tools zur Automatisierung von professionellen Dienstleistungen (PSA) suchen. In diesem Jahr hat Autotask PSA wieder einmal seine Dominanz unter Beweis gestellt und beeindruckende Ergebnisse in mehreren Kategorien erzielt.","#Mid-Market Leader":"Mittlerer Marktführer","#Small Business Leader":"Leiter eines kleinen Unternehmens","#Americas Leader":"Leiter Amerika","#Asia Pacific Leader":"Asien-Pazifik-Leiter","#EMEA Leader":"EMEA-Leiter","#Europe Leader":"Europa Leader","#Autotask PSA is a cloud-based platform that enables managed service providers (MSPs) to run their businesses at peak profitability because it’s reliable, centralizes their operations and enables quick data-driven decisions. Autotask provides real-time metrics that give full visibility into service delivery, customer satisfaction, sales pipeline, internal operations, resource utilization, profitability and more. As the central hub of an MSP’s business, it integrates with more than 250 industry-leading solutions. Autotask PSA has consistently delivered 99.99% uptime over the last 10 years, continually adapting to the changing needs of the industry and consistently delivering exceptional value to its users.":"Autotask PSA ist eine Cloud-basierte Plattform, die es Managed Service Providern (MSPs) ermöglicht, ihre Geschäfte mit maximaler Rentabilität zu führen, da sie zuverlässig ist, ihre Abläufe zentralisiert und schnelle datengesteuerte Entscheidungen ermöglicht. Autotask bietet Echtzeit-Metriken, die einen vollständigen Einblick in die Servicebereitstellung, Kundenzufriedenheit, Vertriebspipeline, interne Abläufe, Ressourcennutzung, Rentabilität und mehr geben. Als zentraler Knotenpunkt des MSP-Geschäfts lässt sich Autotask PSA mit mehr als 250 branchenführenden Lösungen integrieren. Autotask PSA hat in den letzten 10 Jahren durchgängig eine Betriebszeit von 99,99 % erreicht, sich kontinuierlich an die sich ändernden Anforderungen der Branche angepasst und seinen Nutzern stets einen außergewöhnlichen Wert geliefert.","#United Kingdom Leader":"Vereinigtes Königreich Leader","#Small Business United Kingdom Leader":"Small Business Vereinigtes Königreich Leader","#Canada Leader":"Kanada Führer","#Comparison with other PSA Tools":"Vergleich mit anderen PSA-Tools","#Autotask PSA demonstrates strong performance in several key areas when compared to our competitors. Here is a summary highlighting where Autotask PSA excels as compared to two of our Competitors, ConnectWise PSA and Rev.io PSA (a.k.a. Tigerpaw), pulled from the G2 Summer 2024 Grid Report for Professional Services Automation:":"Autotask PSA zeigt im Vergleich zu unseren Mitbewerbern eine starke Leistung in mehreren Schlüsselbereichen. Hier ist eine Zusammenfassung, die hervorhebt, wo Autotask PSA im Vergleich zu zwei unserer Konkurrenten, ConnectWise PSA und Rev.io PSA (auch bekannt als Tigerpaw), hervorsticht, entnommen aus dem G2 Summer 2024 Grid Report für Professional Services Automation:","#Metric":"Metrisch","#Rev.io PSA (a.k.a. Tigerpaw)":"Rev.io PSA (auch bekannt als Tigerpaw)","#Overall satisfaction score (out of 100)":"Gesamtzufriedenheit (von 100)","#Let’s dive into some of the highlights from the awards and see how Autotask has made a positive impact.":"Lassen Sie uns in einige der Highlights der Auszeichnungen eintauchen und sehen, wie Autotask einen positiven Einfluss ausgeübt hat.","#Meets requirements":"Erfüllt die Anforderungen","#Quality of support":"Qualität der Unterstützung","#Ease of doing business with":"Einfacher Geschäftsverkehr mit","#Ease of admin":"Einfacher Verwaltungsaufwand","#Ease of setup":"Einfaches Einrichten","#Autotask PSA excels in overall satisfaction, ease of use, meeting requirements, quality of support and ease of doing business, making it an ideal choice for IT professionals looking for a reliable and efficient PSA solution.":"Autotask PSA zeichnet sich durch allgemeine Zufriedenheit, Benutzerfreundlichkeit, Erfüllung der Anforderungen, Qualität des Supports und einfache Geschäftsabwicklung aus und ist damit die ideale Wahl für IT-Profis, die eine zuverlässige und effiziente PSA-Lösung suchen.","#Key features and benefits of Autotask":"Hauptmerkmale und Vorteile von Autotask","#Autotask offers a range of features designed to enhance productivity and streamline business processes:":"Autotask bietet eine Reihe von Funktionen, die die Produktivität steigern und Geschäftsprozesse rationalisieren:","#Actionable insights: The dashboard-driven interface provides clear, actionable insights, improving visibility and efficiency.":"Umsetzbare Erkenntnisse: Die Dashboard-gesteuerte Oberfläche bietet klare, umsetzbare Einblicke und verbessert die Transparenz und Effizienz.","#Comprehensive functionality: From project management and time tracking to billing and reporting, Autotask covers all essential aspects of PSA.":"Umfassende Funktionalität: Von Projektmanagement und Zeiterfassung bis hin zu Abrechnung und Berichtswesen deckt Autotask alle wesentlichen Aspekte von PSA ab.","#Autotask’s achievements in the G2 Summer Report":"Autotasks Erfolge im G2-Sommerbericht","#Integration capabilities: Autotask integrates seamlessly with other tools and platforms, ensuring a smooth workflow.":"Integrationsmöglichkeiten: Autotask lässt sich nahtlos in andere Tools und Plattformen integrieren und sorgt so für einen reibungslosen Arbeitsablauf.","#Customer support and training: High-quality support and extensive training resources are available to help users get the most out of the tool.":"Kundensupport und Schulung: Hochwertiger Support und umfangreiche Schulungsressourcen stehen zur Verfügung, damit die Nutzer das Tool optimal nutzen können.","#Customer success stories":"Erfolgsgeschichten von Kunden","#Autotask’s impact is best illustrated through the success stories of its users. Businesses across various industries have reported significant improvements in their operations thanks to Autotask’s powerful features.":"Die Wirkung von Autotask wird am besten durch die Erfolgsgeschichten seiner Nutzer veranschaulicht. Unternehmen aus verschiedenen Branchen haben dank der leistungsstarken Funktionen von Autotask erhebliche Verbesserungen in ihren Abläufen festgestellt.","#Positive G2 reviews":"Positive G2-Bewertungen","#“Smooth and easy-to-work GUI.” – Ashim C, Technical Support Engineer, ★★★★★":"\"Reibungslose und einfach zu bedienende GUI.\" - Ashim C, Technischer Support-Ingenieur, ★★★★★","#“Best MSP ticketing tool — integrates with multiple RMM tools like Datto RMM, ConnectWise, LabTech, etc.” – Lokesh S., Senior System Engineer, ★★★★★":"\"Bestes MSP-Ticketing-Tool - lässt sich mit mehreren RMM-Tools wie Datto RMM, ConnectWise, LabTech usw. integrieren.\" - Lokesh S., Senior System Engineer, ★★★★★","#“Best PSA on the market!” – Markus S, Director of Technology and Partnerships, ★★★★★":"\"Das beste PSA auf dem Markt!\" - Markus S., Direktor für Technologie und Partnerschaften, ★★★★★","#Autotask case studies":"Autotask Fallstudien","#OneSource Technology’s 25+ Year Evolution Supported by Autotask, Datto RMM and IT Glue":"Die über 25-jährige Entwicklung von OneSource Technology wird durch Autotask, Datto RMM und IT Glue unterstützt","#Autotask’s performance in the G2 Summer Report is nothing short of remarkable. It claimed 39 badges in various categories, regions and key metrics, which underscores the tool’s versatility and effectiveness across various domains.":"Das Abschneiden von Autotask im G2 Summer Report ist schlichtweg bemerkenswert. Es erhielt 39 Auszeichnungen in verschiedenen Kategorien, Regionen und Schlüsselmetriken, was die Vielseitigkeit und Effektivität des Tools in verschiedenen Bereichen unterstreicht.","#Experience the Autotask advantage":"Erleben Sie den Autotask-Vorteil","#Autotask’s achievements in the G2 Summer Report highlight its position as a leading PSA tool. With 39 badges and high user satisfaction, it’s clear that Autotask continues to set the standard in the industry.":"Autotasks Leistungen im G2 Summer Report unterstreichen seine Position als führendes PSA-Tool. Mit 39 Badges und einer hohen Nutzerzufriedenheit ist es klar, dass Autotask weiterhin den Standard in der Branche setzt.","#For businesses looking to enhance their operations with a reliable and efficient PSA tool, Autotask is an excellent choice. Explore Autotask’s offerings and see for yourself why it stands out in the G2 Summer Report.":"Für Unternehmen, die ihre Abläufe mit einem zuverlässigen und effizienten PSA-Tool verbessern wollen, ist Autotask eine ausgezeichnete Wahl. Erkunden Sie das Angebot von Autotask und sehen Sie selbst, warum es im G2-Sommerbericht hervorsticht.","#Learn more about Autotask or Schedule a demo to experience its benefits firsthand. For detailed insights, read the full G2 Summer Report here.":"Erfahren Sie mehr über Autotask oder Planen Sie eine Demo um seine Vorteile aus erster Hand zu erfahren. Für detaillierte Einblicke, lesen Sie den vollständigen G2 Summer Report hier.","#Autotask PSA Shines in the 2024 G2 Summer Report | Datto":"Autotask PSA glänzt im Sommerbericht 2024 G2 | Datto","#Breakdown of badges":"Aufschlüsselung der Abzeichen","#Autotask received badges in each of the following categories:":"Autotask erhielt Abzeichen in jeder der folgenden Kategorien:","#Leader: The Leader badge is awarded to products that excel in both customer satisfaction and market presence. To earn this badge, a product must receive high ratings from users for ease of use, support and overall satisfaction, while also having a significant market share and brand recognition. This badge signifies that the product is a top performer in its category, trusted and valued by a large number of users.":"Vorreiter: Das Leader-Abzeichen wird an Produkte vergeben, die sich sowohl durch Kundenzufriedenheit als auch durch Marktpräsenz auszeichnen. Um dieses Abzeichen zu erhalten, muss ein Produkt von den Nutzern hohe Bewertungen für Benutzerfreundlichkeit, Support und Gesamtzufriedenheit erhalten und gleichzeitig einen hohen Marktanteil und Markenbekanntheitsgrad aufweisen. Dieses Abzeichen bedeutet, dass das Produkt in seiner Kategorie zu den Spitzenreitern gehört und von einer großen Zahl von Nutzern geschätzt wird und ihnen vertraut.","#Why are zero-day attacks dangerous and what is their impact?":"Warum sind Zero-Day-Angriffe gefährlich und welche Auswirkungen haben sie?","#Zero-day attacks are a growing concern in the cybersecurity landscape for several reasons. They are notoriously difficult to defend against due to their unknown nature and the critical time window between discovery and patch release. Here’s why zero-day attacks are particularly dangerous:":"Zero-Day-Angriffe sind aus mehreren Gründen ein wachsendes Problem in der Cybersicherheitslandschaft. Sie sind aufgrund ihrer Unbekanntheit und des kritischen Zeitfensters zwischen Entdeckung und Patch-Veröffentlichung bekanntermaßen schwer abzuwehren. Hier erfahren Sie, warum Zero-Day-Angriffe besonders gefährlich sind:","#Unknown vulnerabilities: Zero-day vulnerabilities are unknown to both the software vendor and users, making them extremely hard to detect and defend against. Because there is no awareness of the vulnerability, traditional defenses, such as antivirus programs and firewalls, are often ineffective.":"Unbekannte Sicherheitslücken: Zero-Day-Schwachstellen sind sowohl dem Softwarehersteller als auch den Benutzern unbekannt, so dass sie extrem schwer zu erkennen und zu bekämpfen sind. Da die Schwachstelle nicht bekannt ist, sind herkömmliche Schutzmaßnahmen wie Antivirenprogramme und Firewalls oft unwirksam.","#Exploitation window: There is a critical period between when the vulnerability is discovered by attackers and when a patch is released. During this window, systems are highly vulnerable. Attackers can exploit the vulnerability with impunity, knowing that defenses are not yet prepared to address the threat.":"Ausnutzungsfenster: Es gibt einen kritischen Zeitraum zwischen der Entdeckung der Sicherheitslücke durch Angreifer und der Veröffentlichung eines Patches. Während dieses Zeitfensters sind die Systeme sehr anfällig. Angreifer können die Schwachstelle ungestraft ausnutzen, da sie wissen, dass die Verteidigungsmaßnahmen noch nicht auf die Bedrohung vorbereitet sind.","#Challenges in detection and mitigation: Zero-day attacks often lack signatures and use advanced evasion techniques, making them difficult to detect. These attacks can bypass traditional security measures by masking their activities or mimicking legitimate operations, making timely detection a significant challenge. The reactive nature of patching also poses significant challenges, as organizations must scramble to update their systems once a patch is available.":"Herausforderungen bei der Erkennung und Eindämmung: Bei Zero-Day-Angriffen fehlen oft Signaturen und sie nutzen fortgeschrittene Umgehungstechniken, was ihre Erkennung erschwert. Diese Angriffe können herkömmliche Sicherheitsmaßnahmen umgehen, indem sie ihre Aktivitäten maskieren oder legitime Vorgänge imitieren, was eine rechtzeitige Erkennung zu einer großen Herausforderung macht. Der reaktive Charakter von Patches stellt ebenfalls eine große Herausforderung dar, da Unternehmen sich beeilen müssen, ihre Systeme zu aktualisieren, sobald ein Patch verfügbar ist.","#The impact of zero-day attacks can be severe, leading to:":"Die Auswirkungen von Zero-Day-Angriffen können schwerwiegend sein und zu:","#Data breaches: Zero-day exploits can lead to significant data breaches, compromising sensitive information. Attackers can steal personal data, financial information, intellectual property and other valuable assets, leading to severe consequences for individuals and organizations.":"Datenschutzverletzungen: Zero-Day-Exploits können zu schwerwiegenden Datenschutzverletzungen führen und sensible Informationen gefährden. Angreifer können persönliche Daten, Finanzinformationen, geistiges Eigentum und andere wertvolle Vermögenswerte stehlen, was schwerwiegende Folgen für Einzelpersonen und Unternehmen hat.","#Financial losses: The financial impact can be substantial, including costs related to data recovery, legal fees and regulatory fines. Businesses may also face expenses related to incident response, system repairs and compensation for affected customers.":"Finanzielle Verluste: Die finanziellen Auswirkungen können beträchtlich sein, einschließlich der Kosten für die Wiederherstellung von Daten, Anwaltskosten und Bußgelder. Unternehmen müssen möglicherweise auch mit Ausgaben für die Reaktion auf den Vorfall, Systemreparaturen und Entschädigungen für betroffene Kunden rechnen.","#Reputation damage: The long-term damage to an organization’s reputation and customer trust can be profound. Customers may lose confidence in the organization’s ability to protect their data, leading to a loss of business and a tarnished brand image.":"Schädigung des Rufs: Der langfristige Schaden für den Ruf eines Unternehmens und das Vertrauen der Kunden kann tiefgreifend sein. Die Kunden verlieren möglicherweise das Vertrauen in die Fähigkeit des Unternehmens, ihre Daten zu schützen, was zu Geschäftseinbußen und einem beschädigten Markenimage führt.","#Operational disruption: Zero-day attacks can disrupt business operations, leading to downtime and productivity losses. Systems may be rendered inoperable, critical services may be interrupted and business processes may be halted, resulting in significant operational challenges.":"Störung des Betriebsablaufs: Zero-Day-Angriffe können den Geschäftsbetrieb stören und zu Ausfallzeiten und Produktivitätsverlusten führen. Systeme können funktionsunfähig gemacht, wichtige Dienste unterbrochen und Geschäftsprozesse angehalten werden, was zu erheblichen betrieblichen Herausforderungen führt.","#Hackers in today’s advanced threat landscape are increasingly focusing on leveraging zero-day vulnerabilities to infiltrate systems and cause significant damage. These vulnerabilities are especially concerning for organizations because they represent unknown and unpatched weaknesses in software that attackers can exploit before anyone is aware of their existence. This unpredictability makes zero-day vulnerabilities a severe threat that requires immediate attention.":"Hacker konzentrieren sich in der heutigen fortschrittlichen Bedrohungslandschaft zunehmend auf die Ausnutzung von Zero-Day-Schwachstellen, um Systeme zu infiltrieren und erheblichen Schaden anzurichten. Diese Schwachstellen sind für Unternehmen besonders besorgniserregend, da sie unbekannte und ungepatchte Schwachstellen in der Software darstellen, die Angreifer ausnutzen können, bevor jemand von ihrer Existenz erfährt. Diese Unvorhersehbarkeit macht Zero-Day-Schwachstellen zu einer ernsthaften Bedrohung, die sofortige Aufmerksamkeit erfordert.","#How zero-day vulnerabilities lead to zero-day attacks":"Wie Zero-Day-Schwachstellen zu Zero-Day-Angriffen führen","#Zero-day vulnerabilities are discovered by attackers before the vendors, making them hard to defend against. The lifecycle of a zero-day threat is as follows:":"Zero-Day-Schwachstellen werden von Angreifern vor den Anbietern entdeckt und sind daher schwer zu bekämpfen. Der Lebenszyklus einer Zero-Day-Bedrohung sieht folgendermaßen aus:","#Discovery: Attackers discover a vulnerability before the vendor is aware of it. This discovery can occur through various means, such as reverse engineering software, identifying flaws during penetration testing or uncovering weaknesses through routine scanning.":"Entdeckung: Angreifer entdecken eine Schwachstelle, bevor der Anbieter davon erfährt. Diese Entdeckung kann auf verschiedene Weise erfolgen, z. B. durch Reverse-Engineering-Software, die Identifizierung von Schwachstellen bei Penetrationstests oder die Aufdeckung von Schwachstellen durch Routinescans.","#Exploitation: Attackers create and deploy exploits to take advantage of the vulnerability. This can involve developing custom malware, leveraging existing exploit kits or utilizing social engineering techniques to deliver the exploit to the target system.":"Ausbeutung: Die Angreifer erstellen und nutzen die Schwachstelle aus, um sie auszunutzen. Dies kann die Entwicklung eigener Malware, die Nutzung vorhandener Exploit-Kits oder den Einsatz von Social-Engineering-Techniken beinhalten, um den Exploit auf das Zielsystem zu bringen.","#Detection: Security researchers or vendors identify the exploit. This may occur through monitoring network traffic, analyzing suspicious activities or investigating reports from affected users. Once detected, efforts are made to understand the exploit and its impact.":"Entdeckung: Sicherheitsforscher oder Anbieter identifizieren die Schwachstelle. Dies kann durch die Überwachung des Netzwerkverkehrs, die Analyse verdächtiger Aktivitäten oder die Untersuchung von Berichten betroffener Benutzer geschehen. Nach der Entdeckung werden Anstrengungen unternommen, um die Schwachstelle und ihre Auswirkungen zu verstehen.","#Mitigation: The vendor develops and releases a patch to fix the vulnerability. This process involves identifying the root cause of the vulnerability, developing a solution and distributing the patch to affected systems. Users must then apply the patch to protect their systems.":"Abhilfe: Der Anbieter entwickelt und veröffentlicht einen Patch zur Behebung der Schwachstelle. Dieser Prozess umfasst die Ermittlung der Ursache der Schwachstelle, die Entwicklung einer Lösung und die Verteilung des Patches an die betroffenen Systeme. Die Benutzer müssen dann das Patch anwenden, um ihre Systeme zu schützen.","#Attackers use this process to compromise systems and data, often causing significant damage before the vulnerability can be patched.":"Angreifer nutzen diesen Prozess, um Systeme und Daten zu kompromittieren, und richten oft erheblichen Schaden an, bevor die Schwachstelle behoben werden kann.","#Who are targets for zero-day attacks?":"Wer sind Ziele von Zero-Day-Angriffen?","#Zero-day attacks can target a wide range of organizations and individuals. Common targets include:":"Zero-Day-Angriffe können sich gegen eine Vielzahl von Organisationen und Einzelpersonen richten. Häufige Ziele sind:","#Large enterprises and corporations: These organizations often hold vast amounts of sensitive data, making them attractive targets. They may possess financial records, intellectual property, customer data and other valuable assets that attackers seek to exploit.":"Große Unternehmen und Konzerne: Diese Organisationen verfügen oft über große Mengen an sensiblen Daten, was sie zu attraktiven Zielen macht. Sie verfügen möglicherweise über Finanzunterlagen, geistiges Eigentum, Kundendaten und andere wertvolle Vermögenswerte, die Angreifer auszunutzen versuchen.","#In this blog, we’ll define zero-day vulnerabilities, show a few examples of how they are exploited in business today and provide best practices for your company to defend against them. Additionally, we’ll highlight how solutions like Datto AV and Datto EDR are purpose-built to help prevent zero-day attacks from becoming a problem.":"In diesem Blog definieren wir Zero-Day-Schwachstellen, zeigen einige Beispiele, wie sie in der heutigen Geschäftswelt ausgenutzt werden, und stellen bewährte Verfahren vor, mit denen sich Ihr Unternehmen vor ihnen schützen kann. Außerdem zeigen wir, wie Lösungen wie Datto AV und Datto EDR speziell entwickelt wurden, um zu verhindern, dass Zero-Day-Angriffe zu einem Problem werden.","#Government agencies: Government systems can contain critical information and infrastructure, making them high-value targets. Attacks on government agencies can disrupt national security, public services and diplomatic activities.":"Regierungsbehörden: Regierungssysteme können wichtige Informationen und Infrastrukturen enthalten, was sie zu wertvollen Zielen macht. Angriffe auf Regierungsbehörden können die nationale Sicherheit, öffentliche Dienste und diplomatische Aktivitäten stören.","#Financial institutions: Banks and other financial institutions are prime targets due to the financial data they hold. Successful attacks can lead to theft of funds, fraud and significant financial losses for both the institution and its customers.":"Finanzinstitute: Banken und andere Finanzinstitute sind aufgrund der in ihnen gespeicherten Finanzdaten ein bevorzugtes Ziel. Erfolgreiche Angriffe können zu Diebstahl von Geldern, Betrug und erheblichen finanziellen Verlusten sowohl für das Institut als auch für seine Kunden führen.","#Healthcare organizations: Medical records are valuable, and healthcare systems are often targeted for their sensitive patient data. Attacks on healthcare organizations can disrupt patient care, compromise patient privacy and lead to regulatory fines.":"Organisationen im Gesundheitswesen: Medizinische Daten sind wertvoll, und Gesundheitssysteme werden häufig wegen ihrer sensiblen Patientendaten angegriffen. Angriffe auf Organisationen des Gesundheitswesens können die Patientenversorgung stören, die Privatsphäre der Patienten gefährden und zu behördlichen Geldstrafen führen.","#Educational institutions: Schools and universities can be targeted for both research data and personal information. Attacks can disrupt academic activities, compromise student and staff data and affect research projects.":"Bildungseinrichtungen: Schulen und Universitäten können sowohl auf Forschungsdaten als auch auf persönliche Informationen abzielen. Angriffe können den akademischen Betrieb stören, Daten von Studenten und Mitarbeitern gefährden und Forschungsprojekte beeinträchtigen.","#Noteworthy individuals: High-profile individuals, including executives and celebrities, can be targets for personal data and credentials. Attacks can lead to identity theft, financial fraud and reputational damage.":"Bemerkenswerte Personen: Personen mit hohem Bekanntheitsgrad, darunter Führungskräfte und Prominente, können Ziel von Angriffen auf persönliche Daten und Berechtigungsnachweise sein. Angriffe können zu Identitätsdiebstahl, Finanzbetrug und Rufschädigung führen.","#Examples of zero-day attacks":"Beispiele für Zero-Day-Angriffe","#Here are a few notable examples of zero-day attacks:":"Hier sind einige bemerkenswerte Beispiele für Zero-Day-Angriffe:","#Chrome zero-day vulnerability (CVE-2024-0519)":"Zero-Day-Schwachstelle in Chrome (CVE-2024-0519)","#In 2024, a zero-day vulnerability was discovered in Google Chrome. This security flaw originated from a memory corruption bug within the V8 JavaScript engine, which is integral to Chrome’s operation. The vulnerability specifically affected Google Chrome web browsers, allowing attackers to exploit this flaw to execute arbitrary code. Such exploitation posed significant risks, potentially compromising user data and undermining system integrity.":"Im Jahr 2024 wurde eine Zero-Day-Schwachstelle in Google Chrome entdeckt. Diese Sicherheitslücke entstand durch einen Fehler in der V8-JavaScript-Engine, die für den Betrieb von Chrome unerlässlich ist. Die Schwachstelle betraf speziell Google Chrome-Webbrowser und ermöglichte Angreifern, diese Schwachstelle auszunutzen, um beliebigen Code auszuführen. Eine solche Ausnutzung stellt ein erhebliches Risiko dar, da sie möglicherweise Nutzerdaten gefährdet und die Systemintegrität untergräbt.","#Upon discovering the issue, Google promptly responded by releasing a security update designed to patch the vulnerability and users were advised to update their Chrome browsers immediately.":"Nach der Entdeckung des Problems reagierte Google umgehend mit der Veröffentlichung eines Sicherheitsupdates, das die Schwachstelle beheben sollte, und empfahl den Nutzern, ihre Chrome-Browser sofort zu aktualisieren.","#What is a zero-day vulnerability?":"Was ist eine Zero-Day-Schwachstelle?","#MOVEit Transfer zero-day attack (CVE-2023–42793)":"MOVEit Transfer Zero-Day-Angriff (CVE-2023-42793)","#In May 2023, a zero-day vulnerability was exploited in MOVEit Transfer, a managed file transfer software. This vulnerability allowed attackers to use methods such as Remote Code Execution (RCE) and Authentication Bypass. Exploits of the vulnerability led to data breaches, financial losses, and operational disruptions for the affected organizations.":"Im Mai 2023 wurde eine Zero-Day-Schwachstelle in MOVEit Transfer, einer verwalteten Dateiübertragungssoftware, ausgenutzt. Diese Sicherheitslücke ermöglichte es Angreifern, Methoden wie Remote Code Execution (RCE) und Authentication Bypass zu verwenden. Die Ausnutzung der Schwachstelle führte zu Datenschutzverletzungen, finanziellen Verlusten und Betriebsunterbrechungen bei den betroffenen Unternehmen.","#In response, security teams promptly investigated the incident, reported the vulnerability, and implemented mitigation measures. The vendor then released patches to address the vulnerability but the incident underscored the critical importance of maintaining proactive security practices.":"Als Reaktion darauf untersuchten die Sicherheitsteams den Vorfall, meldeten die Schwachstelle und führten Abhilfemaßnahmen ein. Der Anbieter gab daraufhin Patches heraus, um die Schwachstelle zu beheben, aber der Vorfall machte deutlich, wie wichtig es ist, proaktive Sicherheitspraktiken beizubehalten.","#How to identify zero-day vulnerabilities":"Wie man Zero-Day-Schwachstellen erkennt","#Detecting zero-day vulnerabilities is crucial for protecting systems and data. Key detection methods include:":"Die Erkennung von Zero-Day-Schwachstellen ist entscheidend für den Schutz von Systemen und Daten. Zu den wichtigsten Erkennungsmethoden gehören:","#Behavioral analysis: Monitoring for unusual behavior that may indicate an exploit. This involves analyzing patterns of activity that deviate from normal operations, such as unexpected network traffic or unauthorized access attempts.":"Verhaltensanalyse: Überwachung auf ungewöhnliches Verhalten, das auf eine Sicherheitslücke hinweisen könnte. Dazu gehört die Analyse von Aktivitätsmustern, die vom normalen Betrieb abweichen, wie z. B. unerwarteter Netzwerkverkehr oder nicht autorisierte Zugriffsversuche.","#Heuristic analysis: Using algorithms to identify patterns that suggest a zero-day attack. Heuristic analysis involves examining code and system behavior to identify characteristics of known exploits or suspicious activities.":"Heuristische Analyse: Verwendung von Algorithmen zur Ermittlung von Mustern, die auf einen Zero-Day-Angriff hindeuten. Bei der heuristischen Analyse werden Code und Systemverhalten untersucht, um Merkmale bekannter Exploits oder verdächtiger Aktivitäten zu erkennen.","#Signature-based detection: Comparing known attack signatures to detect anomalies. This method relies on a database of known malware signatures and can identify previously detected threats but may struggle with novel exploits.":"Signaturbasierte Erkennung: Vergleich von bekannten Angriffssignaturen zur Erkennung von Anomalien. Diese Methode stützt sich auf eine Datenbank mit bekannten Malware-Signaturen und kann bereits erkannte Bedrohungen identifizieren, hat aber möglicherweise Probleme mit neuartigen Exploits.","#Machine learning (ML) and AI: Leveraging AI to detect previously unknown threats through pattern recognition. Machine learning models can analyze vast amounts of data to identify subtle indicators of compromise and adapt to new threats over time.":"Maschinelles Lernen (ML) und KI: Nutzung von KI zur Erkennung bisher unbekannter Bedrohungen durch Mustererkennung. Modelle des maschinellen Lernens können riesige Datenmengen analysieren, um subtile Anzeichen für eine Gefährdung zu erkennen und sich mit der Zeit an neue Bedrohungen anzupassen.","#Threat intelligence: Gathering and analyzing information about potential threats from various sources. Threat intelligence involves collecting data from cybersecurity communities, industry reports and other sources to stay informed about emerging threats and vulnerabilities.":"Informationen über Bedrohungen: Sammeln und Analysieren von Informationen über potenzielle Bedrohungen aus verschiedenen Quellen. Bei der Bedrohungsanalyse werden Daten aus Cybersicherheits-Communities, Branchenberichten und anderen Quellen gesammelt, um über neue Bedrohungen und Schwachstellen informiert zu sein.","#A zero-day vulnerability is a software flaw that is unknown to the vendor and thus has no available fix at the time it is discovered. These vulnerabilities have earned their moniker because the vendor has “zero days” to fix the flaw before malicious actors can exploit it. They differ from other cybersecurity threats due to their novelty and element of surprise, making them particularly dangerous.":"Bei einer Zero-Day-Schwachstelle handelt es sich um einen Softwarefehler, der dem Hersteller nicht bekannt ist und für den es daher zum Zeitpunkt seiner Entdeckung keine Lösung gibt. Diese Schwachstellen haben ihren Namen verdient, weil der Hersteller \"null Tage\" Zeit hat, um die Schwachstelle zu beheben, bevor böswillige Akteure sie ausnutzen können. Sie unterscheiden sich von anderen Bedrohungen der Cybersicherheit durch ihre Neuartigkeit und ihr Überraschungsmoment, was sie besonders gefährlich macht.","#How to prevent zero-day attacks":"Wie man Zero-Day-Angriffe verhindert","#Preventive measures are essential for protecting against zero-day attacks. Listed below are some effective strategies.":"Vorbeugende Maßnahmen sind für den Schutz vor Zero-Day-Angriffen unerlässlich. Im Folgenden sind einige wirksame Strategien aufgeführt.","#Regular software updates and patch management":"Regelmäßige Software-Updates und Patch-Management","#Ensuring all software is up to date with the latest security patches. Regularly updating software helps close known vulnerabilities and reduce the risk of exploitation.":"Sicherstellen, dass die gesamte Software mit den neuesten Sicherheits-Patches aktualisiert wird. Regelmäßige Software-Updates helfen, bekannte Schwachstellen zu schließen und das Risiko eines Missbrauchs zu verringern.","#Network segmentation":"Segmentierung des Netzes","#Dividing the network into segments to limit the spread of an attack. By isolating critical systems, organizations can contain potential breaches and prevent attackers from accessing the entire network.":"Unterteilung des Netzes in Segmente, um die Ausbreitung eines Angriffs zu begrenzen. Durch die Isolierung kritischer Systeme können Unternehmen potenzielle Sicherheitslücken eindämmen und Angreifer daran hindern, auf das gesamte Netzwerk zuzugreifen.","#Application whitelisting":"Whitelisting von Anwendungen","#Allowing only approved applications to run on the network reduces the attack surface by preventing unauthorized or malicious software from executing.":"Dadurch, dass nur zugelassene Anwendungen im Netzwerk ausgeführt werden dürfen, wird die Angriffsfläche verringert, da nicht autorisierte oder bösartige Software nicht ausgeführt werden kann.","#Intrusion detection and prevention systems (IDS/IPS)":"Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)","#Detecting and preventing malicious activity. IDS/IPS solutions monitor network traffic for suspicious behavior and can automatically block or mitigate potential threats.":"Erkennen und Verhindern bösartiger Aktivitäten. IDS/IPS-Lösungen überwachen den Netzwerkverkehr auf verdächtiges Verhalten und können potenzielle Bedrohungen automatisch blockieren oder entschärfen.","#Zero-day vulnerabilities often lead to zero-day exploits and zero-day attacks, which are explained below:":"Zero-Day-Schwachstellen führen häufig zu Zero-Day-Exploits und Zero-Day-Angriffen, die im Folgenden erläutert werden:","#Endpoint protection solutions":"Lösungen für den Endpunktschutz","#Using tools like Datto AV and Datto EDR to protect endpoints. These solutions provide comprehensive security for devices, including antivirus, firewall and threat detection capabilities.":"Einsatz von Tools wie Datto AV und Datto EDR zum Schutz von Endgeräten. Diese Lösungen bieten umfassende Sicherheit für Geräte, einschließlich Antivirus-, Firewall- und Bedrohungserkennungsfunktionen.","#Employing robust antivirus solutions to detect and mitigate threats. Antivirus software can identify and remove known malware, providing an additional layer of defense against zero-day attacks.":"Einsatz robuster Antivirenlösungen zur Erkennung und Eindämmung von Bedrohungen. Antivirensoftware kann bekannte Malware erkennen und entfernen und bietet eine zusätzliche Verteidigungsschicht gegen Zero-Day-Angriffe.","#How can Datto help?":"Wie kann Datto helfen?","#Datto offers advanced solutions like Datto AV and Datto EDR to help prevent zero-day attacks. These tools have proven to be highly effective, as highlighted by an independent study from Miercom.":"Datto bietet fortschrittliche Lösungen wie Datto AV und Datto EDR, um Zero-Day-Angriffe zu verhindern. Diese Tools haben sich als äußerst effektiv erwiesen, wie eine unabhängigen Studie von Miercom.","#The study revealed that “Both Datto EDR and Datto AV achieved a 98% detection rate for zero-day threats, which is more than double the industry average for products in this class of 45%.”":"Die Studie ergab, dass \"sowohl Datto EDR als auch Datto AV eine Erkennungsrate von 98 % für Zero-Day-Bedrohungen erreichten, was mehr als das Doppelte des Branchendurchschnitts für Produkte dieser Klasse von 45 % ist.\"","#Datto AV and Datto EDR offer the following features to help protect against zero-day threats:":"Datto AV und Datto EDR bieten die folgenden Funktionen zum Schutz vor Zero-Day-Bedrohungen:","#Real-time threat detection: Identifies and mitigates threats as they occur. This feature allows for immediate response to potential attacks, minimizing damage and preventing the spread of malware.":"Erkennung von Bedrohungen in Echtzeit: Identifiziert und entschärft Bedrohungen, sobald sie auftreten. Diese Funktion ermöglicht eine sofortige Reaktion auf potenzielle Angriffe, minimiert den Schaden und verhindert die Verbreitung von Malware.","#Advanced behavioral analysis: Detects unusual activity that may indicate an attack. By continuously monitoring system behavior, Datto solutions can identify deviations from normal operations and flag potential threats.":"Erweiterte Verhaltensanalyse: Erkennt ungewöhnliche Aktivitäten, die auf einen Angriff hindeuten könnten. Durch die kontinuierliche Überwachung des Systemverhaltens können Datto Lösungen Abweichungen vom Normalbetrieb erkennen und potenzielle Bedrohungen aufzeigen.","#Comprehensive endpoint protection: Protects all endpoints in the network from potential threats. Datto AV and Datto EDR provide robust security for devices, ensuring that vulnerabilities are addressed and threats are mitigated.":"Umfassender Schutz für Endgeräte: Schützt alle Endpunkte im Netzwerk vor potenziellen Bedrohungen. Datto AV und Datto EDR bieten robuste Sicherheit für Geräte und stellen sicher, dass Schwachstellen beseitigt und Bedrohungen abgewehrt werden.","#Zero-day vulnerability: A flaw in software that is unknown to the vendor. This lack of awareness means the vendor cannot create a patch or update to fix the flaw, leaving systems exposed to potential exploitation.":"Zero-Day-Schwachstelle: Eine Schwachstelle in Software, die dem Hersteller nicht bekannt ist. Diese Unkenntnis bedeutet, dass der Anbieter keinen Patch oder kein Update zur Behebung der Schwachstelle erstellen kann, so dass die Systeme einer möglichen Ausnutzung ausgesetzt sind.","#To learn more about securing your endpoints, check out this recorded session on Locking Down Your Endpoints From Advanced Attack today.":"Wenn Sie mehr über die Sicherung Ihrer Endpunkte erfahren möchten, sehen Sie sich diese aufgezeichnete Sitzung an Sichern Sie Ihre Endpunkte vor fortgeschrittenen Angriffen heute.","#Prevent zero-day attacks with Datto AV and Datto EDR":"Verhindern Sie Zero-Day-Angriffe mit Datto AV und Datto EDR","#Zero-day vulnerabilities pose a significant threat to organizations due to their unknown nature and the difficulty in defending against them. By understanding what zero-day vulnerabilities are, how they are exploited and the impact they can have, organizations can better prepare and protect themselves. Solutions like Datto AV and Datto EDR are designed to provide robust protection against these threats, ensuring that your organization remains secure.":"Zero-Day-Schwachstellen stellen aufgrund ihrer Unbekanntheit und der Schwierigkeit, sie abzuwehren, eine erhebliche Bedrohung für Unternehmen dar. Wenn Unternehmen verstehen, was Zero-Day-Schwachstellen sind, wie sie ausgenutzt werden und welche Auswirkungen sie haben können, können sie sich besser vorbereiten und schützen. Lösungen wie Datto AV und Datto EDR sind so konzipiert, dass sie einen zuverlässigen Schutz vor diesen Bedrohungen bieten und dafür sorgen, dass Ihr Unternehmen sicher bleibt.","#Request a demo of Datto AV and Datto EDR today to see how these powerful tools can help you prevent zero-day attacks and protect your critical data.":"Fordern Sie eine Demo von Datto AV und Datto EDR an und erfahren Sie, wie Sie mit diesen leistungsstarken Tools Zero-Day-Angriffe verhindern und Ihre wichtigen Daten schützen können.","#What is a Zero-Day Vulnerability? | Datto":"Was ist eine Zero-Day-Schwachstelle? | Datto","#Zero-day exploit: The method used by attackers to take advantage of a zero-day vulnerability. This can include various techniques, such as injecting malicious code, gaining unauthorized access or manipulating system functions, to achieve their goals.":"Zero-Day-Exploit: Die von Angreifern verwendete Methode, um eine Zero-Day-Schwachstelle auszunutzen. Dies kann verschiedene Techniken umfassen, wie z. B. das Einschleusen von bösartigem Code, die Erlangung unbefugten Zugriffs oder die Manipulation von Systemfunktionen, um ihre Ziele zu erreichen.","#Zero-day attack: An attack that uses a zero-day exploit to compromise a system. These attacks are particularly dangerous because they occur before the vendor has a chance to address the vulnerability, often leading to significant damage.":"Zero-Day-Angriff: Ein Angriff, bei dem eine Zero-Day-Schwachstelle ausgenutzt wird, um ein System zu kompromittieren. Diese Angriffe sind besonders gefährlich, weil sie stattfinden, bevor der Anbieter die Möglichkeit hat, die Schwachstelle zu beheben, was oft zu erheblichen Schäden führt.","#Datto RMM Case Study Archives | Datto":"Datto RMM Fallstudie Archiv | Datto","#Datto EDR Case Study Archives | Datto":"Datto EDR Fallstudienarchiv | Datto","#Datto SIRIS Case Study Archives | Datto":"Datto SIRIS Fallstudie Archiv | Datto","#Datto Backup Pricing | Datto Siris, Alto & Endpoint Backup Pricing":"Datto Backup-Preise | Datto Siris, Alto & Endpoint Backup-Preise","#Contact information for Sales and Support Sales & Support – support@tribu.ai 07 3067 0001":"Kontaktinformationen für Vertrieb und Support Vertrieb & Support - support@tribu.ai 07 3067 0001","#The proposed offering will be made only by means of a prospectus. Copies of the preliminary prospectus relating to this offering, when available, may be obtained from: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc., 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, email: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, by telephone at 1-888-603-5847 or by email: barclaysprospectus@broadridge.com; or Credit Suisse, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, by telephone at 1-800-221-1037 or by email: usa.prospectus@credit-suisse.com.":"Das vorgeschlagene Angebot wird nur mittels eines Prospekts erfolgen. Exemplare des vorläufigen Prospekts zu diesem Angebot können, sobald verfügbar, angefordert werden bei: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc, 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, E-Mail: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, telefonisch unter 1-888-603-5847 oder per E-Mail: barclaysprospectus@broadridge.com; oder Credit Suisse, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, telefonisch unter 1-800-221-1037 oder per E-Mail: usa.prospectus@credit-suisse.com.","#Die Effizienz mit Datto's nahtloser BCDR-RMM-Integration steigern":"Die Effizienz mit der nahtlosen BCDR-RMM-Integration von Datto steigern","#DATTO Topic Webinar - Building a Successful, Secure and Sustainable Azure Practice":"DATTO Themen-Webinar - Aufbau einer erfolgreichen, sicheren und nachhaltigen Azure-Praxis","#DATTO Prod Video - Datto Commerce- 30-Second Quotes":"DATTO Prod Video - Datto Commerce - 30-Sekunden-Quoten","#DATTO Topic Video - Unified Platform Case Study Compilation":"DATTO Themenvideo - Zusammenstellung von Unified Platform Fallstudien","#Automatically Backup Up Google Drive with Datto":"Automatisches Backup von Google Drive mit Datto","#Everything Needed to Backup Google Workspace including Google Drive and GMail.":"Alles, was zur Sicherung von Google Workspace einschließlich Google Drive und GMail benötigt wird.","#Experimente Datto SIRIS usted mismo, programe una demostración hoy mismo.":"Experimente Datto SIRIS selbst, programe una demostración hoy mismo.","#Not a Partner and interested in becoming one contact myself des@datto.com or check out our Partners page.":"Sie sind kein Partner und möchten einer werden, dann kontaktieren Sie mich des@datto.com oder besuchen Sie unsere Partnerseite.","#Protect Against Cyber Threats with Datto EDR":"Schutz vor Cyber-Bedrohungen mit Datto EDR","#Effortlessly detect and respond to advanced threats":"Mühelose Erkennung von und Reaktion auf fortschrittliche Bedrohungen","#Everything Needed to Backup Google Workspace including Google Drive and Mail.":"Alles, was zur Sicherung von Google Workspace einschließlich Google Drive und Mail benötigt wird.","#Pruebe Datto SaaS Protection de forma gratuita. Inicie su prueba de 14 días hoy mismo":"Testen Sie Datto SaaS Protection kostenlos. Beginnen Sie noch heute mit der 14-tägigen Testphase.","#10 cosas en las que fijarse al comprar una solución EDR":"10 Punkte, die beim Kauf einer EDR-Lösung beachtet werden sollten","#Obtenga más información sobre Autotask PSA hoy mismo.":"Mehr Informationen über Autotask PSA erhalten Sie noch heute.","#Testez gratuitement Datto RMM dès aujourd'hui.":"Testen Sie Datto RMM kostenlos schon heute.","#Il n'est pas facile de dresser la liste de tous les avantages de Datto RMM sur notre entreprise. Une fois que l'automatisation est en place, elle commence à faire gagner du temps, et il est facile de sous-estimer le temps réellement gagné":"Es ist nicht einfach, die Liste der Vorteile von Datto RMM für unser Unternehmen zu erstellen. Sobald die Automatisierung eingeführt ist, beginnt sie, Zeit zu sparen, und es ist einfach, die gewonnene Zeit zu verrechnen.","#Il est réconfortant de savoir qu'il y a toujours quelqu'un qui surveille. Lorsque nous sommes pris par une douzaine d'autres choses et que nous manquons quelque chose, ils sont là pour l'attraper":"Es ist beruhigend, zu wissen, dass es immer jemanden gibt, der uns überwacht. Wenn wir von einer Vielzahl anderer Dinge bedrängt werden und wir etwas vermissen, sind sie da, um uns zu helfen.","#DATTO Prod Webinar - PSA Masterclass - Quotes & Opportunities":"DATTO Prod Webinar - PSA Masterclass - Angebote & Möglichkeiten","#DATTO Topic Video - How GCS and Datto Protect a Healthcare Provider from Downtime":"DATTO Themenvideo - Wie GCS und Datto einen Gesundheitsdienstleister vor Ausfallzeiten bewahren","#PSA Case Study - CyberTech360":"PSA-Fallstudie - CyberTech360","#DATTO Topic Webinar - Think INSIDE the Box Session 2":"DATTO Themen-Webinar - Think INSIDE the Box Sitzung 2","#VDD - US - No Sponsors":"VDD - US - Keine Förderer","#Get in touch with us":"Nehmen Sie Kontakt mit uns auf","#Backup, restore and protect endpoint server data":"Sicherung, Wiederherstellung und Schutz von Endpunktserverdaten","#\"Cybersecurity Roundtable Series : Security Frameworks 201\"":"Reihe \"Runder Tisch zur Cybersicherheit\": Security Frameworks 201\"","#We will support it soon! Click":"Wir werden es bald unterstützen! Klicken Sie auf","#Support download videos with audio":"Unterstützung für das Herunterladen von Videos mit Audio","#Support download 1000+ web":"Unterstützung für den Download von 1000+ Web","#1-6x download speed":"1-6fache Download-Geschwindigkeit","#Support download audio":"Unterstützung des Audio-Downloads","#Support download subtitles":"Unterstützung für den Download von Untertiteln","#Unlimited downloads":"Unbegrenzte Downloads","#Save 24%":"24% sparen","#/ quarter":"/ Quartal","#Save 52%":"52% sparen","#🔥 Flash Sale":"🔥 Blitzverkauf","#/ year":"/ Jahr","#Tip:Please refresh the page after the payment is successful":"Tipp:Bitte aktualisieren Sie die Seite, nachdem die Zahlung erfolgreich war","#to download videos first.":"um die Videos zuerst herunterzuladen.","#Subscription will automatically renew every month before you unsubscribe.":"Das Abonnement wird automatisch jeden Monat verlängert, bevor Sie es abbestellen.","#/ month":"/ Monat","#Support download private videos":"Unterstützung für den Download privater Videos","#Must-Know Cybersecurity Tips: Bereid u voor op 2023":"Wichtige Tipps zur Cybersicherheit: Bereid u voor op 2023","#2021 met 92% zijn gegroeid":"2021 mit 92% gegroeid","#Het is geruststellend om te weten dat er altijd iemand kijkt. Als we met een dozijn andere dingen bezig zijn en iets missen, zijn zij er om het op te vangen.":"Es ist schön, zu sehen, dass es jemanden gibt, der das tut. Wenn wir mit einem Dutzend anderer Menschen zusammen sind und etwas vermissen, können wir es nicht vergessen.","#Natuurrampengids voor MSP's: Orkanen of kuststormen":"Natuurrampengids voor MSP's: Orkanen von kuststormen","#BCDR-köpguide för MSP:er":"BCDR-Leitfaden für MSP:er","#Dattos revolutionerende FLEXspend-programmet":"Dattos revolutionäres FLEXspend-Programm","#Lær, hvordan Datto SaaS Protection":"Lesen Sie, wie Datto SaaS Protection","#July 31, 2024":"31. Juli 2024","#Learn from experts JV Varma and Robert Smithers on the essentials of antivirus and endpoint protection. Watch the webinar recording now!":"Erfahren Sie von den Experten JV Varma und Robert Smithers das Wesentliche über Antivirus und Endpunktschutz. Sehen Sie sich jetzt die Aufzeichnung des Webinars an!","#Defensa Total: Antivirus y Protección de Endpoint":"Defensa Total: Antivirus und Endpunktschutz","#le rapport de Datto sur la cybersécurité pour les PME":"Der Bericht von Datto über die Cybersicherheit für PME","#Série de tables rondes sur la cybersécurité : Aperçu des besoins de sécurité des PME pour les MSP":"Reihe von Rundtischgesprächen über Cybersicherheit: Einschätzung der Sicherheitsbedürfnisse von PME für MSP","#resources/integration/datto/documentation":"ressourcen/integration/datto/dokumentation","#https://recursyv.com/autotask-marketplace-autotask-zohocrm-integration/":"https://recursyv.com/autotask-marktplatz-autotask-zohocrm-integration/","#: https://www.macali.dk/en/contact/":": https://www.macali.dk/en/kontakt/","#: https://vciotoolbox.com/documentation/":": https://vciotoolbox.com/dokumentation/","#72.7% of organizations have fallen victim to a ransomware attack in 2023. With ransomware attacks projected to reach $265 billion by 2031, IT professionals need security solutions they can trust to keep them protected from advanced attacks.":"72,7 % der Unternehmen sind im Jahr 2023 Opfer eines Ransomware-Angriffs geworden. Da Ransomware-Angriffe bis 2031 voraussichtlich 265 Milliarden US-Dollar erreichen werden, benötigen IT-Experten Sicherheitslösungen, auf die sie sich verlassen können, um vor fortschrittlichen Angriffen geschützt zu sein.","#Watch this recording of our webinar, Antivirus and Endpoint Protection 101, featuring JV Varma, VP of Product Management at Datto, and Robert Smithers, CEO at Miercom. In this session, you’ll gain:":"Sehen Sie sich diese Aufzeichnung unseres Webinars Antivirus and Endpoint Protection 101 mit JV Varma, VP of Product Management bei Datto, und Robert Smithers, CEO bei Miercom, an. In dieser Sitzung erfahren Sie mehr:","#A comprehensive overview of antivirus and endpoint protection and response (EDR).":"Ein umfassender Überblick über Virenschutz und Endpoint Protection and Response (EDR).","#Expert advice on best practices to counter malware threats.":"Expertenratschläge zu bewährten Verfahren zur Abwehr von Malware-Bedrohungen.","#Detailed insights from the latest security report on Datto EDR and Datto AV.":"Detaillierte Einblicke in den neuesten Sicherheitsbericht zu Datto EDR und Datto AV.","#Don’t wait for a ransomware attack to cost you millions; watch the webinar recording now!":"Warten Sie nicht auf einen Ransomware-Angriff, der Sie Millionen kostet; sehen Sie sich die Aufzeichnung des Webinars jetzt an!","#Watch the Top Secrets of MDR Revealed On-Demand Webinar":"Sehen Sie sich das On-Demand-Webinar Top Secrets of MDR Revealed an","#eBook: Choosing the Right Endpoint Backup Solution for Your Business":"eBook: Die Auswahl der richtigen Endpoint Backup-Lösung für Ihr Unternehmen","#With cyberattacks at an all-time high and the cost of cloud storage plummeting, cloud-based endpoint backups are now more necessary than ever — and more affordable.":"Angesichts der hohen Zahl von Cyberangriffen und der sinkenden Kosten für Cloud-Speicher sind Cloud-basierte Endpunkt-Backups heute notwendiger denn je - und günstiger.","#Peace of mind: Ensure that your business data is protected and recoverable in the event of an attack or failure.":"Seelenfrieden: Stellen Sie sicher, dass Ihre Geschäftsdaten geschützt und im Falle eines Angriffs oder Ausfalls wiederherstellbar sind.","#Gain the insights and knowledge you need to choose the right endpoint backup solution and protect your business from unforeseen data threats. Don’t wait until it’s too late — download the eBook now and stay ahead of the curve.":"Gewinnen Sie den Einblick und das Wissen, das Sie benötigen, um die richtige Endpoint Backup-Lösung auszuwählen und Ihr Unternehmen vor unvorhergesehenen Datenbedrohungen zu schützen. Warten Sie nicht, bis es zu spät ist - laden Sie das eBook jetzt herunter und bleiben Sie der Zeit voraus.","#Secure Your Business. Get the eBook":"Sichern Sie Ihr Unternehmen. Holen Sie sich das eBook","#Choosing the Right Endpoint Backup Solution | Datto":"Auswahl der richtigen Endpoint Backup-Lösung | Datto","#Our latest eBook debunks common backup misconceptions and highlights key features to look for in an endpoint backup solution. Download now for more info.":"Unser neuestes eBook räumt mit weit verbreiteten Irrtümern in Bezug auf die Datensicherung auf und hebt die wichtigsten Funktionen hervor, auf die Sie bei einer Endpoint Backup-Lösung achten sollten. Jetzt herunterladen und mehr erfahren.","#However, many businesses still fall victim to several common misconceptions that lead them to neglect implementing an effective endpoint backup strategy. This oversight can leave them vulnerable to data loss, cyberthreats and operational disruptions. Don’t let misconceptions put your business at risk.":"Viele Unternehmen sind jedoch immer noch Opfer einiger weit verbreiteter Missverständnisse, die dazu führen, dass sie die Implementierung einer effektiven Endpoint Backup-Strategie vernachlässigen. Dieses Versäumnis kann sie anfällig für Datenverluste, Cyberbedrohungen und Betriebsunterbrechungen machen. Lassen Sie nicht zu, dass Missverständnisse Ihr Unternehmen gefährden.","#Download our comprehensive eBook to:":"Laden Sie unser umfassendes eBook herunter:","#Debunk common misconceptions: Understand and address the myths surrounding endpoint backup solutions.":"Entlarven Sie gängige Missverständnisse: Verstehen Sie die Mythen rund um Endpoint Backup-Lösungen und räumen Sie mit ihnen auf.","#Identify key features: Learn what to look for in an effective endpoint backup solution.":"Identifizieren Sie die wichtigsten Funktionen: Erfahren Sie, worauf Sie bei einer effektiven Endpoint Backup-Lösung achten sollten.","#Enhance protection: Discover how you can add an additional layer of security to your network.":"Erhöhen Sie den Schutz: Entdecken Sie, wie Sie Ihrem Netzwerk eine zusätzliche Sicherheitsebene hinzufügen können.","#Why you need this eBook:":"Warum Sie dieses eBook brauchen:","#Stay ahead of threats: With cyberthreats evolving daily, staying informed is your first line of defense.":"Bleiben Sie den Bedrohungen voraus: Angesichts der sich täglich weiterentwickelnden Cyber-Bedrohungen ist Informiertheit Ihre erste Verteidigungslinie.","#Cost-effective solutions: Leverage affordable cloud storage options without compromising on security.":"Kostengünstige Lösungen: Nutzen Sie kostengünstige Cloud-Speicheroptionen, ohne Kompromisse bei der Sicherheit einzugehen.","#Interruptores":"Unterbricht","#Choosing the Right Endpoint Backup Solution":"Auswahl der richtigen Endpoint Backup-Lösung","#Copia de seguridad de endpoints con recuperación ante desastres":"Kopien der Sicherheit von Endpunkten mit Rückgewinnung nach Katastrophen","#antivirus":"Antivirus","#Director general":"Generaldirektor","#Proteja sus puntos finales de ataques avanzados":"Schützen Sie Ihre Endpunkte vor modernen Angriffen","#Kom vandaag nog meer te weten over Autotask PSA.":"Ich möchte noch mehr über Autotask PSA erfahren.","#blank image":"leeres Bild","#Cybersecurity Roundtable: Zero Trust Explained":"Cybersecurity-Rundtisch: Zero Trust erklärt","#View All Networking":"Alle Vernetzungen anzeigen","#Enjoy the Good Kind of Downtime":"Genießen Sie die gute Art der Auszeit","#The Definitive Guide to Selecting a PSA Solution":"Der endgültige Leitfaden für die Auswahl einer PSA-Lösung","#Discover the ultimate guide to selecting the best PSA solution for your business. Learn key features, benefits and insights to drive efficiency and growth.":"Entdecken Sie den ultimativen Leitfaden zur Auswahl der besten PSA-Lösung für Ihr Unternehmen. Lernen Sie die wichtigsten Funktionen, Vorteile und Erkenntnisse kennen, um Effizienz und Wachstum zu fördern.","#The Importance of Defense in Depth":"Die Wichtigkeit von Defense in Depth","#Learn about the Defense in Depth cybersecurity strategy, why it is a strong choice for businesses and how to implement it.":"Erfahren Sie mehr über die Defense-in-Depth-Cybersicherheitsstrategie, warum sie für Unternehmen eine gute Wahl ist und wie man sie umsetzt.","#Simplify Your IT Management With Datto’s Unified Solutions":"Vereinfachen Sie Ihr IT-Management mit Datto's Unified Solutions","#Download our brief to discover how Datto's unified IT solutions streamline operations, enhance productivity and simplify management for your IT department.":"Laden Sie unsere Kurzbeschreibung herunter und erfahren Sie, wie die Unified IT-Lösungen von Datto den Betrieb rationalisieren, die Produktivität steigern und die Verwaltung Ihrer IT-Abteilung vereinfachen.","#Download our brief to discover how Datto’s unified IT solutions streamline operations, enhance productivity and simplify management for your IT department.":"Laden Sie unsere Kurzbeschreibung herunter und erfahren Sie, wie die Unified IT-Lösungen von Datto den Betrieb rationalisieren, die Produktivität steigern und die Verwaltung Ihrer IT-Abteilung vereinfachen.","#very":"sehr","#portal":"Portal","#Are you overwhelmed with juggling too many IT tools from various vendors? It’s time to streamline your operations with Datto’s unified suite of solutions.":"Sind Sie mit dem Jonglieren mit zu vielen IT-Tools von verschiedenen Anbietern überfordert? Es ist an der Zeit, Ihre Abläufe mit dem einheitlichen Lösungspaket von Datto zu rationalisieren.","#Small to midsize businesses (SMBs) often struggle with fragmented workflows, inefficiencies and the constant pressure of managing IT operations, security and system performance. Our product brief offers a comprehensive look at how Datto’s integrated tools can quickly solve these challenges.":"Kleine und mittelständische Unternehmen (KMUs) kämpfen oft mit fragmentierten Arbeitsabläufen, Ineffizienz und dem ständigen Druck, den IT-Betrieb, die Sicherheit und die Systemleistung zu verwalten. Unsere Produktübersicht bietet einen umfassenden Überblick darüber, wie die integrierten Tools von Datto diese Herausforderungen schnell lösen können.","#Download our product brief to discover:":"Laden Sie unsere Produktbroschüre herunter und erfahren Sie mehr:","#How Datto’s comprehensive tools can simplify your IT management.":"Wie die umfassenden Tools von Datto Ihr IT-Management vereinfachen können.","#The benefits of seamless integration, automation and enhanced productivity.":"Die Vorteile einer nahtlosen Integration, Automatisierung und verbesserten Produktivität.","#The value of joining a community dedicated to your success and security.":"Der Wert des Beitritts zu einer Gemeinschaft, die sich für Ihren Erfolg und Ihre Sicherheit einsetzt.","#Seamless IT management starts with Datto.":"Nahtloses IT-Management beginnt mit Datto.","#Simplify IT Management With Datto’s Unified Solutions | Datto":"Vereinfachtes IT-Management mit den Unified Solutions von Datto | Datto","#Autotask PSA Software for IT Professionals | Professional Services Automation":"Autotask PSA Software für IT-Profis | Professional Services Automation","#Autotask PSA Software to Grow Your IT Organization":"Autotask PSA Software für das Wachstum Ihrer IT-Organisation","#FLEXspendda Datto":"FLEXspenddaDatto","#August 07, 2024":"07. August 2024","#Defense in Depth is a comprehensive security strategy that utilizes multiple layers of defense to protect data and systems from potential threats. Rather than relying on a single defensive measure, this approach utilizes a series of safeguards, each designed to address different aspects of security. In this blog, we’ll explore what it means, why it’s important, provide a basic example, list pros and cons and discuss layers and components of a Defense in Depth security strategy. Sophisticated solutions like Datto EDR, Datto AV and Datto Managed SOC are ideal choices for a robust Defense in Depth security buildout.":"Defense in Depth ist eine umfassende Sicherheitsstrategie, die mehrere Verteidigungsebenen nutzt, um Daten und Systeme vor potenziellen Bedrohungen zu schützen. Anstatt sich auf eine einzige Verteidigungsmaßnahme zu verlassen, werden bei diesem Ansatz eine Reihe von Schutzmaßnahmen eingesetzt, die jeweils auf verschiedene Sicherheitsaspekte abzielen. In diesem Blog gehen wir darauf ein, was dies bedeutet, warum es wichtig ist, geben ein grundlegendes Beispiel, listen Vor- und Nachteile auf und erörtern die Schichten und Komponenten einer Defense-in-Depth-Sicherheitsstrategie. Hochentwickelte Lösungen wie Datto EDR, Datto AV und Datto Managed SOC sind die ideale Wahl für einen robusten Defense-in-Depth-Sicherheitsaufbau.","#Scope and focus: Defense in Depth encompasses a broader range of security measures, including physical, technical and administrative controls, whereas Layered Security primarily focuses on technical and network defenses.":"Umfang und Schwerpunkt: Defense in Depth umfasst ein breiteres Spektrum von Sicherheitsmaßnahmen, einschließlich physischer, technischer und administrativer Kontrollen, während sich Layered Security in erster Linie auf technische und netzwerkbezogene Schutzmaßnahmen konzentriert.","#Protect everything: Easily safeguard Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss.":"Schützen Sie alles: Schützen Sie Windows-Server, virtuelle Maschinen (VMs), Cloud-Instanzen, Desktops und Laptops auf einfache Weise vor Ausfallzeiten und Datenverlust.","#Recover quickly from ransomware or hardware failure: Recover individual files and folders or perform a full bare-metal restore of the old machine to the same or dissimilar hardware.":"Schnelle Wiederherstellung nach Ransomware oder Hardwareausfällen: Stellen Sie einzelne Dateien und Ordner wieder her oder führen Sie eine vollständige Bare-Metal-Wiederherstellung des alten Rechners auf der gleichen oder einer anderen Hardware durch.","#Simplify recovery: Streamline recovery of the entire device configuration, setup and applications with image-based restore without reinstalling the OS or reconfiguring applications.":"Vereinfachen Sie die Wiederherstellung: Optimieren Sie die Wiederherstellung der gesamten Gerätekonfiguration, des Setups und der Anwendungen mit einer Image-basierten Wiederherstellung ohne Neuinstallation des Betriebssystems oder Neukonfiguration von Anwendungen.","#In this blog, we explored the concept of Defense in Depth and its importance in modern cybersecurity strategies. We discussed the three main layers of Defense in Depth: physical controls, technical controls and administrative controls. We also introduced Datto AV, Datto EDR and Datto Managed SOC as ideal solutions to enhance endpoint security within this framework, highlighting their key features and benefits. We also touched on leveraging Datto Endpoint Backup to support data security. To see how Datto’s endpoint security products can fortify your Defense in Depth strategy, request a demo today. Discover how Datto AV, Datto EDR, Datto Managed SOC and Datto Endpoint Backup solutions can provide comprehensive protection for your organization’s endpoints with a demo.":"In diesem Blog haben wir uns mit dem Konzept der \"Defense in Depth\" und seiner Bedeutung für moderne Cybersicherheitsstrategien beschäftigt. Wir haben die drei Hauptschichten von Defense in Depth besprochen: physische Kontrollen, technische Kontrollen und administrative Kontrollen. Außerdem haben wir Datto AV, Datto EDR und Datto Managed SOC als ideale Lösungen zur Verbesserung der Endpunktsicherheit innerhalb dieses Rahmens vorgestellt und ihre wichtigsten Funktionen und Vorteile hervorgehoben. Wir haben auch die Nutzung von Datto Endpoint Backup zur Unterstützung der Datensicherheit angesprochen. Wenn Sie wissen möchten, wie die Endpunktsicherheitsprodukte von Datto Ihre Defense-in-Depth-Strategie verstärken können, fordern Sie noch heute eine Demo an. Entdecken Sie, wie Datto AV-, Datto EDR-, Datto Managed SOC- und Datto Endpoint Backup-Lösungen einen umfassenden Schutz für die Endpunkte Ihres Unternehmens bieten können. Demo.","#The Importance of Defense in Depth | Datto":"Die Wichtigkeit von Defense in Depth | Datto","#Implementation: Defense in Depth is a holistic strategy that integrates various types of security measures on a broad scale to protect against a wide array of threats. Layered Security, on the other hand, typically involves adding multiple security tools and techniques at different points within a specific environment (e.g., network, application).":"Umsetzung: Defense in Depth ist eine ganzheitliche Strategie, die verschiedene Arten von Sicherheitsmaßnahmen auf breiter Ebene integriert, um vor einer Vielzahl von Bedrohungen zu schützen. Layered Security hingegen beinhaltet in der Regel das Hinzufügen mehrerer Sicherheitstools und -techniken an verschiedenen Stellen innerhalb einer bestimmten Umgebung (z. B. Netzwerk, Anwendung).","#Philosophy: Defense in Depth is rooted in the idea that security should be multifaceted and comprehensive, providing redundant protections across different domains. Layered Security emphasizes the importance of having multiple, independent security mechanisms within a particular area to ensure resilience against attacks.":"Philosophie: Defense in Depth beruht auf der Idee, dass Sicherheit vielschichtig und umfassend sein sollte und redundante Schutzmaßnahmen für verschiedene Bereiche bietet. Layered Security unterstreicht die Bedeutung mehrerer, unabhängiger Sicherheitsmechanismen innerhalb eines bestimmten Bereichs, um die Widerstandsfähigkeit gegen Angriffe zu gewährleisten.","#Defense in Depth and Zero Trust represent different paradigms in cybersecurity, each with its own unique principles and methodologies:":"Defense in Depth und Zero Trust sind unterschiedliche Paradigmen der Cybersicherheit, die jeweils ihre eigenen Prinzipien und Methoden haben:","#Core principles: Defense in Depth assumes that breaches are inevitable, therefore it is essential to have layers of security at every turn. In this strategy, it is important to ensure that each layer can independently protect against threats while complimenting other tools to shore up protection. Zero Trust, in contrast, operates on the principle of “never trust, always verify,” where trust is not granted by default to any user or system, regardless of their location within or outside the network.":"Grundprinzipien: Defense in Depth geht davon aus, dass Sicherheitslücken unvermeidlich sind, weshalb es unerlässlich ist, auf allen Ebenen für Sicherheit zu sorgen. Bei dieser Strategie muss sichergestellt werden, dass jede Schicht unabhängig voneinander vor Bedrohungen schützen kann und gleichzeitig andere Tools zur Verstärkung des Schutzes ergänzt werden. Zero Trust hingegen basiert auf dem Prinzip \"never trust, always verify\", bei dem keinem Benutzer oder System standardmäßig Vertrauen entgegengebracht wird, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks befinden.","#Trust model: Defense in Depth may still involve implicit trust within certain layers (e.g., internal network segments), while Zero Trust eliminates implicit trust altogether, requiring continuous verification of all entities.":"Vertrauensmodell: Defense in Depth kann immer noch implizites Vertrauen innerhalb bestimmter Schichten (z. B. interne Netzsegmente) beinhalten, während Zero Trust implizites Vertrauen gänzlich eliminiert und eine kontinuierliche Überprüfung aller Einheiten erfordert.","#Access control: Zero Trust emphasizes strict access controls and segmentation, ensuring that users have the minimum necessary access to perform their tasks. Defense in Depth includes access controls as one of its layers but does not inherently enforce the same level of granular segmentation and continuous verification.":"Zugangskontrolle: Zero Trust legt den Schwerpunkt auf strenge Zugangskontrollen und Segmentierung, um sicherzustellen, dass die Benutzer nur den für die Ausführung ihrer Aufgaben erforderlichen Mindestzugang haben. Defense in Depth beinhaltet Zugriffskontrollen als eine seiner Schichten, erzwingt aber nicht von Natur aus das gleiche Maß an granularer Segmentierung und kontinuierlicher Überprüfung.","#Modernization: Zero Trust is often seen as a more modern approach that aligns with contemporary IT environments, including cloud and remote workforces. Defense in Depth, while still highly relevant, is a more traditional approach that can be adapted to modern contexts but requires thoughtful integration with newer models like Zero Trust.":"Modernisierung: Zero Trust wird oft als modernerer Ansatz angesehen, der sich an moderne IT-Umgebungen, einschließlich Cloud und Remote-Arbeitskräfte, anpasst. Defense in Depth ist zwar immer noch sehr relevant, aber ein traditionellerer Ansatz, der an moderne Kontexte angepasst werden kann, aber eine durchdachte Integration mit neueren Modellen wie Zero Trust erfordert.","#What is an example of Defense in Depth?":"Was ist ein Beispiel für Defense in Depth?","#What is Defense in Depth?":"Was ist Defense in Depth?","#Defense in Depth is about more than just network security. Consider the security of a corporate office building as an example of how the theory works in practice.":"Bei Defense in Depth geht es um mehr als nur um Netzsicherheit. Betrachten Sie die Sicherheit eines Firmengebäudes als Beispiel dafür, wie die Theorie in der Praxis funktioniert.","#Physical security: The building is protected by various defenses, such as fences, security guards and surveillance cameras.":"Physische Sicherheit: Das Gebäude ist durch verschiedene Schutzmaßnahmen wie Zäune, Wachpersonal und Überwachungskameras geschützt.","#Access control: Employees must use ID badges to enter the building and access certain areas.":"Zugangskontrolle: Die Mitarbeiter müssen Ausweise verwenden, um das Gebäude zu betreten und Zugang zu bestimmten Bereichen zu erhalten.","#Network security: The company’s network is protected by firewalls, intrusion detection systems and secure Wi-Fi.":"Netzwerksicherheit: Das Netzwerk des Unternehmens ist durch Firewalls, Intrusion Detection Systeme und sicheres Wi-Fi geschützt.","#Endpoint security: Each computer has antivirus software and encryption.":"Sicherheit der Endgeräte: Jeder Computer ist mit Antiviren-Software und Verschlüsselung ausgestattet.","#Data security: Sensitive data is protected by strong passwords, encryption and regular backups.":"Datensicherheit: Sensible Daten werden durch starke Passwörter, Verschlüsselung und regelmäßige Backups geschützt.","#Policy and training: Employees receive training on security best practices and are aware of company policies.":"Richtlinien und Schulungen: Die Mitarbeiter werden in bewährten Sicherheitspraktiken geschult und sind mit den Unternehmensrichtlinien vertraut.","#If an attacker manages to bypass one layer, the subsequent layers provide additional barriers to protect the organization’s assets.":"Gelingt es einem Angreifer, eine Schicht zu umgehen, bieten die nachfolgenden Schichten zusätzliche Barrieren zum Schutz der Vermögenswerte des Unternehmens.","#Components of a Defense in Depth Strategy":"Komponenten einer Defense-in-Depth-Strategie","#The Defense in Depth model is structured around three main layers: physical controls, technical controls and administrative controls. Each layer addresses different aspects of security, ensuring a comprehensive and robust defense against various threats. Let’s explore each layer individually and discuss what goes into each.":"Das Defense-in-Depth-Modell ist in drei Hauptebenen gegliedert: physische Kontrollen, technische Kontrollen und administrative Kontrollen. Jede Schicht befasst sich mit unterschiedlichen Sicherheitsaspekten und gewährleistet eine umfassende und robuste Verteidigung gegen verschiedene Bedrohungen. Lassen Sie uns jede Schicht einzeln untersuchen und erörtern, was in jeder Schicht steckt.","#Defense in Depth is a multilayered approach to security that ensures that if one layer fails, others will still be in place to thwart an attack. This method encompasses a wide range of strategies, including physical security, technical measures and administrative controls. The solutions chosen in a Defense in Depth strategy will be complimentary and overlapping in some areas to ensure there is always more than one barrier between cybercriminals and a point of entry to a network.":"Defense in Depth ist ein mehrschichtiges Sicherheitskonzept, das sicherstellt, dass im Falle des Versagens einer Schicht immer noch andere vorhanden sind, um einen Angriff zu vereiteln. Diese Methode umfasst ein breites Spektrum an Strategien, darunter physische Sicherheit, technische Maßnahmen und administrative Kontrollen. Die Lösungen, die im Rahmen einer Defense-in-Depth-Strategie gewählt werden, ergänzen sich und überschneiden sich in einigen Bereichen, um sicherzustellen, dass es immer mehr als eine Barriere zwischen Cyberkriminellen und einem Zugangspunkt zu einem Netzwerk gibt.","#Physical controls":"Physische Kontrollen","#It may not seem relevant to cybersecurity, but a building or office’s physical components are an important part of keeping networks and data safe. Bad actors aren’t always coming from a mysterious corner of the dark web. Sometimes, they come in through the front door with a thumb drive full of ransomware. Physical controls are the first line of defense in the Defense in Depth model, focusing on protecting the physical infrastructure and preventing unauthorized physical access to systems and data.":"Auch wenn es für die Cybersicherheit nicht relevant zu sein scheint, sind die physischen Komponenten eines Gebäudes oder Büros ein wichtiger Bestandteil für die Sicherheit von Netzwerken und Daten. Bösewichte kommen nicht immer aus einer geheimnisvollen Ecke des Dark Web. Manchmal kommen sie mit einem USB-Stick voller Ransomware durch die Eingangstür. Physische Kontrollen sind die erste Verteidigungslinie im Defense-in-Depth-Modell. Sie konzentrieren sich auf den Schutz der physischen Infrastruktur und verhindern den unbefugten physischen Zugriff auf Systeme und Daten.","#Components of physical controls:":"Komponenten der physischen Kontrollen:","#Locks and barriers: Secure doors, locks and barriers that restrict access to sensitive areas.":"Schlösser und Schranken: Sichern Sie Türen, Schlösser und Schranken, die den Zugang zu sensiblen Bereichen beschränken.","#Surveillance systems: CCTV cameras and motion detectors to monitor and record activities.":"Überwachungssysteme: CCTV-Kameras und Bewegungsmelder zur Überwachung und Aufzeichnung von Aktivitäten.","#Security personnel: Trained security guards who can respond to physical threats and enforce access policies.":"Sicherheitspersonal: Geschultes Sicherheitspersonal, das auf physische Bedrohungen reagieren und Zugangsrichtlinien durchsetzen kann.","#Access control systems: Badge readers, biometric scanners and other systems that regulate entry to restricted areas.":"Zugangskontrollsysteme: Ausweisleser, biometrische Scanner und andere Systeme, die den Zugang zu Sperrbereichen regeln.","#Environmental controls: Measures to protect against environmental hazards, such as fire suppression systems, climate control and uninterruptible power supplies (UPS).":"Umweltkontrollen: Maßnahmen zum Schutz vor Umweltgefahren, wie z. B. Feuerlöschsysteme, Klimakontrolle und unterbrechungsfreie Stromversorgungen (USV).","#Technical controls":"Technische Kontrollen","#Technical controls, also known as logical controls, involve using technology to protect systems, networks and data from cyberthreats. These controls are what most people would think of when they think about cybersecurity. Technical controls are implemented through hardware and software solutions.":"Bei den technischen Kontrollen, die auch als logische Kontrollen bezeichnet werden, geht es um den Einsatz von Technologien zum Schutz von Systemen, Netzen und Daten vor Cyber-Bedrohungen. An diese Kontrollen denken die meisten Menschen, wenn sie an Cybersicherheit denken. Technische Kontrollen werden durch Hardware- und Softwarelösungen umgesetzt.","#Why is Defense in Depth important?":"Warum ist Defense in Depth wichtig?","#Components of technical controls:":"Bestandteile der technischen Kontrollen:","#Firewalls: Devices or software that monitor and control incoming and outgoing network traffic based on predetermined security rules.":"Firewalls: Geräte oder Software, die den ein- und ausgehenden Netzverkehr auf der Grundlage vorgegebener Sicherheitsregeln überwachen und kontrollieren.","#Intrusion detection and prevention systems (IDPS): Tools that detect and respond to potential security breaches or policy violations.":"Systeme zur Erkennung und Verhinderung von Eindringlingen (IDPS): Tools, die potenzielle Sicherheitsverletzungen oder Richtlinienverstöße erkennen und darauf reagieren.","#Antivirus and anti-malware software: Programs designed to detect, prevent and remove malicious software.":"Antiviren- und Anti-Malware-Software: Programme, die bösartige Software erkennen, verhindern und entfernen.","#Encryption: Techniques to protect data in transit and at rest by converting it into an unreadable format without the proper decryption key.":"Verschlüsselung: Techniken zum Schutz von Daten bei der Übertragung und im Ruhezustand durch Umwandlung in ein unlesbares Format ohne den richtigen Entschlüsselungsschlüssel.","#Access control lists (ACLs): Rules that define which users or systems can access specific resources and what actions they can perform.":"Zugriffskontrolllisten (ACLs): Regeln, die festlegen, welche Benutzer oder Systeme auf bestimmte Ressourcen zugreifen und welche Aktionen sie durchführen können.","#Security information and event management (SIEM): Systems that provide real-time analysis of security alerts generated by network hardware and applications.":"Sicherheitsinformations- und Ereignisverwaltung (SIEM): Systeme, die eine Echtzeitanalyse von Sicherheitswarnungen ermöglichen, die von Netzwerkhardware und -anwendungen erzeugt werden.","#Administrative controls":"Administrative Kontrollen","#Administrative controls involve policies, procedures and practices that govern how an organization manages its security. These controls focus on the human aspect of security, ensuring that employees understand and adhere to security policies and best practices. Administrative controls are designed to shape user behavior and put human safeguards in place to mitigate and respond to system and data threats.":"Zu den Verwaltungskontrollen gehören Richtlinien, Verfahren und Praktiken, die festlegen, wie eine Organisation ihre Sicherheit verwaltet. Diese Kontrollen konzentrieren sich auf den menschlichen Aspekt der Sicherheit und stellen sicher, dass die Mitarbeiter die Sicherheitsrichtlinien und bewährten Verfahren verstehen und befolgen. Administrative Kontrollen dienen dazu, das Benutzerverhalten zu beeinflussen und menschliche Sicherheitsvorkehrungen zu treffen, um System- und Datenbedrohungen abzuschwächen und auf sie zu reagieren.","#Components of administrative controls:":"Bestandteile der Verwaltungskontrollen:","#Defense in Depth is crucial because it acknowledges that no single security measure is foolproof. By implementing multiple layers of defense, organizations can significantly enhance their security posture, reduce the likelihood of a successful attack and minimize potential damage if a breach occurs. This strategy is particularly important in today’s complex threat landscape, where cyberattacks are becoming increasingly sophisticated, persistent and novel.":"Defense in Depth ist von entscheidender Bedeutung, weil es anerkennt, dass keine einzelne Sicherheitsmaßnahme narrensicher ist. Durch die Implementierung mehrerer Verteidigungsschichten können Unternehmen ihre Sicherheitslage erheblich verbessern, die Wahrscheinlichkeit eines erfolgreichen Angriffs verringern und den potenziellen Schaden im Falle eines Angriffs minimieren. Diese Strategie ist in der heutigen komplexen Bedrohungslandschaft, in der Cyberangriffe immer raffinierter, hartnäckiger und neuartiger werden, besonders wichtig.","#Security policies: Formalized rules and guidelines that dictate how security is managed and enforced within the organization.":"Sicherheitsrichtlinien: Formalisierte Regeln und Richtlinien, die vorschreiben, wie die Sicherheit innerhalb der Organisation verwaltet und durchgesetzt wird.","#Training and awareness programs: Initiatives to educate employees about security threats and best practices, ensuring they can recognize and respond to security incidents.":"Schulungs- und Sensibilisierungsprogramme: Initiativen zur Aufklärung der Mitarbeiter über Sicherheitsbedrohungen und bewährte Praktiken, um sicherzustellen, dass sie Sicherheitsvorfälle erkennen und auf sie reagieren können.","#Incident response plans: Procedures for identifying, responding to and recovering from security incidents to minimize damage and restore normal operations quickly.":"Reaktionspläne für Zwischenfälle: Verfahren zur Erkennung von, Reaktion auf und Wiederherstellung nach Sicherheitsvorfällen, um den Schaden zu minimieren und den normalen Betrieb schnell wiederherzustellen.","#Access management policies: Guidelines for granting, reviewing and revoking access to systems and data, ensuring that only authorized individuals have access to sensitive information.":"Richtlinien für die Zugangsverwaltung: Richtlinien für die Gewährung, Überprüfung und den Entzug des Zugangs zu Systemen und Daten, die sicherstellen, dass nur befugte Personen Zugang zu sensiblen Informationen haben.","#Compliance and auditing: Processes to ensure that security measures comply with relevant laws, regulations and industry standards, and that they are regularly reviewed and audited for effectiveness.":"Einhaltung von Vorschriften und Audits: Verfahren, mit denen sichergestellt wird, dass die Sicherheitsmaßnahmen den einschlägigen Gesetzen, Vorschriften und Industriestandards entsprechen und dass sie regelmäßig auf ihre Wirksamkeit überprüft und kontrolliert werden.","#By integrating these three layers — physical controls, technical controls and administrative controls — organizations can create a robust Defense in Depth strategy that addresses security from multiple angles and ensures that every vector has multiple security failsafes.":"Durch die Integration dieser drei Ebenen - physische Kontrollen, technische Kontrollen und administrative Kontrollen - können Unternehmen eine robuste Defense-in-Depth-Strategie entwickeln, die die Sicherheit aus mehreren Blickwinkeln betrachtet und sicherstellt, dass jeder Vektor über mehrere Sicherheitsausfallsicherungen verfügt.","#Layers and components of a Defense in Depth strategy":"Schichten und Komponenten einer Defense-in-Depth-Strategie","#With a Defense in Depth strategy, organizations can create a resilient security posture that adapts to the evolving threat landscape, providing comprehensive protection against a wide range of cyberthreats.":"Mit einer Defense-in-Depth-Strategie können Unternehmen eine widerstandsfähige Sicherheitsstruktur aufbauen, die sich an die sich verändernde Bedrohungslandschaft anpasst und umfassenden Schutz vor einer Vielzahl von Cyberbedrohungen bietet.","#Physical security: Measures to protect the physical infrastructure, such as locks, security personnel and surveillance systems.":"Physische Sicherheit: Maßnahmen zum Schutz der physischen Infrastruktur, wie Schlösser, Sicherheitspersonal und Überwachungssysteme.","#Network security: Firewalls, intrusion detection/prevention systems and network segmentation to protect data in transit.":"Netzsicherheit: Firewalls, Systeme zur Erkennung und Verhinderung von Eindringlingen und Netzsegmentierung zum Schutz von Daten bei der Übertragung.","#Defense in Depth compared to similar security models":"Defense in Depth im Vergleich zu ähnlichen Sicherheitsmodellen","#Endpoint security: Antivirus software, endpoint detection and response (EDR) solutions and device encryption to protect individual devices.":"Endpunkt-Sicherheit: Antivirensoftware, Endpoint Detection & Response (EDR)-Lösungen und Geräteverschlüsselung zum Schutz einzelner Geräte.","#Application security: Secure coding practices, application firewalls and regular updates to protect software applications.":"Anwendungssicherheit: Sichere Kodierungspraktiken, Anwendungs-Firewalls und regelmäßige Updates zum Schutz von Softwareanwendungen.","#Data security: Encryption, access controls and data loss prevention (DLP) solutions to protect data at rest and in transit.":"Datensicherheit: Verschlüsselung, Zugriffskontrollen und Lösungen zur Verhinderung von Datenverlusten (DLP), um Daten im Ruhezustand und bei der Übertragung zu schützen.","#Identity and access management (IAM): Strong authentication methods, role-based access control (RBAC) and identity governance to manage user access.":"Identitäts- und Zugriffsmanagement (IAM): Starke Authentifizierungsmethoden, rollenbasierte Zugriffskontrolle (RBAC) und Identity Governance zur Verwaltung des Benutzerzugriffs.","#Policies and procedures: Security policies, incident response plans and regular training to ensure a security-aware culture within the organization.":"Richtlinien und Verfahren: Sicherheitsrichtlinien, Pläne für die Reaktion auf Zwischenfälle und regelmäßige Schulungen zur Gewährleistung einer sicherheitsbewussten Kultur innerhalb der Organisation.","#Security culture: Continuous monitoring, security awareness training, access controls and promoting a positive attitude toward security procedures.":"Sicherheitskultur: Kontinuierliche Überwachung, Schulung des Sicherheitsbewusstseins, Zugangskontrollen und Förderung einer positiven Einstellung zu Sicherheitsverfahren.","#Monitoring and response: Continuous monitoring, logging and incident response capabilities to detect and respond to security incidents.":"Überwachung und Reaktion: Kontinuierliche Überwachung, Protokollierung und Reaktionsmöglichkeiten auf Sicherheitsvorfälle, um diese zu erkennen und darauf zu reagieren.","#Pros and cons of Defense in Depth":"Vor- und Nachteile von Defense in Depth","#Every security strategy has advantages and disadvantages, and some may better suit an organization’s needs than others. Here’s a look at the pros and cons of pursuing a Defense in Depth strategy.":"Jede Sicherheitsstrategie hat Vor- und Nachteile, und manche eignen sich besser für die Bedürfnisse eines Unternehmens als andere. Hier ein Blick auf die Vor- und Nachteile einer Defense-in-Depth-Strategie.","#Redundancy and resilience: One of the primary benefits of Defense in Depth is the redundancy it provides. If one layer of defense fails, other layers remain operational, ensuring continued protection against threats. This resilience is crucial for mitigating the impact of security breaches.":"Redundanz und Ausfallsicherheit: Einer der Hauptvorteile von Defense in Depth ist die Redundanz, die es bietet. Wenn eine Verteidigungsschicht ausfällt, bleiben die anderen Schichten funktionsfähig, so dass ein kontinuierlicher Schutz vor Bedrohungen gewährleistet ist. Diese Widerstandsfähigkeit ist entscheidend für die Abmilderung der Auswirkungen von Sicherheitsverletzungen.","#While Defense in Depth shares similarities with other security models and architectures, it is distinct in its approach and implementation. Although these terms are sometimes used interchangeably, understanding their differences is crucial for designing effective security strategies. Here, we will compare Defense in Depth with two other well-known security models: Layered Security and Zero Trust.":"Defense in Depth weist zwar Ähnlichkeiten mit anderen Sicherheitsmodellen und -architekturen auf, unterscheidet sich jedoch in seinem Ansatz und seiner Umsetzung. Obwohl diese Begriffe manchmal synonym verwendet werden, ist das Verständnis ihrer Unterschiede entscheidend für die Entwicklung wirksamer Sicherheitsstrategien. Im Folgenden werden wir Defense in Depth mit zwei anderen bekannten Sicherheitsmodellen vergleichen: Layered Security und Zero Trust.","#Comprehensive coverage: Defense in Depth addresses various types of threats and attack vectors. By incorporating physical, technical and administrative controls, it ensures a holistic approach to security, protecting against both external and internal threats.":"Umfassende Abdeckung: Defense in Depth befasst sich mit verschiedenen Arten von Bedrohungen und Angriffsvektoren. Durch die Einbeziehung von physischen, technischen und administrativen Kontrollen wird ein ganzheitlicher Sicherheitsansatz gewährleistet, der sowohl vor externen als auch vor internen Bedrohungen schützt.","#Mitigation of risk: With multiple layers of defense, the likelihood of a successful attack is significantly reduced. Even if an attacker bypasses one layer, the subsequent layers act as additional barriers, lowering the overall risk.":"Minderung des Risikos: Mit mehreren Verteidigungsschichten wird die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich verringert. Selbst wenn ein Angreifer eine Schicht umgeht, wirken die nachfolgenden Schichten als zusätzliche Barrieren und senken das Gesamtrisiko.","#Scalability and flexibility: Defense in Depth can be tailored to an organization’s specific needs and resources. It can be scaled up or down depending on the organization’s size and the complexity of its infrastructure, making it adaptable to changing security requirements.":"Skalierbarkeit und Flexibilität: Defense in Depth kann auf die spezifischen Bedürfnisse und Ressourcen einer Organisation zugeschnitten werden. Es kann je nach Größe des Unternehmens und der Komplexität seiner Infrastruktur nach oben oder unten skaliert werden, so dass es an sich ändernde Sicherheitsanforderungen angepasst werden kann.","#Enhanced detection and response: With multiple layers monitoring for threats, the chances of detecting and responding to security incidents in a timely manner are increased. This layered approach offers the opportunity for stronger incident detection, investigation and response capabilities.":"Bessere Erkennung und Reaktion: Durch die Überwachung von Bedrohungen auf mehreren Ebenen werden die Chancen erhöht, Sicherheitsvorfälle rechtzeitig zu erkennen und darauf zu reagieren. Dieser mehrschichtige Ansatz bietet die Möglichkeit, Vorfälle besser zu erkennen, zu untersuchen und darauf zu reagieren.","#Disadvantages":"Benachteiligungen","#Complexity: Implementing and managing multiple layers of security can be complex and resource-intensive. It requires careful coordination and integration of various security measures, which can be challenging for organizations with limited resources or expertise.":"Komplexität: Die Implementierung und Verwaltung mehrerer Sicherheitsebenen kann komplex und ressourcenintensiv sein. Sie erfordert eine sorgfältige Koordinierung und Integration verschiedener Sicherheitsmaßnahmen, was für Organisationen mit begrenzten Ressourcen oder Fachkenntnissen eine Herausforderung darstellen kann.","#Cost: Deploying a comprehensive Defense in Depth strategy can be pricey. The costs associated with purchasing, deploying and maintaining various security technologies as well as hiring and training the right IT professionals, can add up quickly. Smaller organizations might find it difficult to allocate sufficient budget for such an extensive approach.":"Kosten: Der Einsatz einer umfassenden Defense-in-Depth-Strategie kann teuer werden. Die Kosten für den Kauf, die Bereitstellung und die Wartung verschiedener Sicherheitstechnologien sowie die Einstellung und Schulung der richtigen IT-Experten können sich schnell summieren. Für kleinere Unternehmen kann es schwierig sein, ein ausreichendes Budget für einen solch umfassenden Ansatz bereitzustellen.","#Potential for overlap and inefficiency: With multiple layers of defense, there is a risk of redundancy and overlap, which can lead to inefficiencies. Some security measures might duplicate the functions of others, resulting in wasted resources and potentially causing performance issues.":"Gefahr von Überschneidungen und Ineffizienz: Bei mehreren Verteidigungsschichten besteht die Gefahr von Redundanzen und Überschneidungen, was zu Ineffizienzen führen kann. Einige Sicherheitsmaßnahmen könnten die Funktionen anderer duplizieren, was zu einer Verschwendung von Ressourcen und möglicherweise zu Leistungsproblemen führt.","#User impact: Increased security measures can affect user experience and productivity. Employees might face additional steps and barriers to access systems and data, which can lead to frustration, shadow IT dangers and potential workarounds that compromise security.":"Auswirkungen auf die Benutzer: Erhöhte Sicherheitsmaßnahmen können die Benutzerfreundlichkeit und Produktivität beeinträchtigen. Mitarbeiter sehen sich möglicherweise mit zusätzlichen Schritten und Barrieren konfrontiert, um auf Systeme und Daten zuzugreifen, was zu Frustration, Schatten-IT-Gefahren und potenziellen Umgehungslösungen führen kann, die die Sicherheit gefährden.","#Maintenance and management: Regular maintenance and management of multiple security layers require continuous effort and vigilance. Keeping all layers up to date and ensuring they work seamlessly together can be challenging, especially in dynamic IT environments.":"Wartung und Verwaltung: Die regelmäßige Wartung und Verwaltung mehrerer Sicherheitsebenen erfordert kontinuierlichen Aufwand und Wachsamkeit. Es kann eine Herausforderung sein, alle Schichten auf dem neuesten Stand zu halten und sicherzustellen, dass sie nahtlos zusammenarbeiten, insbesondere in dynamischen IT-Umgebungen.","#How does Datto support the Defense in Depth model?":"Wie unterstützt Datto das Defense-in-Depth-Modell?","#Datto EDR and Datto AV are ideal solutions to include in a robust Defense in Depth security plan. Both complementary solutions offer innovations and automations that make cybersecurity and IT professionals’ lives easier. In fact, Miercom, a global leader in cybersecurity testing, found that Datto EDR detects and stops 99.62% of all malware when combined with Datto AV.":"Datto EDR und Datto AV sind die idealen Lösungen für einen robusten Defense-in-Depth-Sicherheitsplan. Beide sich ergänzenden Lösungen bieten Innovationen und Automatisierungen, die das Leben von Cybersecurity- und IT-Experten einfacher machen. Miercom, ein weltweit führendes Unternehmen für Cybersicherheitstests, hat herausgefunden, dass Datto EDR in Kombination mit Datto AV 99,62 % aller Malware erkennt und stoppt.","#Datto EDR is an easy-to-use cloud-based endpoint detection and response (EDR) solution that detects threats that evade other defenses, enabling a quick response to minimize impact. Some of Datto EDR’s many capabilities are as follows:":"Datto EDR ist eine benutzerfreundliche, Cloud-basierte Endpoint Detection & Response (EDR)-Lösung, die Bedrohungen erkennt, die sich anderen Schutzmaßnahmen entziehen, und eine schnelle Reaktion zur Minimierung der Auswirkungen ermöglicht. Zu den zahlreichen Funktionen von Datto EDR gehören unter anderem","#Eliminates alert fatigue: Datto EDR Smart Recommendations eliminate alert fatigue while the correlation engine reduces unnecessary noise.":"Keine Ermüdung durch Alarme: Die Datto EDR Smart Recommendations verhindern eine Ermüdung der Alarme, während die Korrelations-Engine unnötiges Rauschen reduziert.","#Detects fileless attacks with behavioral analysis: Datto EDR includes patented deep memory analysis to ensure you’re informed of even the most elusive threat actors.":"Erkennt dateilose Angriffe mit Verhaltensanalyse: Datto EDR enthält eine patentierte Speicheranalyse, die sicherstellt, dass Sie selbst über die schwer fassbaren Bedrohungsakteure informiert sind.","#MITRE ATT&CK mapping: Alerts are mapped to the MITRE ATT&CK framework to provide context and helpful clarity, reducing the security expertise required to effectively respond.":"MITRE ATT&CK-Zuordnung: Warnungen werden dem MITRE ATT&CK-Framework zugeordnet, um Kontext und hilfreiche Klarheit zu schaffen und die für eine effektive Reaktion erforderliche Sicherheitsexpertise zu reduzieren.","#Click-to-respond: With our scalable remote response actions, you can isolate hosts, terminate processes, delete files and more from the dashboard without wasting precious seconds.":"Sofortiges Reagieren: Mit unseren skalierbaren Remote-Response-Aktionen können Sie über das Dashboard Hosts isolieren, Prozesse beenden, Dateien löschen und vieles mehr, ohne wertvolle Sekunden zu verlieren.","#Automated threat response: Easily and automatically interrupt the kill chain for threats with over 65 automated threat response actions that can isolate a host, kill a process or quarantine a file.":"Automatisierte Reaktion auf Bedrohungen: Unterbrechen Sie die Kill-Chain für Bedrohungen ganz einfach und automatisch mit über 65 automatisierten Bedrohungsreaktionen, die einen Host isolieren, einen Prozess abschalten oder eine Datei unter Quarantäne stellen können.","#Datto AV is an AI-driven, next-generation antivirus (AV) protection solution that can handle zero day, polymorphic and other dangerous cyberthreats. Some of its many capabilities are as follows:":"Datto AV ist eine KI-gesteuerte Antiviren-Schutzlösung der nächsten Generation, die Zero-Day-, polymorphe und andere gefährliche Cyberbedrohungen abwehren kann. Einige der zahlreichen Funktionen sind wie folgt:","#Next-generation antivirus engine: Beyond signature-based security, incorporating AI and machine learning for dynamic threat response.":"Antiviren-Engine der nächsten Generation: Mehr als nur signaturbasierte Sicherheit mit KI und maschinellem Lernen für eine dynamische Reaktion auf Bedrohungen.","#Defense in Depth and Layered Security are often conflated because both involve multiple layers of defense. However, there are key differences between the two.":"Die Begriffe \"Defense in Depth\" und \"Layered Security\" werden oft in einen Topf geworfen, da beide mehrere Verteidigungsebenen umfassen. Es gibt jedoch wesentliche Unterschiede zwischen den beiden Begriffen.","#Cloud security intelligence: Access to global threat intelligence through cloud-based infrastructure for enhanced security insights.":"Sicherheitsinformationen aus der Cloud: Zugang zu globalen Bedrohungsdaten über eine Cloud-basierte Infrastruktur für verbesserte Sicherheitsinformationen.","#Automatic quarantine and remediation: Quick identification, quarantine and thorough cleaning of infected systems.":"Automatische Quarantäne und Bereinigung: Schnelle Erkennung, Quarantäne und gründliche Reinigung infizierter Systeme.","#Protection and detection capabilities: Real-time scanning with advanced unpacking and detection for comprehensive malware identification.":"Schutz- und Erkennungsfunktionen: Scannen in Echtzeit mit fortschrittlichem Entpacken und Erkennen für eine umfassende Malware-Identifizierung.","#Datto Managed SOC, powered by RocketCyber, is a 24/7 managed detection and response service that boasts our cybersecurity experts to stop advanced threats. This leading MDR solution provides instant visibility into the endpoint, network and cloud threat vectors.":"Datto Managed SOC, powered by RocketCyber, ist ein rund um die Uhr verwalteter Erkennungs- und Reaktionsdienst, der unsere Cybersecurity-Experten bei der Abwehr fortschrittlicher Bedrohungen unterstützt. Diese führende MDR-Lösung bietet sofortigen Einblick in die Endpunkt-, Netzwerk- und Cloud-Bedrohungsvektoren.","#Continuous monitoring – Around-the-clock protection with real-time advanced threat detection.":"Kontinuierliche Überwachung - Schutz rund um die Uhr mit fortschrittlicher Bedrohungserkennung in Echtzeit.","#Advanced security stack – 100% purpose-built platform backed by more than 50 years of security experience, optimized to empower businesses and MSPs alike to fend off devastating cyberthreats.":"Fortschrittlicher Sicherheits-Stack - 100 % zweckbestimmte Plattform mit mehr als 50 Jahren Erfahrung im Bereich Sicherheit, optimiert, um Unternehmen und MSPs gleichermaßen in die Lage zu versetzen, verheerende Cyber-Bedrohungen abzuwehren.","#Breach detection – We catch sophisticated and advanced threats that bypass traditional AV and perimeter security solutions.":"Erkennung von Sicherheitslücken - Wir fangen ausgeklügelte und fortschrittliche Bedrohungen ab, die herkömmliche AV- und Perimetersicherheitslösungen umgehen.","#Threat hunting – An elite cybersecurity team proactively hunts for malicious activities so you can focus on other pressing matters.":"Bedrohungsjagd - Ein Elite-Cybersicherheitsteam geht proaktiv auf die Suche nach bösartigen Aktivitäten, damit Sie sich auf andere dringende Angelegenheiten konzentrieren können.","#No hardware requirements – Our cloud-based technology eliminates the need for costly and complex on-premise hardware.":"Keine Hardwareanforderungen - Unsere Cloud-basierte Technologie macht kostspielige und komplexe Hardware vor Ort überflüssig.","#Ensure that your data is safely stored and easy to access in case of an emergency with Datto Endpoint Backup. Here are some reasons why Datto Endpoint Backup is an efficient and effective product for security:":"Sorgen Sie mit Datto Endpoint Backup dafür, dass Ihre Daten sicher gespeichert und im Notfall leicht zugänglich sind. Hier sind einige Gründe, warum Datto Endpoint Backup ein effizientes und effektives Produkt für die Sicherheit ist:","#Watch this video to see how “Datto Downtime Beer” is made. It’s the only beer in the world to be made by MSPs and for MSPs!":"In diesem Video sehen Sie, wie das \"Datto Downtime Beer\" hergestellt wird. Es ist das einzige Bier der Welt, das von MSPs und für MSPs hergestellt wird!","#Enjoy the Good Kind of Downtime Datto |":"Genießen Sie die gute Art der Ausfallzeit Datto |","#Programm Datto FLEXspendfor Backup":"Programm Datto FLEXspendforBackup","#Experiencia del usuario deAutotask PSA:":"Erfahrung des Benutzers vonAutotask PSA:","#Datto Forrester Webinar":"Datto Forrester-Webinar","#Are you struggling to find the right PSA solution for your business? Our comprehensive guide, The Definitive Guide to Selecting a PSA Solution, is here to help.":"Fällt es Ihnen schwer, die richtige PSA-Lösung für Ihr Unternehmen zu finden? Unser umfassender Leitfaden \" The Definitive Guide to Selecting a PSA Solution\" soll Ihnen dabei helfen.","#Key highlights:":"Die wichtigsten Highlights:","#Discover essential features every PSA must have.":"Entdecken Sie die wichtigsten Funktionen, die jede PSA haben muss.","#Learn how an effective PSA tool unifies people, processes and data seamlessly.":"Erfahren Sie, wie ein effektives PSA-Tool Menschen, Prozesse und Daten nahtlos zusammenführt.","#Explore advanced PSA analytics and reporting tools.":"Erkunden Sie fortschrittliche PSA-Analyse- und Berichterstattungswerkzeuge.","#Understand how to ensure compliance and security with the right platform architecture.":"Verstehen Sie, wie Sie mit der richtigen Plattformarchitektur Compliance und Sicherheit gewährleisten können.","#Don’t miss out on this invaluable resource. Download the guide now and take the first step towards optimizing your IT operations.":"Lassen Sie sich diese unschätzbare Ressource nicht entgehen. Laden Sie den Leitfaden jetzt herunter und machen Sie den ersten Schritt zur Optimierung Ihres IT-Betriebs.","#Our partners are the driving force behind everything we do.":"Unsere Partner sind die treibende Kraft hinter allem, was wir tun.","#From the very beginning, our foundation has been built on strong relationships, trust, and always doing the right thing for our partners. Partnering with Datto means that we’ll always have your back, and we are fully committed to helping you grow your business.":"Von Anfang an beruhte unser Fundament auf starken Beziehungen, Vertrauen und dem Bestreben, für unsere Partner immer das Richtige zu tun. Eine Partnerschaft mit Datto bedeutet, dass wir immer hinter Ihnen stehen und uns voll und ganz dafür einsetzen, dass Sie Ihr Geschäft ausbauen können.","#Registreer hier.":"Registrieren Sie sich hier.","#Het belang van implementatieflexibiliteit voor MSP's":"Die Bedeutung der Umsetzungsflexibilität für MROs","#Probeer een gratis demo":"Testen Sie eine kostenlose Demo","#Datto FLEXspendfor Backup-programma":"Datto FLEXspendforBackup-Programm","#É reconfortante saber que há sempre alguém observando. Quando estamos ocupados fazendo uma dúzia de outras coisas e perdemos alguma coisa, eles estão lá para ver.":"Es ist beruhigend zu wissen, dass wir immer von jemandem beobachtet werden. Wenn wir damit beschäftigt sind, andere Dinge zu tun und etwas zu verpassen, sind sie da, um uns zu beobachten.","#Reserve ahora una breve consulta personal":"Reservieren Sie jetzt eine kurze persönliche Beratung","#A Datto Holding Corp. ":"Eine Datto Holding Corp. ","#Released August, 2024":"Freigegeben im August 2024","#Autotask Integration With VSA 10":"Autotask-Integration mit VSA 10","#Remediate issues faster and provide top-notch support to users with instant VSA 10 remote control from Autotask tickets.":"Beheben Sie Probleme schneller und bieten Sie Ihren Anwendern erstklassigen Support mit sofortiger VSA 10-Fernsteuerung über Autotask-Tickets.","#With the Autotask Multi-Contract Update Wizard, you can make contract updates in minutes instead of hours! Maintain consistent margins by uniformly applying service contract updates for multiple customers at once.":"Mit dem Autotask Multi-Contract Update Wizard können Sie Vertragsaktualisierungen in Minuten statt in Stunden durchführen! Behalten Sie konsistente Margen bei, indem Sie Servicevertragsaktualisierungen einheitlich für mehrere Kunden gleichzeitig durchführen.","#Five Reasons IT Departments Need a UEM Solution":"Fünf Gründe, warum IT-Abteilungen eine UEM-Lösung benötigen","#Discover the top five reasons why your IT department needs an automated unified endpoint management system to boost efficiency and security.":"Entdecken Sie die fünf wichtigsten Gründe, warum Ihre IT-Abteilung ein automatisiertes, einheitliches Endpunktmanagementsystem benötigt, um die Effizienz und Sicherheit zu erhöhen.","#Restore":"Wiederherstellen","#Kaseya+Datto Connect Local LOS ANGELES (Internal IT Teams)":"Kaseya+Datto Connect Local LOS ANGELES (Interne IT-Teams)","#Want to learn how Datto can help with Cybersecurity?":"Möchten Sie erfahren, wie Datto bei der Cybersicherheit helfen kann?","#Search Results: autotask":"Suchergebnisse: autotask","#You searched for autotask | Datto":"Sie suchten nach autotask | Datto","#En 2023, el 72.7% de las organizaciones sufrieron ransomware. Nuestro webinar \"Defensa Total\" con Northcliffe Rivera aborda antivirus y EDR para fortalecer su seguridad. Aprenda mejores prácticas y soluciones avanzadas.":"Im Jahr 2023 werden 72,7 % der Unternehmen von Ransomware betroffen sein. Unser Webinar \"Defensa Total\" mit Northcliffe Rivera befasst sich mit Antivirus und EDR, um Ihre Sicherheit zu verbessern. Lernen Sie die besten Praktiken und modernsten Lösungen kennen.","#El 72.7% de las organizaciones han sido víctimas de un ataque de ransomware en 2023, y con ataques de ransomware proyectados para alcanzar los $265 mil millones para 2031, los profesionales de TI necesitan soluciones de seguridad en las que puedan confiar y mantenerse protegidos incluso de los ataques más avanzados.":"72,7 % der Unternehmen wurden im Jahr 2023 Opfer eines Ransomware-Angriffs, und da bis 2031 Ransomware-Angriffe auf 265 Millionen US-Dollar geplant sind, benötigen IT-Profis Sicherheitslösungen, auf die sie sich verlassen können und die sie auch vor den modernsten Angriffen schützen.","#Presentamos nuestro webinar, “Defensa Total: Antivirus y Protección de Endpoint”, donde nuestro experto en seguridad, Northcliffe Rivera, Especialista Senior en Soluciones abordo temas cómo el antivirus y la protección y respuesta de endpoints son fundamentales en su pila de seguridad y como se complementan. En esta grabación de webinar usted aprenderá:":"Wir präsentieren Ihnen unser Webinar \"Defensa Total: Antivirus y Protección de Endpoint\", in dem unser Sicherheitsexperte Northcliffe Rivera, Especialista Senior en Soluciones, erläutert, wie Antivirus und Endpunktschutz in Ihrer Sicherheitsphilosophie von grundlegender Bedeutung sind und wie sie sich ergänzen. In diesem Webinar erfahren Sie mehr:","#Una visión general del antivirus y la protección y respuesta de endpoints (EDR) y lo que significan para la seguridad de su negocio.":"Ein allgemeiner Überblick über Virenschutz und Endpunktschutz (EDR) und was dies für die Sicherheit Ihres Unternehmens bedeutet.","#La creciente amenaza de los ataques de malware y las mejores prácticas sobre qué hacer y qué no hacer para mantener su entorno seguro.":"Die zunehmende Bedrohung durch Malware-Attacken und die besten Vorgehensweisen, was Sie tun und lassen sollten, um Ihre Umgebung zu schützen.","#Cómo Datto EDR y Datto AV están elevando los estándares de la industria para la protección y qué encontró el último informe de seguridad de Miercom sobre la fiabilidad y seguridad de estas dos soluciones.":"Wie Datto EDR und Datto AV die Industriestandards für den Schutz anheben und was der letzte Sicherheitsbericht von Miercom über die Zuverlässigkeit und Sicherheit dieser beiden Lösungen herausgefunden hat.","#No espere y permita que un ataque de ransomware le cueste millones, aprenda cómo Datto puede ayudar a su negocio. ¡Accede a la grabación del webinar hoy mismo!":"Lassen Sie sich nicht entmutigen und erlauben Sie es, dass ein Ransomware-Attentat Millionen kostet, und erfahren Sie, wie Datto Ihrem Unternehmen helfen kann. ¡Accede a la grabación del webinar hoy mismo!","#En 2023, el 72.7% de las organizaciones sufrieron ransomware. Nuestro webinar “Defensa Total” con Northcliffe Rivera aborda antivirus y EDR para fortalecer su seguridad. Aprenda mejores prácticas y soluciones avanzadas.":"Im Jahr 2023 werden 72,7 % der Unternehmen von Ransomware betroffen sein. Unser Webinar \"Defensa Total\" mit Northcliffe Rivera befasst sich mit Antivirus und EDR, um Ihre Sicherheit zu verbessern. Lernen Sie die besten Praktiken und modernsten Lösungen kennen.","#Report this Web page as Phishing.":"Melden Sie diese Webseite als Phishing.","#Report this Web page as Not Phishing.":"Melden Sie diese Webseite als \"Kein Phishing\".","#Obtenga una Defensa Total con Antivirus y Proteccion de Endpoint":"Vollständiger Schutz mit Antivirus und Endpunktschutz","#Eliminate Ransomware":"Ransomware beseitigen","#Eliminate the stress of downtime and data loss with security-first solutions which ensures your data is always available, always secure. Explore how Datto can help you become Ransomware Resilient.":"Eliminieren Sie den Stress von Ausfallzeiten und Datenverlusten mit Security-First-Lösungen, die sicherstellen, dass Ihre Daten immer verfügbar und sicher sind. Erfahren Sie, wie Datto Ihnen helfen kann Ransomware-Widerstandsfähigkeit.","#Ransomware Resilience":"Widerstandskraft gegen Ransomware","#Mission-critical data now lives in more places than ever before, but one constant remains — it’s under attack. Our mission is to eliminate the stress of downtime and data loss with security-first solutions which ensures your data is always available, always secure. Ransomware may feel inevitable, but there are ways to mitigate this threat. Learn how Datto can help defend your data and improve your response speed and resiliency.":"Auftragskritische Daten befinden sich heute an mehr Orten als je zuvor, aber eine Konstante bleibt - sie werden angegriffen. Wir haben es uns zur Aufgabe gemacht, den Stress von Ausfallzeiten und Datenverlusten durch sicherheitsorientierte Lösungen zu beseitigen, die gewährleisten, dass Ihre Daten immer verfügbar und sicher sind. Ransomware mag sich unvermeidlich anfühlen, aber es gibt Möglichkeiten, diese Bedrohung zu entschärfen. Erfahren Sie, wie Datto Sie beim Schutz Ihrer Daten unterstützen und Ihre Reaktionsgeschwindigkeit und Widerstandsfähigkeit verbessern kann.","#Go Back to Resources":"Zurück zu Ressourcen","#Boost Your IT Efficiency With Datto Solutions":"Steigern Sie Ihre IT-Effizienz mit Datto-Lösungen","#Watch our Datto Demo Day webinar recording to learn how Datto solutions can boost IT efficiency, enhance endpoint management and improve security for SMBs.":"Sehen Sie sich die Aufzeichnung unseres Datto Demo Day-Webinars an und erfahren Sie, wie Datto-Lösungen die IT-Effizienz steigern, die Endpunktverwaltung verbessern und die Sicherheit für KMUs erhöhen können.","#Go to Liner":"Zum Liner gehen","#Datto surveyed more than 1,500 managed service providers (MSPs) worldwide to learn more about who they are and what they care about.":"Datto hat mehr als 1.500 Managed Service Provider (MSPs) weltweit befragt, um mehr darüber zu erfahren, wer sie sind und worauf sie Wert legen.","#August 13, 2024":"13. August 2024","#Do you know that only 4% of organizations* feel confident in their security solutions to protect against a cyberattack? And with cyber-attacks rising everywhere – cloud environments, malware, end users endpoints, it’s only a matter of time before one of your customers falls victim to an attack. But the question remains – how do you stop it?":"Wussten Sie, dass nur 4 % der Unternehmen* darauf vertrauen, dass ihre Sicherheitslösungen sie vor Cyberangriffen schützen? Und da Cyberangriffe überall zunehmen - Cloud-Umgebungen, Malware, Endnutzer-Endpunkte - ist es nur eine Frage der Zeit, bis einer Ihrer Kunden Opfer eines Angriffs wird. Aber die Frage bleibt - wie kann man das verhindern?","#Watch our security experts Jason Manar, CISO; Mike DePalma, VP of Business Development; and Miles Walker, Channel Development Manager as they discuss “Cybersecurity Roundtable: Zero Trust Explained.” By watching this webinar you’ll learn:":"Erleben Sie, wie unsere Sicherheitsexperten Jason Manar, CISO, Mike DePalma, VP of Business Development, und Miles Walker, Channel Development Manager, den \"Cybersecurity Roundtable\" diskutieren: Zero Trust Explained\" (Null Vertrauen erklärt):","#What Zero Trust means and the crucial elements on this framework.":"Was Zero Trust bedeutet und welche Elemente in diesem Rahmen entscheidend sind.","#Why Zero Trust has gained momentum in 2023 and continues in 2024.":"Warum Zero Trust im Jahr 2023 an Dynamik gewonnen hat und im Jahr 2024 weiter anhält.","#Best practices of other businesses using this framework model":"Bewährte Praktiken anderer Unternehmen, die dieses Rahmenmodell verwenden","#How to implement Zero Trust in not just your MSP business, but for your clients.":"Wie Sie Zero Trust nicht nur in Ihrem MSP-Geschäft, sondern auch für Ihre Kunden umsetzen können.","#Even with new technology on the rise, ransomware has still been responsible for 72% of cybersecurity attacks in 2023*. Don’t let one of your client’s fall victim. Watch the webinar today!":"Auch wenn neue Technologien auf dem Vormarsch sind, war Ransomware im Jahr 2023 immer noch für 72 % der Angriffe auf die Cybersicherheit verantwortlich*. Lassen Sie nicht zu, dass einer Ihrer Kunden zum Opfer wird. Sehen Sie sich das Webinar noch heute an!","#As ransomware attacks rise year-over-year the need for MSP's to stay ahead of these attackers becomes more crucial. In this webinar our security experts will explain how Zero Trust can help MSPs and their client's stay protected and why this framework should be adopted. Watch the webinar today.":"Da Ransomware-Angriffe von Jahr zu Jahr zunehmen, wird es für MSPs immer wichtiger, diesen Angreifern einen Schritt voraus zu sein. In diesem Webinar erklären unsere Sicherheitsexperten, wie Zero Trust MSPs und ihren Kunden helfen kann, geschützt zu bleiben, und warum dieses Framework eingeführt werden sollte. Sehen Sie sich das Webinar noch heute an.","#Quote Manager Explainer":"Quote Manager Erklärungen","#Managed service providers spend a significant amount of time quoting and procuring items for clients. Quote Manager simplifies the quoting and procurement process and drives incremental revenue by creating professional-looking quotes in 30-seconds, reducing rework, and enabling online sales to clients. See it in action today!":"Anbieter von verwalteten Dienstleistungen verbringen viel Zeit mit der Erstellung von Angeboten und der Beschaffung von Artikeln für Kunden. Quote Manager vereinfacht den Angebots- und Beschaffungsprozess und steigert den Umsatz, indem es innerhalb von 30 Sekunden professionell aussehende Angebote erstellt, Nacharbeiten reduziert und Online-Verkäufe an Kunden ermöglicht. Sehen Sie es heute in Aktion!","#Quote Manager Explainer | Datto":"Quote Manager Erläuterung | Datto","#Kaseya Quote Manager | MSP Quoting & Procurement Software":"Kaseya Quote Manager | MSP-Angebots- und Beschaffungssoftware","#IT teams at small and midsized businesses (SMBs) often face the challenge of limited resources, both in terms of finances and in-house manpower. But Datto is here to change that narrative and help businesses enhance IT operations without stretching the budget.":"IT-Teams in kleinen und mittelständischen Unternehmen (KMUs) stehen oft vor der Herausforderung begrenzter Ressourcen, sowohl in Bezug auf die Finanzen als auch auf die eigene Arbeitskraft. Datto möchte diese Situation ändern und Unternehmen dabei helfen, ihre IT-Abläufe zu verbessern, ohne ihr Budget zu strapazieren.","#Our recent webinar, Improving Efficiency for IT Teams: Datto Demo Day, explores how Datto’s innovative solutions can help you streamline your IT operations, enhance endpoint security and optimize resource management — all while keeping costs under control.":"Unser jüngstes Webinar, Effizienzsteigerung für IT-Teams: Datto Demo Day\" zeigt, wie die innovativen Lösungen von Datto Ihnen helfen können, Ihre IT-Abläufe zu rationalisieren, die Endpunktsicherheit zu verbessern und das Ressourcenmanagement zu optimieren - und das alles bei kontrollierten Kosten.","#Curious to learn more? Watch our webinar recording to discover how Datto can help your IT team overcome resource limitations and achieve unprecedented efficiency and security.":"Möchten Sie mehr erfahren? Sehen Sie sich die Aufzeichnung unseres Webinars an und erfahren Sie, wie Datto Ihrem IT-Team helfen kann, Ressourcenbeschränkungen zu überwinden und eine noch nie dagewesene Effizienz und Sicherheit zu erreichen.","#Boost Your IT Efficiency With Datto Solutions | Datto":"Steigern Sie Ihre IT-Effizienz mit Datto-Lösungen | Datto","#Are you an IT professional feeling overwhelmed by the ever-growing demands and challenges in your field? You’re not alone. Increasing cyberthreats, numerous endpoints to manage, aging infrastructure and the push for digital transformation can make your job feel like a constant uphill battle.":"Fühlen Sie sich als IT-Experte von den ständig wachsenden Anforderungen und Herausforderungen in Ihrem Bereich überfordert? Da sind Sie nicht allein. Zunehmende Cyberbedrohungen, zahlreiche zu verwaltende Endpunkte, veraltete Infrastrukturen und der Druck zur digitalen Transformation können dazu führen, dass sich Ihre Arbeit wie ein ständiger Kampf anfühlt.","#Moreover, the need to support remote work, tighter budgets and limited resources adds to the strain. That’s why a unified endpoint management (UEM) solution could be just what you need.":"Hinzu kommen die Notwendigkeit, Remote-Arbeiten zu unterstützen, knappe Budgets und begrenzte Ressourcen. Deshalb könnte eine Unified-Endpoint-Management-Lösung (UEM) genau das Richtige für Sie sein.","#Download our infographic now to uncover how a UEM solution can transform your IT operations and empower your team to thrive amidst these challenges. Don’t let the daily grind get you down. See how you can streamline your processes and elevate your IT department’s performance today!":"Laden Sie jetzt unsere Infografik herunter und erfahren Sie, wie eine UEM-Lösung Ihre IT-Abläufe verändern und Ihr Team in die Lage versetzen kann, inmitten dieser Herausforderungen erfolgreich zu sein. Lassen Sie sich nicht vom Alltagstrott unterkriegen. Erfahren Sie noch heute, wie Sie Ihre Prozesse optimieren und die Leistung Ihrer IT-Abteilung steigern können!","#Five Reasons IT Departments Need a UEM Solution | Datto":"Fünf Gründe, warum IT-Abteilungen eine UEM-Lösung benötigen | Datto","#Product: Cybersecurity":"Produkt: Cybersecurity","#Cybersecurity Blog Archives | Datto":"Cybersecurity Blog Archive | Datto","#Toggl Button":"Toggl-Taste","#Founded in 2008, Twintel Solutions is a leading managed services provider (MSP) from Garden Grove, California. They started as a non-profit-focused MSP servicing some large non-profits in the Orange County area. While they continue to do that even today, they have expanded their business to a for-profit model, providing IT consulting and support to small and midsize businesses (SMBs), enterprise-level corporations and the government sector.":"Gegründet im Jahr 2008, Twintel Lösungen ist ein führender Anbieter von Managed Services (MSP) aus Garden Grove, Kalifornien. Das Unternehmen begann als gemeinnütziger MSP, der einige große Non-Profit-Organisationen in der Region Orange County betreute. Diese Tätigkeit wird auch heute noch ausgeübt, aber das Unternehmen hat sein Geschäft auf ein gewinnorientiertes Modell ausgeweitet und bietet IT-Beratung und -Support für kleine und mittelständische Unternehmen (SMBs), Großunternehmen und den öffentlichen Sektor.","#The heart of Aportio’s mission lies in addressing a fundamental issue – the time constraints that engineers within MSPs contend with. Engineers’ focus must remain on swiftly resolving technical issues. Unfortunately, this often means that administrative tasks, though important, are missed or are susceptible to errors.":"Der Kern von Aportios Mission liegt in der Lösung eines grundlegenden Problems - dem Zeitdruck, mit dem Ingenieure in MSPs zu kämpfen haben. Der Fokus der Ingenieure muss auf der schnellen Lösung technischer Probleme liegen. Leider bedeutet dies oft, dass administrative Aufgaben, obwohl sie wichtig sind, vernachlässigt werden oder anfällig für Fehler sind.","#This is where Aportio steps in with our flagship product, InboxAgent. Superpowered by AI, InboxAgent is designed to handle the mundane yet crucial tasks of email processing and ticket triaging. InboxAgent liberates your team from this mundane and error-prone aspect of their roles, providing accurate and consistent classification that reliably assigns tasks, initiates automations or responses, and ensures your analysis is useful.":"Hier setzt Aportio mit seinem Vorzeigeprodukt InboxAgent an. InboxAgent wurde mit Hilfe von KI entwickelt, um die banalen, aber wichtigen Aufgaben der E-Mail-Bearbeitung und des Ticket-Triagings zu erledigen. InboxAgent befreit Ihr Team von diesem alltäglichen und fehleranfälligen Aspekt seiner Aufgaben und bietet eine genaue und konsistente Klassifizierung, die zuverlässig Aufgaben zuweist, Automatisierungen oder Antworten initiiert und sicherstellt, dass Ihre Analyse nützlich ist.","#Our Aportio Insights feature empowers you with an understanding of your users’ inquiries, based on that same accurate and consistent classification. We focus on the things that are hard to find in other tools to pinpoint automation opportunities and gain a deeper understanding of your customers’ needs and sentiment and finding those unbilled out of contract tickets.":"Mit unserer Funktion Aportio Insights erhalten Sie ein Verständnis für die Anfragen Ihrer Nutzer, das auf derselben genauen und konsistenten Klassifizierung beruht. Wir konzentrieren uns auf die Dinge, die in anderen Tools nur schwer zu finden sind, um Automatisierungsmöglichkeiten aufzuzeigen und ein tieferes Verständnis für die Bedürfnisse und die Stimmung Ihrer Kunden zu erlangen sowie die nicht fakturierten Tickets ohne Vertrag zu finden.","#At Aportio, we’re not just another tech company – our founders are former MSP leaders who have walked in your shoes. We intimately understand the unique challenges that Managed Service Providers (MSPs) face in today’s fast-paced IT landscape and have created InboxAgent to support you.":"Wir bei Aportio sind nicht nur ein weiteres Technologieunternehmen - unsere Gründer sind ehemalige MSP-Führungskräfte, die in Ihren Schuhen gelaufen sind. Wir kennen die einzigartigen Herausforderungen, denen sich Managed Service Provider (MSPs) in der heutigen schnelllebigen IT-Landschaft stellen müssen, sehr genau und haben InboxAgent entwickelt, um Sie zu unterstützen.","#InboxAgent reads, classifies, analyses and logs or updates tickets from user email queries so your people don’t have to. Customers tell us:":"InboxAgent liest, klassifiziert, analysiert und protokolliert oder aktualisiert Tickets aus E-Mail-Anfragen von Benutzern, damit Ihre Mitarbeiter das nicht tun müssen. Das sagen uns die Kunden:","#Their customers love that they can continue to use their channel of choice – they are not forced to use a new channel.":"Ihre Kunden schätzen es, dass sie weiterhin den Kanal ihrer Wahl nutzen können - sie werden nicht gezwungen, einen neuen Kanal zu nutzen.","#Pricing is designed to scale so small and large MSPs can get the benefits that they need. Plans start from as little as $2,000 per year (or $189/month).":"Die Preise sind skalierbar, so dass kleine und große MSPs die Vorteile erhalten können, die sie benötigen. Pläne gibt es bereits ab 2.000 $ pro Jahr (oder 189 $/Monat).","#; or":"; oder","#Videos –":"Videos -","#Aportio’s InboxAgent provides Intelligent Conversation Insights and Management for IT Help Desks.":"Aportio's InboxAgent bietet intelligente Konversationseinblicke und -management für IT-Helpdesks.","#InboxAgent is an AI-powered solution that is unique because it is an all-in-one email management solution:":"InboxAgent ist eine KI-gestützte Lösung, die einzigartig ist, weil sie eine All-in-One-E-Mail-Management-Lösung ist:","#Manages Emails from Monitoring Tools":"Verwaltet E-Mails von Überwachungsprogrammen","#Manages Emails from Users":"Verwaltet E-Mails von Benutzern","#Manages Insights to Improve Efficiency":"Verwaltet Einblicke zur Verbesserung der Effizienz","#Not like any parser – it actually solves the problem of incoming emails!":"Nicht wie jeder andere Parser - er löst tatsächlich das Problem der eingehenden E-Mails!","#Datto FLEXspendfor Backup-program":"Datto FLEXspendforBackup-Programm","#not":"nicht","#Secure Your Organization with Datto’s Comprehensive MDR Solution":"Sichern Sie Ihr Unternehmen mit Dattos umfassender MDR-Lösung","#Cybercrime is on the rise and businesses need to strengthen their security. See how Datto is changing the game with our MDR, EDR and AV that will keep your business secure against advanced threats.":"Die Cyberkriminalität nimmt zu und Unternehmen müssen ihre Sicherheit verbessern. Sehen Sie, wie Datto mit MDR, EDR und AV die Spielregeln ändert und Ihr Unternehmen vor modernen Bedrohungen schützt.","#August 27, 2024":"27. August 2024","#You searched for zabbix | Datto":"Sie suchten nach zabbix | Datto","#August 28, 2024":"28. August 2024","#August 29, 2024":"29. August 2024","#Use Recursyv to Connect Autotask to ConnectWise PSA":"Verwenden Sie Recursyv, um Autotask mit ConnectWise PSA zu verbinden","#Recursyv is an application integration service that makes it easy to connect different software applications. New integrations can be quickly […]":"Recursyv ist ein Dienst zur Anwendungsintegration, der es einfach macht, verschiedene Softwareanwendungen zu verbinden. Neue Integrationen können schnell [...]","#Use Recursyv to Integrate Halo PSA with Autotask":"Verwenden Sie Recursyv zur Integration von Halo PSA mit Autotask","#Thread":"Thema","#Thread is a revolutionary IT service experience platform that empowers managed service providers (MSPs) to craft exceptional service experiences through […]":"Thread ist eine revolutionäre IT-Serviceplattform, die es Managed Service Providern (MSPs) ermöglicht, außergewöhnliche Serviceerlebnisse durch [...]","#CloudCockpit is part of Create IT, an IT company with over 20 years of experience in delivering cutting-edge solutions. We’re […]":"CloudCockpit ist Teil von Create IT, einem IT-Unternehmen mit mehr als 20 Jahren Erfahrung in der Bereitstellung innovativer Lösungen. Wir sind [...]","#Flowgear is a no-to-low code integration and automation platform that empowers businesses to seamlessly integrate applications, services, APIs or databases […]":"Flowgear ist eine Integrations- und Automatisierungsplattform, die es Unternehmen ermöglicht, Anwendungen, Dienste, APIs oder Datenbanken nahtlos zu integrieren [...]","#United Kingdom – 0-800-098-8164":"Vereinigtes Königreich - 0-800-098-8164","#South Africa – 0861-61-3569":"Südafrika - 0861-61-3569","#Available Globally in English":"Weltweit auf Englisch verfügbar","#United States – 1-800-940-0054":"Vereinigte Staaten - 1-800-940-0054","#Datto Cybersecurity for SMBs Report":"Datto Cybersecurity-Bericht für KMUs","#We zijn grote fans van Autotask. Daarna hebben we Datto RMM geïntroduceerd en dat is een geweldig product voor ons geweest. Beide producten hebben ons bedrijf echt gevormd.":"Wir sind große Fans von Autotask. Außerdem haben wir Datto RMM eingeführt und das ist ein wichtiges Produkt für uns. Beide Produkte sind für unser Unternehmen eine echte Bereicherung.","#Er zijn zoveel dingen die we leuk vinden aan Autotask. Contractbeheer is fantastisch. Ticketbeheer is geweldig.":"Er zijn zoveel dingen die we leuk vinden aan Autotask. Das Vertragsgeschäft ist fantastisch. Ticketbeheer is geweldig.","#Het is niet eenvoudig om alle voordelen van Datto RMM voor ons bedrijf op te noemen. Zodra automatisering is ingevoerd, begint het tijd te besparen en het is gemakkelijk om te onderschatten hoeveel tijd er daadwerkelijk wordt bespaard.":"Es ist nicht sinnvoll, alle Funktionen von Datto RMM für Ihr Unternehmen zu deaktivieren. Wenn die Automatisierungsfunktion aktiviert ist, beginnt die Zeit zu sparen, und es ist hilfreich, die Zeit zu überbrücken, die für den Betrieb benötigt wird.","#of":"von","#video's":"Videos","#Autotask Improves With New 2024.3 Release":"Autotask verbessert sich mit der neuen Version 2024.3","#August 30, 2024":"30. August 2024","#5 Benefits of an Automated Service Desk Solution":"5 Vorteile einer automatisierten Service-Desk-Lösung","#Focused Productivity is committed to improving MSP productivity and profitability through automation. MSPs are losing money by giving away license renewals for […]":"Focused Productivity setzt sich dafür ein, die Produktivität und Rentabilität von MSP durch Automatisierung zu verbessern. MSPs verlieren Geld, indem sie Lizenzverlängerungen für [...]","#Kaseya+Datto Connect Local Washington D.C. Area":"Kaseya+Datto Connect Local Gebiet Washington D.C.","#planen Sie eine SIRIS 4-Demo":"Planen Sie eine SIRIS 4-Demo","#Asignación MITRE ATT&CK:":"Abtretung MITRE ATT&CK:","#versión deAutotask PSA":"Version vonAutotask PSA","#https://recursyv.com/autotask-marketplace-autotask-zohocrm-integración/":"https://recursyv.com/autotask-marktplatz-autotask-zohocrm-integración/","#DATTO Topic Webinar - MSP Panel - Een winnende verkoopstrategie ontwikkelen - DE":"DATTO Themen-Webinar - MSP-Panel - Eine gewinnbringende Verkoopstrategie entwickeln - DE","#do Autotask PSA":"Autotask PSA durchführen","#Experiência do usuáriodo Autotask PSA:":"Erfahrung des Benutzersdo Autotask PSA:","#Enhance your IT support and efficiency with instant remote control and streamlined management. Download now to discover the benefits of integrating Autotask with VSA 10.":"Verbessern Sie Ihren IT-Support und Ihre Effizienz durch sofortige Fernsteuerung und optimierte Verwaltung. Laden Sie jetzt herunter und entdecken Sie die Vorteile der Integration von Autotask mit VSA 10.","#What to expect from this integration:":"Was Sie von dieser Integration erwarten können:","#Instant remote control: Access VSA 10 assets directly from Autotask tickets to resolve issues faster.":"Sofortige Fernsteuerung: Greifen Sie direkt von Autotask-Tickets auf VSA 10-Assets zu, um Probleme schneller zu lösen.","#True sync: Automatically maintain accurate device inventory and documentation.":"Echte Synchronisierung: Führen Sie automatisch einen genauen Gerätebestand und eine genaue Dokumentation.","#Integrated Service Ticketing: Achieve 100% SLA compliance with instant alerts on the Autotask dashboard.":"Integriertes Service-Ticketing: Erreichen Sie eine 100%ige SLA-Einhaltung mit sofortigen Warnmeldungen auf dem Autotask-Dashboard.","#Problem device identification: Identify and replace problem devices with accurate recurring problem data.":"Identifizierung problematischer Geräte: Identifizieren und ersetzen Sie Problemgeräte mit genauen Daten über wiederkehrende Probleme.","#Integrated Customer Billing: Prevent billing leakage with accurate service billing through device mapping.":"Integrierte Kundenabrechnung: Verhindern Sie Abrechnungslecks mit genauer Serviceabrechnung durch Gerätezuordnung.","#Autotask and VSA 10 Integration | Datto":"Autotask und VSA 10 Integration | Datto","#Discover the seamless integration of Autotask and VSA 10. Enhance IT support with instant remote control, accurate billing & improved SLA compliance. Download now!":"Entdecken Sie die nahtlose Integration von Autotask und VSA 10. Verbessern Sie den IT-Support durch sofortige Fernsteuerung, genaue Abrechnung und verbesserte SLA-Einhaltung. Jetzt herunterladen!","#Secure Your Organization with Datto's Comprehensive MDR Solution":"Sichern Sie Ihr Unternehmen mit Dattos umfassender MDR-Lösung","#To stay ahead in today’s ever-evolving world of cybercrime, it’s essential you have the best tools available. See how Datto has brought our MDR capabilities along with EDR and AV together to keep businesses secure.":"Um in der sich ständig weiterentwickelnden Welt der Cyberkriminalität die Nase vorn zu haben, ist es wichtig, dass Sie über die besten verfügbaren Tools verfügen. Sehen Sie, wie Datto unsere MDR-Funktionen mit EDR und AV kombiniert hat, um die Sicherheit von Unternehmen zu gewährleisten.","#DOWNLOAD INFOGRAPHIC":"INFOGRAFIK HERUNTERLADEN","#10 coisas a serem observadas ao comprar uma solução de EDR":"10 Punkte, die beim Kauf einer EDR-Lösung beachtet werden sollten","#A importância da flexibilidade de implementação para MSPs":"Die Bedeutung der Flexibilität bei der Umsetzung für die MSP","#Thread is a revolutionary IT service experience platform that empowers managed service providers (MSPs) to craft exceptional service experiences through seamless integrations with Microsoft Teams, Slack and customizable applications for Windows and MacOS. Thread transforms traditional IT support tickets into real-time, threaded conversations that happen wherever customers work, syncing updates to Autotask PSA. Thread’s Magic AI automates admin-heavy tasks, such as ticket categorization, prioritization and time entry, and optimizes service delivery, driving significant improvements in response times, technician efficiency and customer satisfaction. Experience service magic — get Thread! ✨":"Thread ist eine revolutionäre IT-Service-Erlebnisplattform, die es Managed Service Providern (MSPs) ermöglicht, außergewöhnliche Serviceerlebnisse durch nahtlose Integrationen mit Microsoft Teams, Slack und anpassbaren Anwendungen für Windows und MacOS zu schaffen. Thread verwandelt herkömmliche IT-Support-Tickets in Echtzeit-Unterhaltungen, die überall dort stattfinden, wo Kunden arbeiten, und synchronisiert Updates mit Autotask PSA. Die Magic AI von Thread automatisiert verwaltungsintensive Aufgaben, wie z.B. die Kategorisierung, Priorisierung und Zeiteingabe von Tickets, und optimiert die Serviceerbringung, was zu signifikanten Verbesserungen bei den Reaktionszeiten, der Effizienz der Techniker und der Kundenzufriedenheit führt. Erleben Sie Service-Magie - holen Sie sich Thread! ✨","#The Autotask integration is API-based and involves the following activities:":"Die Autotask-Integration ist API-basiert und umfasst die folgenden Aktivitäten:","#Transform IT support by integrating Thread with Autotask to turn tickets into real-time conversations. Automate tasks with AI and improve efficiency, response times, and customer satisfaction.":"Transformieren Sie den IT-Support durch die Integration von Thread mit Autotask, um Tickets in Echtzeit-Konversationen zu verwandeln. Automatisieren Sie Aufgaben mit KI und verbessern Sie Effizienz, Reaktionszeiten und Kundenzufriedenheit.","#Viewing and searching support and project tickets":"Anzeigen und Suchen von Support- und Projekttickets","#Viewing support ticket notes and posting support ticket notes":"Anzeigen von Support-Ticket-Notizen und Senden von Support-Ticket-Notizen","#Submitting support tickets with detailed queue and ticket settings":"Einreichen von Support-Tickets mit detaillierten Warteschlangen- und Ticketeinstellungen","#Interaction with support ticket workflows":"Interaktion mit Support-Ticket-Workflows","#Support: help@getthread.com":"Unterstützung: help@getthread.com","#Available Globally in English and French":"Weltweit in Englisch und Französisch verfügbar","#Integrate Thread with Autotask":"Thread in Autotask integrieren","#We’re thrilled to announce Autotask’s new 2024.3 release — an offering that reflects Kaseya’s substantial investment in strengthening the platform’s presence and capabilities within the MSP community. This year, Autotask has taken center stage once more, reaffirming its position as the go-to PSA solution for managed service providers.":"Wir freuen uns sehr, die neue Version 2024.3 von Autotask ankündigen zu können - ein Angebot, das Kaseyas beträchtliche Investitionen in die Stärkung der Präsenz und der Fähigkeiten der Plattform innerhalb der MSP-Community widerspiegelt. In diesem Jahr steht Autotask einmal mehr im Mittelpunkt und bestätigt seine Position als die führende PSA-Lösung für Managed Service Provider.","#Client Portal updates":"Aktualisierungen des Kundenportals","#Earlier this year, we rolled out a new Client Portal experience which offers a modern, responsive design for your end users to submit and track their requests. In this release, we have added the ability for Client Portal users that you select to access their invoices and see their payment status at a glance. This provides an additional way, beyond email, to deliver invoices to your customers, improving transparency and security.":"Anfang dieses Jahres haben wir ein neues Kundenportal eingeführt, das Ihren Endbenutzern ein modernes, reaktionsfähiges Design für die Einreichung und Verfolgung ihrer Anfragen bietet. In dieser Version haben wir den von Ihnen ausgewählten Kundenportal-Benutzern die Möglichkeit gegeben, auf ihre Rechnungen zuzugreifen und ihren Zahlungsstatus auf einen Blick zu sehen. Dies bietet eine zusätzliche Möglichkeit, Rechnungen an Ihre Kunden zu übermitteln, und erhöht die Transparenz und Sicherheit.","#VSA 10 integration":"VSA 10-Integration","#Autotask pioneered improving service desk efficiency by tightly integrating endpoint management with your PSA. The integration between Autotask and Datto RMM set the industry standard for workflow integration, offering seamless movement between tickets and remote control of devices. In this release, we are bringing this deep level of integration to VSA 10.":"Autotask hat Pionierarbeit bei der Verbesserung der Service-Desk-Effizienz geleistet, indem es die Endpunktverwaltung eng mit Ihrer PSA integriert hat. Die Integration zwischen Autotask und Datto RMM hat den Industriestandard für die Workflow-Integration gesetzt und bietet nahtlose Bewegung zwischen Tickets und Fernsteuerung von Geräten. In dieser Version bringen wir diese tiefe Integrationsebene zu VSA 10.","#This integration addresses the following key challenges faced by technicians:":"Diese Integration befasst sich mit den folgenden zentralen Herausforderungen für Techniker:","#Technicians often need to toggle between tickets in Autotask and the VSA 10 machine that is affected to troubleshoot and remediate issues. Without contextual device information, technicians waste time finding the correct device to troubleshoot.":"Techniker müssen oft zwischen Tickets in Autotask und dem betroffenen VSA 10-Rechner hin- und herschalten, um Probleme zu lösen und zu beheben. Ohne kontextbezogene Geräteinformationen verschwenden die Techniker Zeit damit, das richtige Gerät für die Fehlerbehebung zu finden.","#Inaccurate configuration inventory in Autotask can lead to inaccurate billing, improper root cause analysis and poor documentation of the IT environment.":"Eine ungenaue Konfigurationsinventarisierung in Autotask kann zu ungenauen Abrechnungen, unsachgemäßer Ursachenanalyse und schlechter Dokumentation der IT-Umgebung führen.","#Our ongoing commitment to you":"Unser kontinuierliches Engagement für Sie","#Autotask 2024.3 also brings over 50 usability fixes to the overall Autotask experience. Many of these improvements came directly from our partners through the Community, our Account Management or Support organization, or other means of feedback.":"Autotask 2024.3 bringt außerdem über 50 Verbesserungen der Benutzerfreundlichkeit von Autotask mit sich. Viele dieser Verbesserungen wurden direkt von unseren Partnern über die Community, unser Account Management oder unsere Support-Organisation oder über andere Wege des Feedbacks vorgenommen.","#We continue to listen to your feedback and build technology that helps make everyday business tasks even easier. The Autotask 2024.3 release not only brings efficiency but also underscores Kaseya’s commitment to the Datto line of products.":"Wir hören weiterhin auf Ihr Feedback und entwickeln Technologien, die die täglichen Geschäftsaufgaben noch einfacher machen. Die Version 2024.3 von Autotask sorgt nicht nur für mehr Effizienz, sondern unterstreicht auch das Engagement von Kaseya für die Datto Produktlinie.","#This release demonstrates Kaseya’s investment in Autotask to fit the unique needs of the MSP community, helping you scale and grow as your business continues to accelerate. Check out what’s new in Autotask 2024.3.":"Diese Version zeigt, dass Kaseya in Autotask investiert hat, um die einzigartigen Anforderungen der MSP-Community zu erfüllen und Sie bei der Skalierung und dem Wachstum Ihres Unternehmens zu unterstützen. Sehen Sie sich an, was in Autotask 2024.3 neu ist.","#Autotask 2024.3 Release | Datto":"Autotask 2024.3 Freigabe | Datto","#Discover what's new in Autotask 2024.3 — enhanced integrations, multi-contract updates and over 50 usability fixes tailored for MSPs. Explore the latest features now.":"Entdecken Sie, was neu ist in Autotask 2024.3 - verbesserte Integrationen, Multi-Contract-Updates und über 50 auf MSPs zugeschnittene Usability-Fixes. Entdecken Sie jetzt die neuesten Funktionen.","#Multi-Contract Update Wizard":"Assistent für die Aktualisierung mehrerer Verträge","#Contracts are the foundation of your professional services business, representing the financial agreement between you and your customer. Whether you are a break-fix shop, value-added reseller (VAR), managed service provider (MSP) or any other technology service provider (TSP), managing these contracts effectively is crucial. With pricing pressures, rapidly changing costs and an increasing number of services, contracts are becoming increasingly complex.":"Verträge sind die Grundlage für Ihr professionelles Dienstleistungsgeschäft und stellen die finanzielle Vereinbarung zwischen Ihnen und Ihrem Kunden dar. Unabhängig davon, ob Sie ein Break-Fix-Geschäft, ein Value-Added Reseller (VAR), ein Managed Service Provider (MSP) oder ein anderer Anbieter von Technologiedienstleistungen (TSP) sind, ist die effektive Verwaltung dieser Verträge von entscheidender Bedeutung. Angesichts des Preisdrucks, der sich schnell ändernden Kosten und der zunehmenden Zahl von Diensten werden die Verträge immer komplexer.","#For VARs and MSPs who resell services, such as Microsoft 365, slim margins mean it’s essential to pass along any price increases to customers. To help you navigate these challenges, we’re introducing a new feature that allows you to bulk update multiple service contracts at once, enabling you to:":"Für VARs und MSPs, die Dienste wie Microsoft 365 weiterverkaufen, ist es aufgrund der geringen Gewinnspannen unerlässlich, Preiserhöhungen an die Kunden weiterzugeben. Um Ihnen zu helfen, diese Herausforderungen zu meistern, führen wir eine neue Funktion ein, die es Ihnen ermöglicht, mehrere Serviceverträge auf einmal zu aktualisieren, so dass Sie:","#Maintain consistent margins by uniformly applying service contract updates for multiple customers at once.":"Behalten Sie konsistente Margen bei, indem Sie Servicevertragsaktualisierungen einheitlich für mehrere Kunden gleichzeitig anwenden.","#Respond quickly to maintain margins when resold services change in cost and/or price by easily updating all contracts that contain that service.":"Reagieren Sie schnell, um Ihre Gewinnspannen zu erhalten, wenn sich die Kosten und/oder Preise für weiterverkaufte Dienstleistungen ändern, indem Sie alle Verträge, die diese Dienstleistung beinhalten, einfach aktualisieren.","#Confidently add annual price increases in your customer agreements without worrying about the administrative burden of manually updating contracts.":"Fügen Sie jährliche Preiserhöhungen in Ihre Kundenverträge ein, ohne sich um den Verwaltungsaufwand zu kümmern, der mit der manuellen Aktualisierung der Verträge verbunden ist.","#This release is the first phase of a multistep rollout of our new finance module. In the coming releases, you can expect to see additional updates that make Autotask Contracts more accurately reflect the real-life relationships and financial agreements you have with your customers.":"Diese Version ist die erste Phase eines mehrstufigen Rollouts unseres neuen Finanzmoduls. In den kommenden Versionen können Sie weitere Aktualisierungen erwarten, die Autotask Contracts noch genauer an die realen Beziehungen und finanziellen Vereinbarungen mit Ihren Kunden anpassen.","#Downloads":"Herunterladen","#Datto Stops Akira Ransomware in Its Tracks for ITPartners+":"Datto stoppt die Ransomware Akira für ITPartners+","#Learn how Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto's solutions.":"Erfahren Sie, wie Datto Managed SOC und Datto EDR einen Ransomware-Angriff für ITPartners+ schnell erkannt und abgewehrt haben. Eine schnelle Reaktion, fortschrittliche Cybersecurity-Tools und ein Expertenteam sorgten für minimale Ausfallzeiten und eine vollständige Wiederherstellung für den Kunden, was die Leistungsfähigkeit der Lösungen von Datto unterstreicht.","#Datto AV stands as your business’s first line of defense offering unparalleled, next-generation Antivirus protection and proven efficacy.":"Datto AV ist die erste Verteidigungslinie Ihres Unternehmens und bietet beispiellosen Antivirenschutz der nächsten Generation mit nachgewiesener Wirksamkeit.","#Protect your business from sophisticated cyber threats with Datto AV, an AI-driven, next-generation antivirus solution. Miercom, a global leader in cybersecurity testing, reports that Datto AV, when combined with Datto EDR, detects and stops 99.62% of all malware, creating an easy-to-use and powerful threat detection combination.":"Schützen Sie Ihr Unternehmen mit Datto AV, einer KI-gesteuerten Antivirenlösung der nächsten Generation, vor ausgefeilten Cyberbedrohungen. Miercom, ein weltweit führender Anbieter von Cybersecurity-Tests, berichtet, dass Datto AV in Kombination mit Datto EDR 99,62 % aller Malware erkennt und stoppt und so eine benutzerfreundliche und leistungsstarke Kombination zur Erkennung von Bedrohungen schafft.","#Focused Productivity is committed to improving MSP productivity and profitability through automation.":"Focused Productivity setzt sich für die Verbesserung der Produktivität und Rentabilität von MSP durch Automatisierung ein.","#Knowledge Base – Sync 365":"Wissensdatenbank - Sync 365","#Use Sync 365 to Connect Microsoft 365 to Autotask | Datto Integrations":"Verwenden Sie Sync 365, um Microsoft 365 mit Autotask | Datto-Integrationen zu verbinden","#Boost MSP profitability with Sync 365, automating Microsoft CSP billing by reconciling with Autotask PSA. Discover missed opportunities, and streamlining license management.":"Steigern Sie die Rentabilität von MSP mit Sync 365 und automatisieren Sie die Abrechnung von Microsoft CSP durch den Abgleich mit Autotask PSA. Entdecken Sie verpasste Chancen und rationalisieren Sie das Lizenzmanagement.","#MSPs are losing money by giving away license renewals for Microsoft and third-party vendors. Sync 365 works hard to discover missed opportunities in licensing additions in Microsoft CSP, ensuring you’re invoicing your customers on time, every time. Sync 365 comes with these amazing features and benefits:":"MSPs verlieren Geld, indem sie Lizenzverlängerungen für Microsoft und Drittanbieter verschenken. Sync 365 arbeitet hart daran, verpasste Gelegenheiten bei Lizenzerweiterungen in Microsoft CSP zu entdecken, um sicherzustellen, dass Sie Ihren Kunden jedes Mal pünktlich eine Rechnung stellen. Sync 365 verfügt über diese erstaunlichen Funktionen und Vorteile:","#Easy Azure reconciliation billing":"Einfache Azure-Abstimmungsabrechnung","#Microsoft CSP reconciliation into Autotask PSA for direct and indirect partners":"Microsoft CSP-Abgleich mit Autotask PSA für direkte und indirekte Partner","#Custom license billing/reconciliation – Datto SaaS Protection, Managed User/Device billing and other products":"Benutzerdefinierte Lizenzabrechnung/Abstimmung - Datto SaaS Protection, Abrechnung von Managed User/Device und anderen Produkten","#Contract automation of Office 365 billing":"Vertragsautomatisierung der Abrechnung von Office 365","#Distributor agnostic":"Vertriebshändlerunabhängig","#Client portal for ordering licenses (Microsoft Direct only)":"Kundenportal für die Bestellung von Lizenzen (nur Microsoft Direct)","#Top 5 Reasons IT Teams Need a Comprehensive Backup Solution":"Die 5 wichtigsten Gründe, warum IT-Teams eine umfassende Backup-Lösung benötigen","#Download the infographic to discover the top five reasons why your IT team needs a unified backup solution to ensure business continuity and resilience.":"Laden Sie die Infografik herunter und erfahren Sie mehr über die fünf wichtigsten Gründe, warum Ihr IT-Team eine einheitliche Backup-Lösung benötigt, um Geschäftskontinuität und Ausfallsicherheit zu gewährleisten.","#BMS Integration with Datto RMM":"BMS-Integration mit Datto RMM","#Instantly access Datto RMM assets from BMS with seamless integration. Streamline support, automate billing and improve SLAs. Learn more.":"Sofortiger Zugriff auf Datto RMM-Ressourcen aus BMS mit nahtloser Integration. Optimieren Sie den Support, automatisieren Sie die Rechnungsstellung und verbessern Sie die SLAs. Erfahren Sie mehr.","#Learn how Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto’s solutions.":"Erfahren Sie, wie Datto Managed SOC und Datto EDR einen Ransomware-Angriff für ITPartners+ schnell erkannt und abgewehrt haben. Eine schnelle Reaktion, fortschrittliche Cybersecurity-Tools und ein Expertenteam sorgten für minimale Ausfallzeiten und eine vollständige Wiederherstellung für den Kunden, was die Leistungsfähigkeit der Lösungen von Datto unterstreicht.","#BMS tickets":"BMS-Karten","#Datto RMM Q3`24 Product Innovation Update":"Datto RMM Q3`24 Produktinnovations-Update","#Watch the recording of the latest Datto RMM Quarterly Innovations Update webinar to catch up on all that’s new and exciting in the world of Datto RMM.":"Schauen Sie sich die Aufzeichnung des letzten Datto RMM Quarterly Innovations Update-Webinars an, um sich über alles Neue und Spannende in der Welt von Datto RMM zu informieren.","#During this session, we explored the latest and upcoming product innovations from the Datto RMM team. From groundbreaking new launches to seamless integrations, this session is packed with valuable insights and live demos.":"In dieser Sitzung haben wir die neuesten und kommenden Produktinnovationen des Datto RMM-Teams erkundet. Von bahnbrechenden Neueinführungen bis hin zu nahtlosen Integrationen - diese Sitzung ist vollgepackt mit wertvollen Einblicken und Live-Demos.","#Here’s a glimpse of what you’ll find in the webinar:":"Hier ein kleiner Einblick in die Inhalte des Webinars:","#New feature highlights: Discover the latest enhancements designed to improve your IT management.":"Highlights der neuen Funktionen: Entdecken Sie die neuesten Erweiterungen, die Ihr IT-Management verbessern.","#Seamless integrations: Learn about new integrations that will streamline your workflows.":"Nahtlose Integrationen: Erfahren Sie mehr über neue Integrationen, die Ihre Arbeitsabläufe rationalisieren.","#Live demos: See our innovations in action with live demonstrations.":"Live-Demos: Erleben Sie unsere Innovationen in Aktion bei Live-Demonstrationen.","#Ready to see it all? Click below to watch the webinar recording and stay ahead with Datto RMM.":"Sind Sie bereit, alles zu sehen? Klicken Sie unten, um die Aufzeichnung des Webinars anzusehen und mit Datto RMM die Nase vorn zu haben.","#[Recording] Datto RMM Q3`24 Product Innovation Update | Datto":"[Aufzeichnung] Datto RMM Q3`24 Produktinnovations-Update | Datto","#Discover the latest Datto RMM innovations. Watch the webinar recording for exciting updates, new features and live demos. Enhance your IT management today.":"Entdecken Sie die neuesten Datto RMM-Innovationen. Sehen Sie sich die Aufzeichnung des Webinars an und erfahren Sie mehr über spannende Updates, neue Funktionen und Live-Demos. Verbessern Sie Ihr IT-Management noch heute.","#MSP of IT-dienstverlener":"MSP von IT-dienstverlener","#Authentication using API username and password and Integration Tracking Identifier":"Authentifizierung mit API-Benutzername und -Passwort und Integration Tracking Identifier","#Configuration panels for each ticket category, allowing the users to match several fields from Autotask and use them when generating tickets (Queue, Priority, Ticket category and type, Status, Issue and Sub-issue type, Work type, Source, Due Date)":"Konfigurationspanels für jede Ticket-Kategorie, die es den Benutzern ermöglichen, verschiedene Felder aus Autotask abzugleichen und bei der Erstellung von Tickets zu verwenden (Warteschlange, Priorität, Ticket-Kategorie und -Typ, Status, Problem- und Unterproblemtyp, Arbeitstyp, Quelle, Fälligkeitsdatum)","#Automatic customer synchronization and matching based on customer name":"Automatische Kundensynchronisation und Abgleich auf Basis des Kundennamens","#Manual customer matching":"Manueller Kundenabgleich","#Two different categories of tickets, totaling 12 different Heimdal operational and cyber alerts that can be enabled for ticket generation":"Zwei verschiedene Kategorien von Tickets, insgesamt 12 verschiedene Heimdal-Betriebs- und Cyberwarnungen, die für die Ticketgenerierung aktiviert werden können","#Available Globally in English, French, German and Polish":"Weltweit in Englisch, Französisch, Deutsch und Polnisch verfügbar","#Sales: Salessalesall@heimdalsecurity.com":"Verkäufe: Salessalesall@heimdalsecurity.com","#Support: corpsupport@heimdalsecurity.com":"Unterstützung: corpsupport@heimdalsecurity.com","#Heimdal Integration with Autotask PSA":"Heimdal-Integration mit Autotask PSA","#Integrate Heimdal's AI-powered cybersecurity with Autotask to automate ticketing for 12 alert types, enhancing security and efficiency for IT teams and partners.":"Integrieren Sie die KI-gestützte Cybersecurity von Heimdal in Autotask, um das Ticketing für 12 Alarmtypen zu automatisieren und so die Sicherheit und Effizienz für IT-Teams und Partner zu verbessern.","#Founded in Copenhagen in 2014, Heimdal is a leading provider of unified, AI-powered cybersecurity solutions. The company has significantly improved efficiency and security for over 15,000 customers worldwide, including numerous partners (resellers, distributors, MSPs & MSSPs). Using its integrated XDR platform, Heimdal enables CISOs, security teams and IT administrators to strengthen their SecOps, minimize alert fatigue and take a proactive stance. With 10+ award-winning integrated cybersecurity products, Heimdal covers all aspects of IT, helping organizations proactively fortify their cyber defenses.":"Heimdal wurde 2014 in Kopenhagen gegründet und ist ein führender Anbieter von einheitlichen, KI-gestützten Cybersicherheitslösungen. Das Unternehmen hat die Effizienz und Sicherheit von über 15.000 Kunden weltweit, darunter zahlreiche Partner (Wiederverkäufer, Distributoren, MSPs & MSSPs), deutlich verbessert. Mit seiner integrierten XDR-Plattform ermöglicht Heimdal CISOs, Sicherheitsteams und IT-Administratoren, ihre SecOps zu stärken, die Alarmmüdigkeit zu minimieren und eine proaktive Haltung einzunehmen. Mit mehr als 10 preisgekrönten integrierten Cybersecurity-Produkten deckt Heimdal alle Aspekte der IT ab und hilft Unternehmen, ihre Cyberabwehr proaktiv zu stärken.","#Together with Autotask, Heimdal’s integration offers the ability to automatically generate tickets for 12 different alert types detected by our integrated cybersecurity solution, split into two categories: Heimdal Operations (CPU, memory, disk consumption values above threshold, or next-gen AV, firewall, operating system updates functionality issues) and Heimdal Cyber Alerts (based on Heimdal products detection for ransomware encryption protection, PEDM, antivirus etc.). Each category of tickets can be customized using the configuration panels.":"Zusammen mit Autotask bietet die Heimdal-Integration die Möglichkeit, automatisch Tickets für 12 verschiedene Alarmtypen zu generieren, die von unserer integrierten Cybersecurity-Lösung erkannt werden, aufgeteilt in zwei Kategorien: Heimdal Operations (CPU-, Speicher-, Festplattenverbrauchswerte über dem Schwellenwert oder Funktionsprobleme bei Next-Gen AV, Firewall, Betriebssystem-Updates) und Heimdal Cyber Alerts (basierend auf der Erkennung von Heimdal-Produkten für Ransomware-Verschlüsselungsschutz, PEDM, Antivirus usw.). Jede Ticket-Kategorie kann über die Konfigurationspanels angepasst werden.","#data":"Daten","#back":"zurück","#Topic: Datto RMM":"Thema: Datto RMM","#Datto RMM Resource Archive | Datto":"Datto RMM Ressourcen-Archiv | Datto","#Discover the latest resources relating to Datto RMM.":"Entdecken Sie die neuesten Ressourcen zum Thema Datto RMM.","#Solutions":"Lösungen","#Built":"Gebaut","#on":"auf","#Add prospects to sequence":"Interessenten zur Sequenz hinzufügen","#Retour":"Rückkehr","#Schützen Sie Ihre Kunden vor Betriebsausfällen und Datenverlusten – mit einem umfassenden Set aus Business-Continuity- und Disaster-Recovery-Tools.":"Schützen Sie Ihre Kunden vor Betriebsausfällen und Datenverlusten - mit einem umfassenden Set aus Business-Continuity- und Disaster-Recovery-Tools.","#DATTO Prod Video - DCMA Explainer_ESLA":"DATTO Prod Video - DCMA-Erklärer_ESLA","#Restez connecté grâce à un routage haute performance, avec pare-feu intégré, détection d’intrusion et basculement 4G LTE entièrement intégré.":"Bleiben Sie dank eines hochleistungsfähigen Netzes mit integriertem Netzteil, Intrusionsschutz und vollständig integrierter 4G LTE-Basisstation verbunden.","#Gestion de Microsoft 365":"Verwaltung von Microsoft 365","#Bleiben Sie vernetzt – mit leistungsstarkem Routing, inklusive integrierter Firewall, Eindringungserkennung und voll integriertem 4G LTE Failover.":"Bleiben Sie vernetzt - mit leistungsstarkem Routing, inklusive integrierter Firewall, Eindringungserkennung und voll integriertem 4G LTE Failover.","#Unsere Geschäftspartner sind Branchenexperten. Ob Sie Ihr Geschäft anpassen, mehr über die Wirksamkeit von Vertriebs- und Marketingstrategien erfahren oder Wachstumschancen für die Zukunft entdecken möchten – ihre bewährten Tipps und Einblicke können Ihnen helfen, Erfolge zu verbuchen.":"Unsere Geschäftspartner sind Branchenexperten. Ob Sie Ihr Geschäft anpassen, mehr über die Wirksamkeit von Vertriebs- und Marketingstrategien erfahren oder Wachstumschancen für die Zukunft entdecken möchten - ihre bewährten Tipps und Einblicke können Ihnen helfen, Erfolge zu verbuchen.","#Autotask PSA ist eine umfassende, intuitive Lösung für jede einzelne betriebliche Position – vom Techniker über den Vertrieb bis hin zur Geschäftsführung – die Autotask PSA-Software zentralisiert Geschäftsabläufe, um Erkenntnisse, Genauigkeit, Produktivität, Servicelevel und Rentabilität zu verbessern.":"Autotask PSA ist eine umfassende, intuitive Lösung für jede einzelne betriebliche Position - vom Techniker über den Vertrieb bis hin zur Geschäftsführung - die Autotask PSA-Software zentralisiert Geschäftsabläufe, um Erkenntnisse, Genauigkeit, Produktivität, Servicelevel und Rentabilität zu verbessern.","#Zentralisieren Sie Rechnungsstellung, CRM und Service Desk – mit Hilfe von Autotask PSA":"Zentralisieren Sie Rechnungsstellung, CRM und Service Desk - mit Hilfe von Autotask PSA","#Connect Autotask to HaloPSA using this templated Recursyv integration. The integration allows you to synchronize Autotask and HaloPSA Contacts, Tickets, Ticket Notes, Ticket Attachments and Time Entries":"Verbinden Sie Autotask mit HaloPSA mit Hilfe dieser Recursyv-Integrationsvorlage. Die Integration ermöglicht es Ihnen, Autotask und HaloPSA Kontakte, Tickets, Ticketnotizen, Ticketanhänge und Zeiteinträge zu synchronisieren","#Keep customer management data in sync using Recursyv to ensure that service and sales teams are aligned when speaking with clients.":"Halten Sie die Kundenverwaltungsdaten mit Recursyv synchron, um sicherzustellen, dass Service- und Vertriebsteams bei Kundengesprächen aufeinander abgestimmt sind.","#Available globally in English. It can be deployed into any Azure region, ensuring the ability to meet local data protection requirements.":"Weltweit in englischer Sprache verfügbar. Sie kann in jeder Azure-Region eingesetzt werden, um die lokalen Datenschutzanforderungen zu erfüllen.","#Contact for Sales and Support – peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Kontakt für Vertrieb und Support - peter.newman@recursyv.com (Vertrieb) support@recursyv.com (Unterstützung)","#Use Recursyv to Integrate Halo PSA with Autotask | Datto Integrations":"Verwenden Sie Recursyv zur Integration von Halo PSA mit Autotask | Datto Integrationen","#Seamlessly connect Autotask and HaloPSA with Recursyv's integration, synchronizing contacts, tickets, notes, and more. Easily extend to include additional data types.":"Verbinden Sie Autotask und HaloPSA nahtlos mit der Integration von Recursyv und synchronisieren Sie Kontakte, Tickets, Notizen und mehr. Einfaches Erweitern um zusätzliche Datentypen.","#Founded in Copenhagen in 2014, Heimdal is a leading provider of unified, AI-powered cybersecurity solutions. The company has significantly improved […]":"Das 2014 in Kopenhagen gegründete Unternehmen Heimdal ist ein führender Anbieter von einheitlichen, KI-gestützten Cybersicherheitslösungen. Das Unternehmen hat die [...]","#Défense SaaS : Protection avancée contre les menaces et filtrage du spam":"Défense SaaS : Fortschrittlicher Schutz vor Bedrohungen und Spam-Filterung","#Datto SaaS Defense est une solution robuste de protection contre les menaces pour les applications Microsoft 365 qui détecte de manière proactive et aide à prévenir les attaques de logiciels malveillants qui ciblent Exchange, OneDrive, SharePoint et Teams.":"Datto SaaS Defense ist eine robuste Lösung zum Schutz vor Bedrohungen für die Anwendungen von Microsoft 365, die proaktiv Angriffe von Schadprogrammen auf Exchange, OneDrive, SharePoint und Teams erkennt und ihnen vorbeugen hilft.","#Les MSP peuvent accéder, contrôler et surtout protéger les données Microsoft 365 de leurs clients avec Datto SaaS Protection +.":"MSP können mit Datto SaaS Protection + auf die Microsoft 365-Daten ihrer Kunden zugreifen, sie kontrollieren und vor allem schützen.","#Protéger les applications vitales de Microsoft 365":"Schutz der wichtigsten Anwendungen von Microsoft 365","#Datto SaaS Protection + est un outil intégré de prévention de l’hameçonnage et de sauvegarde qui protège les données précieuses de Microsoft 365, notamment Exchange, Calendar, OneDrive, SharePoint et bien plus encore.":"Datto SaaS Protection + ist ein integriertes Schutz- und Sicherheitssystem, das die wichtigsten Daten von Microsoft 365 schützt, darunter Exchange, Kalender, OneDrive, SharePoint und vieles mehr.","#Protéger et sauvegarder Microsoft 365 OneDrive for Business":"Schützen und sichern Sie Microsoft 365 OneDrive for Business","#Protéger et sauvegarder Microsoft 365 Exchange Online":"Schutz und Sicherheit für Microsoft 365 Exchange Online","#Protéger et sauvegarder Microsoft 365 Sharepoint":"Schutz und Sicherheit für Microsoft 365 Sharepoint","#Protection complète du cloud Microsoft 365":"Umfassender Schutz der Microsoft 365 Cloud","#Bénéficiez d’une protection complète des données Microsoft 365 et G Suite dans le cloud.":"Profitieren Sie von einem umfassenden Schutz der Daten von Microsoft 365 und G Suite in der Cloud.","#Microsoft 365 Backup et Protection avancée contre les menaces":"Microsoft 365 Backup und Schutz vor Bedrohungen","#La détection, la protection et la restauration complètes vous aident à protéger les données Microsoft 365 de vos clients contre les cybermenaces connues et inconnues et les scénarios courants de perte de données.":"Komplette Schutz-, Sicherungs- und Wiederherstellungslösungen helfen Ihnen, die Microsoft 365-Daten Ihrer Kunden vor bekannten und unbekannten Cybermenschen sowie vor aktuellen Szenarien des Datenverlusts zu schützen.","#Datto SaaS Protection + est conçu exclusivement pour les MSP. Combinant nos outils SaaS Protection et défense SaaS, cette solution scanne Microsoft 365 à la recherche de cybermenaces malveillantes et contribue à assurer une protection complète grâce à trois sauvegardes quotidiennes et à une restauration flexible et rapide.":"Datto SaaS Protection + wurde exklusiv für MSP entwickelt. Durch die Kombination unserer SaaS Protection + und SaaS-Defense-Lösungen wird Microsoft 365 bei der Suche nach Cyberangriffen gescannt und ein umfassender Schutz durch drei regelmäßige Sicherheitsüberprüfungen sowie eine flexible und schnelle Wiederherstellung gewährleistet.","#Sauvegarde fiable pour Microsoft 365":"Zuverlässige Sauvegarde für Microsoft 365","#Datto SaaS Protection + pour Microsoft 365 est rapide, fiable et gérable à l’échelle. Vous pouvez rapidement sécuriser les clients avec un onboarding rationalisé et gérer facilement les tentatives d’hameçonnage mises en quarantaine et les sauvegardes des clients à partir d’un seul et même panneau de verre.":"Datto SaaS Protection + für Microsoft 365 ist schnell, zuverlässig und zuverlässig auf höchstem Niveau. Sie können Ihre Kunden durch ein rationalisiertes Onboarding schnell absichern und die Überwachung und Absicherung von Kunden über ein einziges, einheitliches Fenster vereinfachen.","#Une meilleure approche commune pour Microsoft 365":"Ein besserer gemeinsamer Ansatz für Microsoft 365","#SaaS Protection : Sauvegarde et restauration de Microsoft 365":"SaaS Protection : Sauvegarde und Wiederherstellung von Microsoft 365","#Datto SaaS Protection est un outil de sauvegarde qui protège les données précieuses de Microsoft 365 à partir d’Exchange, OneDrive, SharePoint, Teams et plus encore.":"Datto SaaS Protection ist eine Sicherheitslösung, die die wichtigsten Daten von Microsoft 365 wie Exchange, OneDrive, SharePoint, Teams und viele mehr schützt.","#Terms":"Bedingungen","#3 Benefits of Autotask PSA Workflow Automation for IT Pros":"3 Vorteile von Autotask PSA Workflow Automation für IT-Profis","#In the fast-paced world of IT, delivering efficient and high-quality services is crucial. For IT professionals, streamlining service delivery processes […]":"In der schnelllebigen Welt der IT ist die Erbringung effizienter und hochwertiger Dienstleistungen von entscheidender Bedeutung. Für IT-Fachleute ist die Rationalisierung von Prozessen zur Erbringung von Dienstleistungen [...]","#You searched for aruba | Datto":"Sie suchten nach aruba | Datto","#Datto est le seul fournisseur dont la solution RMM est évaluée par le Building Security In Maturity Model (BSIMM). Datto a été classé dans le top 20 % de toutes les entreprises qui subissent leur première évaluation.":"Datto ist der einzige Anbieter, dessen RMM-Lösung nach dem Building Security In Maturity Model (BSIMM) bewertet wurde. Datto wurde in die Top 20 % aller Unternehmen eingestuft, die sich der ersten Bewertung unterzogen haben.","#Datto RMM est le seul RMM à offrir un module de gestion natif et unifié de Microsoft 365 pour vous permettre d’embarquer, de débarquer et de mettre en quarantaine les utilisateurs à partir d’un seul et même panneau de verre. Réinitialisez instantanément les mots de passe, voyez tous vos locataires M365 et gérez les configurations des utilisateurs pour améliorer l’efficacité, la prestation de services et la sécurité en toute simplicité.":"Datto RMM ist das einzige RMM, das ein natives und einheitliches Microsoft 365-Verwaltungsmodul anbietet, mit dem Sie Ihre Benutzer über eine einzige, einheitliche Benutzeroberfläche ein- und ausschalten und in den Griff bekommen können. Sie können sofort die Passwörter re-initialisieren, Ihre M365-Standorte sehen und die Konfigurationen der Benutzer überprüfen, um die Effizienz, die Servicequalität und die Sicherheit auf einfache Weise zu verbessern.","#Comment la plateforme Datto RMM est-elle construite et quelles mesures de sécurité avons-nous prises pour la sécuriser ?":"Wie ist die Datto RMM-Plattform aufgebaut und welche Sicherheitsmaßnahmen haben wir zur Absicherung ergriffen?","#Dans quelle mesure mes données sont-elles sécurisées au sein de la plateforme Datto RMM ?":"Inwieweit sind meine Daten auf der Datto RMM-Plattform geschützt?","#Datto RMM stocke ses données dans le cloud en utilisant les centres de données Amazon AWS EC2. Toutes les informations d’identification sont cryptées à l’aide du chiffrement AES / CBC / PKCS5Padding.":"Datto RMM speichert seine Daten in der Cloud und nutzt dabei die Datenzentren von Amazon AWS EC2. Alle Identifizierungsinformationen werden mit Hilfe von AES / CBC / PKCS5Padding verschlüsselt.","#Lors de la première évaluation BSIMM pour Datto Remote Monitoring and Management (RMM), Datto a obtenu un classement exceptionnel. Nous nous sommes classés parmi les 128 premiers développeurs d’applications sécurisées de l’industrie pour nos processus d’application sécurisés et nos scores de développement d’applications. Parmi elles, celles utilisées par les principales institutions informatiques et financières et les entreprises du classement Fortune 500.":"Bei der ersten BSIMM-Evaluierung für Datto Remote Monitoring and Management (RMM) hat Datto eine außergewöhnliche Einstufung erhalten. Wir gehören zu den 128 ersten Entwicklern von gesicherten Anwendungen in der Branche für unsere gesicherten Anwendungsprozesse und unsere Anwendungsentwicklungsergebnisse. Darunter solche, die von den wichtigsten Informations- und Finanzinstitutionen und den Unternehmen der Fortune 500-Klasse genutzt werden.","#Comment les MSP peuvent-ils tirer parti des logiciels RMM ?":"Wie können die MSP an der RMM-Logik teilhaben?","#Que faut-il rechercher lors du choix d’un logiciel RMM ?":"Was muss bei der Auswahl einer RMM-Logik untersucht werden?","#Quel est le niveau de sécurité de la plateforme ? La solution que vous avez choisie doit contribuer à protéger vos clients contre les menaces persistantes.":"Wie hoch ist das Sicherheitsniveau der Plattform? Die von Ihnen gewählte Lösung muss dazu beitragen, Ihre Kunden vor den anhaltenden Bedrohungen zu schützen.","#Datto est-il un outil RMM basé sur le cloud ?":"Ist Datto ein auf der Cloud basierendes RMM-Gerät?","#Vous cherchez une solution pour faciliter le fonctionnement de votre entreprise ? Découvrez Datto RMM dès aujourd’hui":"Suchen Sie eine Lösung, um die Arbeitsabläufe in Ihrem Unternehmen zu vereinfachen? Découvrez Datto RMM dès aujourd'hui","#Datto RMM a été créé en mettant l’accent sur la sécurité. Sans matériel à maintenir et avec une disponibilité de 99,99 %, nous vous permettons de vous concentrer sur votre activité. Nous nous engageons à assurer la sécurité de la plateforme et à vous permettre de mieux sécuriser les points finaux.":"Datto RMM wurde unter besonderer Berücksichtigung der Sicherheit entwickelt. Ohne Wartungsaufwand und mit einer Verfügbarkeit von 99,99 % ermöglichen wir Ihnen, sich auf Ihre Aktivitäten zu konzentrieren. Wir verpflichten uns, die Sicherheit der Plattform zu gewährleisten und Ihnen zu ermöglichen, die Endpunkte besser zu sichern.","#En savoir plus sur le service d’assistance à la clientèle 24/7 de Datto":"Erfahren Sie mehr über den 24/7-Kundenservice von Datto","#Dépannez plus rapidement les problèmes informatiques grâce à un accès à distance en un clic aux serveurs, ordinateurs portables et ordinateurs de bureau en ligne. Web Remote, notre télécommande HTML 5 basée sur un navigateur, se connecte instantanément aux points finaux et vous permet également de discuter avec les utilisateurs finaux.":"Beheben Sie Informationsprobleme schneller durch einen Fernzugriff mit einem Klick auf Server, tragbare Rechner und Bürocomputer. Web Remote, unser HTML 5-Navigationsgerät, verbindet sich sofort mit den Endgeräten und ermöglicht Ihnen auch den Dialog mit den Endbenutzern.","#Service d’assistance à la clientèle à distance 24/7":"Fernbetreuung der Kunden 24/7","#Le support Datto offre la meilleure consultation et assistance 24/7 de sa catégorie pour vous aider quand vous en avez besoin.":"Der Datto-Support bietet die beste Beratung und Unterstützung rund um die Uhr in seiner Kategorie, um Ihnen zu helfen, wenn Sie Hilfe benötigen.","#Pourquoi les clients choisissent-ils Datto RMM ?":"Warum entscheiden sich die Kunden für Datto RMM?","#Qu’est-ce qu’un logiciel de contrôle et de gestion en distanciel (RMM) ?":"Was ist eine Fernsteuerungs- und -verwaltungssoftware (RMM)?","#Pour déployer la gestion de la surveillance à distance, une petite application, souvent appelée « agent », est installée sur les points d’extrémité gérés. Les informations relatives à l’état et à la santé des machines sont ensuite relayées au MSP par ces agents.":"Für die Fernüberwachung wird eine kleine Anwendung, die oft als \"Agent\" bezeichnet wird, auf den Außenstellen installiert. Die Informationen über den Zustand und die Gesundheit der Maschinen werden anschließend über diese Agenten an den MSP weitergeleitet.","#Streamline contract management with Autotask Multi-Contract Update Wizard. Quickly update multiple contracts and maintain margins. Learn more.":"Optimieren Sie die Vertragsverwaltung mit Autotask Multi-Contract Update Wizard. Aktualisieren Sie schnell mehrere Verträge und erhalten Sie Margen. Erfahren Sie mehr.","#Boost your IT service management by integrating BMS with Datto RMM for instant remote control and efficient issue resolution. Access Datto RMM assets directly from BMS tickets, streamline data management, enhance visibility and automate customer billing, all while ensuring rapid response to critical incidents.":"Verbessern Sie Ihr IT-Service-Management durch die Integration von BMS mit Datto RMM für eine sofortige Fernsteuerung und effiziente Problemlösung. Greifen Sie direkt von BMS-Tickets aus auf Datto RMM-Ressourcen zu, optimieren Sie die Datenverwaltung, verbessern Sie die Transparenz und automatisieren Sie die Kundenabrechnung, während Sie gleichzeitig eine schnelle Reaktion auf kritische Vorfälle sicherstellen.","#Key benefits:":"Die wichtigsten Vorteile:","#Instant remote access: Remediate issues faster with direct remote control from BMS tickets.":"Sofortiger Fernzugriff: Beheben Sie Probleme schneller mit direkter Fernsteuerung über BMS-Tickets.","#Streamlined data sync: Synchronize data across BMS and Datto RMM, reducing manual entry.":"Optimierte Datensynchronisation: Synchronisieren Sie Daten zwischen BMS und Datto RMM und reduzieren Sie die manuelle Eingabe.","#Automated ticketing: Turn RMM alerts into BMS tickets for quick response.":"Automatisiertes Ticketing: Umwandlung von RMM-Warnungen in BMS-Tickets für eine schnelle Reaktion.","#Improved SLA compliance: Faster issue resolution enhances SLA adherence.":"Verbesserte SLA-Einhaltung: Eine schnellere Problemlösung verbessert die Einhaltung von SLAs.","#Accurate billing: Automate device billing to prevent revenue loss.":"Genaue Abrechnung: Automatisieren Sie die Geräteabrechnung, um Umsatzverluste zu vermeiden.","#Ready to see the full capabilities? Download the feature sheet to learn more.":"Möchten Sie den vollen Funktionsumfang sehen? Laden Sie das Funktionsblatt herunter, um mehr zu erfahren.","#BMS Integration with Datto RMM | Datto":"BMS-Integration mit Datto RMM | Datto","#Descubra por qué miles de MSP se han cambiado a Datto RMM solicitando su prueba gratuita de 14 días hoy mismo.":"Finden Sie heraus, warum viele MSP auf Datto RMM umgestiegen sind und noch heute eine kostenlose 14-tägige Testversion anfordern.","#Implementación y gestión de hasta 500 dispositivos":"Implementierung und Verwaltung von bis zu 500 Endgeräten","#With Autotask PSA’s workflow automations, IT professionals can automate these tasks, allowing the PSA to manage the ticket flow for them. For instance, IT technicians can use templated actions to update multiple fields with a single click, ensuring tickets are escalated to the correct team and moved to the appropriate queue. Additionally, statuses can be configured to automatically update fields, send reminders, follow-ups and close tickets based on their progress and outcomes. This automation saves time, reduces errors and ensures that tickets are handled efficiently and consistently.":"Mit den Workflow-Automatisierungen von Autotask PSA können IT-Fachleute diese Aufgaben automatisieren, so dass die PSA den Ticketfluss für sie verwalten kann. Zum Beispiel können IT-Techniker mit Hilfe von Vorlagen mehrere Felder mit einem einzigen Klick aktualisieren und so sicherstellen, dass Tickets an das richtige Team eskaliert und in die richtige Warteschlange verschoben werden. Darüber hinaus können Statusmeldungen so konfiguriert werden, dass Felder automatisch aktualisiert, Erinnerungen und Follow-ups gesendet und Tickets je nach Fortschritt und Ergebnis geschlossen werden. Diese Automatisierung spart Zeit, reduziert Fehler und stellt sicher, dass die Tickets effizient und einheitlich bearbeitet werden.","#Use case 3: Alert service desk leaders when exceptions occur":"Anwendungsfall 3: Alarmierung der Service-Desk-Leiter beim Auftreten von Ausnahmen","#Even with a well-defined and automated process, unexpected situations can arise, causing things to slip through the cracks. For example, a ticket might be close to breaching its SLA, or it may remain in a “pending user” status for too long. These exceptions can negatively impact service quality and customer satisfaction, requiring intervention from service desk leaders.":"Selbst bei einem gut definierten und automatisierten Prozess kann es zu unerwarteten Situationen kommen, die dazu führen, dass Dinge durch die Maschen fallen. Beispielsweise könnte ein Ticket kurz davor stehen, seine SLA zu verletzen, oder es könnte zu lange im Status \"ausstehender Benutzer\" bleiben. Diese Ausnahmen können sich negativ auf die Servicequalität und die Kundenzufriedenheit auswirken und erfordern ein Eingreifen der Service-Desk-Leiter.","#With Autotask’s workflow automations, IT technicians can automatically alert service desk leaders when exceptions occur, enabling them to address issues before they escalate. For instance, if a ticket is about to breach its SLA, an alert can be sent to a service desk manager, prompting them to take action — such as reassigning the ticket, contacting the client or requesting an extension — to prevent the breach. Additionally, if a ticket has been in a “pending user” status for too long, it can be automatically moved back to a follow-up status, reminding both the technician and the client to resume communication and resolve the issue.":"Mit den Workflow-Automatisierungen von Autotask können IT-Techniker Service-Desk-Leiter automatisch benachrichtigen, wenn Ausnahmen auftreten, so dass sie Probleme angehen können, bevor sie eskalieren. Wenn zum Beispiel ein Ticket kurz davor ist, sein SLA zu verletzen, kann eine Warnung an einen Service-Desk-Manager gesendet werden, die ihn auffordert, Maßnahmen zu ergreifen - wie zum Beispiel das Ticket neu zuzuweisen, den Kunden zu kontaktieren oder eine Verlängerung anzufordern - um die Verletzung zu verhindern. Außerdem kann ein Ticket, das sich zu lange in einem \"Pending User\"-Status befunden hat, automatisch in einen Follow-up-Status versetzt werden, um sowohl den Techniker als auch den Kunden daran zu erinnern, die Kommunikation wieder aufzunehmen und das Problem zu lösen.","#By keeping service desk leaders informed and proactive, IT professionals can ensure that tickets are handled promptly and effectively, maintaining high service quality and customer satisfaction.":"Indem sie die Service-Desk-Leiter auf dem Laufenden halten und proaktiv handeln, können IT-Experten sicherstellen, dass Tickets umgehend und effektiv bearbeitet werden, um eine hohe Servicequalität und Kundenzufriedenheit zu gewährleisten.","#Unlock the full potential of your service desk":"Schöpfen Sie das volle Potenzial Ihres Service Desks aus","#Incorporating Autotask PSA workflow automation into your service desk operations can dramatically cut time waste. By automating repetitive tasks, guiding technicians through consistent processes and alerting leaders to potential issues, you can drastically improve efficiency, reduce errors and enhance customer satisfaction. Don’t let manual processes slow you and your team down — streamline your operations with Autotask PSA and keep your service desk running smoothly, effectively and ahead of the competition.":"Die Integration der Autotask PSA Workflow-Automatisierung in Ihre Service-Desk-Abläufe kann die Zeitverschwendung drastisch reduzieren. Durch die Automatisierung sich wiederholender Aufgaben, die Anleitung von Technikern durch konsistente Prozesse und die Benachrichtigung von Führungskräften über potenzielle Probleme können Sie die Effizienz drastisch verbessern, Fehler reduzieren und die Kundenzufriedenheit erhöhen. Lassen Sie nicht zu, dass manuelle Prozesse Sie und Ihr Team ausbremsen - rationalisieren Sie Ihre Abläufe mit Autotask PSA und sorgen Sie dafür, dass Ihr Service Desk reibungslos und effektiv läuft und der Konkurrenz voraus ist.","#Take control of your service desk today and experience the power of automation with Autotask PSA. Get started with a demo.":"Übernehmen Sie noch heute die Kontrolle über Ihren Service Desk und erleben Sie die Kraft der Automatisierung mit Autotask PSA. Starten Sie mit einer Demo.","#3 Powerful Benefits of Autotask PSA Workflow Automation | Datto":"3 Leistungsstarke Vorteile von Autotask PSA Workflow Automation | Datto","#In the fast-paced world of IT, delivering efficient and high-quality services is crucial. For IT professionals, streamlining service delivery processes can make a significant difference. This is where workflow automation comes in. Workflow automation uses software to optimize and streamline the tasks and processes involved in delivering services to your clients. By automating repetitive, manual or error-prone tasks, you can reduce human errors, save time and resources, improve efficiency and enhance customer satisfaction.":"In der schnelllebigen Welt der IT ist die Erbringung effizienter und hochwertiger Dienstleistungen von entscheidender Bedeutung. Für IT-Fachleute kann die Rationalisierung von Prozessen zur Erbringung von Dienstleistungen einen erheblichen Unterschied ausmachen. Hier kommt die Workflow-Automatisierung ins Spiel. Bei der Workflow-Automatisierung wird Software eingesetzt, um die Aufgaben und Prozesse bei der Erbringung von Dienstleistungen für Ihre Kunden zu optimieren und zu rationalisieren. Durch die Automatisierung sich wiederholender, manueller oder fehleranfälliger Aufgaben können Sie menschliche Fehler reduzieren, Zeit und Ressourcen sparen, die Effizienz steigern und die Kundenzufriedenheit erhöhen.","#Discover the top 3 benefits of Autotask PSA workflow automation for IT service desks. Streamline tasks, reduce errors and enhance customer satisfaction.":"Entdecken Sie die 3 wichtigsten Vorteile der Autotask PSA Workflow-Automatisierung für IT-Servicedesks. Rationalisieren Sie Aufgaben, reduzieren Sie Fehler und erhöhen Sie die Kundenzufriedenheit.","#Autotask PSA is a powerful professional services automation (PSA) tool designed to help IT professionals automate workflows for their service desk operations. With Autotask PSA, IT professionals can create and implement workflows that align with their specific needs and best practices. The platform allows IT technicians to leverage data and integrations to trigger actions and notifications based on predefined rules and conditions, making IT service delivery more efficient and consistent.":"Autotask PSA ist ein leistungsstarkes Tool zur Professional Services Automation (PSA), das IT-Profis bei der Automatisierung von Workflows für ihre Service-Desk-Aktivitäten unterstützt. Mit Autotask PSA können IT-Profis Workflows erstellen und implementieren, die auf ihre spezifischen Bedürfnisse und Best Practices abgestimmt sind. Die Plattform ermöglicht es IT-Technikern, Daten und Integrationen zu nutzen, um Aktionen und Benachrichtigungen auf der Grundlage vordefinierter Regeln und Bedingungen auszulösen, wodurch die Bereitstellung von IT-Services effizienter und konsistenter wird.","#In this blog post, we will explore the top three benefits of Autotask PSA workflow automation for IT service desks. Learn how it can help you and your IT team deliver faster, more reliable services to your end users, enhancing both your efficiency and customer satisfaction.":"In diesem Blogbeitrag werden wir die drei wichtigsten Vorteile der Autotask PSA Workflow-Automatisierung für IT-Servicedesks untersuchen. Erfahren Sie, wie es Ihnen und Ihrem IT-Team helfen kann, Ihren Endbenutzern schnellere und zuverlässigere Services zu liefern und sowohl Ihre Effizienz als auch die Kundenzufriedenheit zu steigern.","#Use case 1: Automate technician interaction with tickets":"Anwendungsfall 1: Automatisierung der Interaktion von Technikern mit Tickets","#One of the biggest challenges in managing a service desk is ensuring that technicians consistently follow a standardized process for handling tickets from start to finish. Without a well-defined and documented process, technicians might waste time trying to figure out what to do next or make errors that could impact the quality and timeliness of service.":"Eine der größten Herausforderungen bei der Verwaltung eines Servicedesks besteht darin, sicherzustellen, dass die Techniker bei der Bearbeitung von Anfragen von Anfang bis Ende einem standardisierten Prozess folgen. Ohne einen klar definierten und dokumentierten Prozess könnten die Techniker Zeit damit verschwenden, herauszufinden, was als Nächstes zu tun ist, oder Fehler machen, die sich auf die Qualität und Pünktlichkeit des Service auswirken könnten.","#Autotask’s workflow automations solve this problem by guiding technicians through each step of the ticket lifecycle. Instead of worrying about remembering every detail of the process, technicians can focus on solving problems. With workflow automations, IT professionals can automatically assign tasks, set priorities, update statuses and record notes based on the ticket’s type, category, source, SLA and other criteria. This ensures that every person on an IT team follows a consistent process every time, minimizing the risk of errors and improving service delivery.":"Die Workflow-Automatisierungen von Autotask lösen dieses Problem, indem sie die Techniker durch jeden Schritt des Ticket-Lebenszyklus führen. Anstatt sich über jedes Detail des Prozesses Gedanken zu machen, können sich die Techniker auf die Lösung von Problemen konzentrieren. Mit Workflow-Automatisierungen können IT-Fachleute automatisch Aufgaben zuweisen, Prioritäten setzen, den Status aktualisieren und Notizen auf der Grundlage von Ticket-Typ, Kategorie, Quelle, SLA und anderen Kriterien aufzeichnen. Auf diese Weise wird sichergestellt, dass jeder Mitarbeiter eines IT-Teams jedes Mal einem einheitlichen Prozess folgt, wodurch das Fehlerrisiko minimiert und die Servicebereitstellung verbessert wird.","#Use case 2: Automate ticket flow through your service desk":"Anwendungsfall 2: Automatisieren Sie den Ticketfluss durch Ihren Service Desk","#Managing a service desk often involves dealing with various manual tasks to move tickets through the process. Tasks like escalating tickets to other teams, updating fields, sending reminders and closing tickets can be tedious and time-consuming. These manual tasks are also prone to human error, which can impact productivity and performance.":"Bei der Verwaltung eines Servicedesks müssen häufig verschiedene manuelle Aufgaben erledigt werden, um Tickets durch den Prozess zu bringen. Aufgaben wie die Eskalation von Tickets an andere Teams, die Aktualisierung von Feldern, das Versenden von Erinnerungen und das Schließen von Tickets können mühsam und zeitaufwändig sein. Diese manuellen Aufgaben sind auch anfällig für menschliche Fehler, was sich auf Produktivität und Leistung auswirken kann.","#Datto Unified Backup":"Datto Vereinheitlichte Sicherung","#Streamline Your Contract Management With Autotask Multi-Contract Update Wizard":"Optimieren Sie Ihr Vertragsmanagement mit dem Autotask Multi-Contract Update Wizard","#Are you spending hours making contract updates? Simplify your workflow with Autotask Multi-Contract Update Wizard. This powerful tool allows you to quickly and easily modify multiple Autotask contracts in just four simple steps, saving you valuable time and ensuring consistent margins.":"Verbringen Sie Stunden mit der Aktualisierung von Verträgen? Vereinfachen Sie Ihren Arbeitsablauf mit dem Autotask Multi-Contract Update Wizard. Mit diesem leistungsstarken Werkzeug können Sie schnell und einfach mehrere Autotask-Verträge in nur vier einfachen Schritten ändern, wodurch Sie wertvolle Zeit sparen und konsistente Margen sicherstellen.","#Learn how Multi-Contract Update Wizard can transform your contract management by helping you:":"Erfahren Sie, wie der Multi-Contract Update Wizard Ihre Vertragsverwaltung verändern kann, indem er Sie unterstützt:","#Save time: Make contract updates in minutes instead of hours with an intuitive three-step wizard.":"Sparen Sie Zeit: Mit einem intuitiven Drei-Schritte-Assistenten können Sie Vertragsaktualisierungen in Minuten statt in Stunden vornehmen.","#Maintain margins: Apply consistent service contract updates across multiple customers to keep your margins stable.":"Erhalten Sie Ihre Gewinnspannen: Wenden Sie einheitliche Aktualisierungen von Serviceverträgen für mehrere Kunden an, um Ihre Gewinnspannen stabil zu halten.","#Adapt easily: Quickly adjust contracts when resold service costs change, ensuring all related contracts reflect the new pricing.":"Einfach anpassen: Passen Sie Verträge schnell an, wenn sich die Kosten für wiederverkaufte Dienstleistungen ändern, und stellen Sie sicher, dass alle zugehörigen Verträge die neuen Preise widerspiegeln.","#Simplify annual increases: Add annual price increases effortlessly without the administrative burden of manual updates.":"Vereinfachen Sie jährliche Erhöhungen: Fügen Sie mühelos jährliche Preiserhöhungen hinzu, ohne den Verwaltungsaufwand für manuelle Aktualisierungen.","#If disaster strikes, how confident are you that your organization can bounce back?":"Wie zuversichtlich sind Sie, dass Ihr Unternehmen im Falle einer Katastrophe wieder auf die Beine kommen kann?","#In today’s volatile business environment, ensuring continuity and resilience is more critical than ever. A reliable backup solution is the backbone of your organization’s ability to withstand unexpected disruptions, whether from cyberattacks, natural disasters, system failures or human errors. Without a robust backup strategy, even a minor incident can lead to significant downtime, financial losses and damage to your company’s reputation.":"In der heutigen unbeständigen Geschäftsumgebung ist die Gewährleistung von Kontinuität und Widerstandsfähigkeit wichtiger denn je. Eine zuverlässige Backup-Lösung ist das Rückgrat der Fähigkeit Ihres Unternehmens, unerwartete Unterbrechungen zu überstehen, sei es durch Cyberangriffe, Naturkatastrophen, Systemausfälle oder menschliche Fehler. Ohne eine solide Backup-Strategie kann selbst ein kleiner Zwischenfall zu erheblichen Ausfallzeiten, finanziellen Verlusten und einer Schädigung des Rufs Ihres Unternehmens führen.","#Our latest infographic highlights the top five ways a comprehensive backup solution can help your IT team achieve 100% recovery confidence and ensure business continuity, no matter what comes your way.":"Unsere neueste Infografik zeigt die fünf wichtigsten Möglichkeiten auf, wie eine umfassende Backup-Lösung Ihrem IT-Team helfen kann, eine 100-prozentige Wiederherstellungssicherheit zu erreichen und die Geschäftskontinuität zu gewährleisten, egal, was auf Sie zukommt.","#Top 5 Reasons IT Teams Need a Comprehensive Backup Solution | Datto":"Die 5 wichtigsten Gründe, warum IT-Teams eine umfassende Backup-Lösung benötigen | Datto","#Watch On-Demand – Security Frameworks 101: Essential Cybersecurity for SMBs":"On-Demand ansehen - Security Frameworks 101: Unverzichtbare Cybersicherheit für SMBs","#Watch our on-demand webinar to learn how to protect your business with essential cybersecurity frameworks like NIST, COBIT and Zero Trust":"Sehen Sie sich unser On-Demand-Webinar an, um zu erfahren, wie Sie Ihr Unternehmen mit wichtigen Cybersicherheits-Frameworks wie NIST, COBIT und Zero Trust schützen können.","#Elevate Healthcare Security With Datto’s AV, EDR & MDR Solutions":"Höhere Sicherheit im Gesundheitswesen mit den AV-, EDR- und MDR-Lösungen von Datto","#Level 9/300 Barangaroo Ave,":"Ebene 9/300 Barangaroo Ave,","#Three International Towers,":"Drei internationale Türme,","#September 12, 2024":"12. September 2024","#Checklist: Achieving Data Resilience With Datto":"Checkliste: Mit Datto die Ausfallsicherheit von Daten erreichen","#Ensure business continuity by mastering data resilience. Download our checklist to learn how to safeguard your critical data with a three-step approach.":"Sorgen Sie für Geschäftskontinuität, indem Sie die Widerstandsfähigkeit von Daten beherrschen. Laden Sie unsere Checkliste herunter, um zu erfahren, wie Sie Ihre kritischen Daten mit einem dreistufigen Ansatz schützen können.","#Oui, j'accepte de recevoir des e-mails promotionnels de Datto.":"Ja, ich bin damit einverstanden, Werbe-E-Mails von Datto zu erhalten.","#Transform Your MSP With Datto RMM":"Verwandeln Sie Ihren MSP mit Datto RMM","#Learn from General Manager, Matthe Smit on our latest Datto RMM innovations. Watch the webinar recording for exciting updates, new features and live demos. Enhance your IT management today.":"Erfahren Sie von Matthe Smit, General Manager, mehr über unsere neuesten Datto RMM-Innovationen. Sehen Sie sich die Aufzeichnung des Webinars an, um spannende Updates, neue Funktionen und Live-Demos zu sehen. Verbessern Sie Ihr IT-Management noch heute.","#RMM Software & Backup Solutions":"RMM-Software & Backup-Lösungen","#Early one Thursday morning, ITPartners+ had to deal with a critical ransomware attack. Their client was under attack from the Akira ransomware group. Thanks to Datto EDR and Datto Managed SOC, powered by RocketCyber, the attack was swiftly detected and contained, preventing widespread damage. Cybersecurity Lead Casey Postma and his team were able to restore systems from backups after Datto’s security operations team had caught and stopped the Akira ransomware. By Tuesday, the client’s operations were fully restored. This incident showcased the agility and go-getter attitude of the ITPartners+ team and the value of equipping a skilled IT team with the right tools, ensuring business continuity with minimal downtime for the MSP’s clients. CTO Chad McDonald emphasized their proactive approach and the robustness of their chosen cybersecurity solutions.":"An einem frühen Donnerstagmorgen musste sich ITPartners+ mit einem kritischen Ransomware-Angriff auseinandersetzen. Ihr Kunde wurde von der Akira-Ransomware-Gruppe angegriffen. Dank Datto EDR und Datto Managed SOC, powered by RocketCyber, wurde der Angriff schnell erkannt und eingedämmt, so dass weitreichende Schäden verhindert werden konnten. Cybersecurity Lead Casey Postma und sein Team konnten die Systeme aus Backups wiederherstellen, nachdem das Sicherheitsteam von Datto die Akira-Ransomware abgefangen und gestoppt hatte. Am Dienstag war der Betrieb des Kunden vollständig wiederhergestellt. Dieser Vorfall verdeutlichte die Agilität und Einsatzbereitschaft des ITPartners+-Teams und zeigte, wie wichtig es ist, ein qualifiziertes IT-Team mit den richtigen Tools auszustatten, um die Geschäftskontinuität mit minimalen Ausfallzeiten für die Kunden des MSP sicherzustellen. CTO Chad McDonald betonte den proaktiven Ansatz und die Robustheit der gewählten Cybersicherheitslösungen.","#Company:":"Unternehmen:","#Chad McDonald, CTO of ITPartners+, recalls, “We’ve had other cyber incidents, but not on the scale of a ransomware attack. This was our first time seeing ransomware actively attacking an environment.”":"Chad McDonald, CTO von ITPartners+, erinnert sich: \"Wir hatten schon andere Cyber-Vorfälle, aber nicht in der Größenordnung eines Ransomware-Angriffs. Dies war das erste Mal, dass wir sahen, wie Ransomware aktiv eine Umgebung angriff.\"","#“This is one of those incidents where you really get to walk away saying we picked the right product and the right vendor.”":"\"Dies ist einer dieser Fälle, bei denen man wirklich sagen kann, dass wir das richtige Produkt und den richtigen Anbieter gewählt haben.\"","#The initial alert came through the RocketCyber platform, a critical component of the company’s cybersecurity defenses.":"Der erste Alarm kam über die RocketCyber-Plattform, eine wichtige Komponente der Cybersicherheitsabwehr des Unternehmens.","#Casey Postma, the Cybersecurity Lead at ITPartners+, was the first to respond. He discovered the attack when he woke up early and checked his emails. Casey stated, “I woke up about an hour before my alarm and decided to check my email. I found that Datto Managed SOC submitted an emergency ticket and had called us.” This early detection was crucial in mitigating the damage.":"Casey Postma, der Cybersecurity Lead bei ITPartners+, reagierte als Erster. Er entdeckte den Angriff, als er früh aufwachte und seine E-Mails überprüfte. Casey erklärte: \"Ich wachte etwa eine Stunde vor meinem Wecker auf und beschloss, meine E-Mails zu überprüfen. Ich fand heraus, dass Datto Managed SOC ein Notfallticket eingereicht und uns angerufen hatte.\" Diese frühe Erkennung war entscheidend für die Schadensbegrenzung.","#With Datto’s advanced threat detection capabilities at work, there was the first indicator of compromise identified at 4:59AM. Then between 5AM and 5:15AM Datto and its veteran SOC team isolated over 30 devices to stop the spread while killing malicious processes. “The response time was a little over a minute from the start of the encryption that triggered the alert and the response of the ransomware policy. That was extremely impressive,” said Casey. This swift isolation prevented the ransomware from spreading to other parts of the network.":"Dank der fortschrittlichen Funktionen von Datto zur Erkennung von Bedrohungen wurde um 4:59 Uhr der erste Hinweis auf eine Kompromittierung festgestellt. Zwischen 5:00 und 5:15 Uhr isolierten Datto und sein erfahrenes SOC-Team über 30 Geräte, um die Ausbreitung zu stoppen und bösartige Prozesse zu beenden. \"Die Reaktionszeit betrug etwas mehr als eine Minute zwischen dem Beginn der Verschlüsselung, die den Alarm auslöste, und der Reaktion der Ransomware-Richtlinie. Das war äußerst beeindruckend\", so Casey. Durch diese schnelle Isolierung wurde verhindert, dass sich die Ransomware auf andere Teile des Netzwerks ausbreiten konnte.","#Once the immediate threat was contained, ITPartners+ coordinated a comprehensive response. This included contacting the client’s cybersecurity insurance provider, who would bring in a forensic team to assess the situation further. “It was the obvious indicators of the Akira ransomware that drove home the fact that you are truly going through a serious incident,” explained Casey.":"Nachdem die unmittelbare Bedrohung eingedämmt war, koordinierte ITPartners+ eine umfassende Reaktion. Dazu gehörte auch die Kontaktaufnahme mit dem Cybersecurity-Versicherer des Kunden, der ein forensisches Team zur weiteren Bewertung der Situation hinzuziehen würde. \"Es waren die offensichtlichen Anzeichen der Akira-Ransomware, die uns deutlich machten, dass es sich wirklich um einen ernsten Vorfall handelt\", erklärt Casey.","#The recovery process was intense and required the coordinated efforts of multiple team members. By leveraging Datto EDR and the assistance of Datto’s SOC professionals, ITPartners+ successfully isolated the affected servers, ensuring the ransomware was contained and minimizing damage. Chad highlighted the critical role of those tools: “The power of our team and that of the toolset we had at our disposal — Datto Managed SOC, Datto EDR, Datto BCDR, RMM — were instrumental in stopping the spread and recovering the affected systems.”":"Der Wiederherstellungsprozess war intensiv und erforderte die koordinierten Bemühungen mehrerer Teammitglieder. Durch den Einsatz von Datto EDR und die Unterstützung der SOC-Experten von Datto gelang es ITPartners+, die betroffenen Server zu isolieren und sicherzustellen, dass die Ransomware eingedämmt und der Schaden minimiert wurde. Chad hob die entscheidende Rolle dieser Tools hervor: \"Die Stärke unseres Teams und das uns zur Verfügung stehende Toolset - Datto Managed SOC, Datto EDR, Datto BCDR, RMM - waren entscheidend, um die Ausbreitung zu stoppen und die betroffenen Systeme wiederherzustellen.\"","#During the recovery, the team restored servers from backups using Datto BCDR, ensuring that the client’s data was intact and that operations could resume. ITPartners+’s client was fully operational by the first day back in the office after the holiday weekend. This quick turnaround was vital in slashing downtime, minimizing loss and ensuring business continuity.":"Während der Wiederherstellung stellte das Team die Server mithilfe von Datto BCDR aus den Backups wieder her und stellte sicher, dass die Daten des Kunden intakt waren und der Betrieb wieder aufgenommen werden konnte. Der Kunde von ITPartners+ war bereits am ersten Tag nach dem Feiertagswochenende wieder voll einsatzfähig. Diese schnelle Reaktion war entscheidend für die Verkürzung der Ausfallzeiten, die Minimierung von Verlusten und die Gewährleistung der Geschäftskontinuität.","#“The power of our team and that of the toolset we had at our disposal — RocketCyber, Datto EDR, BCDR, RMM — were instrumental in stopping the spread and recovering the affected systems.”":"\"Die Stärke unseres Teams und das uns zur Verfügung stehende Toolset - RocketCyber, Datto EDR, BCDR, RMM - waren entscheidend, um die Ausbreitung zu stoppen und die betroffenen Systeme wiederherzustellen.\"","#Chad McDonald, CTO of ITPartners+":"Chad McDonald, CTO von ITPartners+","#CTO of ITPartners+":"CTO von ITPartners+","#The collaboration between ITPartners+ and Kaseya proved to be a robust defense against the Akira ransomware attack, where the rapid detection and isolation of infected systems prevented extensive damage and allowed for a speedy recovery. ITPartners+’s client praised them for their effective response, which significantly reduced the attack’s potential impact.":"Die Zusammenarbeit zwischen ITPartners+ und Kaseya erwies sich als robuste Verteidigung gegen den Akira-Ransomware-Angriff, bei dem die schnelle Erkennung und Isolierung infizierter Systeme große Schäden verhinderte und eine rasche Wiederherstellung ermöglichte. Der Kunde von ITPartners+ lobte sie für ihre effektive Reaktion, die die potenziellen Auswirkungen des Angriffs erheblich reduzierte.","#Chad reflected on the incident, saying, “This is one of those incidents where you really get to test that theory, where you get to walk away with either yes, it did what we wanted; we have a positive result, or you walk away feeling like you made the wrong choice. In this case, we walked away saying we picked the right product and the right vendor.”":"Chad reflektierte den Vorfall und sagte: \"Dies ist einer der Fälle, bei denen man die Theorie wirklich testen kann, bei denen man entweder sagen kann: Ja, es hat das gebracht, was wir wollten; wir haben ein positives Ergebnis, oder man geht mit dem Gefühl nach Hause, dass man die falsche Wahl getroffen hat. In diesem Fall können wir sagen, dass wir das richtige Produkt und den richtigen Anbieter gewählt haben.\"","#ITPartners+ successfully handled what could have been a devastating ransomware attack, demonstrating their commitment to their core values: Do great work, make it fun and think big. Their proactive approach, combined with the advanced capabilities of Datto Managed SOC and Datto EDR, ensured that their client could resume normal operations with minimal disruption.":"ITPartners+ hat einen möglicherweise verheerenden Ransomware-Angriff erfolgreich gemeistert und damit sein Engagement für seine Grundwerte unter Beweis gestellt: Großartige Arbeit leisten, Spaß daran haben und groß denken. Ihr proaktiver Ansatz in Kombination mit den fortschrittlichen Funktionen von Datto Managed SOC und Datto EDR sorgte dafür, dass ihr Kunde den normalen Betrieb mit minimalen Unterbrechungen wieder aufnehmen konnte.","#This case study highlights the importance of having a skilled team and reliable cybersecurity tools to combat evolving cyberthreats effectively.":"Diese Fallstudie verdeutlicht, wie wichtig es ist, über ein qualifiziertes Team und zuverlässige Cybersicherheitstools zu verfügen, um sich entwickelnde Cyberbedrohungen wirksam zu bekämpfen.","#Datto Stops Akira Ransomware in Its Tracks for ITPartners+ | Datto":"Datto stoppt die Ransomware Akira für ITPartners+ | Datto","#Casey Postma, Cybersecurity Lead at ITPartners+":"Casey Postma, Leiter der Cybersicherheit bei ITPartners+","#ABOUT":"ÜBER","#Founded in 2007 by a father-son duo, ITPartners+ delivers world-class, fully-managed IT services with a holistic approach. The company offers robust monitoring, network management, backup and business continuity services, while maintaining a focus on partnership, responsiveness, and security. The team at ITPartners+ strives to ensure that their clients can feel confident about focusing on growing their businesses and achieving their strategic goals with a team of talented IT professionals by their side.":"ITPartners+ wurde 2007 von einem Vater-Sohn-Duo gegründet und bietet erstklassige, vollständig verwaltete IT-Dienste mit einem ganzheitlichen Ansatz. Das Unternehmen bietet robuste Überwachungs-, Netzwerkmanagement-, Backup- und Business-Continuity-Dienste und legt dabei den Schwerpunkt auf Partnerschaft, Reaktionsfähigkeit und Sicherheit. Das Team von ITPartners+ möchte sicherstellen, dass sich seine Kunden darauf verlassen können, dass sie sich auf das Wachstum ihres Unternehmens konzentrieren und ihre strategischen Ziele mit einem Team von talentierten IT-Experten an ihrer Seite erreichen können.","#“The response time was a little over a minute from the start of the encryption that triggered the alert and the response of the ransomware policy. That was extremely impressive.”":"\"Die Reaktionszeit betrug etwas mehr als eine Minute zwischen dem Beginn der Verschlüsselung, die den Alarm auslöste, und der Reaktion der Ransomware-Richtlinie. Das war äußerst beeindruckend.\"","#Cybersecurity Lead at ITPartners+":"Leiter Cybersicherheit bei ITPartners+","#In the early hours of a springtime Thursday morning, ITPartners+ faced a major cybersecurity challenge: A ransomware attack that targeted one of their clients. The attack was launched by the Akira ransomware group. The threat actors didn’t waste any time and started encrypting critical servers and attempting to spread across the network as quickly as they could. The timing of the attack, just before the Memorial Day holiday weekend, was a common strategic move used by attackers to increase the likelihood of a ransom payment.":"In den frühen Morgenstunden eines frühlingshaften Donnerstags stand ITPartners+ vor einer großen Herausforderung im Bereich der Cybersicherheit: Ein Ransomware-Angriff, der auf einen ihrer Kunden abzielte. Der Angriff wurde von der Ransomware-Gruppe Akira gestartet. Die Bedrohungsakteure verschwendeten keine Zeit und begannen damit, kritische Server zu verschlüsseln und versuchten, sich so schnell wie möglich im Netzwerk auszubreiten. Der Zeitpunkt des Angriffs, kurz vor dem Feiertagswochenende, war ein üblicher strategischer Zug der Angreifer, um die Wahrscheinlichkeit einer Lösegeldzahlung zu erhöhen.","#Responstiden var lidt over et minut fra starten af krypteringen, der udløste alarmen, og til ransomware-politikken reagerede. Det var ekstremt imponerende.":"Die Antwortzeit betrug mehr als eine Minute ab dem Start der Verschlüsselung, die den ersten Alarm auslöste, und bis zum Auftreten von Ransomware-Politikern. Det var ekstremt imponerende.","#Styrken i vores team og i det værktøjssæt, vi havde til rådighed - RocketCyber, Datto EDR, BCDR, RMM - var medvirkende til at stoppe spredningen og genoprette de berørte systemer.":"Styrken i vores team og i det værktøjssæt, vi havde til rådighed - RocketCyber, Datto EDR, BCDR, RMM - var medvirkende til at stope spredningen og genoprette de berørte systemer.","#Call via sipgate App":"Anruf über sipgate App","#With organizations today facing various challenges in securing critical data, resilience is the key to ensuring the security of your data and business continuity.":"Da Unternehmen heute bei der Sicherung kritischer Daten mit verschiedenen Herausforderungen konfrontiert sind, ist Ausfallsicherheit der Schlüssel zur Gewährleistung der Sicherheit Ihrer Daten und der Geschäftskontinuität.","#This checklist will help your organization achieve data resilience with a three-step approach — Prepare, Protect and Recover. Each step addresses specific challenges and outlines best practices to help you overcome them.":"Diese Checkliste hilft Ihrem Unternehmen, mit einem dreistufigen Ansatz - Vorbereiten, Schützen und Wiederherstellen- die Widerstandsfähigkeit von Daten zu erhöhen. Jeder Schritt befasst sich mit spezifischen Herausforderungen und skizziert bewährte Verfahren, die Ihnen helfen, diese zu bewältigen.","#Download the checklist to start safeguarding your most valuable asset — your data.":"Laden Sie die Checkliste herunter, um Ihr wertvollstes Gut - Ihre Daten - zu schützen.","#Achieving Data Resilience With Datto | Datto":"Datenausfallsicherheit mit Datto | Datto","#Schützen Sie sich vor Betriebsausfällen und Datenverlusten – mit einem umfassenden Set aus Business-Continuity- und Disaster-Recovery-Tools.":"Schützen Sie sich vor Betriebsausfällen und Datenverlusten - mit einem umfassenden Set aus Business-Continuity- und Disaster-Recovery-Tools.","#Customer service":"Kundenbetreuung","#Product training":"Produktschulung","#RMM software and backup solutions":"RMM-Software und Sicherungslösungen","#Detection and response to end points":"Erkennung von und Reaktion auf Endpunkte","#Up to 3 with firmware 1.00.21 or prior":"Bis zu 3 mit Firmware 1.00.21 oder früher","#Up to 5 with firmware 1.00.22 or later":"Bis zu 5 mit Firmware 1.00.22 oder höher","#Default Route Up to 63 entries":"Standard-Route Bis zu 63 Einträge","#LAYER 3 SPECIFICATIONS":"SCHICHT-3-SPEZIFIKATIONEN","#Routed Layer 3 Interfaces":"Geroutete Layer-3-Schnittstellen","#What Is Proxmox, and Why Is It Garnering Interest Among SMBs?":"Was ist Proxmox und warum stößt es bei KMUs auf Interesse?","#Virtualization has revolutionized the way small and midsize businesses (SMBs) manage their IT environments, enabling them to boost efficiency, enhance […]":"Die Virtualisierung hat die Art und Weise, wie kleine und mittlere Unternehmen (KMU) ihre IT-Umgebungen verwalten, revolutioniert und ermöglicht es ihnen, die Effizienz zu steigern, [...]","#September 25, 2024 | Adam Marget":"25. September 2024 | Adam Marget","#Practical strategies to simplify and enhance your daily tasks, making your MSP more efficient and responsive.":"Praktische Strategien zur Vereinfachung und Verbesserung Ihrer täglichen Aufgaben, die Ihren MSP effizienter und reaktionsschneller machen.","#Discussion on the importance of using modern, advanced tools to stay competitive and deliver exceptional service.":"Diskussion über die Bedeutung des Einsatzes moderner, fortschrittlicher Werkzeuge, um wettbewerbsfähig zu bleiben und einen außergewöhnlichen Service zu bieten.","#Insights into how Datto RMM’s Microsoft 365 Management feature can help you manage IT with greater ease and effectiveness.":"Einblicke, wie die Microsoft 365 Management-Funktion von Datto RMM Ihnen helfen kann, Ihre IT einfacher und effektiver zu verwalten.","#But that’s just the beginning. The full webinar covers even more insights and actionable tips to help you take your MSP to the next level. Watch the recording now and discover how Datto RMM and Microsoft 365 can breathe new life into your operations.":"Aber das ist nur der Anfang. Das vollständige Webinar bietet noch mehr Einblicke und umsetzbare Tipps, die Ihnen helfen, Ihren MSP auf die nächste Stufe zu heben. Schauen Sie sich die Aufzeichnung jetzt an und entdecken Sie, wie Datto RMM und Microsoft 365 Ihrem Betrieb neues Leben einhauchen können.","#Supercharge Your MSP With Datto RMM | Webinar Recording":"Supercharge Your MSP With Datto RMM | Webinar-Aufzeichnung","#Watch our webinar to discover how Datto RMM + M365 can streamline your MSP operations and boost efficiency. Learn key strategies to enhance your IT workflows.":"In unserem Webinar erfahren Sie, wie Datto RMM + M365 Ihre MSP-Abläufe rationalisieren und die Effizienz steigern kann. Lernen Sie wichtige Strategien zur Verbesserung Ihrer IT-Workflows.","#Old and outdated systems can weigh on your efficiency, frustrate your team and make it hard to stay competitive. But with the right tools, you can revitalize your MSP, streamline your operations and impress your clients with top-tier service that stands out in the marketplace.":"Alte und veraltete Systeme können Ihre Effizienz beeinträchtigen, Ihr Team frustrieren und es schwierig machen, wettbewerbsfähig zu bleiben. Doch mit den richtigen Tools können Sie Ihren MSP wiederbeleben, Ihre Abläufe rationalisieren und Ihre Kunden mit einem erstklassigen Service beeindrucken, der sich auf dem Markt abhebt.","#In our recent webinar, Supercharge Your MSP’s Operations With Datto RMM and M365, we explored how advanced solutions can transform your IT workflows. The recording is now available for you to watch at your convenience.":"In unserem jüngsten Webinar \" Supercharge Your MSP's Operations With Datto RMM and M365\" haben wir untersucht, wie fortschrittliche Lösungen Ihre IT-Workflows verändern können. Die Aufzeichnung ist jetzt für Sie verfügbar, damit Sie es sich ansehen können.","#What’s in the webinar recording?":"Was beinhaltet die Aufzeichnung des Webinars?","#Secure More, Stress Less: Drive Profits with Datto RMM":"Mehr Sicherheit, weniger Stress: Gewinne steigern mit Datto RMM","#Tales from the Breach: How to Improve Your Cybersecurity":"Geschichten aus der Sicherheitslücke: Wie Sie Ihre Cybersicherheit verbessern können","#Como Crecer tu Negocio de TI en LATAM":"Crecer tu Negocio de TI en LATAM","#Este webinar te enseñará estrategias clave de crecimiento en LATAM para MSPs, con lecciones y experiencias de Javier Dugarte, CEO de Soluciones Integradas LATAM, y consejos prácticos para expandir tu negocio de TI.":"In diesem Webinar lernen Sie die wichtigsten Wachstumsstrategien für MSPs in Lateinamerika kennen und erhalten Tipps und Erfahrungen von Javier Dugarte, CEO von Soluciones Integradas LATAM, sowie praktische Ratschläge für die Expansion Ihres TI-Geschäfts.","#El mercado LATAM ofrece oportunidades inmensas para los MSPs (Proveedores de Servicios Gestionados de TI) que saben cómo navegar y aprovechar sus particularidades. En este webinar exclusivo, te invitamos a descubrir las estrategias clave para hacer crecer tu negocio de TI en la región LATAM con nuestro invitado especial, Javier Dugarte, un líder exitoso y experimentado en el mercado LATAM.":"Der lateinamerikanische Markt bietet enorme Chancen für MSPs (Proveedores de Servicios Gestionados de TI), die wissen, wie sie ihre Besonderheiten nutzen können. In diesem exklusiven Webinar laden wir Sie ein, die wichtigsten Strategien zur Steigerung Ihres TI-Geschäfts in der LATAM-Region mit unserem besonderen Gast, Javier Dugarte, einem erfolgreichen und erfahrenen Akteur im LATAM-Markt, zu erkunden.","#Únete a nosotros para una sesión enriquecedora donde Javier Dugarte compartirá su experiencia y conocimientos que lo llevaron a dominar el mercado LATAM. Javier, fundador y CEO de Soluciones Integradas LATAM, ha transformado su empresa en un referente en la región, y ahora está dispuesto a compartir sus secretos contigo.":"Únete a nosotros para un sesión enriquecedora donde Javier Dugarte compartirá su experience y conocimientos que lo llevaron a dominaron el mercado LATAM. Javier, Gründer und CEO von Soluciones Integradas LATAM, hat sein Unternehmen zu einem Referenzunternehmen in der Region gemacht und ist nun bereit, seine Geheimnisse mit uns zu teilen.","#Estrategias de Crecimiento: Cómo identificar y capitalizar oportunidades específicas del mercado LATAM para expandir tu MSP.":"Wachstumsstrategien: Cómo identificar y capitalizar oportunidades específicas del mercado LATAM para expandir tu MSP.","#Mejores Prácticas de Negocio: Tácticas efectivas para mejorar la rentabilidad y la satisfacción del cliente en el contexto de LATAM.":"Mejores Prácticas de Negocio: Wirksame Maßnahmen zur Verbesserung der Rentabilität und Kundenzufriedenheit im Lateinamerika-Kontext.","#Mentoría Gratuita: Aprovecha esta oportunidad única para recibir asesoramiento directo y gratuito de un experto de la industria que ha recorrido el camino hacia el éxito.":"Mentoría Gratuita: Nutzen Sie diese einmalige Gelegenheit, um direkte und kostenlose Unterstützung von einem Branchenexperten zu erhalten, der den Weg zum Erfolg bereits zurückgelegt hat.","#Este webinar no solo proporcionará valiosos conocimientos y estrategias prácticas, sino que también funcionará como una sesión de mentoría gratuita, ofreciéndote la guía necesaria para impulsar el crecimiento de tu negocio de TI en el mercado dinámico de LATAM.":"Dieses Webinar bietet nicht nur wertvolle Kenntnisse und praktische Strategien, sondern fungiert auch als kostenlosen de mentoría gratuita, ofreciéndote la guía necesaria para impulsar el crecimiento de tu negocio de TI en el mercado dinámico de LATAM.","#¡No pierdas esta oportunidad de oro para aprender de uno de los mejores en la industria y llevar tu negocio al siguiente nivel!":"No pierdas esta oportunidad de oro para aprender de uno de los mejores en la industria y llevar tu negocio al siguiente nivel!","#You searched for checkmk | Datto":"Sie haben gesucht nach checkmk | Datto","#September 25, 2024":"25. September 2024","#September 11, 2024":"11. September 2024","#September 27, 2024":"27. September 2024","#September 20, 2024":"20. September 2024","#September 17, 2024":"17. September 2024","#September 19, 2024":"19. September 2024","#Topic: BMS tickets":"Thema: BMS-Karten","#BMS tickets Resource Archive | Datto":"BMS-Tickets Ressourcenarchiv | Datto","#Discover the latest resources relating to BMS tickets.":"Entdecken Sie die neuesten Informationen über BMS-Tickets.","#Elevate Healthcare Security With Datto's AV, EDR & MDR Solutions":"Höhere Sicherheit im Gesundheitswesen mit den AV-, EDR- und MDR-Lösungen von Datto","#Navigating healthcare regulations, like the Privacy Act 1988, is challenging. With the high standards set for protecting patient information, Australian healthcare providers face significant pressure to stay compliant while protecting sensitive patient data.":"Der Umgang mit Vorschriften im Gesundheitswesen, wie dem Privacy Act 1988, ist eine Herausforderung. Angesichts der hohen Anforderungen an den Schutz von Patientendaten stehen australische Gesundheitsdienstleister unter großem Druck, die Vorschriften einzuhalten und gleichzeitig sensible Patientendaten zu schützen.","#Elevate Healthcare Security With Datto's AV, EDR & MDR Solutions | Datto":"Höhere Sicherheit im Gesundheitswesen mit den AV-, EDR- und MDR-Lösungen von Datto | Datto","#Discover how Datto's layered cybersecurity solutions simplify compliance and protect patient data. Download the whitepaper to enhance your healthcare security.":"Entdecken Sie, wie die mehrschichtigen Cybersicherheitslösungen von Datto die Einhaltung von Vorschriften vereinfachen und Patientendaten schützen. Laden Sie das Whitepaper herunter, um Ihre Sicherheit im Gesundheitswesen zu verbessern.","#Datto understands these challenges and has developed a suite of cybersecurity solutions tailored to the unique needs of the healthcare sector, providing them with layered security. Explore our whitepaper to discover how Datto’s solutions can help your organisation maintain compliance and secure patient information effectively.":"Datto ist sich dieser Herausforderungen bewusst und hat eine Reihe von Cybersicherheitslösungen entwickelt, die auf die besonderen Anforderungen des Gesundheitswesens zugeschnitten sind und mehrschichtige Sicherheit bieten. Lesen Sie unser Whitepaper und erfahren Sie, wie die Lösungen von Datto Ihrer Organisation helfen können, die Compliance einzuhalten und Patientendaten effektiv zu schützen.","#This whitepaper covers:":"Dieses Whitepaper behandelt:","#Detailed insights into the Privacy Act 1988 and its implications for healthcare providers.":"Detaillierte Einblicke in den Privacy Act 1988 und seine Auswirkungen auf Gesundheitsdienstleister.","#How Datto’s AV, EDR, MDR and RMM solutions work together to safeguard patient data.":"Wie die AV-, EDR-, MDR- und RMM-Lösungen von Datto zusammenarbeiten, um Patientendaten zu schützen.","#Strategies for achieving seamless compliance while improving security and efficiency.":"Strategien für eine nahtlose Einhaltung der Vorschriften bei gleichzeitiger Verbesserung von Sicherheit und Effizienz.","#Don’t leave your healthcare security to chance.":"Überlassen Sie die Sicherheit Ihrer Gesundheitsversorgung nicht dem Zufall.","#In today’s complex IT landscape, handling tickets based on personal judgment rather than standardized prioritization leads to unmet user expectations and increases the risk of a critical security incident. Fragmented IT tools can also result in disjointed processes and manual, error-prone data entry.":"In der komplexen IT-Landschaft von heute führt die Bearbeitung von Tickets nach persönlichem Ermessen und nicht nach einer standardisierten Priorisierung dazu, dass die Erwartungen der Benutzer nicht erfüllt werden und das Risiko eines kritischen Sicherheitsvorfalls steigt. Fragmentierte IT-Tools können auch zu unzusammenhängenden Prozessen und manueller, fehleranfälliger Dateneingabe führen.","#Discover how an automated service desk solution can revolutionize your IT operations. Our infographic dives into its top five benefits, including standardized incident handling, seamless service management and more.":"Entdecken Sie, wie eine automatisierte Service-Desk-Lösung Ihren IT-Betrieb revolutionieren kann. Unsere Infografik zeigt die fünf wichtigsten Vorteile, darunter standardisierte Störungsbearbeitung, nahtloses Service-Management und mehr.","#Download the infographic now to explore these benefits and see how an automated service desk solution can transform your IT service delivery.":"Laden Sie jetzt die Infografik herunter, um diese Vorteile zu erfahren und zu sehen, wie eine automatisierte Service-Desk-Lösung Ihre IT-Servicebereitstellung verändern kann.","#5 Benefits of an Automated Service Desk Solution | Datto":"5 Vorteile einer automatisierten Service-Desk-Lösung | Datto","#Discover the top five benefits of an automated service desk solution and how it can revolutionize your IT operations. Download our infographic now!":"Entdecken Sie die fünf wichtigsten Vorteile einer automatisierten Service-Desk-Lösung und wie sie Ihren IT-Betrieb revolutionieren kann. Laden Sie jetzt unsere Infografik herunter!","#& Co's":"& Co.","#Security Frameworks 101: Essential Cybersecurity for SMBs":"Sicherheitsrahmen 101: Grundlegende Cybersicherheit für kleine und mittlere Unternehmen","#Ready to take your cybersecurity strategy to the next level? Watch Security Frameworks 101: Essential Cybersecurity for SMBs on-demand at your convenience. In this webinar, Datto’s cybersecurity expert, Chris McKie, VP of Product Marketing Security and Networking Solutions, shares actionable insights into how security frameworks like NIST, COBIT and Zero Trust can empower your organization to defend against the latest cyberthreats.":"Sind Sie bereit, Ihre Cybersicherheitsstrategie auf die nächste Stufe zu heben? Sehen Sie sich Security Frameworks 101: Essential Cybersecurity for SMBs auf Abruf an. In diesem Webinar gibt der Cybersecurity-Experte von Datto, Chris McKie, VP of Product Marketing Security and Networking Solutions, praktische Einblicke, wie Sicherheits-Frameworks wie NIST, COBIT und Zero Trust Ihr Unternehmen bei der Abwehr der neuesten Cyberbedrohungen unterstützen können.","#Key takeaways:":"Die wichtigsten Erkenntnisse:","#Discover the essential cybersecurity frameworks your business needs.":"Entdecken Sie die wesentlichen Rahmenbedingungen für die Cybersicherheit, die Ihr Unternehmen benötigt.","#Learn how to choose the right framework to meet your organization’s unique needs.":"Erfahren Sie, wie Sie den richtigen Rahmen für die individuellen Anforderungen Ihres Unternehmens auswählen.","#Gain practical steps to achieve cyber resilience in 2024 and beyond.":"Praktische Schritte zur Erreichung der Cyber-Resilienz im Jahr 2024 und darüber hinaus.","#Understand why a robust security framework is critical for data protection.":"Verstehen Sie, warum ein robuster Sicherheitsrahmen für den Datenschutz entscheidend ist.","#Watch now to empower your business with the strategies and tools needed to defend against the latest cyberthreats.":"Schauen Sie jetzt zu, um Ihr Unternehmen mit den Strategien und Werkzeugen auszustatten, die zur Abwehr der neuesten Cyberbedrohungen erforderlich sind.","#Watch On-Demand - Security Frameworks 101: Essential Cybersecurity for SMBs":"On-Demand ansehen - Security Frameworks 101: Unverzichtbare Cybersicherheit für SMBs","#Language: Portuguese":"Sprache: Portugiesisch","#Portuguese Archives | Datto":"Portugiesische Archive | Datto","#Product: Datto BCDR":"Produkt: Datto BCDR","#Datto BCDR Blog Archives | Datto":"Datto BCDR-Blog-Archiv | Datto","#Category: Professional Services Automation (PSA)":"Kategorie: Automatisierung professioneller Dienstleistungen (PSA)","#Professional Services Automation (PSA) Archives | Datto":"Archiv für professionelle Dienstleistungsautomatisierung (PSA) | Datto","#Resources and Blogs related to Professional Services Automation (PSA)":"Ressourcen und Blogs zum Thema Professional Services Automation (PSA)","#Book en kort 1-til-1-konsultation nu":"Buchen Sie eine 1-tl-1-Konsultation jetzt","#CloudCockpit is part of Create IT, an IT company with over 20 years of experience in delivering cutting-edge solutions. We’re people-focused, with a great track record, and looking to expand even more. Over the years, we’ve built a place where talents can grow and shine. We believe that the way forward is through lasting and rewarding relationships, and for that to happen, we dedicate ourselves to creating a strong collaborative and integrated environment with our partners and clients.":"CloudCockpit ist Teil von Create IT, einem IT-Unternehmen mit mehr als 20 Jahren Erfahrung in der Bereitstellung innovativer Lösungen. Wir konzentrieren uns auf die Menschen, haben eine großartige Erfolgsbilanz und wollen noch weiter expandieren. Im Laufe der Jahre haben wir einen Ort geschaffen, an dem Talente wachsen und sich entfalten können. Wir sind davon überzeugt, dass der Weg nach vorne über dauerhafte und lohnende Beziehungen führt. Um dies zu erreichen, widmen wir uns der Schaffung einer starken Zusammenarbeit und eines integrierten Umfelds mit unseren Partnern und Kunden.","#The CloudCockpit Autotask out-of-the-box connector is a sophisticated integration tool designed for partners to streamline and optimize billing processes. By seamlessly connecting CloudCockpit with Autotask, mapping companies, contracts and services, this connector automates data synchronization and billing workflows, reducing manual entry and ensuring accuracy.":"Der CloudCockpit Autotask Out-of-the-Box-Connector ist ein hochentwickeltes Integrationswerkzeug, das für Partner entwickelt wurde, um Abrechnungsprozesse zu rationalisieren und zu optimieren. Durch die nahtlose Verbindung von CloudCockpit mit Autotask, die Abbildung von Unternehmen, Verträgen und Services automatisiert dieser Konnektor die Datensynchronisation und die Abrechnungsworkflows, reduziert die manuelle Eingabe und gewährleistet die Genauigkeit.","#Optimize billing with CloudCockpit's Autotask connector, automating data synchronization and mapping customers, contracts, and services to streamline MSP operations and ensure accuracy.":"Optimieren Sie die Rechnungsstellung mit dem Autotask-Connector von CloudCockpit, indem Sie die Datensynchronisation automatisieren und Kunden, Verträge und Services zuordnen, um den MSP-Betrieb zu optimieren und die Genauigkeit zu gewährleisten.","#Map customers and subscriptions to Autotask accounts, contracts and services":"Zuordnung von Kunden und Abonnements zu Autotask-Konten, Verträgen und Dienstleistungen","#Sync subscription operations to Autotask":"Synchronisierung von Abonnementvorgängen mit Autotask","#Sync Azure billing to Autotask":"Synchronisierung der Azure-Abrechnung mit Autotask","#Update service pricing on Autotask according to CloudCockpit margins updates or Microsoft price changes":"Aktualisieren Sie die Preisgestaltung von Autotask entsprechend den Aktualisierungen der Margen von CloudCockpit oder den Preisänderungen von Microsoft","#Sales: hello@cloudcockpit.com":"Verkäufe: hello@cloudcockpit.com","#Support: support.cloudcockpit.com | support@cloudcockpit.com":"Unterstützung: support.cloudcockpit.com | support@cloudcockpit.com","#Available Globally in English, French, Portuguese, Spanish and Italian":"Weltweit verfügbar in Englisch, Französisch, Portugiesisch, Spanisch und Italienisch","#Use CloudCockpit to Connect Microsoft Azure to Autotask":"Verwenden Sie CloudCockpit, um Microsoft Azure mit Autotask zu verbinden","#Connect Autotask to ConnectWise PSA using this templated Recursyv integration. The integration allows you to synchronize Autotask & ConnectWise Contacts, Tickets, Ticket Notes, Ticket Attachments and Time Entries. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Verbinden Sie Autotask mit ConnectWise PSA mit Hilfe dieser Recursyv-Integrationsvorlage. Die Integration ermöglicht es Ihnen, Autotask & ConnectWise Kontakte, Tickets, Ticketnotizen, Ticketanhänge und Zeiteinträge zu synchronisieren. Der Umfang kann leicht erweitert werden, um zusätzliche Datentypen, UDFs, Listenwerte und Mappings aufzunehmen.","#Use Recursyv to Connect Autotask to ConnectWise PSA | Datto Integrations":"Verwenden Sie Recursyv, um Autotask mit ConnectWise PSA | Datto Integrationen zu verbinden","#Recursyv integrates applications like Autotask and ConnectWise, syncing contacts, tickets, and more. For info, visit Recursyv or contact sales/support.":"Recursyv integriert Anwendungen wie Autotask und ConnectWise und synchronisiert Kontakte, Tickets und mehr. Für Informationen besuchen Sie Recursyv oder kontaktieren Sie den Vertrieb/Support.","#Virtualization has revolutionized the way small and midsize businesses (SMBs) manage their IT environments, enabling them to boost efficiency, enhance security, scale operations and ensure business continuity — all while driving down their costs. By virtualizing servers, storage, networks, desktops and applications, SMBs today optimize their resources, boost flexibility and adapt more quickly to changing market demands.":"Die Virtualisierung hat die Art und Weise revolutioniert, wie kleine und mittlere Unternehmen (KMU) ihre IT-Umgebungen verwalten. Sie ermöglicht es ihnen, die Effizienz zu steigern, die Sicherheit zu verbessern, den Betrieb zu skalieren und die Geschäftskontinuität zu gewährleisten - und das alles bei gleichzeitiger Senkung der Kosten. Durch die Virtualisierung von Servern, Speichern, Netzwerken, Desktops und Anwendungen können KMUs heute ihre Ressourcen optimieren, die Flexibilität erhöhen und sich schneller an veränderte Marktanforderungen anpassen.","#However, shifting dynamics in the hypervisor market — particularly following market leader VMware’s acquisition by Broadcom — has brought a significant challenge for SMBs and their managed service providers (MSPs). With the imminent risks of potential price hikes and growing enterprise focus, many SMBs are now actively exploring alternatives that better align with their budgets and needs. This is where an open-source hypervisor solution like Proxmox Virtual Environment (Proxmox VE) has emerged as a contender, offering powerful, cost-effective virtualization without the enterprise overhead.":"Die sich verändernde Dynamik auf dem Hypervisor-Markt - insbesondere nach der Übernahme des Marktführers VMware durch Broadcom - stellt jedoch eine große Herausforderung für KMU und ihre Managed Service Provider (MSPs) dar. Angesichts der drohenden Risiken potenzieller Preiserhöhungen und des zunehmenden Fokus auf Unternehmen suchen viele KMUs nun aktiv nach Alternativen, die besser auf ihre Budgets und Bedürfnisse abgestimmt sind. Hier hat sich eine Open-Source-Hypervisor-Lösung wie Proxmox Virtual Environment (Proxmox VE) als Konkurrent erwiesen, die eine leistungsstarke, kostengünstige Virtualisierung ohne den Overhead eines Unternehmens bietet.","#Proxmox allows for the creation and management of both VMs (using KVM) and containers (using LXC). VMs simulate physical hardware, while containers are lightweight and share the same operating system (OS) kernel, allowing for more efficient use of resources. This dual support offers businesses the flexibility to host a wide array of applications, from legacy systems to microservices.":"Proxmox ermöglicht die Erstellung und Verwaltung sowohl von VMs (mit KVM) als auch von Containern (mit LXC). VMs simulieren physische Hardware, während Container leichtgewichtig sind und denselben Betriebssystemkern nutzen, was eine effizientere Nutzung von Ressourcen ermöglicht. Diese doppelte Unterstützung bietet Unternehmen die Flexibilität, eine breite Palette von Anwendungen zu hosten, von Legacy-Systemen bis hin zu Microservices.","#SDS and networking":"SDS und Vernetzung","#Proxmox integrates seamlessly with SDS and software-defined networking (SDN), enabling scalable and flexible storage and networking solutions. Its storage options include integration with ZFS, Ceph and other third-party storage systems, providing a strong foundation for high-performance data management. On the networking side, it supports virtual local area networks (VLANs), bridges and virtual switches to ensure that your virtual infrastructure runs smoothly.":"Proxmox lässt sich nahtlos in SDS und Software-defined Networking (SDN) integrieren und ermöglicht so skalierbare und flexible Speicher- und Netzwerklösungen. Zu den Speicheroptionen gehört die Integration von ZFS, Ceph und anderen Speichersystemen von Drittanbietern, die eine solide Grundlage für ein leistungsstarkes Datenmanagement bilden. Auf der Netzwerkseite unterstützt es virtuelle lokale Netzwerke (VLANs), Bridges und virtuelle Switches, um sicherzustellen, dass Ihre virtuelle Infrastruktur reibungslos funktioniert.","#High-availability (HA) clustering":"Hochverfügbarkeits-Clustering (HA)","#Proxmox VE offers high-availability (HA) clustering, which ensures that your virtual machines and containers remain operational even if some components of your hardware fail. This is achieved by pooling multiple nodes together into a cluster, which monitors the health of each node and can automatically migrate VMs or containers to functioning hardware when necessary.":"Proxmox VE bietet Hochverfügbarkeits-Clustering (HA), das sicherstellt, dass Ihre virtuellen Maschinen und Container auch dann betriebsbereit bleiben, wenn einige Komponenten Ihrer Hardware ausfallen. Dies wird erreicht, indem mehrere Knoten in einem Cluster zusammengefasst werden, der den Zustand jedes Knotens überwacht und VMs oder Container bei Bedarf automatisch auf funktionierende Hardware migrieren kann.","#Out-of-the-box tools":"Sofort einsatzbereite Werkzeuge","#Proxmox VE comes equipped with several out-of-the-box tools that make managing a virtual environment easier. These include a web-based management interface, built-in backup and restore options, role-based user access and support for two-factor authentication (2FA). These features are designed to simplify complex tasks and ensure secure, efficient management of your virtual infrastructure.":"Proxmox VE ist mit mehreren sofort einsatzbereiten Tools ausgestattet, die die Verwaltung einer virtuellen Umgebung erleichtern. Dazu gehören eine webbasierte Verwaltungsoberfläche, integrierte Sicherungs- und Wiederherstellungsoptionen, rollenbasierter Benutzerzugriff und Unterstützung für Zwei-Faktor-Authentifizierung (2FA). Diese Funktionen wurden entwickelt, um komplexe Aufgaben zu vereinfachen und eine sichere, effiziente Verwaltung Ihrer virtuellen Infrastruktur zu gewährleisten.","#Is Proxmox free?":"Ist Proxmox kostenlos?","#One of Proxmox’s key advantages is its open-source nature, meaning the core product is free to use under the GNU Affero General Public License (AGPL). However, businesses that require professional support can purchase a subscription that grants access to the Proxmox Enterprise Repository, which offers more stable updates and technical support. These subscriptions are priced based on the number of physical servers an organization uses, making Proxmox a cost-effective solution for businesses of all sizes.":"Einer der Hauptvorteile von Proxmox ist sein Open-Source-Charakter, d. h. das Kernprodukt ist unter der GNU Affero General Public License (AGPL) frei verwendbar. Unternehmen, die professionelle Unterstützung benötigen, können jedoch ein Abonnement erwerben, das Zugriff auf das Proxmox Enterprise Repository gewährt, das stabilere Updates und technischen Support bietet. Die Preise für diese Abonnements richten sich nach der Anzahl der physischen Server, die ein Unternehmen nutzt, was Proxmox zu einer kostengünstigen Lösung für Unternehmen jeder Größe macht.","#How does Proxmox work?":"Wie funktioniert Proxmox?","#In this blog post, we’ll explore Proxmox, how it works and its key benefits for SMBs. We’ll also discuss the importance of protecting Proxmox workloads and how Datto BCDR can help MSPs secure their clients’ Proxmox environments.":"In diesem Blogbeitrag gehen wir auf Proxmox, seine Funktionsweise und seine wichtigsten Vorteile für KMUs ein. Wir erörtern auch, wie wichtig der Schutz von Proxmox-Workloads ist und wie Datto BCDR MSPs dabei helfen kann, die Proxmox-Umgebungen ihrer Kunden zu schützen.","#Proxmox VE operates by utilizing two key virtualization technologies: KVM for full virtualization and LXC for lightweight container-based virtualization. This dual approach allows Proxmox to efficiently run isolated instances of operating systems and applications, giving businesses the flexibility to handle different types of workloads on a single platform.":"Proxmox VE arbeitet mit zwei wichtigen Virtualisierungstechnologien: KVM für die vollständige Virtualisierung und LXC für die leichtgewichtige containerbasierte Virtualisierung. Dieser duale Ansatz ermöglicht es Proxmox, isolierte Instanzen von Betriebssystemen und Anwendungen effizient auszuführen und gibt Unternehmen die Flexibilität, verschiedene Arten von Arbeitslasten auf einer einzigen Plattform zu bewältigen.","#The platform’s web-based management interface makes it easy for users to set up, configure and monitor VMs, containers and storage resources from any device. This interface provides full control over resource allocation, enabling users to create, manage and scale VMs and containers with just a few clicks.":"Die webbasierte Verwaltungsoberfläche der Plattform macht es den Anwendern leicht, VMs, Container und Speicherressourcen von jedem Gerät aus einzurichten, zu konfigurieren und zu überwachen. Diese Schnittstelle bietet volle Kontrolle über die Ressourcenzuweisung und ermöglicht es Anwendern, VMs und Container mit nur wenigen Klicks zu erstellen, zu verwalten und zu skalieren.","#Proxmox also integrates with various storage options, including local storage, network file system (NFS) storage and Ceph, allowing businesses to choose the best setup for their needs. Additionally, features like built-in backup, snapshots and HA clustering ensure that data and workloads remain secure and operational, even in the event of hardware failure.":"Proxmox lässt sich auch mit verschiedenen Speicheroptionen integrieren, darunter lokaler Speicher, Netzwerkdateisystem (NFS) und Ceph, so dass Unternehmen die beste Konfiguration für ihre Anforderungen wählen können. Darüber hinaus sorgen Funktionen wie integriertes Backup, Snapshots und HA-Clustering dafür, dass Daten und Workloads auch bei Hardwareausfällen sicher und betriebsbereit bleiben.","#What is the advantage of Proxmox?":"Was ist der Vorteil von Proxmox?","#Proxmox’s open-source nature, combined with a user-friendly interface and robust feature set, allows SMBs to virtualize their operations efficiently and affordably. Let’s look at some of the key benefits for SMBs:":"Der Open-Source-Charakter von Proxmox, kombiniert mit einer benutzerfreundlichen Oberfläche und einem robusten Funktionsumfang, ermöglicht es KMUs, ihren Betrieb effizient und kostengünstig zu virtualisieren. Schauen wir uns einige der wichtigsten Vorteile für KMUs an:","#Cost-effective: Proxmox’s open-source nature eliminates licensing fees, making it a budget-friendly option. Paid support is available at a low cost for businesses needing professional assistance.":"Kostengünstig: Durch den Open-Source-Charakter von Proxmox fallen keine Lizenzgebühren an, was es zu einer budgetfreundlichen Option macht. Für Unternehmen, die professionelle Unterstützung benötigen, ist kostenpflichtiger Support zu einem geringen Preis erhältlich.","#Flexible and versatile: Proxmox supports both KVM virtual machines and LXC containers, allowing businesses to tailor virtualization to their needs — from legacy apps to lightweight containers.":"Flexibel und vielseitig: Proxmox unterstützt sowohl virtuelle KVM-Maschinen als auch LXC-Container, so dass Unternehmen die Virtualisierung an ihre Bedürfnisse anpassen können - von Legacy-Anwendungen bis hin zu leichtgewichtigen Containern.","#Easy management: With its intuitive web-based interface, Proxmox simplifies managing VMs, storage and networks. Even users with minimal experience can manage complex infrastructures effortlessly.":"Einfache Verwaltung: Mit seiner intuitiven webbasierten Oberfläche vereinfacht Proxmox die Verwaltung von VMs, Storage und Netzwerken. Selbst Benutzer mit minimaler Erfahrung können komplexe Infrastrukturen mühelos verwalten.","#High availability: Proxmox offers built-in high-availability clustering, ensuring your VMs and containers stay online even during hardware failures.":"Hohe Verfügbarkeit: Proxmox bietet integriertes Hochverfügbarkeits-Clustering, das sicherstellt, dass Ihre VMs und Container auch bei Hardwareausfällen online bleiben.","#Scalable: Proxmox grows with your business. You can easily add more VMs, storage or nodes as your infrastructure needs expand, without added complexity or cost.":"Skalierbar: Proxmox wächst mit Ihrem Unternehmen. Sie können einfach mehr VMs, Speicher oder Knoten hinzufügen, wenn Ihre Infrastrukturanforderungen steigen, ohne zusätzliche Komplexität oder Kosten.","#What is Proxmox?":"Was ist Proxmox?","#Robust user community and regular updates: Proxmox boasts an active and knowledgeable user community, which provides a wealth of resources, tutorials and support. Additionally, the platform receives frequent updates that introduce new features and address any security vulnerabilities, ensuring that businesses always have access to the latest advancements.":"Robuste Benutzergemeinschaft und regelmäßige Updates: Proxmox verfügt über eine aktive und sachkundige Benutzergemeinschaftdie eine Fülle von Ressourcen, Anleitungen und Support bietet. Darüber hinaus wird die Plattform regelmäßig aktualisiert, um neue Funktionen einzuführen und Sicherheitslücken zu schließen, sodass Unternehmen immer Zugang zu den neuesten Entwicklungen haben.","#Technical support and training courses: For businesses that need additional guidance, Proxmox offers professional support and access to a range of training courses. These courses help IT teams gain in-depth knowledge of the platform, while the support options ensure that help is available whenever it’s needed.":"Technische Unterstützung und Schulungskurse: Für Unternehmen, die zusätzliche Unterstützung benötigen, bietet Proxmox professionellen Support und Zugang zu einer Reihe von Schulungskursen. Diese Kurse helfen IT-Teams dabei, tiefgreifende Kenntnisse über die Plattform zu erlangen, während die Support-Optionen sicherstellen, dass die Hilfe jederzeit verfügbar ist.","#How to back up Proxmox":"So sichern Sie Proxmox","#Backing up a Proxmox environment is not just a best practice — it’s essential for ensuring data integrity and business continuity. VMs and containers often run critical applications and store valuable data, making them vulnerable to human errors or cyberattacks. Without a solid backup strategy, a single failure could lead to significant disruptions and potential data loss.":"Die Sicherung einer Proxmox-Umgebung ist nicht nur eine bewährte Praxis - sie ist für die Gewährleistung der Datenintegrität und Geschäftskontinuität unerlässlich. Auf VMs und Containern laufen oft kritische Anwendungen und werden wertvolle Daten gespeichert, was sie anfällig für menschliche Fehler oder Cyberangriffe macht. Ohne eine solide Backup-Strategie kann ein einziger Ausfall zu erheblichen Unterbrechungen und potenziellem Datenverlust führen.","#There are two main ways to back up Proxmox environments, but the effectiveness of these solutions varies.":"Es gibt zwei Hauptmethoden, um Proxmox-Umgebungen zu sichern, aber die Effektivität dieser Lösungen ist unterschiedlich.","#Proxmox Backup Server is the native solution designed to back up VMs and containers within the Proxmox ecosystem. While it integrates seamlessly and offers fast, efficient backups, it has several limitations.":"Proxmox Backup Server ist die native Lösung für die Sicherung von VMs und Containern innerhalb des Proxmox-Ökosystems. Sie lässt sich zwar nahtlos integrieren und bietet schnelle, effiziente Backups, hat aber einige Einschränkungen.","#The system often requires manual configuration, which can become time-consuming as environments grow. Additionally, scalability can be a concern, as larger or more complex infrastructures may outgrow Proxmox Backup Server’s capabilities. Moreover, the built-in features may lack the advanced automation and recovery options needed for comprehensive disaster recovery planning.":"Das System muss häufig manuell konfiguriert werden, was bei wachsenden Umgebungen zeitaufwändig werden kann. Außerdem kann die Skalierbarkeit ein Problem darstellen, da größere oder komplexere Infrastrukturen die Möglichkeiten von Proxmox Backup Server übersteigen können. Außerdem fehlen den integrierten Funktionen möglicherweise die erweiterten Automatisierungs- und Wiederherstellungsoptionen, die für eine umfassende Disaster-Recovery-Planung erforderlich sind.","#Third-party backup solutions":"Sicherungslösungen von Drittanbietern","#For businesses seeking more robust protection, third-party backup solutions offer enhanced security, automation and scalability. Solutions like Datto BCDR provide automated backups, a dedicated backup appliance to secure data outside the virtual infrastructure, faster recovery times and broader system compatibility for Proxmox workloads. These third-party options include features that go beyond what Proxmox Backup Server can offer, ensuring better data protection and easier management of backup operations.":"Für Unternehmen, die einen robusteren Schutz wünschen, bieten Backup-Lösungen von Drittanbietern mehr Sicherheit, Automatisierung und Skalierbarkeit. Lösungen wie Datto BCDR bieten automatisierte Backups, eine dedizierte Backup-Appliance zur Sicherung von Daten außerhalb der virtuellen Infrastruktur, schnellere Wiederherstellungszeiten und eine breitere Systemkompatibilität für Proxmox-Workloads. Diese Optionen von Drittanbietern enthalten Funktionen, die über das hinausgehen, was Proxmox Backup Server bieten kann, und sorgen für einen besseren Datenschutz und eine einfachere Verwaltung der Backup-Vorgänge.","#Proxmox Virtual Environment (Proxmox VE) is an open-source virtualization platform that enables businesses to manage virtual machines (VMs), containers and software-defined storage (SDS) in a single, unified interface. Released in 2008, Proxmox has grown into a powerful and versatile hypervisor solution adopted by organizations looking for cost-effective virtualization.":"Proxmox Virtual Environment (Proxmox VE) ist eine Open-Source-Virtualisierungsplattform, die es Unternehmen ermöglicht, virtuelle Maschinen (VMs), Container und Software-definierten Speicher (SDS) über eine einzige, einheitliche Schnittstelle zu verwalten. Seit seiner Veröffentlichung im Jahr 2008 hat sich Proxmox zu einer leistungsstarken und vielseitigen Hypervisor-Lösung entwickelt, die von Unternehmen genutzt wird, die eine kostengünstige Virtualisierung anstreben.","#What are the backup best practices for Proxmox users?":"Was sind die besten Sicherungsmethoden für Proxmox-Benutzer?","#Below are a few strategies that Proxmox users should implement to keep their virtual machines and containers fully protected:":"Im Folgenden finden Sie einige Strategien, die Proxmox-Benutzer anwenden sollten, um ihre virtuellen Maschinen und Container vollständig zu schützen:","#Understand RTO/RPO requirements: Recovery time objective (RTO) and recovery point objective (RPO) are critical metrics in shaping your backup strategy. RTO refers to how quickly data needs to be recovered after a failure, while RPO defines how much data loss is acceptable. Businesses should align their backup policies to meet these requirements, ensuring backups are frequent enough to protect critical workloads and that recovery can happen within the required timeframes.":"Verstehen der RTO/RPO-Anforderungen: Wiederherstellungszeitziel (RTO) und Wiederherstellungspunktziel (RPO) sind wichtige Messgrößen für die Gestaltung Ihrer Sicherungsstrategie. RTO bezieht sich darauf, wie schnell Daten nach einem Ausfall wiederhergestellt werden müssen, während RPO definiert, wie viel Datenverlust akzeptabel ist. Unternehmen sollten ihre Backup-Richtlinien an diesen Anforderungen ausrichten und sicherstellen, dass Backups häufig genug durchgeführt werden, um kritische Arbeitslasten zu schützen, und dass die Wiederherstellung innerhalb des erforderlichen Zeitrahmens erfolgen kann.","#Follow the 3-2-1 backup strategy: One of the most effective backup strategies is the 3-2-1 rule — keep at least three copies of data, stored on two different types of media, with one copy off-network or off-site. This ensures that, in the event of a major disaster like a cyberattack or physical damage to on-site equipment, a clean backup is always available in a secure location.":"Befolgen Sie die 3-2-1-Sicherungsstrategie: Eine der effektivsten Sicherungsstrategien ist die 3-2-1-Regel: Mindestens drei Kopien der Daten auf zwei verschiedenen Datenträgern und eine Kopie außerhalb des Netzes oder des Standorts aufbewahren. Auf diese Weise wird sichergestellt, dass im Falle einer größeren Katastrophe wie einem Cyberangriff oder einer physischen Beschädigung der Geräte vor Ort immer eine saubere Sicherungskopie an einem sicheren Ort verfügbar ist.","#Regular recovery testing: It’s not enough to just have backups — organizations need to be certain that those backups will work when disaster strikes. Regularly test recovery processes, including running disaster recovery drills, to verify that backups are functioning properly and can be restored quickly. These drills are vital for identifying weaknesses in a disaster recovery plan before an actual event occurs.":"Regelmäßige Wiederherstellungstests: Es reicht nicht aus, nur Backups zu haben - Unternehmen müssen sicher sein, dass diese Backups im Katastrophenfall auch funktionieren. Testen Sie regelmäßig die Wiederherstellungsprozesse, einschließlich Übungen zur Wiederherstellung im Katastrophenfall, um zu überprüfen, ob die Backups ordnungsgemäß funktionieren und schnell wiederhergestellt werden können. Diese Übungen sind unerlässlich, um Schwachstellen in einem Notfallwiederherstellungsplan zu erkennen, bevor ein tatsächliches Ereignis eintritt.","#Leverage Datto BCDR for reliable backups: Automating backup processes and ensuring backups are taken both locally and off-site is critical for keeping Proxmox environments secure. With Datto BCDR, you can automate reliable local backups, maintain secure backup copies off-site and have a robust disaster recovery plan in place. Datto’s comprehensive solution ensures that Proxmox workloads are protected across all scenarios.":"Nutzen Sie Datto BCDR für zuverlässige Backups: Die Automatisierung von Backup-Prozessen und die Sicherstellung, dass Backups sowohl lokal als auch extern durchgeführt werden, sind entscheidend für die Sicherheit von Proxmox-Umgebungen. Mit Datto BCDR können Sie zuverlässige lokale Backups automatisieren, sichere Sicherungskopien außerhalb des Standorts aufbewahren und einen robusten Disaster-Recovery-Plan einrichten. Die umfassende Lösung von Datto stellt sicher, dass Proxmox-Workloads in allen Szenarien geschützt sind.","#How can Datto help with Proxmox backup?":"Wie kann Datto bei der Datensicherung mit Proxmox helfen?","#Datto BCDR is the ideal choice for MSPs looking to secure their clients’ Proxmox environments. By offering robust backup, recovery and long-term data protection, Datto BCDR ensures that Proxmox users can secure critical workloads and recover quickly from any disaster. Whether it’s backing up virtual machines running Windows or Linux distributions on Proxmox, Datto delivers comprehensive coverage, allowing businesses to maintain business continuity and eliminate downtime.":"Datto BCDR ist die ideale Wahl für MSPs, die die Proxmox-Umgebungen ihrer Kunden sichern wollen. Datto BCDR bietet robuste Backups, Wiederherstellungen und langfristigen Datenschutz und stellt damit sicher, dass Proxmox-Anwender kritische Workloads sichern und sich nach einem Ausfall schnell wiederherstellen können. Ganz gleich, ob es um die Sicherung virtueller Maschinen unter Windows oder Linux-Distributionen auf Proxmox geht, Datto bietet eine umfassende Abdeckung, die es Unternehmen ermöglicht, die Geschäftskontinuität zu wahren und Ausfallzeiten zu vermeiden.","#Here’s how Datto BCDR provides full protection for Proxmox environments:":"So bietet Datto BCDR umfassenden Schutz für Proxmox-Umgebungen:","#Backup support for Windows and Linux on Proxmox: Datto BCDR supports backing up virtual machines running various Windows OS versions and Linux distributions on Proxmox. This flexibility allows businesses to protect a wide range of workloads within their virtualized environment, ensuring complete data resilience.":"Backup-Unterstützung für Windows und Linux auf Proxmox: Datto BCDR unterstützt die Sicherung von virtuellen Maschinen mit verschiedenen Windows-Betriebssystemen und Linux-Distributionen auf Proxmox. Dank dieser Flexibilität können Unternehmen eine breite Palette von Workloads innerhalb ihrer virtualisierten Umgebung schützen und eine vollständige Ausfallsicherheit ihrer Daten gewährleisten.","#What sets Proxmox apart is its open-source nature, which gives SMBs full access to the platform’s source code and features without the burden of licensing fees. This significantly reduces operational costs while still delivering enterprise-grade capabilities. While Proxmox is free to use, businesses that need professional support can opt for paid subscription plans, which provide access to the Proxmox Enterprise Repository and premium technical support. This ensures that companies can get the help they need without the steep costs associated with proprietary solutions.":"Das Besondere an Proxmox ist sein Open-Source-Charakter, der KMUs vollen Zugriff auf den Quellcode und die Funktionen der Plattform ermöglicht, ohne dass Lizenzgebühren anfallen. Dadurch werden die Betriebskosten erheblich gesenkt, während gleichzeitig Funktionen auf Unternehmensniveau bereitgestellt werden. Während die Nutzung von Proxmox kostenlos ist, können sich Unternehmen, die professionellen Support benötigen, für kostenpflichtige Abonnements entscheiden, die Zugriff auf das Proxmox Enterprise Repository und erstklassigen technischen Support bieten. Dadurch wird sichergestellt, dass Unternehmen die benötigte Hilfe erhalten, ohne die hohen Kosten, die mit proprietären Lösungen verbunden sind.","#Recover data with Datto BCDR: Datto BCDR offers multiple recovery options to fit any disaster scenario.":"Datenwiederherstellung mit Datto BCDR: Datto BCDR bietet mehrere Wiederherstellungsoptionen für jedes Katastrophenszenario.","#Files and folders: Quickly recover individual files and folders to ensure minimal disruption to business operations.":"Dateien und Verzeichnisse: Stellen Sie einzelne Dateien und Ordner schnell wieder her, um eine minimale Unterbrechung des Geschäftsbetriebs zu gewährleisten.","#Local virtualization: In the event of a disaster, Datto BCDR enables local virtualization using the Datto appliance. This allows businesses to spin up their Proxmox VMs locally, minimizing downtime.":"Lokale Virtualisierung: Im Katastrophenfall ermöglicht Datto BCDR eine lokale Virtualisierung mit der Datto Appliance. So können Unternehmen ihre Proxmox-VMs lokal hochfahren und die Ausfallzeit minimieren.","#Replication to Datto Cloud: Datto BCDR replicates backups to the secure, immutable Datto Cloud for long-term retention. This provides redundancy outside of the primary site and ensures that critical data is protected even in the event of a complete site failure.":"Replikation in die Datto Cloud: Datto BCDR repliziert Backups in die sichere, unveränderliche Datto Cloud zur langfristigen Aufbewahrung. Dies bietet Redundanz außerhalb des primären Standorts und stellt sicher, dass kritische Daten auch bei einem kompletten Standortausfall geschützt sind.","#Cloud virtualization: For disaster recovery, Datto BCDR can spin up protected virtual machines in the Datto Cloud. This ensures that businesses can continue operations remotely, even when their on-premise infrastructure is compromised.":"Cloud-Virtualisierung: Für die Notfallwiederherstellung kann Datto BCDR geschützte virtuelle Maschinen in der Datto Cloud hochfahren. Dies stellt sicher, dass Unternehmen ihren Betrieb aus der Ferne fortsetzen können, selbst wenn ihre Infrastruktur vor Ort beeinträchtigt ist.","#Export to raw disk format: Datto BCDR allows users to export backups to a raw disk format, which is the native disk format for KVM hypervisors like Proxmox. This makes it easy to restore virtual machine images back to Proxmox. It’s important to note here that exporting to the raw disk format is only possible from the local Datto BCDR device. For exports from the Datto Cloud, virtual hard disk (VHD) or virtual machine disk (VMDK) formats are supported, and Proxmox is capable of importing and converting these formats as needed. For more information, read this blog on vDisk Restore Support for KVM Hypervisors or watch a recovery demo (demo starts around 13:45).":"Export in ein Rohdatenformat: Mit Datto BCDR können Benutzer Backups in ein Raw-Disk-Format exportieren, das das native Festplattenformat für KVM-Hypervisoren wie Proxmox ist. Dies erleichtert die Wiederherstellung von Images virtueller Maschinen auf Proxmox. Dabei ist zu beachten, dass der Export in das Raw-Disk-Format nur über das lokale Datto BCDR-Gerät möglich ist. Für Exporte aus der Datto Cloud werden die Formate Virtual Hard Disk (VHD) oder Virtual Machine Disk (VMDK) unterstützt, und Proxmox ist in der Lage, diese Formate bei Bedarf zu importieren und zu konvertieren. Weitere Informationen finden Sie in diesem Blog über vDisk Restore-Unterstützung für KVM-Hypervisoren oder sehen Sie sich eine Wiederherstellungs-Demo an (die Demo beginnt um 13:45).","#Proxmox stands out as a powerful, flexible and cost-effective virtualization platform, making it an ideal solution for SMBs looking to modernize their IT infrastructure. By integrating Datto BCDR with Proxmox, MSPs can ensure that their clients’ Proxmox environments are completely protected with automated backups, secure off-site replication and fast disaster recovery.":"Proxmox zeichnet sich als leistungsstarke, flexible und kostengünstige Virtualisierungsplattform aus und ist damit eine ideale Lösung für KMUs, die ihre IT-Infrastruktur modernisieren möchten. Durch die Integration von Datto BCDR mit Proxmox können MSPs sicherstellen, dass die Proxmox-Umgebungen ihrer Kunden durch automatische Backups, sichere Offsite-Replikation und schnelle Disaster Recovery vollständig geschützt sind.","#Make your client environments resilient to both everyday disruptions and major disasters. Book a demo to discover how Datto can help you completely secure your clients’ IT environments.":"Machen Sie Ihre Client-Umgebungen widerstandsfähig gegen alltägliche Störungen und große Katastrophen. Buchen Sie eine Demo und erfahren Sie, wie Datto Ihnen helfen kann, die IT-Umgebungen Ihrer Kunden vollständig abzusichern.","#Want to learn how Datto can help with Datto BCDR?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto BCDR helfen kann?","#What is Proxmox Virtual Environment (Proxmox VE)? | Datto":"Was ist Proxmox Virtual Environment (Proxmox VE)? | Datto","#Additionally, Proxmox supports both kernel-based virtual machines (KVM) and Linux containers (LXC), allowing businesses to efficiently allocate resources based on specific workload needs. This flexibility, combined with a user-friendly web interface, makes Proxmox a leading choice for SMBs looking to modernize their IT environments without sacrificing control or performance.":"Darüber hinaus unterstützt Proxmox sowohl kernelbasierte virtuelle Maschinen (KVM) als auch Linux-Container (LXC), so dass Unternehmen ihre Ressourcen effizient auf der Grundlage spezifischer Workload-Anforderungen zuweisen können. Diese Flexibilität in Kombination mit einer benutzerfreundlichen Weboberfläche macht Proxmox zu einer führenden Wahl für KMUs, die ihre IT-Umgebungen modernisieren möchten, ohne dabei auf Kontrolle oder Leistung verzichten zu müssen.","#Proxmox VE offers powerful, cost-effective virtualization for SMBs without the enterprise overhead. Read the blog to learn more.":"Proxmox VE bietet leistungsstarke, kostengünstige Virtualisierung für KMUs ohne den Overhead eines Unternehmens. Lesen Sie den Blog, um mehr zu erfahren.","#What is Proxmox used for?":"Wofür wird Proxmox verwendet?","#Proxmox VE is widely used in enterprise virtualization, offering a range of solutions that streamline infrastructure management. Below are the key use cases for which Proxmox is commonly deployed:":"Proxmox VE ist in der Unternehmensvirtualisierung weit verbreitet und bietet eine Reihe von Lösungen zur Rationalisierung der Infrastrukturverwaltung. Im Folgenden sind die wichtigsten Anwendungsfälle aufgeführt, für die Proxmox häufig eingesetzt wird:","#VMs and containers":"VMs und Container","#Cybersecurity Roundtable Series: Viktiga insikter i SMB:s säkerhetsbehov för MSP-webbinarier":"Cybersecurity Roundtable-Reihe: Viktiga insikter i SMB:s säkerhetsbehov för MSP-webbinarier","#start a free Datto RMM trial today":"Starten Sie noch heute eine kostenlose Datto RMM-Testversion","#Het belang van inzetflexibiliteit voor MSP's":"Die Bedeutung von Flexibilität für MSP's","#Kom meer":"Mehr","#een demo aan":"eine Demo an","#Book a short 1-on-1 consultation now":"Buchen Sie jetzt eine kurze 1-on-1 Beratung","#Rated 5 stars":"Bewertet mit 5 Sternen","#14-day free trial":"14 Tage kostenloser Test","#schedule a demo":"eine Demo planen","#Le temps de réponse a été d'un peu plus d'une minute entre le début du chiffrement qui a déclenché l'alerte et la réponse de la politique en matière de ransomware. C'est extrêmement impressionnant":"Die Reaktionszeit beträgt etwas mehr als eine Minute zwischen dem Auslösen des Alarms und der Antwort der Politik auf die Ransomware-Meldung. Das ist sehr beeindruckend.","#C'est l'un de ces incidents où l'on peut vraiment se dire que l'on a choisi le bon produit et le bon vendeur":"Dies ist einer der Fälle, in denen man wirklich sagen kann, dass man ein gutes Produkt und einen guten Verkäufer gewählt hat.","#La puissance de notre équipe et celle de l'ensemble des outils dont nous disposions - RocketCyber, Datto EDR, BCDR, RMM - ont été déterminantes pour stopper la propagation et récupérer les systèmes affectés":"Die Leistungsfähigkeit unseres Teams und der von uns zur Verfügung gestellten Tools - RocketCyber, Datto EDR, BCDR, RMM - waren entscheidend, um die Ausbreitung zu stoppen und die betroffenen Systeme wiederherzustellen.","#; ou":"Sie","#L'importance de la flexibilité de déploiement pour les MSP":"Die Bedeutung der Nutzungsflexibilität für die MRO","#Correspondance MITRE ATT&CK :":"Korrespondenz MITRE ATT&CK :","#O tempo de resposta foi de pouco mais de um minuto desde o início da criptografia que acionou o alerta e a resposta da política de ransomware. Isso foi extremamente impressionante.":"Die Antwortzeit betrug etwas mehr als eine Minute ab dem Start der Warnmeldung und der Antwort der Ransomware-Polizei. Dies war extrem beeindruckend.","#O poder da nossa equipe e o conjunto de ferramentas que tínhamos à nossa disposição - RocketCyber, Datto EDR, BCDR, RMM - foram fundamentais para impedir a propagação e recuperar os sistemas afetados.":"Die Leistungsfähigkeit unseres Teams und die von uns zur Verfügung gestellten Geräte - RocketCyber, Datto EDR, BCDR, RMM - waren die Grundlage für die Verhinderung von Angriffen und die Wiederherstellung der angegriffenen Systeme.","#O Autotask nos proporcionou um valor significativo, permitindo previsões detalhadas de vendas de capital e visibilidade comercial para o planejamento de receitas. Ele tem sido fundamental para gerenciar a complexidade das vendas de capital e manter as margens de vendas, que são essenciais para nossos negócios.":"Die Autotask hat uns einen großen Nutzen gebracht, indem sie detaillierte Vorhersagen über den Kapitalverkauf und die Geschäftsvisibilität für die Umsatzplanung ermöglichte. Sie war von grundlegender Bedeutung, um die Komplexität der Kapitalverkäufe zu verringern und die Umsatzrenditen zu erhalten, die für unsere Geschäfte so wichtig sind.","#O Autotask preencheu lacunas para fornecer um sistema de cotação distribuído a partir de um banco de dados em vez de diferentes planilhas, aumentando significativamente nossa eficiência.":"Autotask hat Lücken geschlossen, um ein System zur Verteilung von Daten über eine Datenbank statt über verschiedene Ebenen zu schaffen und damit die Effizienz des Systems deutlich zu steigern.","#Gosto de usar os painéis e criar painéis personalizados. As previsões de vendas são muito úteis para gerenciar os vendedores. Com essa ferramenta, podemos detalhar as métricas e metas diárias de cada membro da equipe de vendas.":"Ich möchte gerne Farben verwenden und persönliche Farben erstellen. Die Verkaufsvorschau ist sehr hilfreich für die Steuerung der Verkäufer. Mit diesem Hilfsmittel können wir die Arbeitsabläufe und -zeiten jedes einzelnen Mitarbeiters des Verkaufsteams genau festlegen.","#A Datto Holding Corp.":"Eine Datto Holding Corp.","#MSP Marketing & Sales Day em 20 de maio":"MSP Marketing & Sales Day am 20. Mai","#6,4% cashback":"6,4% Rückerstattung","#1+1 gratis op veel dekbedovertrekken":"1+1 gratis bei vielen Reisen","#40% korting op veel hoofdkussens":"40% Ermäßigung auf einige der wichtigsten Währungen","#Backup sob ataque: Protecting Your Last Line of Defense (Protegendo sua última linha de defesa)":"Backup sob ataque: Schützen Sie Ihre letzte Verteidigungslinie (Protegendo sua última linha de defesa)","#“100 % MSP” mit Autotask PSA & Datto RMM":"\"100 % MSP\" mit Autotask PSA & Datto RMM","#Datto RMM est 100 % basé sur le cloud, ce qui signifie qu’il est évolutif et accessible. Ne nécessitant aucune maintenance du système, Datto RMM offre un ensemble de fonctionnalités puissantes tout en restant facile à utiliser.":"Datto RMM basiert zu 100 % auf der Cloud, was bedeutet, dass es sehr vielseitig und zugänglich ist. Datto RMM erfordert keine Wartung des Systems und bietet eine Reihe von leistungsstarken Funktionen, die dennoch einfach zu bedienen sind.","#La fonction de gestion de Microsoft 365 de Datto RMM vous permet d’intégrer les deux plateformes sans effort. Quelques clics suffisent pour obtenir une vue d’ensemble de vos locataires, utilisateurs et appareils associés.":"Die Microsoft 365-Verwaltungsfunktion von Datto RMM ermöglicht die mühelose Integration der beiden Plattformen. Ein paar Klicks genügen, um einen Überblick über alle Ihre Mitarbeiter, Benutzer und Geräte zu erhalten.","#Datto RMM est la plateforme de choix pour des milliers de professionnels de l’informatique. Que vous gériez un seul point d’extrémité ou 100 000, Datto aide les MSP à maintenir les parcs informatiques sécurisés, patchés et opérationnels.":"Datto RMM ist die bevorzugte Plattform für Millionen von IT-Fachleuten. Egal, ob Sie nur einen oder 100.000 Außenstellen betreuen, Datto unterstützt MSP dabei, ihre IT-Parks sicher, gepatcht und funktionsfähig zu halten.","#Datto RMM surveille tous vos appareils en temps réel, vous informant instantanément des problèmes actuels et signalant les problèmes potentiels. Les périphériques comprennent : les serveurs, les VM, les ESXi, les PC, les ordinateurs portables et les périphériques réseau. Une réponse automatique puissante aux alertes permet de résoudre les problèmes automatiquement ou de simplifier le dépannage en fournissant aux techniciens des informations de diagnostic utiles.":"Datto RMM überwacht alle Ihre Geräte in Echtzeit und informiert Sie sofort über aktuelle Probleme und meldet mögliche Probleme. Zu den Geräten gehören: Server, VM, ESXi, PC, tragbare Rechner und Netzwerkgeräte. Eine leistungsstarke automatische Reaktion auf Warnmeldungen ermöglicht es, Probleme automatisch zu lösen oder die Fehlerbehebung zu vereinfachen, indem Technikern nützliche Diagnoseinformationen zur Verfügung gestellt werden.","#El Estado de la Ciberseguridad en LATAM":"Der Stand der Zivilsicherheit in Lateinamerika","#La era digital ofrece enormes oportunidades, pero también expone a las empresas a riesgos significativos y amenazas constantes. Las brechas de seguridad pueden costarle a tu organización dinero, confianza y reputación.":"Das digitale Zeitalter bietet enorme Möglichkeiten, setzt aber auch Unternehmen erheblichen Risiken und ständigen Gefahren aus. Sicherheitsprobleme können Ihre Organisation Geld, Vertrauen und Ansehen kosten.","#Para ayudarte a mejorar la ciberseguridad de tu empresa, experto en ciberseguridad, Andrés Velázquez, lideró un webinar donde explicó cómo fortalecer la seguridad de tu negocio.":"Um Ihnen dabei zu helfen, die Sicherheit Ihres Unternehmens zu verbessern, hat der Cybersecurity-Experte Andrés Velázquez ein Webinar abgehalten, in dem er Ihnen erklärte, wie Sie die Sicherheit Ihres Unternehmens verbessern können.","#En este webinar, cubrimos temas como:":"In diesem Webinar werden wir unter anderem folgende Themen behandeln:","#Casos prácticos de ciberataques y cómo prevenirlos.":"Praktische Fälle von Cyberattacken und wie sie zu verhindern sind.","#¡No pierdas esta oportunidad de oro para aprender de uno de los mejores en la industria y fortalecer la seguridad de tu empresa! ¡Accede a la grabación del webinar hoy mismo!":"Lassen Sie sich diese Gelegenheit nicht entgehen, um von einem der Besten der Branche zu lernen und die Sicherheit Ihres Unternehmens zu verbessern! ¡Accede a la grabación del webinar hoy mismo!","#Fortalece la ciberseguridad de tu empresa con los conocimientos de Andrés Velázquez en este webinar grabado. Descubre el panorama en LATAM, casos reales de ataques y estrategias efectivas.":"Verbessern Sie die Sicherheit Ihres Unternehmens mit den Kenntnissen von Andrés Velázquez in diesem Webinar. Entdecken Sie das Panorama in LATAM, reale Fälle von Angriffen und wirksame Strategien.","#Client":"Kunde","#Remote":"Fernbedienung","#Monitoring":"Überwachung","#RTO Is Here! Is Your Wireless Network Ready for the Surge?":"RTO ist da! Ist Ihr drahtloses Netzwerk bereit für die Flut?","#Is your network ready for the RTO surge and equipped to handle Wi-Fi 6 device traffic? Our special can help you get up to speed affordably.":"Ist Ihr Netzwerk auf den RTO-Anstieg vorbereitet und für den Datenverkehr von Wi-Fi 6-Geräten gerüstet? Unser Angebot kann Ihnen helfen, kostengünstig auf den neuesten Stand zu kommen.","#CIRTEC y Datto: Impulsando el Crecimiento de Negocios en LATAM":"CIRTEC und Datto: Impulsando el Crecimiento de Negocios en LATAM","#Descubre cómo la alianza estratégica entre CIRTEC y Datto ha transformado el panorama tecnológico en América Latina. Gracias a las soluciones integrales de Datto, CIRTEC ha logrado expandir su negocio, optimizar sus operaciones y ofrecer un mejor servicio a sus clientes en toda la región. En este video, exploramos los desafíos, las oportunidades y el impacto positivo que esta colaboración ha tenido en el crecimiento de CIRTEC en LATAM.":"Erfahren Sie, wie die strategische Partnerschaft zwischen CIRTEC und Datto das technologische Panorama in Lateinamerika verändert hat. Gracias a las soluciones integrales de Datto, CIRTEC ha logrado expandir su negocio, optimizar sus operaciones y ofrecer un mejor servicio a sus clientes en toda la región. In diesem Video erforschen wir die Herausforderungen, Möglichkeiten und positiven Auswirkungen dieser Zusammenarbeit auf das Wachstum von CIRTEC in Lateinamerika.","#CIRTEC y Datto: Impulsando el Crecimiento de Negocios en LATAM | Datto":"CIRTEC und Datto: Impulsando el Crecimiento de Negocios en LATAM | Datto","#Descubre cómo la alianza entre CIRTEC y Datto ha potenciado el crecimiento empresarial en América Latina, optimizando operaciones y ofreciendo soluciones tecnológicas avanzadas para toda la región.":"Erfahren Sie, wie die Partnerschaft zwischen CIRTEC und Datto das Unternehmenswachstum in Lateinamerika gefördert hat, indem sie die Abläufe optimiert und fortschrittliche technische Lösungen für die gesamte Region anbietet.","#DATTO PROD: The State of Cybersecurity in LATAM":"DATTO PROD: Der Stand der Cybersicherheit in LATAM","#October 04, 2024":"Oktober 04, 2024","#With the trends moving toward return to office (RTO) for employees, your network is about to face a new challenge. More employees on-site means more devices competing for bandwidth. Is your wireless network prepared for this surge in traffic?":"Mit dem Trend zur Rückkehr der Mitarbeiter ins Büro (RTO) steht Ihr Netzwerk vor einer neuen Herausforderung. Mehr Mitarbeiter vor Ort bedeuten mehr Geräte, die um die Bandbreite konkurrieren. Ist Ihr drahtloses Netzwerk auf diesen Anstieg des Datenverkehrs vorbereitet?","#FREE Wi-Fi 6 AP replacements (AP 440)":"Kostenlose Wi-Fi 6 AP-Ersatzgeräte (AP 440)","#10% service add-on subscription fee – Just a 10% increase over your current fee. (e.g., $6.00 becomes $6.60)":"10 % zusätzliche Abonnementgebühr - Nur eine Erhöhung um 10 % gegenüber Ihrer derzeitigen Gebühr. (z.B. $6,00 wird zu $6,60)","#3 months FREE – Enjoy the first three months free as you deploy your new access points.":"3 Monate KOSTENLOS - Genießen Sie die ersten drei Monate kostenlos, wenn Sie Ihre neuen Zugangspunkte einrichten.","#3-year term commitment – A three-year subscription unlocks the full benefits.":"3-Jahres-Verpflichtung - Ein dreijähriges Abonnement schaltet alle Vorteile frei.","#No limits – Upgrade as many access points as you need.":"Keine Grenzen - Rüsten Sie so viele Zugangspunkte auf, wie Sie benötigen.","#Prepare for the demands of RTO with faster, more secure and congestion-free Wi-Fi. Upgrade today and take your network to the next level with Datto Networking’s Wi-Fi 6 offer!":"Bereiten Sie sich auf die Anforderungen von RTO mit schnellerem, sichererem und überlastungsfreiem Wi-Fi vor. Rüsten Sie noch heute auf und bringen Sie Ihr Netzwerk mit dem Wi-Fi 6-Angebot von Datto Networking auf die nächste Stufe!","#More devices, more congestion":"Mehr Geräte, mehr Staus","#As workers return, expect an influx of devices — from laptops to smartphones to tablets — connecting to your network. This can lead to slower speeds and frustrated employees, especially if your network isn’t optimized for the increased load.":"Wenn die Mitarbeiter zurückkehren, erwarten Sie einen Zustrom von Geräten - von Laptops über Smartphones bis hin zu Tablets - die sich mit Ihrem Netzwerk verbinden. Dies kann zu langsameren Geschwindigkeiten und frustrierten Mitarbeitern führen, insbesondere wenn Ihr Netzwerk nicht für die erhöhte Belastung optimiert ist.","#Video conferencing isn’t going anywhere":"Videokonferenzen sind nicht wegzudenken","#Even though employees are back in the office, video conferencing tools like Zoom and Teams remain essential. These bandwidth-heavy applications add extra strain to your network, making it crucial to have the right wireless setup.":"Auch wenn die Mitarbeiter wieder im Büro sind, bleiben Videokonferenz-Tools wie Zoom und Teams unverzichtbar. Diese bandbreitenintensiven Anwendungen belasten Ihr Netzwerk zusätzlich, weshalb die richtige drahtlose Einrichtung von entscheidender Bedeutung ist.","#The Wi-Fi 6 advantage":"Der Vorteil von Wi-Fi 6","#Today’s devices are Wi-Fi 6 enabled, but if your network isn’t, you’re missing out. Wi-Fi 6 is designed for faster speeds, more capacity and better support for multiple devices, all while reducing congestion and increasing security.":"Die heutigen Geräte sind Wi-Fi 6-fähig, aber wenn Ihr Netzwerk das nicht ist, verpassen Sie etwas. Wi-Fi 6 wurde für schnellere Geschwindigkeiten, mehr Kapazität und bessere Unterstützung für mehrere Geräte entwickelt, während gleichzeitig die Überlastung reduziert und die Sicherheit erhöht wird.","#Upgrade now with Datto Networking’s Wi-Fi 6 promo":"Jetzt aufrüsten mit dem Wi-Fi 6-Angebot von Datto Networking","#If you’re a Datto customer with AP 40, 42, 60 or 62 models, now’s the time to upgrade:":"Wenn Sie ein Datto-Kunde mit den Modellen AP 40, 42, 60 oder 62 sind, ist jetzt der richtige Zeitpunkt für ein Upgrade:","#Whats New | Autotask PSA":"Was ist neu | Autotask PSA","#MSP Profitability Panel: Cybersecurity and the Massive Backup Opportunity":"MSP-Panel zur Rentabilität: Cybersicherheit und die riesige Backup-Chance","#Your business relies on you and your team to keep your company secure, even from the most advanced threats. Datto’s Endpoint Detection and Response (EDR) and Antivirus (AV) solutions are able to identify, alert and protect your data from even the most advanced threats. With an easy to use dashboard these solutions eliminate alert-fatigue and respond to threats quickly and effectively.":"Ihr Unternehmen verlässt sich darauf, dass Sie und Ihr Team die Sicherheit Ihres Unternehmens gewährleisten, selbst vor den fortschrittlichsten Bedrohungen. Datto's Endpoint Detection & Response (EDR) und Antivirus (AV)-Lösungen sind in der Lage, selbst die fortschrittlichsten Bedrohungen zu erkennen, zu melden und Ihre Daten zu schützen. Mit einem einfach zu bedienenden Dashboard beseitigen diese Lösungen die Warnmüdigkeit und reagieren schnell und effektiv auf Bedrohungen.","#Enhance Productivity With Powerful Automations":"Steigern Sie Ihre Produktivität mit leistungsstarken Automatisierungen","#Limited IT budgets and resources often present challenges to smaller businesses and organizations. Datto offers affordable, easy-to-use solutions designed to maximize productivity and efficiency. Our built-in automations help streamline IT operations, reduce manual tasks and free up time for strategic initiatives. Maximize the potential of your IT team and achieve more with less.":"Begrenzte IT-Budgets und -Ressourcen stellen für kleinere Unternehmen und Organisationen oft eine Herausforderung dar. Datto bietet erschwingliche, benutzerfreundliche Lösungen, die die Produktivität und Effizienz maximieren. Unsere integrierten Automatisierungen helfen dabei, den IT-Betrieb zu rationalisieren, manuelle Aufgaben zu reduzieren und Zeit für strategische Initiativen zu gewinnen. Maximieren Sie das Potenzial Ihres IT-Teams und erreichen Sie mehr mit weniger.","#Transform Your Data Protection and IT Management Today":"Transformieren Sie Ihre Datensicherung und IT-Verwaltung noch heute","#With a suite of products, including Backup and Recovery, Endpoint Monitoring and Management, Service Desk Management and Endpoint Detection and Response, Datto enables businesses to safeguard their critical data, ensure continuous operation of IT systems and seamlessly navigate challenges such as cyberthreats and downtime.":"Mit einer Reihe von Produkten, darunter Backup und Recovery, Endpoint Monitoring und Management, Service Desk Management sowie Endpoint Detection & Response, ermöglicht Datto Unternehmen, ihre kritischen Daten zu schützen, den kontinuierlichen Betrieb von IT-Systemen sicherzustellen und Herausforderungen wie Cyberbedrohungen und Ausfallzeiten nahtlos zu bewältigen.","#Backup and Recovery Solutions":"Lösungen für Sicherung und Wiederherstellung","#Explore Backup And Recovery":"Sicherung und Wiederherstellung erforschen","#Endpoint Monitoring and Management Solution":"Lösung zur Überwachung und Verwaltung von Endgeräten","#Explore Unified Endpoint Management Solution":"Entdecken Sie die Unified Endpoint Management-Lösung","#Service Desk Management Solution":"Service Desk Management Lösung","#Explore Service Desk Management":"Entdecken Sie Service Desk Management","#Complete Endpoint Security Solutions":"Vollständige Endpunkt-Sicherheitslösungen","#Explore Complete Security":"Vollständige Sicherheit erkunden","#Defend and Optimize Your IT Environment":"Verteidigen und Optimieren Sie Ihre IT-Umgebung","#Our experts are ready to help you enhance productivity, secure your data and streamline your IT operations. Schedule a demo today to discover how Datto’s comprehensive suite of IT solutions can help drive your business forward.":"Unsere Experten helfen Ihnen, Ihre Produktivität zu steigern, Ihre Daten zu sichern und Ihre IT-Abläufe zu optimieren. Vereinbaren Sie noch heute einen Termin für eine Demo und erfahren Sie, wie Datto mit seinem umfassenden Angebot an IT-Lösungen Ihr Unternehmen voranbringen kann.","#The Evolution of Endpoint Detection and Response: Datto EDR Buyer’s Guide":"Die Entwicklung von Endpoint Detection & Response: Datto EDR-Einkaufsleitfaden","#Cybercriminals bypass traditional defenses, exposing businesses to costly attacks. Datto EDR offers affordable, easy-to-use endpoint detection and response, eliminating high costs, management complexity and alert fatigue.":"Cyberkriminelle umgehen herkömmliche Schutzmaßnahmen und setzen Unternehmen kostspieligen Angriffen aus. Datto EDR bietet eine erschwingliche, benutzerfreundliche Endpoint Detection & Response, die hohe Kosten, komplexe Verwaltung und Ermüdungserscheinungen vermeidet.","#Download The Buyer’s Guide":"Download des Einkaufsführers","#Datto Endpoint Monitoring and Management: Comprehensive Security, Not Complex":"Datto Endpunkt-Überwachung und -Verwaltung: Umfassende Sicherheit, nicht kompliziert","#About 77% of SMBs say their IT environments have become more complex in the past two years, and 52% believe this drives rapid cybersecurity changes. Discover how Datto Unified Endpoint Management achieves three key objectives to maximize your protection against multiple threat vectors.":"Etwa 77 % der KMUs geben an, dass ihre IT-Umgebungen in den letzten zwei Jahren komplexer geworden sind, und 52 % glauben, dass dies zu raschen Veränderungen in der Cybersicherheit führt. Entdecken Sie, wie Datto Unified Endpoint Management drei wichtige Ziele erreicht, um Ihren Schutz vor verschiedenen Bedrohungsvektoren zu maximieren.","#Download The eBook":"Das eBook herunterladen","#The Ultimate IT Professional Service Desk Management Buyer's Guide":"Der ultimative IT Professional Service Desk Management-Einkaufsleitfaden","#Our IT PSA Buyer’s Guide identifies key features you need in a solution: enhanced automation , unified business processes and growth support. Learn the benefits, key features and how Service Desk Management software brings clarity and actionable intelligence.":"Unser IT PSA-Einkaufsleitfaden zeigt die wichtigsten Funktionen auf, die Sie von einer Lösung erwarten: verbesserte Automatisierung, einheitliche Geschäftsprozesse und Wachstumsunterstützung. Erfahren Sie mehr über die Vorteile, die wichtigsten Funktionen und wie Service Desk Management Software Klarheit und umsetzbare Informationen bringt.","#Automating routine tasks: Automation of repetitive tasks frees up time and reduces errors, so your team can focus on strategic activities.":"Automatisierung von Routineaufgaben: Die Automatisierung sich wiederholender Aufgaben spart Zeit und reduziert Fehler, so dass sich Ihr Team auf strategische Aktivitäten konzentrieren kann.","#Improving data security: Implementing advanced security measures, like AV and EDR, along with regular backups and disaster recovery plans, helps protect sensitive information and minimize disruptions.":"Verbesserung der Datensicherheit: Die Implementierung fortschrittlicher Sicherheitsmaßnahmen wie AV und EDR sowie regelmäßige Backups und Disaster-Recovery-Pläne tragen zum Schutz sensibler Daten und zur Minimierung von Unterbrechungen bei.","#Ensuring reliable network performance: IT tools are used for proactive network monitoring and issue resolution to maintain a stable, efficient IT environment and prevent outages.":"Sicherstellung einer zuverlässigen Netzwerkleistung: IT-Tools werden zur proaktiven Netzwerküberwachung und Problemlösung eingesetzt, um eine stabile, effiziente IT-Umgebung aufrechtzuerhalten und Ausfälle zu vermeiden.","#Streamlining workflows: Integrating business processes into a cohesive system enhances communication, collaboration and decision-making while reducing complexity and improving agility.":"Straffung der Arbeitsabläufe: Die Integration von Geschäftsprozessen in ein kohärentes System verbessert die Kommunikation, die Zusammenarbeit und die Entscheidungsfindung bei gleichzeitiger Reduzierung der Komplexität und Verbesserung der Flexibilität.","#Simplify Monitoring and Management of Your Network":"Vereinfachen Sie die Überwachung und Verwaltung Ihres Netzwerks","#Reducing downtime: IT solutions help minimize downtime with robust infrastructure, automated maintenance and real-time monitoring to ensure continuous business operations.":"Verringerung der Ausfallzeiten: IT-Lösungen tragen dazu bei, Ausfallzeiten durch eine robuste Infrastruktur, automatische Wartung und Echtzeitüberwachung zu minimieren, um einen kontinuierlichen Geschäftsbetrieb zu gewährleisten.","#Enhancing overall productivity: IT tools enable your team to work more efficiently and effectively. Improved productivity translates to better service delivery, higher customer satisfaction and increased profitability.":"Steigerung der Gesamtproduktivität: IT-Tools ermöglichen es Ihrem Team, effizienter und effektiver zu arbeiten. Die verbesserte Produktivität führt zu besseren Dienstleistungen, höherer Kundenzufriedenheit und größerer Rentabilität.","#With Datto’s unified endpoint management and service desk management solutions we make it simply for IT professionals to identify issues before they become critical and keep your operations running smoothly. These solutions allow you to gain reliability and keep your organization’s secure.":"Mit den einheitlichen Endpunktmanagement- und Service-Desk-Management-Lösungen von Datto können IT-Experten Probleme einfach erkennen, bevor sie kritisch werden, und einen reibungslosen Betrieb sicherstellen. Mit diesen Lösungen gewinnen Sie an Zuverlässigkeit und sorgen für die Sicherheit Ihres Unternehmens.","#Ensure Business Continuity With Comprehensive Protection":"Sicherstellung der Geschäftskontinuität mit umfassendem Schutz","#Fortify Your Organization Against Cyberthreats":"Schützen Sie Ihr Unternehmen vor Cyberbedrohungen","#Backup Solution for Small Business":"Backup-Lösung für kleine Unternehmen","#Endpoint Backup Solution":"Endpoint Backup Lösung","#Cloud-Managed Switches":"Cloud-verwaltete Switches","#SaaS Backup Software":"SaaS-Backup-Software","#File Backup Software":"Datei-Backup-Software","#Enterprise File Sharing":"Gemeinsame Nutzung von Unternehmensdateien","#MSP Backup Solutions":"MSP-Backup-Lösungen","#PSA Software – Professional Services Automation":"PSA Software - Automatisierung professioneller Dienstleistungen","#RMM Software – Remote Monitoring and Management":"RMM-Software - Fernüberwachung und -verwaltung","#MSP Quoting Software":"MSP-Angebotssoftware","#Cloud-Managed Wifi":"Cloud-verwaltetes Wifi","#REQUEST A DEMO":"DEMO ANFORDERN","#Built using the latest in generative AI for fast and accurate performance.":"Mit der neuesten generativen KI für schnelle und genaue Leistung.","#Augment your team’s proficiency to get more done without the cost of extra resources.":"Erweitern Sie die Fähigkeiten Ihres Teams, um mehr zu erreichen, ohne zusätzliche Ressourcen zu benötigen.","#Improve communication to provide a service experience that will delight your customers.":"Verbessern Sie die Kommunikation, um Ihren Kunden einen Service zu bieten, der sie begeistert.","#Overclock Your Service Desk Productivity With Cooper Copilot for Autotask":"Übertakten Sie Ihre Service-Desk-Produktivität mit Cooper Copilot für Autotask","#IT Teams of all sizes are turbocharging their productivity with Cooper Copilot. From quickly closing tickets to summarizing long complex threads, Cooper Copilot can handle it all with the speed and accuracy to put you on top.":"IT-Teams jeder Größe steigern ihre Produktivität mit Cooper Copilot. Vom schnellen Schließen von Tickets bis zur Zusammenfassung langer, komplexer Threads - Cooper Copilot kann alles mit der Geschwindigkeit und Genauigkeit erledigen, die Sie an die Spitze bringt.","#Get the TL;DR faster with instant and accurate Smart Ticket Summaries":"Schnelleres Erfassen der TL;DR mit sofortigen und präzisen Smart-Ticket-Zusammenfassungen","#Spend more time solving problems and less time sifting through long notes, emails and time entries. Cooper Copilot for Autotask summarizes the issue, actions already taken and suggests next steps, allowing you to hit the ground running.":"Verbringen Sie mehr Zeit mit der Lösung von Problemen und weniger Zeit mit dem Durchsuchen von langen Notizen, E-Mails und Zeiteinträgen. Cooper Copilot für Autotask fasst das Problem und die bereits durchgeführten Maßnahmen zusammen und schlägt die nächsten Schritte vor, damit Sie sofort loslegen können.","#Refine technician bedside manner with Smart Writing Assistant":"Verfeinern Sie das Verhalten von Technikern am Krankenbett mit Smart Writing Assistant","#Improve user satisfaction and eliminate miscommunication. Cooper Copilot perfectly converts jot notes, tech-jargon and short-hand to professional, friendly communication designed to promote understanding by end-users.":"Verbessern Sie die Benutzerzufriedenheit und beseitigen Sie Missverständnisse. Cooper Copilot wandelt Notizen, Fachjargon und Kurzschrift in professionelle, freundliche Kommunikation um, die das Verständnis der Endbenutzer fördert.","#Written with assistance from Cooper Copilot - review this text before using it":"Mit Unterstützung von Cooper Copilot geschrieben - überprüfen Sie diesen Text, bevor Sie ihn verwenden","#Generated Text":"Erstellter Text","#Automatically document resolutions now. Save time later":"Dokumentieren Sie Auflösungen jetzt automatisch. Sparen Sie später Zeit","#Cooper Copilot automatically generates step-by-step resolution notes for completed tickets, building a comprehensive documentation repository for future use. This helps you complete tickets easier in the future, improving resolution time, and empowering junior resources to tackle tougher tickets.":"Cooper Copilot generiert automatisch Schritt-für-Schritt-Lösungsnotizen für abgeschlossene Tickets und erstellt eine umfassende Dokumentationsdatenbank für die zukünftige Verwendung. Dies hilft Ihnen, Tickets in Zukunft einfacher abzuschließen, die Lösungszeit zu verkürzen und jüngere Ressourcen zu befähigen, schwierigere Tickets zu bearbeiten.","#Cooper Copilot for Autotask":"Cooper Copilot für Autotask","#Transforms Your IT Operations":"Transformiert Ihren IT-Betrieb","#With Cooper Copilot, your team can enhance their existing skills, tackling tasks more efficiently and accurately, allowing them to achieve higher levels of productivity.":"Mit Cooper Copilot kann Ihr Team seine vorhandenen Fähigkeiten ausbauen und Aufgaben effizienter und genauer erledigen, so dass es ein höheres Produktivitätsniveau erreichen kann.","#Increased User Satisfaction with Clear, Concise Communication":"Gesteigerte Benutzerzufriedenheit durch klare, prägnante Kommunikation","#Improve clarity and professionalism of written communication to enhance user satisfaction, all without needing an advanced English degree.":"Verbessern Sie die Klarheit und Professionalität der schriftlichen Kommunikation, um die Benutzerzufriedenheit zu erhöhen - und das alles, ohne einen fortgeschrittenen Englischabschluss zu benötigen.","#Escalations Solved Faster":"Schneller gelöste Eskalationen","#Boost productivity of your valuable, highly skilled team members with Smart Ticket Summaries. Minimize additional expense on level 2 or 3 tickets, by automatically summarizing long ticket threads, so your team can focus on solving problems.":"Steigern Sie die Produktivität Ihrer wertvollen, hochqualifizierten Teammitglieder mit Smart Ticket Summaries. Minimieren Sie zusätzliche Kosten für Tickets der Ebenen 2 und 3, indem Sie lange Ticket-Threads automatisch zusammenfassen, damit sich Ihr Team auf die Lösung von Problemen konzentrieren kann.","#Build Your Resolution Library":"Erstellen Sie Ihre Auflösungsbibliothek","#Give your future self the solution. Automatically create resolution notes for completed tickets using the latest in generative-AI. Keeping accurate records, makes it easier to resolve similar tickets in the future and maintain audit readiness.":"Geben Sie Ihrem zukünftigen Ich die Lösung. Erstellen Sie automatisch Lösungshinweise für abgeschlossene Tickets mithilfe der neuesten generativen KI. Genaue Aufzeichnungen machen es einfacher, ähnliche Tickets in der Zukunft zu lösen und die Auditbereitschaft aufrechtzuerhalten.","#AI-Powered Service Desk for Faster, Smarter Support With Autotask PSA":"KI-gesteuerter Service Desk für schnelleren, intelligenteren Support mit Autotask PSA","#Cooper Copilot: AI-Powered Service Desk for Faster, Smarter Support With Autotask PSA":"Cooper Copilot: KI-gesteuerter Service Desk für schnelleren, intelligenteren Support mit Autotask PSA","#Amplify your IT expertise, boost efficiency and achieve more without compromising quality.":"Erweitern Sie Ihr IT-Know-how, steigern Sie die Effizienz und erreichen Sie mehr, ohne Kompromisse bei der Qualität einzugehen.","#*Yes, I agree to receive promotional emails from Datto.":"*Ja, ich bin damit einverstanden, Werbe-E-Mails von Datto zu erhalten.","#Project manager":"Projektleiter","#Information technology":"Informationstechnologie","#Audit or compliance":"Audit oder Einhaltung der Vorschriften","#grow":"wachsen","#Proteja su organización con la completa solución MDR de Datto | Datto":"Schützen Sie Ihre Organisation mit der Komplettlösung MDR von Datto | Datto","#Datto SIRIS ist eine zuverlässige, umfassende Business Continuity- und Disaster Recovery-Lösung für MSPs, die darauf ausgelegt ist, Datenverluste zu verhindern und Ausfallzeiten bei den Kunden zu minimieren – mit Margen, mit denen Ihr Unternehmen wachsen kann.":"Datto SIRIS ist eine zuverlässige, umfassende Business Continuity- und Disaster Recovery-Lösung für MSPs, die darauf ausgelegt ist, Datenverluste zu verhindern und Ausfallzeiten bei den Kunden zu minimieren - mit Margen, mit denen Ihr Unternehmen wachsen kann.","#October 02, 2024":"02. Oktober 2024","#PRODUCTS":"PRODUKTE","#uptime":"Betriebszeit","#security.":"Sicherheit.","#mission":"Mission","#Eliminate":"Beseitigen Sie","#applications.":"Anwendungen.","#reliable":"zuverlässig","#image-based":"Bildbasierte","#recovery.":"Erholung.","#small":"klein","#Archive":"Archiv","#laptops":"Laptops","#downtime":"Ausfallzeit","#complete":"vollständig","#that":"dass","#automatic":"automatisch","#endpoint":"Endpunkt","#response":"Antwort","#File":"Datei","#Similarweb":"Ähnliche Webseite","#file":"Datei","#support":"Unterstützung","#Safe":"Sicher","#managed":"verwaltet","#against":"gegen","#threats":"Bedrohungen","#next-generation":"nächste Generation","#Wizard":"Zauberer","#contract":"Vertrag","#multiple":"mehrere","#engine":"Motor","#Copilot":"Kopilot","#appliances":"Geräte","#streamlining":"Verschlankung","#ensuring":"Sicherstellung","#between":"zwischen","#intuitive":"intuitiv","#Teams":"Mannschaften","#sending":"Senden","#been":"wurde","#provide":"anbieten.","#capabilities":"Fähigkeiten","#single":"einzeln","#Trust":"Vertrauen","#device":"Gerät","#Automated":"Automatisiert","#Threat":"Bedrohung","#processes":"Prozesse","#expert":"Experte","#uses":"verwendet","#machine":"Maschine","#first":"erste","#more":"mehr","#hours":"Stunden","#Title":"Titel","#loss":"Verlust","#designed":"entworfen","#expand":"erweitern.","#drive":"Antrieb","#built":"gebaut","#right":"rechts","#thing":"Sache","#BECOME":"WERDEN","#Description":"Beschreibung","#industry":"Industrie","#learn":"lernen","#Resilience":"Widerstandsfähigkeit","#POPULAR":"POPULÄRE","#Skip":"Überspringen","#content":"Inhalt","#Keywords":"Schlüsselwörter","#Simplify":"Vereinfachen Sie","#Missing":"Fehlt","#Operations":"Betrieb","#Networks":"Netzwerke","#clients'":"Kunden","#whether":"ob","#they":"sie","#local":".","#end-user":"Endbenutzer","#computers":"Computer","#Explore":"Erkunden Sie","#virtual":"virtuell","#machines":"Maschinen","#instances":"Instanzen","#desktops":"Desktops","#loss.":"Verlust.","#workloads":"Arbeitsbelastungen","#protected":"geschützt","#easily":"einfach","#recoverable":"wiederherstellbar","#Canonical":"Kanonisch","#turnkey":"schlüsselfertig","#combines":"kombiniert","#hourly":"stündlich","#capabilities.":"Fähigkeiten.","#detection":"Erkennung","#folder":"Ordner","#sync":".","#centrally":"zentral","#collaboration":"Zusammenarbeit","#platform.":"Plattform.","#sophisticated":"anspruchsvoll","#AI-driven":"KI-gesteuert","#STUDY":"STUDIE","#With":"Mit","#make":"machen.","#minutes":"Minuten","#instead":"stattdessen","#hours!":"Stunden!","#Maintain":"beibehalten.","#consistent":"einheitlich","#margins":"Margen","#uniformly":"einheitlich","#applying":"Anwendung","#customers":"Kunden","#once.":"einmal.","#Copilot:":"Kopilot:","#Effortless":"Mühelose","#Leveraging":"Nutzung von","#Glue’s":"Kleber","#seamlessly":"nahtlos","#connected":"verbunden","#overall":"Insgesamt","#pane":"Scheibe","#everyday":"Alltag","#tasks":"Aufgaben","#integrity.":"Integrität.","#New!":"Neu!","#Never":"Niemals","#choose":"wählen.","#backups":"Backups","#budgets":"Budgets","#again.":"wieder.","#(very!)":"(sehr!)","#price.":"Preis.","#Image-based":"Bildbasierte","#Organize":"Organisieren Sie","#notifications":"Benachrichtigungen","#discuss":"diskutieren","#colleagues":"Kollegen","#Unique":"Einzigartig","#Without Alt":"Ohne Alt","#Without Title":"Ohne Titel","#Internal":"Intern","#External":"Extern","#1 word":"1 Wort","#2 word":"2 Wort","#Headings":"Rubriken","#3 word":"3 Wort","#4 word":"4 Wort","#5 word":"5 Wort","#Keyword":"Schlüsselwort","#Count":"Zählen Sie","#your":"Ihr","#Images":"Bilder","#business":"Unternehmen","#time":"Zeit","#cloud":"Wolke","#protect":"schützen","#manage":"verwalten","#servers":"Server","#service":"Dienstleistung","#based":"basiert","#ever":"immer","#ways":"Wege","#work":"Arbeit","#secure":"sicher","#Manage":"Verwalten Sie","#Unified":"Vereinheitlicht","#Social":"Soziales","#disaster":"Katastrophe","#from":"von","#Azure":"Azurblau","#recovery":"Wiederherstellung","#their":"ihre","#threat":"Bedrohung","#security":"Sicherheit","#always":"immer","#Ensure":"Sicherstellen","#critical":"kritisch","#applications":"Anwendungen","#quickly":"schnell","#restore":"wiederherstellen","#continuity":"Kontinuität","#direct-to-cloud":"Direct-to-Cloud","#protection":"Schutz","#powerful":"leistungsstarke","#easy":"einfach","#Structured":"Strukturiert","#through":"über","#updates":"Aktualisierungen","#Glue":"Kleber","#spend":"ausgeben","#software":"Software","#user":"Benutzer","#services":"Dienstleistungen","#partners":"Partner","#Computer Geeks MSP Boosts Cybersecurity with Datto EDR":"Computer Geeks MSP erhöht die Cybersicherheit mit Datto EDR","#Learn how Computer Geeks, a UK-based MSP, transformed its cybersecurity approach by making Datto EDR a standard for all clients, ensuring comprehensive threat detection and proactive protection against modern cyberthreats.":"Erfahren Sie, wie Computer Geeks, ein in Großbritannien ansässiger MSP, seinen Cybersicherheitsansatz geändert hat, indem er Datto EDR zum Standard für alle Kunden gemacht hat, um eine umfassende Erkennung von Bedrohungen und einen proaktiven Schutz vor modernen Cyberbedrohungen zu gewährleisten.","#DAT-Infographic-Supercharge-Your-IT-Team-Autotask-PSADatto-RMM-LATAM.pdf – 1.69 MB":"DAT-Infografik-Supercharge-Your-IT-Team-Autotask-PSADatto-RMM-LATAM.pdf - 1,69 MB","#October 03, 2024":"Oktober 03, 2024","#October 11, 2024":"11. Oktober 2024","#Via continuous enforcement, SafeCheck with Datto RMM ensures only trusted users and devices access the network, reducing security threats and unauthorized access. This strengthens network and data security, giving IT teams peace of mind when managing remote users.":"SafeCheck mit Datto RMM stellt durch kontinuierliche Durchsetzung sicher, dass nur vertrauenswürdige Benutzer und Geräte auf das Netzwerk zugreifen, wodurch Sicherheitsbedrohungen und unbefugter Zugriff reduziert werden. Dies stärkt die Netzwerk- und Datensicherheit und gibt IT-Teams ein beruhigendes Gefühl bei der Verwaltung von Remote-Benutzern.","#Hype-Datto Brazil Portuguese Case Study Video Webpage":"Hype-Datto Brasilien Portugiesisch Fallstudie Video Webseite","#A Hype Tecnologia, liderada por Gustavo Chávez, melhorou a eficiência ao centralizar ferramentas de TI com as soluções da Datto, oferecendo cibersegurança avançada, backup e gestão de redes para pequenas empresas.":"Hype Tecnologia, unter der Leitung von Gustavo Chávez, hat die Effizienz bei der Zentralisierung von IT-Systemen mit den Lösungen von Datto verbessert und bietet eine fortschrittliche Netzsicherungslösung, Backup und Redesign für kleine Unternehmen.","#Centralização de Tecnologia: Gustavo Chávez da HYPE Tecnologia sobre Eficiência Operacional com a Datto":"Zentralisierung der Technologie: Gustavo Chávez da HYPE Tecnologia sobre Eficiência Operacional com a Datto","#No vídeo, Gustavo Chávez, diretor da Hype Tecnologia, explica como sua empresa, sediada em Belo Horizonte, passou por uma transformação estratégica em 2015, mudando o foco de grandes corporações para pequenas e médias empresas. Gustavo destaca a importância do atendimento diferenciado e da tecnologia que a Hype oferece aos seus clientes, incluindo ferramentas avançadas da Datto, como antivírus, EDR, monitoramento de endpoints e backup. Ele também enfatiza a eficiência operacional alcançada após a implementação das soluções Datto, que permitiram centralizar todas as ferramentas em um único painel, facilitando a gestão e agilizando o trabalho de sua equipe. A experiência com o suporte da Datto, também foi essencial para resolver problemas e garantir uma integração eficiente.":"Im Video erklärt Gustavo Chávez, Direktor von Hype Tecnologia, wie sein Unternehmen, das in Belo Horizonte ansässig ist, im Jahr 2015 eine strategische Umstrukturierung durchlief und den Schwerpunkt von großen Unternehmen auf kleine und mittelständische Unternehmen verlagerte. Gustavo unterstreicht die Wichtigkeit einer differenzierten Betreuung und der Technologie, die Hype seinen Kunden bietet, einschließlich der fortschrittlichen Lösungen von Datto wie Virenschutz, EDR, Endgeräteüberwachung und Backup. Ele também enfatiza a eficiência operacional alcançada após a implementação das soluções Datto, die es ermöglichen, alle Geräte in einem einzigen Fenster zu zentralisieren, was die Verwaltung und die Arbeit Ihres Teams erleichtert. Die Erfahrung mit dem Support von Datto war ebenfalls wichtig, um Probleme zu lösen und eine effiziente Integration zu gewährleisten.","#Centralização de Tecnologia: Gustavo Chávez da HYPE Tecnologia sobre Eficiência Operacional com a Datto | Datto":"Zentralisierung der Technologie: Gustavo Chávez da HYPE Tecnologia sobre Eficiência Operacional com a Datto | Datto","#MSP Profitability Panel":"MSP-Rentabilitätspanel","#Watch the on-demand webinar to learn how to build a profitable backup practice that is resilient against ransomware and unexpected outages. Watch now.":"Sehen Sie sich das On-Demand-Webinar an und erfahren Sie, wie Sie eine profitable Backup-Praxis aufbauen können, die gegen Ransomware und unerwartete Ausfälle gewappnet ist. Jetzt ansehen.","#Awards & Recognition for Datto":"Auszeichnungen und Anerkennungen für Datto","#The Datto Advantage":"Der Datto-Vorteil","#Datto partners can now purchase new BCDR subscriptions or renew a current subscription with month-to-month contracts. Bringing back month-to-month Datto BCDR contracts allows our partners to protect their profitability and adapt to the evolving landscape of BCDR.":"Datto-Partner können jetzt neue BCDR-Abonnements erwerben oder ein bestehendes Abonnement mit monatlichen Verträgen verlängern. Die Wiedereinführung von Datto BCDR-Verträgen mit monatlicher Laufzeit ermöglicht es unseren Partnern, ihre Rentabilität zu schützen und sich an die sich entwickelnde BCDR-Landschaft anzupassen.","#FLEXSpend for Everything":"FLEXSpend für alles","#Datto understands that one only thing to remain consistent in MSPs live is that things around our partners are continuously changing. And that means MSPs flexibility with their solutions, so we’ve introduced FLEXspend for all our product suites. Gain flexibility by reallocating spend to other products in the Kaseya portfolio.":"Datto weiß, dass das Einzige, was im Leben von MSPs konstant bleibt, ist, dass sich die Dinge rund um unsere Partner ständig ändern. Und das bedeutet, dass MSPs ihre Lösungen flexibel einsetzen können. Deshalb haben wir FLEXspend für alle unsere Produktsuiten eingeführt. Gewinnen Sie Flexibilität, indem Sie Ausgaben auf andere Produkte im Kaseya Portfolio umverteilen.","#Catastrophic Client Loss Protection":"Schutz vor katastrophalen Kundenverlusten","#We’re only successful when our partners are too, and when things don’t go as planned, we have your back. If a partner experiences a loss of a customer whose service represents 20% or more of the revenue, we’ll adjust our partner’s license count for licenses attributable to that account keeping our partners protected.":"Wir sind nur dann erfolgreich, wenn unsere Partner es auch sind, und wenn die Dinge nicht so laufen wie geplant, halten wir Ihnen den Rücken frei. Wenn ein Partner einen Kunden verliert, dessen Service 20 % oder mehr des Umsatzes ausmacht, passen wir die Anzahl der Lizenzen unseres Partners an, die diesem Konto zuzuordnen sind, um unsere Partner zu schützen.","#Price Lock Guarantee":"Preis-Sperr-Garantie","#No one likes to be surprised by an increase in your plan when a contract ends. With this program our contracts increases are capped at a maximum of 5%, plus any adjustments necessary for inflation as we are committed to offering top-tier solutions at the most competitive prices.":"Niemand wird gerne von einer Tariferhöhung am Ende eines Vertrags überrascht. Mit diesem Programm sind die Erhöhungen unserer Verträge auf maximal 5 % begrenzt, zuzüglich der notwendigen Anpassungen an die Inflation, da wir uns verpflichtet haben, erstklassige Lösungen zu den günstigsten Preisen anzubieten.","#Industry Leading Events":"Branchenführende Veranstaltungen","#At Datto we value the ability to hear from our partners and provide them with world-class training, product enrichment and updates on the state of MSPs during our DattoCon global events. Find the closest DattoCon to you!":"Wir bei Datto legen großen Wert darauf, von unseren Partnern zu hören und ihnen während unserer DattoCon-Veranstaltungen erstklassige Schulungen, Produktverbesserungen und aktuelle Informationen über den Stand der MSPs zu bieten. Finden Sie die nächste DattoCon in Ihrer Nähe!","#At Datto, we’re committed to helping MSP’s business succeed. That means sharing the risks and downsides when things don’t go according to your plans. By partnering with Datto, you’ll gain access to world-class support, innovative and reliable products and a network of MSP partners to share your successes with.":"Wir bei Datto haben uns verpflichtet, MSPs beim Erfolg ihres Geschäfts zu unterstützen. Das bedeutet, dass wir die Risiken und Nachteile teilen, wenn die Dinge nicht so laufen, wie Sie es geplant haben. Durch eine Partnerschaft mit Datto erhalten Sie Zugang zu erstklassigem Support, innovativen und zuverlässigen Produkten und einem Netzwerk von MSP-Partnern, mit denen Sie Ihre Erfolge teilen können.","#Explore Events":"Veranstaltungen erkunden","#See The Value of Datto’s Partnerships":"Siehe Der Wert der Partnerschaften von Datto","#Attend one of our upcoming virtual or in-person Connect Locals events to learn the full value of what it means to use Datto’s solutions to elevate your business.":"Nehmen Sie an einer unserer kommenden virtuellen oder persönlichen Connect Local-Veranstaltungen teil, um zu erfahren, was es bedeutet, die Lösungen von Datto zu nutzen, um Ihr Unternehmen zu verbessern.","#Your Success is Our #1 Priority":"Ihr Erfolg ist unsere Priorität Nr. 1","#Over the years, we’ve heard our partners’ call for greater flexibility from their vendors to support them in adapting to changes in technology and in the fundamentals of their business. We’re listening and we’re responding with Kaseya’s Partner First Pledge aimed to ensure our MSPs are the most empowered and successful in the world. Take a look at the benefits below:":"Im Laufe der Jahre haben wir den Ruf unserer Partner nach mehr Flexibilität von ihren Anbietern gehört, um sie bei der Anpassung an technologische Veränderungen und an die Grundlagen ihres Geschäfts zu unterstützen. Wir hören zu und reagieren darauf mit dem Kaseya Partner First Pledge, der sicherstellen soll, dass unsere MSPs die leistungsfähigsten und erfolgreichsten der Welt sind. Werfen Sie einen Blick auf die unten aufgeführten Vorteile:","#Competitive One-Year Contracts":"Wettbewerbsfähige Ein-Jahres-Verträge","#Kaseya’s one-year pricing is more affordable and competitive than ever before, allowing our partners to have the flexibility they need while focusing on growing their business.":"Die Kaseya Einjahrespreise sind erschwinglicher und wettbewerbsfähiger als je zuvor und ermöglichen unseren Partnern die nötige Flexibilität, während sie sich auf das Wachstum ihres Unternehmens konzentrieren.","#Month-to-Month Contracts for Datto BCDR":"Monat-zu-Monat-Verträge für Datto BCDR","#AI Assistant":"KI-Assistent","#Ransomware attacks, natural disasters, and human errors have increased business owners’ awareness of the need for strong backup and security solutions. While this increased awareness is beneficial for MSPs, backup continues to be one of the most expensive and intricate components in their service offering. However, when executed effectively, backup and disaster recovery can substantially enhance MSP growth and strengthen customer trust.":"Ransomware-Angriffe, Naturkatastrophen und menschliches Versagen haben das Bewusstsein der Geschäftsinhaber für die Notwendigkeit starker Sicherungs- und Sicherheitslösungen geschärft. Obwohl dieses gestiegene Bewusstsein für MSPs von Vorteil ist, ist die Datensicherung nach wie vor eine der teuersten und kompliziertesten Komponenten in ihrem Serviceangebot. Wenn sie jedoch effektiv durchgeführt werden, können Backup und Disaster Recovery das Wachstum von MSPs erheblich steigern und das Vertrauen der Kunden stärken.","#Watch the on-demand webinar to learn the keys to building a massively profitable backup practice.":"Sehen Sie sich das On-Demand-Webinar an, um zu erfahren, wie Sie eine äußerst profitable Backup-Praxis aufbauen können.","#MSP Profitability Panel | Datto":"MSP Rentabilitätspanel | Datto","#DATTO Topic Video - DattoCon 2022 Recap":"DATTO Themenvideo - Zusammenfassung der DattoCon 2022","#The Ransomware and Cybersecurity Landscape in Latin America: Challenges and Effective Solutions":"Die Ransomware- und Cybersecurity-Landschaft in Lateinamerika: Herausforderungen und wirksame Lösungen","#Strengthen your company’s cybersecurity in Latin America. Discover how to tackle ransomware and advanced threats with proactive strategies and multi-layered defense.":"Stärken Sie die Cybersicherheit Ihres Unternehmens in Lateinamerika. Entdecken Sie, wie Sie Ransomware und fortgeschrittene Bedrohungen mit proaktiven Strategien und mehrschichtigem Schutz bekämpfen können.","#On-Demand Webinar: Tales from the Breach":"On-Demand-Webinar: Geschichten aus der Sicherheitslücke","#Watch our on-demand webinar for proven strategies to enhance your cybersecurity and protect your organization from hidden cyberthreats. Watch now.":"Sehen Sie sich unser On-Demand-Webinar an und erfahren Sie mehr über bewährte Strategien zur Verbesserung Ihrer Cybersicherheit und zum Schutz Ihres Unternehmens vor versteckten Cyberbedrohungen. Jetzt ansehen.","#Wil jij 10% korting? Ontvang updates per e-mail van Björn Borg":"Bekomme ich 10% Rabatt? Erhalten Sie Updates per E-Mail von Björn Borg","#Ransomware Resilient":"Widerstandsfähig gegen Ransomware","#Speechify Side Player Settings":"Speechify Side Player-Einstellungen","#Upgrade to Premium button":"Schaltfläche Upgrade auf Premium","#Turn Off Speechify button":"Schaltfläche Speechify ausschalten","#View Library":"Ansicht Bibliothek","#Speechify play button":"Speechify-Wiedergabetaste","#Speechify voice menu":"Speechify-Sprachmenü","#Speechify playback speed menu":"Menü für die Wiedergabegeschwindigkeit von Speechify","#Capture Screenshot button , shortcut Alt + R":"Schaltfläche \"Screenshot aufnehmen\", Tastenkombination Alt + R","#Save to library button, shortcut Alt + S":"Schaltfläche In Bibliothek speichern, Tastenkombination Alt + S","#Report a Problem with Speechify App":"Ein Problem mit der Speechify-App melden","#Speechify Inline player":"Speechify Inline-Spieler","#Speechify Inline player play button":"Speechify Inline-Player Abspieltaste","#Speechify Inline player Play button":"Speechify Inline-Player Schaltfläche Abspielen","#October 18, 2024":"18. Oktober 2024","#Insufficient cybersecurity governance":"Unzureichende Governance im Bereich der Cybersicherheit","#The lack of clear regulations and standardized security strategies exacerbates exposure to cyberattacks.":"Das Fehlen klarer Vorschriften und standardisierter Sicherheitsstrategien vergrößert die Gefahr von Cyberangriffen.","#SMEs as attractive targets":"KMU als attraktive Ziele","#While it’s commonly believed that only large organizations are targeted, SMEs are often vulnerable due to lower security investments and weaker systems.":"Während man gemeinhin annimmt, dass nur große Unternehmen angegriffen werden, sind KMU aufgrund geringerer Sicherheitsinvestitionen und schwächerer Systeme oft anfällig.","#Advanced threats: The evolution of malware":"Fortgeschrittene Bedrohungen: Die Entwicklung von Malware","#Velázquez explained how cyberthreats have evolved from simple viruses to complex forms of ransomware that use artificial intelligence to maximize damage. The concept of “Ransomware-as-a-Service” has democratized access to malicious tools, allowing criminals with little technical expertise to carry out large-scale attacks. This sophistication has also led attackers to target and encrypt backup systems, increasing the pressure on victims to pay the ransom.":"Velázquez erläuterte, wie sich Cyberbedrohungen von einfachen Viren zu komplexen Formen von Ransomware entwickelt haben, die künstliche Intelligenz einsetzen, um den Schaden zu maximieren. Das Konzept der \"Ransomware-as-a-Service\" hat den Zugang zu bösartigen Tools demokratisiert und ermöglicht es Kriminellen mit wenig technischem Know-how, groß angelegte Angriffe durchzuführen. Diese Raffinesse hat die Angreifer auch dazu gebracht, Backup-Systeme ins Visier zu nehmen und zu verschlüsseln, was den Druck auf die Opfer erhöht, das Lösegeld zu zahlen.","#Additionally, there is a rise in phishing attacks that exploit stolen credentials through social engineering. Cybercriminals benefit from the fact that many employees reuse the same passwords for both corporate and personal accounts, thereby expanding the attack surface.":"Außerdem gibt es immer mehr Phishing-Angriffe, bei denen gestohlene Zugangsdaten durch Social Engineering ausgenutzt werden. Cyberkriminelle profitieren von der Tatsache, dass viele Mitarbeiter dieselben Passwörter sowohl für Firmen- als auch für Privatkonten verwenden, wodurch sich die Angriffsfläche vergrößert.","#Proactive defense strategies":"Proaktive Verteidigungsstrategien","#Adopting a preventive approach is essential to mitigate cyber-risks in LATAM. Velázquez highlighted that the best defense is closing off opportunities for attackers by implementing multiple layers of security throughout the infrastructure.":"Die Annahme eines präventiven Ansatzes ist für die Eindämmung von Cyberrisiken in LATAM unerlässlich. Velázquez betonte, dass die beste Verteidigung darin besteht, Angreifern durch die Implementierung mehrerer Sicherheitsebenen in der gesamten Infrastruktur den Weg zu versperren.","#Constant patching of all systems and applications to reduce known vulnerabilities.":"Ständiges Patchen aller Systeme und Anwendungen, um bekannte Schwachstellen zu beseitigen.","#Use of layered security solutions, such as next-generation antivirus, Endpoint Detection and Response (EDR), and Managed Detection and Response (MDR), to cover different entry points.":"Einsatz von mehrschichtigen Sicherheitslösungen wie Virenschutz der nächsten Generation, Endpoint Detection & Response (EDR) und Managed Detection & Response (MDR), um verschiedene Angriffspunkte abzudecken.","#Continuous monitoring of abnormal behavior within the network to detect potential attacks in their early stages, enabling a swift response before significant damage is done.":"Kontinuierliche Überwachung von abnormalem Verhalten innerhalb des Netzes, um potenzielle Angriffe im Frühstadium zu erkennen und eine schnelle Reaktion zu ermöglichen, bevor ein größerer Schaden entsteht.","#Velázquez also stressed that organizations must have well-defined incident response plans. It’s not only about preventing attacks but also reacting quickly when they occur to minimize operational and financial impacts.":"Velázquez betonte auch, dass Unternehmen über gut definierte Reaktionspläne für Zwischenfälle verfügen müssen. Es geht nicht nur darum, Angriffe zu verhindern, sondern auch schnell zu reagieren, wenn sie auftreten, um die betrieblichen und finanziellen Auswirkungen zu minimieren.","#Datto’s value proposition in security":"Datto's Wertversprechen im Bereich Sicherheit","#Datto’s solutions, such as EDR and MDR, offer comprehensive defense through a combination of technologies. Velázquez highlighted the layered approach, which integrates:":"Die Lösungen von Datto, wie z.B. EDR und MDR, bieten einen umfassenden Schutz durch eine Kombination von Technologien. Velázquez hob den mehrschichtigen Ansatz hervor, der integriert ist:","#Next-generation antivirus for basic detection.":"Antivirus der nächsten Generation für grundlegende Erkennung.","#EDR to identify and isolate threats in real time.":"EDR zur Identifizierung und Isolierung von Bedrohungen in Echtzeit.","#MDR, with SOC analysts continuously monitoring alerts and responding to incidents.":"MDR, wobei SOC-Analysten kontinuierlich Warnungen überwachen und auf Vorfälle reagieren.","#Conclusion: Toward resilient cybersecurity in LATAM":"Schlussfolgerung: Auf dem Weg zu widerstandsfähiger Cybersicherheit in LATAM","#For Velázquez, organizations in LATAM must adopt a proactive mindset toward cybersecurity, investing in appropriate technology and raising awareness at all levels of the company. The belief that “it won’t happen to me” is a mistake that can be costly in both operational and reputational terms.":"Velázquez ist der Ansicht, dass Unternehmen in Lateinamerika und der Karibik eine proaktive Haltung gegenüber der Cybersicherheit einnehmen müssen, indem sie in geeignete Technologien investieren und das Bewusstsein auf allen Unternehmensebenen schärfen. Der Glaube, \"das wird mir schon nicht passieren\", ist ein Fehler, der sowohl in betrieblicher Hinsicht als auch in Bezug auf den Ruf teuer werden kann.","#Latin America":"Lateinamerika","#Ready to protect your business against modern threats?":"Sind Sie bereit, Ihr Unternehmen vor modernen Bedrohungen zu schützen?","#Request a":"Anfrage","#free demo from Datto today":"Kostenlose Demo von Datto noch heute","#and discover how our security solutions, such as EDR and MDR, can strengthen your company’s cybersecurity and ensure operational continuity.":"und erfahren Sie, wie unsere Sicherheitslösungen, z. B. EDR und MDR, die Cybersicherheit Ihres Unternehmens stärken und die Betriebskontinuität gewährleisten können.","#Request your demo now and take the next step toward comprehensive protection.":"Fordern Sie jetzt Ihre Demo an und machen Sie den nächsten Schritt zu einem umfassenden Schutz.","#The Ransomware and Cybersecurity Landscape in Latin America | Datto":"Die Ransomware- und Cybersecurity-Landschaft in Lateinamerika | Datto","#Strengthen your company's cybersecurity in Latin America. Discover how to tackle ransomware and advanced threats with proactive strategies and multi-layered defense.":"Stärken Sie die Cybersicherheit Ihres Unternehmens in Lateinamerika. Entdecken Sie, wie Sie Ransomware und fortgeschrittene Bedrohungen mit proaktiven Strategien und mehrschichtigem Schutz bekämpfen können.","#The recent Datto webinar offered a detailed overview of the state of cybersecurity in Latin America, led by Andrés Velázquez, an industry expert. During the session, Velázquez emphasized that ransomware attacks in the region have increased by 13%. Brazil and Argentina stand out among the most affected countries, revealing systemic weaknesses that leave both large and small organizations exposed. The consequences of these attacks are significant, not only due to the ransom demands but also because of the operational disruptions and reputational damage they cause.":"Das jüngste Webinar von Datto bot einen detaillierten Überblick über den Stand der Cybersicherheit in Lateinamerika, geleitet von Andrés Velázquez, einem Branchenexperten. Während der Sitzung betonte Velázquez, dass Ransomware-Angriffe in der Region um 13 % zugenommen haben. Brasilien und Argentinien gehören zu den am stärksten betroffenen Ländern und zeigen systemische Schwachstellen auf, denen sowohl große als auch kleine Unternehmen ausgesetzt sind. Die Folgen dieser Angriffe sind erheblich, nicht nur wegen der Lösegeldforderungen, sondern auch wegen der Betriebsunterbrechungen und der Rufschädigung, die sie verursachen.","#Key cybersecurity challenges in LATAM":"Die wichtigsten Herausforderungen im Bereich der Cybersicherheit in LATAM","#Cybersecurity in Latin America faces particular challenges that complicate the implementation of preventive and reactive strategies. Companies in the region, especially small and medium-sized enterprises (SMEs), operate in a complex environment where the lack of adequate resources and outdated infrastructures create a “perfect storm” for cybercriminals. Understanding these challenges is crucial for designing effective defenses.":"Die Cybersicherheit in Lateinamerika steht vor besonderen Herausforderungen, die die Umsetzung von präventiven und reaktiven Strategien erschweren. Unternehmen in der Region, insbesondere kleine und mittlere Unternehmen (KMU), agieren in einem komplexen Umfeld, in dem der Mangel an angemessenen Ressourcen und veraltete Infrastrukturen einen \"perfekten Sturm\" für Cyberkriminelle schaffen. Das Verständnis dieser Herausforderungen ist entscheidend für die Entwicklung wirksamer Schutzmaßnahmen.","#Outdated infrastructure and software piracy":"Veraltete Infrastruktur und Softwarepiraterie","#Many companies still operate with outdated systems or use pirated software, leaving gaps that attackers can easily exploit.":"Viele Unternehmen arbeiten immer noch mit veralteten Systemen oder verwenden raubkopierte Software, was Lücken hinterlässt, die Angreifer leicht ausnutzen können.","#Früher betrachtete jeder Antivirus als unverzichtbar. Heute sehen wir Endpoint Detection & Response (EDR) eher als Notwendigkeit denn als Luxus an, was eine deutliche Veränderung gegenüber der früheren Sichtweise darstellt":"Früher betrachtete man jedes Antivirus als unverzichtbar. Heute sehen wir Endpoint Detection & Response (EDR) eher als Notwendigkeit denn als Luxus an, was eine deutliche Veränderung gegenüber der früheren Sichtweise darstellt","#Product: Latin America":"Produkt: Lateinamerika","#Latin America Blog Archives | Datto":"Lateinamerika Blog Archive | Datto","#Product: MDR":"Produkt: MDR","#MDR Blog Archives | Datto":"MDR-Blog-Archiv | Datto","#On":"Auf","#Institution Logo":"Logo der Einrichtung","#Close popup":"Popup schließen","#Allow popups on this domain":"Popups auf dieser Domain zulassen","#Citation modal closed":"Zitat modal geschlossen","#Never Off Technology y Datto: Una Década de Soluciones Confiables para la Recuperación de Datos":"Never Off Technology und Datto: Ein Jahrzehnt vertrauenswürdiger Lösungen für die Datenwiederherstellung","#Descubre cómo Never Off Technology y Datto han formado una alianza por más de 10 años para ofrecer soluciones de recuperación de datos sin interrupciones. Conoce cómo Datto BCDR ayudó a restaurar la infraestructura de un cliente en menos de dos horas tras un desastre.":"Erfahren Sie, wie Never Off Technology und Datto seit mehr als 10 Jahren eine Allianz bilden, um unterbrechungsfreie Lösungen für die Datenwiederherstellung zu bieten. Erfahren Sie, wie Datto BCDR bei der Wiederherstellung der Infrastruktur eines Kunden in weniger als zwei Stunden nach einer Katastrophe geholfen hat.","#Parceria entre Oraex e Datto: Eficiência na Gestão com Autotask PSA":"Partnerschaft zwischen Oraex und Datto: Effizienz bei der Planung mit Autotask PSA","#Gianmaria Caruso, Director Comercial de Never Off Technology, en República Dominicana, comparte la historia de su alianza de 10 años con Datto, destacando cómo la solución de Continuidad de Negocio y Recuperación ante Desastres (BCDR) de Datto ha sido fundamental para apoyar a sus clientes. Con más de 80 instalaciones de Datto en República Dominicana, Puerto Rico, Colombia y Estados Unidos, Never Off ha experimentado un crecimiento significativo al proporcionar soluciones rentables y fáciles de administrar. Caruso detalla su mayor caso de éxito, donde Datto BCDR permitió recuperar toda la infraestructura tecnológica de un cliente importante en menos de dos horas tras una explosión catastrófica. Gracias a las poderosas herramientas de Datto y su soporte especializado, Never Off sigue brindando tranquilidad y confiabilidad a sus clientes, garantizando la continuidad del negocio frente a desastres.":"Gianmaria Caruso, Director Comercial de Never Off Technology, República Dominicana, berichtet über die Geschichte ihrer 10-jährigen Partnerschaft mit Datto und betont, dass die BCDR-Lösung (Continuidad de Negocio y Recuperación ante Desastres) von Datto für die Unterstützung ihrer Kunden von grundlegender Bedeutung ist. Mit mehr als 80 Niederlassungen von Datto in der Dominikanischen Republik, Puerto Rico, Kolumbien und den Vereinigten Staaten hat Never Off durch die Bereitstellung von rentablen und einfach zu verwaltenden Lösungen einen bedeutenden Zuwachs erfahren. Caruso detalla su mayor caso de éxito, donde Datto BCDR permitió recuperar toda la infraestructura tecnológica de un cliente importante en menos de dos horas tras una explosión catastrófica. Gracias a las poderosas herramientas de Datto y su soporte especializado, Never Off sigue brindando tranquilidad y confiabilidad a sus clientes, garantizando la continuidad del negocio frente a desastres.","#Never Off Technology & Datto BCDR Partnership in LATAM (ES)":"Never Off Technology & Datto BCDR Partnerschaft in LATAM (ES)","#Never Off Technology y Datto: Una Década de Soluciones Confiables para la Recuperación de Datos | Datto":"Never Off Technology und Datto: Ein Jahrzehnt vertrauenswürdiger Lösungen für die Wiederherstellung von Daten | Datto","#Never Off y Autotask PSA: Optimización y Control Total del Negocio de TI":"Never Off und Autotask PSA: Optimierung und Kontrolle des gesamten TI-Geschäftes","#Gianmaria Caruso, Director Comercial de Never Off Technology, comparte cómo Autotask PSA ha revolucionado su operación interna, mejorando la organización y el control de sus áreas clave: infraestructura, ciberseguridad y consultoría. Antes, manejaban sus procesos de forma manual, sin un control adecuado del servicio al cliente. Gracias a Autotask PSA, han podido automatizar tareas, centralizar la gestión y obtener visibilidad completa del negocio. Caruso destaca el dashboard de Autotask como su función favorita, ya que permite ver desde una sola consola las ventas, tickets, alertas y rentabilidad de contratos, brindándoles una visión completa y facilitando la toma de decisiones en tiempo real.":"Gianmaria Caruso, Director Comercial von Never Off Technology, berichtet, wie Autotask PSA seinen internen Betrieb umgestaltet und die Organisation und Kontrolle seiner wichtigsten Bereiche verbessert hat: Infrastruktur, Sicherheit und Beratung. Zuvor wurden die Prozesse manuell abgewickelt, ohne eine angemessene Kontrolle des Kundenservices. Gracias a Autotask PSA, han podido automatizar tareas, centralizar la gestión y obtener visibilidad completa del negocio. Caruso bezeichnet das Dashboard von Autotask als seine Lieblingsfunktion, da es erlaubt, von einer einzigen Konsole aus die Umsätze, Tickets, Alarme und die Rentabilität von Verträgen zu sehen, was eine vollständige Übersicht bietet und die Entscheidungsfindung in Echtzeit erleichtert.","#Descubre cómo Never Off Technology utiliza Autotask PSA para organizar y automatizar su negocio de TI. Gianmaria Caruso explica cómo esta herramienta ha transformado su operación diaria, brindándoles visibilidad y control desde un solo dashboard.":"Erfahren Sie, wie Never Off Technology Autotask PSA nutzt, um sein TI-Geschäft zu organisieren und zu automatisieren. Gianmaria Caruso erklärt, wie dieses Hilfsmittel den Tagesablauf des Unternehmens verändert hat, indem es Sichtbarkeit und Kontrolle von einem einzigen Dashboard aus ermöglicht.","#Never Off y Autotask PSA: Optimización y Control Total del Negocio de TI | Datto":"Never Off und Autotask PSA: Optimierung und Gesamtkontrolle des Geschäftsbetriebs von TI | Datto","#Never Off Technology & Datto Autotask PSA in LATAM (ES)":"Niemals Technologie ausschalten & Datto Autotask PSA in LATAM (ES)","#Este depoimento de cliente destaca como o Datto Autotask PSA foi fundamental para melhorar a eficiência e escalabilidade da Oraex, uma empresa de consultoria de TI. Inicialmente, a Oraex utilizava um sistema interno personalizado, que apresentava limitações em termos de escalabilidade e personalização. A transição para o Datto Autotask PSA permitiu que a empresa superasse esses desafios, graças às robustas capacidades de integração e funcionalidades avançadas, como dashboards, gestão de tickets e relatórios detalhados. A capacidade da plataforma de se personalizar e alinhar com seus modelos de faturamento e financeiros otimizou as operações, permitindo uma melhor alocação de recursos, gestão aprimorada de clientes e uma visão mais clara dos negócios. No geral, a Oraex se beneficia de uma visão mais holística de suas operações, e o suporte da Datto garante uma adaptação suave de novas funcionalidades, ajudando a empresa a se manter ágil e responsiva às necessidades dos clientes.":"In diesem Kundendepot wird festgestellt, dass Datto Autotask PSA von grundlegender Bedeutung für die Verbesserung der Effizienz und Eskalierbarkeit von Oraex, einem Beratungsunternehmen von TI, war. Ursprünglich nutzte Oraex ein internes, personalisiertes System, das in Bezug auf Eskalierbarkeit und Personalisierung an seine Grenzen stieß. Die Umstellung auf Datto Autotask PSA ermöglichte es dem Unternehmen, diese Probleme zu überwinden, da es über robuste Integrationskapazitäten und fortschrittliche Funktionen wie Dashboards, Ticketverwaltung und detaillierte Beziehungen verfügte. Die Fähigkeit der Plattform zur Personalisierung und Verknüpfung mit den eigenen Finanz- und Finanzierungsmodellen optimierte die Arbeitsabläufe und ermöglichte einen besseren Ressourceneinsatz, eine bessere Kundenbetreuung und eine klarere Sicht auf die Geschäfte. Insgesamt profitiert Oraex von einer ganzheitlicheren Sicht auf seine Geschäftsabläufe, und der Support von Datto garantiert eine reibungslose Anpassung der neuen Funktionen und hilft dem Unternehmen, auf die Bedürfnisse seiner Kunden einzugehen.","#Parceria entre Oraex e Datto: Eficiência na Gestão com Autotask PSA | Datto":"Partnerschaft zwischen Oraex und Datto: Effizienz bei der Planung mit Autotask PSA | Datto","#A Oraex destaca sua experiência positiva ao utilizar o Autotask PSA da Datto, que proporcionou maior eficiência operacional e escalabilidade. A ferramenta permitiu uma gestão otimizada de tickets e contratos, além de melhorar a visualização de métricas essenciais, facilitando o crescimento e a tomada de decisões estratégicas para o negócio":"Oraex verweist auf seine positiven Erfahrungen mit Autotask PSA von Datto, das eine höhere operative Effizienz und Eskalierbarkeit ermöglichte. Die Software ermöglichte eine optimierte Verwaltung von Tickets und Verträgen sowie eine bessere Visualisierung von wichtigen Daten und erleichterte das Wachstum und die Entscheidungsfindung für das Geschäft.","#Parceria entre Oraex e Datto: Eficiência na Gestão com Autotask PSA (Datto-Oraex) LATAM - Brazil":"Partnerschaft zwischen Oraex und Datto: Eficiência na Gestão com Autotask PSA (Datto-Oraex) LATAM - Brasilien","#Los 5 principales puntos ciegos en los respaldos de Microsoft 365":"Die 5 wichtigsten Angriffspunkte für Microsoft 365","#Las aplicaciones de Software como Servicio (SaaS) como Microsoft 365 son esenciales para los negocios modernos, proporcionando excelentes soluciones para la gestión de correos electrónicos, almacenamiento en la nube y colaboración fluida. Sin embargo, confiar únicamente en las protecciones nativas de Microsoft puede dejar tus datos en riesgo. Nuestro detallado informe analiza las brechas de seguridad y los riesgos en Microsoft 365. Descubre los 5 principales puntos ciegos en las copias de seguridad y aprende estrategias clave para mejorar la protección de tus datos. No pongas en riesgo tus datos valiosos. Descarga nuestro informe ahora y asegura tu información en Microsoft 365.":"Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365 sind für moderne Unternehmen von entscheidender Bedeutung, da sie hervorragende Lösungen für die Verwaltung elektronischer Post, die Verwaltung im Netz und die reibungslose Zusammenarbeit bieten. Dennoch kann das Vertrauen in die Microsoft-eigenen Schutzmechanismen Ihre Daten in Gefahr bringen. Unser ausführlicher Bericht analysiert die Sicherheitslücken und Risiken in Microsoft 365. Entdecken Sie die 5 wichtigsten Sicherheitslücken in Microsoft 365 und lernen Sie die wichtigsten Strategien kennen, um den Schutz Ihrer Daten zu verbessern. No pongas en riesgo tus datos valiosos. Descarga nuestro informe ahora y asegura tu información en Microsoft 365.","#Los 5 principales puntos ciegos en los respaldos de Microsoft 365 | Datto":"Die 5 wichtigsten Angriffspunkte für Microsoft 365 | Datto","#Descubre los 5 puntos ciegos en la seguridad de Microsoft 365 y aprende cómo proteger tus datos. Descarga nuestro informe para mejorar tu protección ahora.":"Entdecken Sie die 5 wichtigsten Punkte für die Sicherheit von Microsoft 365 und erfahren Sie, wie Sie Ihre Daten schützen können. Descarga nuestro informe para mejorar tu protección ahora.","#5 Reasons IT Teams Need Top-Tier Security Solutions":"5 Gründe, warum IT-Teams erstklassige Sicherheitslösungen benötigen","#Discover why IT teams need top-tier security solutions. Learn how Datto’s unified platform simplifies cybersecurity management for any organization.":"Entdecken Sie, warum IT-Teams erstklassige Sicherheitslösungen benötigen. Erfahren Sie, wie die einheitliche Plattform von Datto das Cybersicherheitsmanagement für jedes Unternehmen vereinfacht.","#Take your cybersecurity strategy to the next level and protect your business from evolving threats.":"Bringen Sie Ihre Cybersicherheitsstrategie auf die nächste Stufe und schützen Sie Ihr Unternehmen vor sich entwickelnden Bedrohungen.","#Watch the webinar recording to hear real-life stories of cyber breaches and how to protect your business from becoming the next target. You’ll learn how to:":"Sehen Sie sich die Aufzeichnung des Webinars an und erfahren Sie, wie Sie Ihr Unternehmen davor schützen können, das nächste Ziel zu werden. Sie werden lernen, wie man:","#Detect early signs of a breach":"Frühzeitige Erkennung von Anzeichen eines Verstoßes","#Protect your last line of defense — backups":"Schützen Sie Ihre letzte Verteidigungslinie - Backups","#Bolster your defenses with layered security":"Verstärken Sie Ihren Schutz mit mehrschichtiger Sicherheit","#Avoid falling victim to cyberattacks":"Vermeiden Sie es, Opfer von Cyberangriffen zu werden","#Whether you’re a small business owner, IT professional or cybersecurity enthusiast, this on-demand webinar will provide critical knowledge to defend against cyberthreats effectively.":"Egal, ob Sie Inhaber eines kleinen Unternehmens, IT-Fachmann oder Cybersecurity-Enthusiast sind, dieses On-Demand-Webinar vermittelt Ihnen wichtige Kenntnisse zur wirksamen Abwehr von Cyberbedrohungen.","#On-Demand Webinar: Tales from the Breach | Datto":"On-Demand-Webinar: Geschichten von der Sicherheitslücke | Datto","#June 17, 2025, 8:00 am IST":"Juni 17, 2025, 8:00 am IST","#Master Automation with Datto RMM Components":"Meisterhafte Automatisierung mit Datto RMM-Komponenten","#October 24, 2024":"Oktober 24, 2024","#October 23, 2024":"23. Oktober 2024","#October 21, 2024":"21. Oktober 2024","#October 17, 2024":"17. Oktober 2024","#Product: EDR":"Produkt: EDR","#EDR Blog Archives | Datto":"EDR-Blog-Archiv | Datto","#Product: Datto":"Produkt: Datto","#Datto Blog Archives | Datto":"Datto Blog Archive | Datto","#Product: ransomware":"Produkt: Ransomware","#ransomware Blog Archives | Datto":"Ransomware Blog Archive | Datto","#Staying ahead of modern cyberthreats isn’t easy. IT teams need more than basic antivirus to protect their endpoints, networks and cloud environments. That’s where Datto comes in. Our unified platform combines AV, EDR, MDR and more, delivering robust security that’s easy to manage.":"Modernen Cyber-Bedrohungen einen Schritt voraus zu sein, ist nicht einfach. IT-Teams brauchen mehr als ein einfaches Virenschutzprogramm, um ihre Endgeräte, Netzwerke und Cloud-Umgebungen zu schützen. Genau hier kommt Datto ins Spiel. Unsere einheitliche Plattform kombiniert AV, EDR, MDR und mehr und bietet robuste Sicherheit, die einfach zu verwalten ist.","#By simplifying cybersecurity, Datto allows your IT team to focus on what really matters — keeping your business running smoothly.":"Durch die Vereinfachung der Cybersicherheit ermöglicht Datto Ihrem IT-Team, sich auf das zu konzentrieren, was wirklich wichtig ist - den reibungslosen Betrieb Ihres Unternehmens.","#Download the checklist and see how to secure your IT environment effortlessly.":"Laden Sie die Checkliste herunter und erfahren Sie, wie Sie Ihre IT-Umgebung mühelos sichern können.","#5 Reasons IT Teams Need Top-Tier Security Solutions | Datto":"5 Gründe, warum IT-Teams erstklassige Sicherheitslösungen benötigen | Datto","#Vi indførte Datto EDR for over et år siden og gik Big Bang med det på tværs af vores kundebase. Vi ser det som en nødvendighed for alle vores kunder":"Wir haben Datto EDR über einen Zeitraum von mehr als einem Jahr eingeführt und sind mit dem Programm im Kundenstamm groß geworden. Das ist ein Gewinn für alle unsere Kunden","#Work Smarter, Not Harder With Datto RMM":"Mit Datto RMM intelligenter arbeiten, nicht härter","#October 28, 2024":"28. Oktober 2024","#We hebben Datto EDR meer dan een jaar geleden geïmplementeerd en zijn er in onze klantenkring mee aan de slag gegaan. We zien het als een noodzaak voor al onze klanten.":"Wir haben Datto EDR vor mehr als einem Jahr eingeführt und haben es in unserem Klientenring an den Nagel gehängt. Wir betrachten es als ein wichtiges Hilfsmittel für alle unsere Kunden.","#Vroeger beschouwde iedereen antivirus als essentieel. Nu zien we Endpoint Detection & Response (EDR) als een noodzaak in plaats van een luxe, wat een belangrijke verschuiving is ten opzichte van hoe het lange tijd werd gezien.":"Viele beschworen Antivirenlösungen als essentiell. Jetzt sehen wir Endpoint Detection & Response (EDR) als einen Luxus, der eine wichtige Ergänzung ist, wenn es darum geht, wie die Zeit vergeht.","#Cooper Copilot: AI Assistant for Faster, Smarter Service Desk Support with Autotask PSA":"Cooper Copilot: KI-Assistent für schnelleren, intelligenteren Service-Desk-Support mit Autotask PSA","#Boost IT service efficiency with Cooper Copilot for Autotask PSA. Discover how this AI assistant automates tasks and enhances productivity.":"Steigern Sie die IT-Service-Effizienz mit Cooper Copilot für Autotask PSA. Entdecken Sie, wie dieser KI-Assistent Aufgaben automatisiert und die Produktivität steigert.","#5 Insights Every PSA User Needs to Know From the 2024 State of IT Report":"5 Einblicke, die jeder PSA-Anwender aus dem State of IT Report 2024 kennen sollte","#Discover 5 key insights from the 2024 State of IT Report to optimize your PSA strategy and boost efficiency. Insights from over 1,000 IT pros.":"Entdecken Sie 5 wichtige Erkenntnisse aus dem 2024 State of IT Report, um Ihre PSA-Strategie zu optimieren und die Effizienz zu steigern. Einblicke von über 1.000 IT-Profis.","#Endpoint Backup Solution Built For Flexibility & Profitability":"Endpoint Backup-Lösung für Flexibilität und Rentabilität","#Giving MSPs Ultimate Control,":"MSPs die ultimative Kontrolle geben,","#Flexibility and Restore Options":"Flexibilität und Wiederherstellungsoptionen","#Purpose-built for MSPs, Datto Endpoint Backup boasts centralized, policy-based management; smart scheduling with custom controls (ie, business hours); full control over throttling, data regions, and selective backup configurations (ie, inclusions/exclusions); and is fully integrated with popular MSP solutions like IT Glue, PSAs, RMMs and more.":"Datto Endpoint Backup wurde speziell für MSPs entwickelt und bietet eine zentralisierte, richtlinienbasierte Verwaltung, eine intelligente Planung mit benutzerdefinierten Steuerelementen (z. B. Geschäftszeiten), volle Kontrolle über Drosselung, Datenregionen und selektive Backup-Konfigurationen (z. B. Ein- und Ausschlüsse) und ist vollständig in gängige MSP-Lösungen wie IT Glue, PSAs, RMMs und mehr integriert.","#Unified Portfolio":"Einheitliches Portfolio","#Datto Endpoint Backup is part of the familiar and proven Datto Backup Suite. This enables MSPs to manage all clients and users with tools like Datto SIRIS, ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup with Disaster Recovery and SaaS Protection — increasing MSP technician productivity.":"Datto Endpoint Backup ist Teil der bekannten und bewährten Datto Backup Suite. Dadurch können MSPs alle Clients und Benutzer mit Tools wie Datto SIRIS, ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup with Disaster Recovery und SaaS Protection verwalten und so die Produktivität der MSP-Techniker steigern.","#Are you ready to elevate your IT service management and stay ahead of the competition? Our latest infographic, based on the 2024 State of IT Report, reveals key findings from over 1,000 IT professionals worldwide. Discover actionable insights that can help you streamline your professional services automation (PSA) solution processes, improve efficiency and boost customer satisfaction.":"Sind Sie bereit, Ihr IT-Service-Management zu verbessern und der Konkurrenz einen Schritt voraus zu sein? Unsere neueste Infografik, die auf dem State of IT Report 2024 basiert, zeigt die wichtigsten Erkenntnisse von über 1.000 IT-Experten weltweit. Entdecken Sie umsetzbare Erkenntnisse, die Ihnen dabei helfen können, Ihre PSA-Prozesse zu optimieren, die Effizienz zu steigern und die Kundenzufriedenheit zu erhöhen.","#What’s inside:":"Was drin ist:","#Top PSA solutions: Find out which PSA tools are favored by high-earning IT organizations and why.":"Die besten PSA-Lösungen: Finden Sie heraus, welche PSA-Tools von gut verdienenden IT-Unternehmen bevorzugt werden und warum.","#Areas for improvement: Identify the PSA functions that need enhancement to drive better results.":"Verbesserungswürdige Bereiche: Identifizieren Sie die PSA-Funktionen, die verbessert werden müssen, um bessere Ergebnisse zu erzielen.","#Efficiency tips: Learn how integrated tools can significantly increase your operational efficiency.":"Tipps zur Effizienz: Erfahren Sie, wie integrierte Tools Ihre betriebliche Effizienz erheblich steigern können.","#Meeting expectations: Discover how to meet the rising demands for faster service and enhance customer relationships.":"Erwartungen erfüllen: Entdecken Sie, wie Sie die steigenden Anforderungen an einen schnelleren Service erfüllen und die Kundenbeziehungen verbessern können.","#Data-driven decisions: Use real-world data to make informed choices that optimize your PSA strategy.":"Datengesteuerte Entscheidungen: Nutzen Sie reale Daten, um fundierte Entscheidungen zu treffen, die Ihre PSA-Strategie optimieren.","#Whether you’re looking to improve your service delivery, enhance team productivity or increase customer satisfaction, these insights will guide you towards smarter, more effective PSA strategies. Download your free copy of the infographic today.":"Ganz gleich, ob Sie Ihre Serviceleistungen verbessern, die Produktivität Ihres Teams steigern oder die Kundenzufriedenheit erhöhen möchten - diese Erkenntnisse werden Ihnen den Weg zu intelligenteren und effektiveren PSA-Strategien weisen. Laden Sie noch heute Ihr kostenloses Exemplar der Infografik herunter.","#5 Insights Every PSA User Needs to Know From the 2024 State of IT Report | Datto":"5 Einsichten, die jeder PSA-Anwender aus dem State of IT Report 2024 kennen muss | Datto","#Faster escalation resolution: Automatically summarizing complex ticket threads allows senior technicians to focus on problem-solving, reducing the cost of escalations.":"Schnellere Eskalationslösung: Durch die automatische Zusammenfassung komplexer Ticket-Themen können sich leitende Techniker auf die Problemlösung konzentrieren und die Kosten für Eskalationen reduzieren.","#Comprehensive resolution library: Cooper Copilot automatically creates step-by-step resolution notes for completed tickets, building a knowledge base that accelerates future ticket handling.":"Umfassende Lösungsbibliothek: Cooper Copilot erstellt automatisch Schritt-für-Schritt-Lösungsnotizen für abgeschlossene Tickets und baut so eine Wissensdatenbank auf, die die zukünftige Ticketbearbeitung beschleunigt.","#Turbocharge your service desk with Cooper Copilot":"Beschleunigen Sie Ihren Service Desk mit Cooper Copilot","#Teams of all sizes are using Cooper Copilot to increase efficiency and maximize results. Here’s how:":"Teams jeder Größe nutzen Cooper Copilot, um die Effizienz zu steigern und die Ergebnisse zu maximieren. Und so geht's:","#Get the TL;DR faster with Smart Ticket Summaries: Long ticket threads and scattered information can slow your team down. Cooper Copilot cuts through the clutter, providing instant, accurate summaries that include the issue, actions already taken, and suggested next steps. Spend more time solving problems and less time reading through lengthy notes.":"Mit den intelligenten Ticket-Zusammenfassungen erhalten Sie die TL;DR schneller: Lange Ticket-Threads und verstreute Informationen können Ihr Team ausbremsen. Cooper Copilot durchbricht das Durcheinander und liefert sofortige, präzise Zusammenfassungen, die das Problem, die bereits durchgeführten Maßnahmen und die vorgeschlagenen nächsten Schritte enthalten. Verbringen Sie mehr Zeit mit der Lösung von Problemen und weniger Zeit mit dem Lesen von langen Notizen.","#Refine communication with the Smart Writing Assistant: Communication is key to customer satisfaction, and Cooper Copilot’s Smart Writing Assistant ensures clarity. It converts technical jargon, shorthand and informal notes into polished, professional responses that promote understanding and trust. Say goodbye to miscommunication and hello to happy customers.":"Verfeinern Sie Ihre Kommunikation mit dem Smart Writing Assistant: Kommunikation ist der Schlüssel zur Kundenzufriedenheit, und der Smart Writing Assistant von Cooper Copilot sorgt für Klarheit. Er wandelt Fachjargon, Kurzschrift und informelle Notizen in ausgefeilte, professionelle Antworten um, die Verständnis und Vertrauen fördern. Verabschieden Sie sich von Kommunikationsfehlern und begrüßen Sie zufriedene Kunden.","#Automatically document resolutions for future efficiency: Tired of manually documenting every detail? Cooper Copilot automatically generates comprehensive, step-by-step resolution notes for completed tickets. This not only helps you resolve future issues faster but also ensures audit readiness and allows junior technicians to tackle more complex problems with confidence.":"Automatisches Dokumentieren von Beschlüssen für zukünftige Effizienz: Sind Sie es leid, jedes Detail manuell zu dokumentieren? Cooper Copilot erstellt automatisch umfassende, schrittweise Lösungshinweise für abgeschlossene Tickets. Dies hilft Ihnen nicht nur dabei, zukünftige Probleme schneller zu lösen, sondern stellt auch die Prüfungsbereitschaft sicher und ermöglicht es jüngeren Technikern, komplexere Probleme mit Zuversicht anzugehen.","#Built on generative AI for smarter, faster support":"Aufbauend auf generativer KI für intelligenteren, schnelleren Support","#At its core, Cooper Copilot leverages the latest advancements in generative AI to deliver unmatched performance. By automating time-consuming tasks and providing instant insights, Cooper Copilot enhances your team’s ability to respond quickly and accurately. It’s the AI assistant that boosts your team’s effectiveness without adding to your headcount.":"Im Kern nutzt Cooper Copilot die neuesten Fortschritte in der generativen KI, um unübertroffene Leistung zu liefern. Durch die Automatisierung zeitaufwändiger Aufgaben und die Bereitstellung sofortiger Erkenntnisse verbessert Cooper Copilot die Fähigkeit Ihres Teams, schnell und präzise zu reagieren. Es ist der KI-Assistent, der die Effektivität Ihres Teams steigert, ohne Ihre Mitarbeiterzahl zu erhöhen.","#Cooper Copilot for Autotask PSA is available exclusively with the Ultimate edition of Autotask.":"Cooper Copilot für Autotask PSA ist ausschließlich mit der Ultimate Edition von Autotask erhältlich.","#AI assistant":"KI-Assistent","#Want to see Cooper Copilot in action? Request a one-on-one demo with a product specialist.":"Möchten Sie Cooper Copilot in Aktion sehen? Fordern Sie eine persönliche Demo mit einem Produktspezialisten an.","#Want to learn how Datto can help with AI?":"Möchten Sie erfahren, wie Datto bei AI helfen kann?","#Cooper Copilot: AI Assistant for Autotask PSA":"Cooper Copilot: KI-Assistent für Autotask PSA","#artificial intelligence":"künstliche Intelligenz","#Cooper Copilot":"Co-Pilot","#As technology evolves, so do the demands on IT teams. Whether it’s managing a growing number of tickets or maintaining seamless communication, the pressure to deliver faster and more efficient service is higher than ever. Enter Cooper Copilot — an AI assistant built into Autotask PSA, designed to enhance your team’s capabilities, streamline processes and elevate the overall service experience without adding extra resources.":"Mit der Entwicklung der Technologie steigen auch die Anforderungen an die IT-Teams. Ob es um die Verwaltung einer wachsenden Anzahl von Tickets oder die Aufrechterhaltung einer nahtlosen Kommunikation geht, der Druck, einen schnelleren und effizienteren Service zu liefern, ist höher denn je. Hier kommt Cooper Copilot ins Spiel - ein in Autotask PSA integrierter KI-Assistent, der die Fähigkeiten Ihres Teams erweitert, Prozesse rationalisiert und das gesamte Serviceerlebnis verbessert, ohne zusätzliche Ressourcen zu benötigen.","#Transform your IT operations with Cooper Copilot":"Transformieren Sie Ihren IT-Betrieb mit Cooper Copilot","#Cooper Copilot seamlessly enhances your team’s ability to work smarter, allowing them to tackle tasks more efficiently and accurately. By leveraging AI, Cooper Copilot helps you boost productivity, improve customer satisfaction and reduce operational costs.":"Cooper Copilot verbessert nahtlos die Fähigkeit Ihres Teams, intelligenter zu arbeiten, und ermöglicht es ihnen, Aufgaben effizienter und genauer zu erledigen. Durch den Einsatz von KI hilft Cooper Copilot Ihnen, die Produktivität zu steigern, die Kundenzufriedenheit zu verbessern und die Betriebskosten zu senken.","#Three key benefits you’ll gain:":"Drei Hauptvorteile, die Sie gewinnen werden:","#Increased user satisfaction: Clear, concise and professional communication improves customer experience, fostering stronger relationships.":"Höhere Nutzerzufriedenheit: Klare, prägnante und professionelle Kommunikation verbessert die Kundenerfahrung und stärkt die Beziehungen.","#Product: Cooper Copilot":"Produkt: Cooper Copilot","#IT Solutions Built to Boost Profitability":"IT-Lösungen zur Steigerung der Rentabilität","#Solving IT’s Biggest Challenges with Premier IT Solutions":"Lösen Sie die größten Herausforderungen der IT mit Premier IT-Lösungen","#Autotask Community Live 2024: Driving the Future of IT Operations":"Autotask Gemeinschaft Live 2024: Die Zukunft des IT-Betriebs","#Discover the key highlights from Autotask Community Live 2024 at DattoCon, with exciting updates, AI innovations and insights for MSPs to boost efficiency.":"Entdecken Sie die wichtigsten Highlights von Autotask Community Live 2024 auf der DattoCon, mit spannenden Updates, KI-Innovationen und Einblicken für MSPs zur Effizienzsteigerung.","#October 29, 2024":"29. Oktober 2024","#Autotask Community Life":"Autotask Community Leben","#AI innovation was a major theme, with autonomous Cooper Bots introduced as a game-changing addition. These bots, like Cooper Copilot Smart Relate and Smart Assist for IT Glue, are designed to optimize documentation, detect stale information and streamline support operations. Cooper Copilot’s AI capabilities are already saving hundreds of hours for MSPs, transforming IT documentation management.":"Die KI-Innovation war ein wichtiges Thema, wobei die autonomen Cooper Bots als eine bahnbrechende Neuerung vorgestellt wurden. Diese Bots, wie Cooper Copilot Smart Relate und Smart Assist für IT Gluewurden entwickelt, um die Dokumentation zu optimieren, veraltete Informationen zu erkennen und den Supportbetrieb zu rationalisieren. Die KI-Fähigkeiten von Cooper Copilot sparen MSPs bereits Hunderte von Stunden und verändern das IT-Dokumentationsmanagement.","#For those eager to enhance their operations even further, a Smart SOP Generator for IT Glue is set to launch in early 2025, along with the new Smart Ticket Triage feature in Autotask. This tool will allow MSPs to automate ticket assignments, drastically reducing time spent on manual triage.":"Für diejenigen, die ihre Abläufe noch weiter verbessern möchten, wird Anfang 2025 ein Smart SOP Generator für IT Glue eingeführt, zusammen mit der neuen Smart Ticket Triage-Funktion in Autotask. Mit diesem Tool können MSPs die Zuweisung von Tickets automatisieren und so den Zeitaufwand für die manuelle Triage drastisch reduzieren.","#The future of PSA with Kevin Sequeira":"Die Zukunft der PSA mit Kevin Sequeira","#Kevin Sequeira, GM of PSA at Kaseya, provided a forward-looking view into the evolution of PSA, shifting it from a ticketing system to a business operating system. Autotask’s goal is to ensure service delivery that’s customer-centric, intelligent and ultimately “ticketless.” With AI-driven tools like Cooper Copilot’s Smart Ticket Summary and Smart Writing Assistant, ticketing becomes a breeze, saving time and enabling more consistent, high-quality service.":"Kevin Sequeira, GM von PSA bei Kaseya, gab einen Ausblick auf die Entwicklung von PSA, das sich von einem Ticketingsystem zu einem Geschäftsbetriebssystem entwickelt. Das Ziel von Autotask ist es, eine kundenorientierte, intelligente und letztlich \"ticketlose\" Servicebereitstellung zu gewährleisten. Mit KI-gesteuerten Tools wie der Smart Ticket Summary und dem Smart Writing Assistant von Cooper Copilot wird das Ticketing zum Kinderspiel, spart Zeit und ermöglicht einen konsistenteren, qualitativ hochwertigen Service.","#Autotask product update: Powerful new features and exciting enhancements ahead":"Autotask Produkt-Update: Leistungsstarke neue Funktionen und aufregende Erweiterungen stehen bevor","#The Autotask Product Update, led by Alex D’Aquila, Sr. Product Manager at Datto, and Christina Santiago, Product Manager at Kaseya, outlined new and upcoming features designed to streamline workflows and improve user experience. Here’s a breakdown of what’s new and what’s coming next:":"Das Autotask Produkt-Update, geleitet von Alex D'Aquila, Sr. Product Manager bei Datto, und Christina Santiago, Product Manager bei Kaseya, präsentierten neue und kommende Funktionen, die die Arbeitsabläufe optimieren und die Benutzerfreundlichkeit verbessern sollen. Im Folgenden finden Sie eine Übersicht über die Neuerungen und die nächsten Schritte:","#Recently released features":"Kürzlich veröffentlichte Funktionen","#Cooper Copilot for Autotask: Smart Ticket Summary, Smart Writing Assistant, Smart Resolution Summary":"Cooper Copilot für Autotask: Smart Ticket Summary, Smart Writing Assistant, Smart Resolution Summary","#Integrated Customer Billing & Service Ticketing":"Integrierte Kundenabrechnung & Service-Ticketing","#VSA 10 Sync & Remote Control":"VSA 10 Sync & Fernsteuerung","#Microsoft Teams Integration":"Integration von Microsoft Teams","#75 Enhancement Requests addressed to improve user experience":"75 Verbesserungswünsche zur Verbesserung der Benutzerfreundlichkeit","#Coming this year":"Noch in diesem Jahr","#Progressive New UI Rollout: Redesigned dashboards, customizable navigation and a drag-and-drop widget feature, now in dark mode":"Schrittweise Einführung der neuen Benutzeroberfläche: Neu gestaltete Dashboards, anpassbare Navigation und eine Drag-and-Drop-Widget-Funktion, jetzt im Dunkelmodus","#New Inline Editor for faster, more efficient ticket management":"Neuer Inline-Editor für schnelleres und effizienteres Ticket-Management","#Umbrella Contracts for streamlined, bundled service offerings":"Rahmenverträge für rationalisierte, gebündelte Dienstleistungsangebote","#QuickBooks Online Integration Update":"Aktualisierung der QuickBooks Online-Integration","#What’s coming in 2025":"Was kommt im Jahr 2025?","#Updated Dashboards: User-friendly design improvements, customizable widgets and a sleek, colorful look":"Aktualisierte Dashboards: Benutzerfreundliche Designverbesserungen, anpassbare Widgets und ein elegantes, farbenfrohes Aussehen","#Enhanced Navigation: Bookmark active work so users can easily continue tasks across Autotask pages":"Verbesserte Navigation: Setzen Sie Lesezeichen für aktive Arbeiten, damit Benutzer ihre Aufgaben auf allen Autotask-Seiten leicht fortsetzen können.","#In-App Notifications: Real-time updates for efficient task tracking":"In-App-Benachrichtigungen: Echtzeit-Updates für effiziente Aufgabenverfolgung","#These product enhancements reflect Kaseya’s commitment to helping MSPs work smarter, improve service delivery and boost client satisfaction. With seamless integrations and intelligent automation, Autotask is evolving to meet the demands of the modern MSP.":"Diese Produktverbesserungen spiegeln Kaseyas Engagement wider, MSPs dabei zu helfen, intelligenter zu arbeiten, die Servicebereitstellung zu verbessern und die Kundenzufriedenheit zu steigern. Mit nahtlosen Integrationen und intelligenter Automatisierung entwickelt sich Autotask weiter, um die Anforderungen des modernen MSP zu erfüllen.","#When we asked attendees what updates they were most excited about, Thomas Dukeshire, Owner of Rural Solutions in Saint Albans, Vermont, shared, “Being able to edit a ticket without having to open the whole ticket is going to be a game-changer. I’m also really excited about umbrella contracts. It shows how PSA can manage our business operations, so I don’t have to outsource to other firms. With umbrella contracts, we can offer remote, all-you-can-eat services, bundling everything into one comprehensive agreement. My goal is to get comfortable enough with the system to automate everything seamlessly, so if a customer has an issue, they can access the client portal, and I can resolve it quickly.”":"Als wir die Teilnehmer fragten, auf welche Neuerungen sie sich am meisten freuen, meinte Thomas Dukeshire, Inhaber von Rural Solutions in Saint Albans, Vermont: \"Die Möglichkeit, ein Ticket zu bearbeiten, ohne das gesamte Ticket öffnen zu müssen, wird ein großer Fortschritt sein. Ich bin auch sehr begeistert von den Dachverträgen. Sie zeigen, wie PSA unsere Geschäftsabläufe verwalten kann, so dass ich nicht an andere Firmen auslagern muss. Mit Dachverträgen können wir aus der Ferne alle Dienstleistungen anbieten und alles in einem umfassenden Vertrag bündeln. Mein Ziel ist es, mich so weit mit dem System vertraut zu machen, dass ich alles nahtlos automatisieren kann. Wenn ein Kunde ein Problem hat, kann er auf das Kundenportal zugreifen, und ich kann es schnell lösen.\"","#Best practices for service desk excellence":"Bewährte Praktiken für einen hervorragenden Service Desk","#In the “Supercharge Your Service Desk Process” workshop, product managers José Anthony Quintero and Shikhar Chatrath shared practical tips on optimizing Autotask’s user experience. They walked attendees through using Speed Codes, actionable dashboards and a clear, intuitive ticket structure to reduce cognitive load and enhance efficiency. This was only one of several sessions dedicated to maximizing productivity, proving that even small adjustments to workflows can yield big results.":"Im Workshop \"Supercharge Your Service Desk Process\" gaben die Produktmanager José Anthony Quintero und Shikhar Chatrath praktische Tipps zur Optimierung der Benutzerfreundlichkeit von Autotask. Sie führten die Teilnehmer durch die Verwendung von Speed Codes, umsetzbaren Dashboards und einer klaren, intuitiven Ticketstruktur, um die kognitive Belastung zu reduzieren und die Effizienz zu steigern. Dies war nur eine von mehreren Sitzungen, die der Maximierung der Produktivität gewidmet waren und bewiesen, dass selbst kleine Anpassungen der Arbeitsabläufe große Ergebnisse bringen können.","#Game-changing integration: The trifecta of Autotask, IT Glue and Datto RMM":"Spielverändernde Integration: Das Dreiergespann aus Autotask, IT Glue und Datto RMM","#The Trifecta Effect session, led by Natalie Mayo and Sara Zorica, spotlighted the powerful synergy achieved by integrating Autotask PSA, IT Glue and Datto RMM. As attendees learned, this trifecta enables nearly instant service, enhanced documentation, and real-time remote management. By connecting these systems, MSPs can boost their productivity while keeping service delivery smooth and efficient — a win-win for both teams and clients.":"Die von Natalie Mayo und Sara Zorica geleitete Sitzung \"Trifecta Effect\" beleuchtete die starken Synergien, die durch die Integration von Autotask PSA, IT Glue und Datto RMM erzielt werden. Wie die Teilnehmer erfuhren, ermöglicht dieses Dreiergespann einen nahezu sofortigen Service, eine verbesserte Dokumentation und ein Remote-Management in Echtzeit. Durch die Verbindung dieser Systeme können MSPs ihre Produktivität steigern und gleichzeitig die Servicebereitstellung reibungslos und effizient gestalten - eine Win-Win-Situation für beide Teams und Kunden.","#Fireside chat: Strategies for building a winning service desk team":"Kamingespräch: Strategien für den Aufbau eines erfolgreichen Service-Desk-Teams","#The Fireside Chat featured insights from two industry thought leaders: Erick Simpson, MSP Expert, Channel Influencer & Thought Leader, and Jason Etheridge, Founder and President of Logic Speak. Together, they shared invaluable advice on hiring, coaching and career growth for service desk teams.":"Der Fireside Chat bot Einblicke von zwei führenden Köpfen der Branche: Erick Simpson, MSP-Experte, Channel Influencer & Thought Leader, und Jason Etheridge, Gründer und Präsident von Logic Speak. Gemeinsam gaben sie wertvolle Ratschläge für die Einstellung, das Coaching und die Karriereentwicklung von Service-Desk-Teams.","#Erick and Jason highlighted actionable strategies to attract and retain top talent, stressing the importance of hiring for cultural fit and establishing a well-defined career path. “Hiring for culture and core values is key — you can teach technical skills,” Jason explained, reflecting a shared belief in building teams aligned with company values.":"Erick und Jason erläuterten praktische Strategien, um Top-Talente zu gewinnen und zu halten, und betonten, wie wichtig es ist, bei der Einstellung auf die kulturelle Eignung zu achten und einen klar definierten Karrierepfad einzuschlagen. \"Bei der Einstellung kommt es auf die Kultur und die Grundwerte an - technische Fähigkeiten kann man lehren\", erklärte Jason, der den gemeinsamen Glauben an den Aufbau von Teams widerspiegelt, die auf die Unternehmenswerte ausgerichtet sind.","#On Monday, October 28, the Kaseya DattoCon 2024 pre-day event kicked off with Autotask Community Live (ACL) at the historic Eden Roc hotel in Miami Beach. The full day of sessions empowered MSPs and IT pros to elevate their IT operations with innovations, insights and best practices designed for high-performance in today’s dynamic landscape. With a focus on evolving Autotask PSA into an intelligent business operating system, attendees left inspired and ready to harness the latest tools and strategies in the IT ecosystem.":"Am Montag, den 28. Oktober, begann die Kaseya DattoCon 2024 mit der Autotask Community Live (ACL) im historischen Eden Roc Hotel in Miami Beach. Die ganztägigen Sessions boten MSPs und IT-Profis die Möglichkeit, ihre IT-Abläufe mit Innovationen, Einblicken und Best Practices zu verbessern, die für eine hohe Leistung in der heutigen dynamischen Landschaft entwickelt wurden. Der Schwerpunkt lag auf der Weiterentwicklung von Autotask PSA zu einem intelligenten Business-Betriebssystem. Die Teilnehmer waren inspiriert und bereit, sich die neuesten Tools und Strategien im IT-Ökosystem zunutze zu machen.","#For ACL attendees like Jim Guinn, Support Team Manager at LBMC Technologies in Knoxville, Tennessee, the chat was a highlight: “I really enjoyed the Fireside Chat with the various business owners discussing their approaches to building support teams — specifically how they’re hiring and training the right people.”":"Für ACL-Teilnehmer wie Jim Guinn, Support Team Manager bei LBMC Technologies in Knoxville, Tennessee, war der Chat ein Highlight: \"Mir hat der Fireside Chat mit den verschiedenen Geschäftsinhabern sehr gut gefallen, die über ihre Herangehensweise beim Aufbau von Support-Teams sprachen - insbesondere darüber, wie sie die richtigen Leute einstellen und schulen.\"","#Insights from industry leaders":"Einblicke von Branchenführern","#Attendees found tremendous value in the Industry Leaders Panel, where experts shared actionable tips on growth, metrics, and the value of peer networks.":"Die Teilnehmer schätzten das Panel der Branchenführer, in dem Experten praktische Tipps zu Wachstum, Kennzahlen und dem Wert von Peer-Netzwerken gaben, sehr.","#“Autotask Community Live gives us a place to connect with people who truly know the challenges of running an MSP — without the competition aspect,” shared Robert Salm, CEO of Setanta Solutions Inc. in Kemptville, Ontario, Canada.":"\"Autotask Community Live bietet uns einen Ort, an dem wir uns mit Leuten austauschen können, die die Herausforderungen des MSP-Betriebs wirklich kennen - ohne den Aspekt des Wettbewerbs\", sagte Robert Salm, CEO von Setanta Solutions Inc. in Kemptville, Ontario, Kanada.","#This unique environment allowed MSPs to engage with peers on shared challenges and solutions. For many, it was a rare opportunity to connect meaningfully and build professional relationships within the MSP community.":"Dieses einzigartige Umfeld ermöglichte es MSP, sich mit Gleichgesinnten über gemeinsame Herausforderungen und Lösungen auszutauschen. Für viele war es eine seltene Gelegenheit, sinnvolle Kontakte zu knüpfen und berufliche Beziehungen innerhalb der MSP-Community aufzubauen.","#Closing with practical workshops and sponsor showcases":"Abschluss mit praktischen Workshops und Sponsorenpräsentationen","#To wrap up, hands-on workshops like “Configure New Customers and Services Profitably” helped MSPs navigate cost tracking, pricing strategies and accurate contract setup for maximizing profits. Sessions ended with sponsor quick-fire presentations by TimeZest, Moovila and Pia, and an engaging discussion on DNS control led by Jonathan Barnett, Lead Product Manager at OpenText Cybersecurity, adding even more practical insights for attendees to bring home.":"Zum Abschluss halfen praktische Workshops wie \"Neue Kunden und Dienste profitabel konfigurieren\" MSPs bei der Kostenverfolgung, Preisstrategien und der genauen Vertragsgestaltung zur Gewinnmaximierung. Die Sitzungen endeten mit Kurzpräsentationen der Sponsoren TimeZest, Moovila und Pia sowie einer spannenden Diskussion über DNS-Kontrolle unter der Leitung von Jonathan Barnett, Lead Product Manager bei OpenText Cybersecurity, die den Teilnehmern noch mehr praktische Einblicke bot.","#In summary: Autotask Community Live delivered actionable insights":"Zusammenfassend: Autotask Community Live lieferte umsetzbare Erkenntnisse","#The energy at Autotask Community Live was inspiring, as attendees left equipped with cutting-edge knowledge, practical skills and the motivation to take their IT operations to the next level. From AI innovations to proven service desk strategies and collaborative community sessions, it’s clear that Autotask is driving the future of IT for MSPs worldwide.":"Die Energie auf der Autotask Community Live war inspirierend, denn die Teilnehmer verließen die Veranstaltung mit topaktuellem Wissen, praktischen Fähigkeiten und der Motivation, ihren IT-Betrieb auf die nächste Stufe zu heben. Von KI-Innovationen über bewährte Service-Desk-Strategien bis hin zu gemeinschaftlichen Community-Sitzungen - es ist klar, dass Autotask die Zukunft der IT für MSPs weltweit vorantreibt.","#To wrap up a fantastic day of learning and networking, all ACL guests enjoyed a lively happy hour, where they could connect with peers and speakers in a relaxed setting.":"Zum Abschluss eines fantastischen Tages des Lernens und der Vernetzung genossen alle ACL-Gäste eine lebhafte Happy Hour, bei der sie sich mit Gleichgesinnten und Rednern in einem entspannten Rahmen austauschen konnten.","#Opening remarks and a warm welcome to the day’s events were given by myself, Travis Brittain, and Wendy Har, Senior Director, Product Marketing, IT Operations Suite at Kaseya. Together, we set the stage for a day of learning, networking and exploring new ways to thrive in today’s competitive IT landscape.":"Ich selbst, Travis Brittain, und Wendy Har, Senior Director, Product Marketing, IT Operations Suite bei Kaseya, eröffneten den Tag und hießen die Teilnehmer herzlich willkommen. Gemeinsam schufen wir die Voraussetzungen für einen Tag des Lernens, der Vernetzung und der Erkundung neuer Wege, um in der heutigen wettbewerbsorientierten IT-Landschaft erfolgreich zu sein.","#Stay tuned for the next two days of events at Kaseya DattoCon 2024 — there’s even more to come!":"Bleiben Sie dran für die nächsten zwei Veranstaltungstage der Kaseya DattoCon 2024 - es gibt noch mehr zu entdecken!","#Want to learn how Datto can help with Autotask Community Life?":"Möchten Sie erfahren, wie Datto bei Autotask Community Life helfen kann?","#Autotask Community Live 2024":"Autotask Gemeinschaft Live 2024","#The state of IT operations with Nadir Merchant":"Der Stand des IT-Betriebs mit Nadir Merchant","#Setting the stage, Nadir Merchant, GM of IT Operations Products at Kaseya, shared insights into the current IT landscape. AI and cybersecurity continue to dominate the industry, while customers demand more support than ever — a challenge as MSPs face rising time management pressures. Nadir emphasized the “leaky bucket” issue of cash flow leakage and inefficiencies, a theme that resonated across sessions as experts discussed practical ways to streamline service delivery, manage cash flow and drive growth.":"Nadir Merchant, GM of IT Operations Products bei Kaseya, gab einen Einblick in die aktuelle IT-Landschaft. KI und Cybersicherheit dominieren weiterhin die Branche, während die Kunden mehr Support als je zuvor verlangen - eine Herausforderung, da MSPs mit zunehmendem Zeitdruck zu kämpfen haben. Nadir betonte das \"Leaky Bucket\"-Problem der Cash-Flow-Verluste und Ineffizienzen, ein Thema, das sich durch alle Sitzungen zog, in denen Experten praktische Möglichkeiten zur Rationalisierung der Servicebereitstellung, zur Verwaltung des Cash-Flows und zur Förderung des Wachstums diskutierten.","#The answer? A unified IT operations platform — Kaseya’s MSP IT Operations Suite — which leverages Autotask, IT Glue, Kaseya Quote Manager and more. Nadir highlighted the benefits of workflow integration: “Customers who consume more of your IT services aren’t as noisy. They trust you more,” he noted, underscoring how integrated services improve client relationships and margins. Attendees learned how the right tools can help automate processes, reduce noise, and strengthen customer loyalty.":"Die Antwort? Eine einheitliche IT-Betriebsplattform - die MSP IT Operations Suite von Kaseya -, die Autotask, IT Glue, Kaseya Quote Manager und mehr nutzt. Nadir hob die Vorteile der Workflow-Integration hervor: \"Kunden, die mehr Ihrer IT-Services in Anspruch nehmen, sind nicht so laut. Sie vertrauen Ihnen mehr\", bemerkte er und unterstrich, wie integrierte Services die Kundenbeziehungen und Gewinnspannen verbessern. Die Teilnehmer erfuhren, wie die richtigen Tools helfen können, Prozesse zu automatisieren, Lärm zu reduzieren und die Kundenbindung zu stärken.","#Autonomous AI and Cooper Copilot":"Autonome KI und Cooper Copilot","#Kaseya Continues Driving MSP Profitability and Efficiency with Launch of Kaseya 365 User at DattoCon Miami":"Kaseya treibt die Rentabilität und Effizienz von MSP mit der Einführung von Kaseya 365 User auf der DattoCon Miami weiter voran","#Company Includes Newly Acquired SaaS Alerts’ Innovative Technology in New Subscription":"Unternehmen nimmt die innovative Technologie der neu erworbenen SaaS Alerts in das neue Abonnement auf","#Additional key announcements from Kaseya include:":"Weitere wichtige Ankündigungen von Kaseya sind:","#Backup Concierge Program: Backup is the last line of defense and one of the most important tools for an MSP, but it represents one of their largest spends and highest risks. Kaseya is committed to solving the challenge, both commercially and technically, with a $10M investment in the new Backup Concierge Program. This program is free for Kaseya Datto backup customers and is purpose-built to ensure they are optimizing their profitability, as well as supporting their technical needs throughout the data protection journey for new and existing clients.":"Backup Concierge Programm: Die Datensicherung ist die letzte Verteidigungslinie und eines der wichtigsten Werkzeuge für einen MSP, stellt jedoch eine der größten Ausgaben und das größte Risiko dar. Kaseya hat sich verpflichtet, diese Herausforderung zu lösen, sowohl kommerziell als auch technisch, mit einer Investition von 10 Millionen Dollar in das neue Backup Concierge Programm. Dieses Programm ist für Kaseya Datto Backup-Kunden kostenlos und wurde speziell entwickelt, um sicherzustellen, dass sie ihre Rentabilität optimieren und ihre technischen Anforderungen während der gesamten Datensicherungsreise für neue und bestehende Kunden unterstützen.","#Next Gen Endpoint Backup: Building on its commitment to protect data everywhere, Datto’s Endpoint Backup expands to offer better control, more flexibility, and greater restore options – while still at a price point which makes it more profitable than any competitive solution on the market. Purpose-built for MSPs, it boasts centralized, policy-based management; smart scheduling with custom controls (ie, business hours); full control over throttling, data regions, and selective backup configurations (inclusions/exclusions); and is fully integrated with popular MSP solutions like IT Glue, PSAs, RMMs and more.":"Endpoint Backup der nächsten Generation: Datto's Endpoint Backup baut auf seiner Verpflichtung auf, Daten überall zu schützen, und bietet eine bessere Kontrolle, mehr Flexibilität und größere Wiederherstellungsoptionen - und das zu einem Preis, der es profitabler macht als alle anderen Lösungen auf dem Markt. Die Lösung wurde speziell für MSPs entwickelt und bietet eine zentralisierte, richtlinienbasierte Verwaltung, eine intelligente Planung mit benutzerdefinierten Steuerelementen (z. B. Geschäftszeiten), volle Kontrolle über Drosselung, Datenregionen und selektive Backup-Konfigurationen (Einschlüsse/Ausschlüsse) und ist vollständig in gängige MSP-Lösungen wie IT Glue, PSAs, RMMs und mehr integriert.","#Cooper Copilot Expands to PSA: With new AI features, Kaseya BMS and Autotask both amplify technicians’ ability to swiftly act and communicate. Smart Ticket Summary saves time spent reading through tickets to see actions already taken, distilling it into a succinct recap. Smart Writing Assistant empowers technicians to send clear and professional messages to end-users by transforming their technical expertise into simple communication. Smart Resolution Summary automatically captures and documents the steps, actions and outcomes involved in resolving IT tickets, creating a detailed record for future reference and faster issue resolution. These features streamline the ticket resolution process so techs can do more in less time.":"Cooper Copilot wird auf PSA ausgeweitet: Mit neuen KI-Funktionen verbessern Kaseya BMS und Autotask die Fähigkeit der Techniker, schnell zu handeln und zu kommunizieren. Die intelligente Ticket-Zusammenfassung spart Zeit beim Durchlesen von Tickets, um bereits durchgeführte Aktionen zu sehen, und fasst sie in einer kurzen Zusammenfassung zusammen. Smart Writing Assistant versetzt Techniker in die Lage, klare und professionelle Nachrichten an Endbenutzer zu senden, indem es ihr technisches Fachwissen in einfache Kommunikation umwandelt. Smart Resolution Summary erfasst und dokumentiert automatisch die Schritte, Aktionen und Ergebnisse, die bei der Lösung von IT-Tickets anfallen, und erstellt eine detaillierte Aufzeichnung für künftige Referenzen und eine schnellere Problemlösung. Diese Funktionen rationalisieren den Ticketlösungsprozess, so dass die Techniker in kürzerer Zeit mehr erledigen können.","#Better Together: Network Detective Pro and audIT are now one platform delivering unparalleled audit, discovery and reporting to MSPs to close more business and increase profits by showcasing IT value. New and existing partners get the automated capabilities of Network Detective Pro coupled with the dynamic presentation layer of audIT at no additional cost.":"Besser zusammen: Network Detective Pro und audIT sind jetzt eine Plattform, die MSPs unvergleichliche Audits, Erkundungen und Berichte bietet, um mehr Geschäfte abzuschließen und den Gewinn zu steigern, indem der IT-Wert präsentiert wird. Neue und bestehende Partner erhalten die automatisierten Funktionen von Network Detective Pro in Verbindung mit der dynamischen Präsentationsebene von audIT ohne zusätzliche Kosten.","#New Capabilities to Vonahi: Vonahi has introduced a new prospecting test feature that allows MSPs to offer potential clients a preliminary pentest evaluation to demonstrate immediate value. Further, custom-branded reports can now be exported to Microsoft Word for full customization that allows MSPs to add additional data and customize report themes to fit their company brand.":"Neue Funktionen bei Vonahi: Vonahi hat eine neue Funktion für Prospektionstests eingeführt, mit der MSPs potenziellen Kunden eine vorläufige Pentest-Evaluierung anbieten können, um den unmittelbaren Nutzen zu demonstrieren. Darüber hinaus können jetzt benutzerdefinierte Berichte in Microsoft Word exportiert werden, so dass MSPs zusätzliche Daten hinzufügen und die Berichtsthemen an die Marke ihres Unternehmens anpassen können.","#Kaseya 365 User is a new subscription offering in addition to Kaseya 365 Endpoint (formerly Kaseya 365), which was introduced in April. Less than six months after launching, Kaseya 365 Endpoint now protects more than 5.5 million devices.":"Kaseya 365 User ist ein neues Abonnementangebot zusätzlich zu Kaseya 365 Endpoint (früher Kaseya 365), das im April eingeführt wurde. Weniger als sechs Monate nach der Markteinführung schützt Kaseya 365 Endpoint bereits mehr als 5,5 Millionen Geräte.","#DattoCon would not be possible without the generous support of partners who share Kaseya’s commitment to helping MSPs thrive. A special thank you to Corporate Sponsor ThreatLocker and Diamond Sponsors CyberQP, SonicWall and MailProtector.":"Die DattoCon wäre nicht möglich ohne die großzügige Unterstützung von Partnern, die Kaseyas Engagement für den Erfolg von MSPs teilen. Ein besonderes Dankeschön an den Unternehmenssponsor ThreatLocker und den Diamant-Sponsoren CyberQP, SonicWall und MailProtector.","#Kaseya Continues Driving MSP Profitability and Efficiency with Launch of Kaseya 365 User at DattoCon Miami | Datto":"Kaseya treibt die Rentabilität und Effizienz von MSP mit der Einführung von Kaseya 365 User auf der DattoCon Miami weiter voran | Datto","#Miami, FL – October 29, 2024 – Kaseya, the leading global provider of AI-powered cybersecurity and IT management software, today announced Kaseya 365 User, joining Kaseya 365 Endpoint which launched in April 2024, at DattoCon Miami. Kaseya 365 User gives managed service providers (MSPs) the ability to help their customers prevent, respond to and recover from threats to user identity and security. Kaseya also announced it has acquired SaaS Alerts, an industry-leading cybersecurity company that helps MSPs monitor and protect customer’s SaaS application usage. SaaS Alerts’ technology is included for free as part of the Kaseya 365 User subscription, adding significant value to the new subscription for MSPs.":"Miami, FL - 29. Oktober 2024. Kaseyader weltweit führende Anbieter von KI-gestützter Cybersecurity- und IT-Management-Software, kündigte heute Kaseya 365 User an, das sich zu Kaseya 365 Endpoint gesellt, das im April 2024 auf der DattoCon Miami. Kaseya 365 User gibt Managed Service Providern (MSPs) die Möglichkeit, ihre Kunden dabei zu unterstützen, Bedrohungen der Benutzeridentität und -sicherheit vorzubeugen, darauf zu reagieren und sich davon zu erholen. Kaseya hat außerdem die Übernahme von SaaS Alertsein branchenführendes Cybersicherheitsunternehmen, das MSPs bei der Überwachung und dem Schutz der SaaS-Anwendungsnutzung ihrer Kunden unterstützt. Die Technologie von SaaS Alerts ist kostenlos im Kaseya 365 User-Abonnement enthalten und bietet MSPs einen erheblichen Mehrwert für das neue Abonnement.","#Company Includes Newly Acquired SaaS Alerts' Innovative Technology in New Subscription":"Unternehmen nimmt die innovative Technologie der neu erworbenen SaaS Alerts in das neue Abonnement auf","#“Our mission is to make our partners more profitable, by providing them a platform that provides far more AI-based automation than otherwise available, and offering that platform at a fraction of the cost,” said Fred Voccola, CEO, Kaseya. “When we launched Kaseya 365 Endpoint earlier this year, the market response was astounding. Our goal from the beginning of our journey was to ensure our MSP partners get the recognition and financial benefits that match the enormous value they provide to SMBs around the world. Now, with Kaseya 365 User, we get to take another major step. Our partners can better protect themselves and their customers, automate service delivery and once again vastly improve their unit economics for greater profitability.”":"\"Unsere Mission ist es, unsere Partner profitabler zu machen, indem wir ihnen eine Plattform zur Verfügung stellen, die weitaus mehr KI-basierte Automatisierung bietet, als sonst verfügbar ist, und diese Plattform zu einem Bruchteil der Kosten anbietet\", sagt Fred Voccola, CEO von Kaseya. \"Als wir Anfang des Jahres Kaseya 365 Endpoint auf den Markt brachten, war die Marktresonanz verblüffend. Unser Ziel war es von Anfang an, unseren MSP-Partnern die Anerkennung und die finanziellen Vorteile zukommen zu lassen, die dem enormen Wert entsprechen, den sie den KMUs auf der ganzen Welt bieten. Jetzt, mit Kaseya 365 User, können wir einen weiteren großen Schritt machen. Unsere Partner können sich und ihre Kunden besser schützen, die Servicebereitstellung automatisieren und die Wirtschaftlichkeit ihrer Einheiten noch einmal deutlich verbessern.\"","#While small businesses power the global economy, their technology infrastructure is largely dependent on MSPs to protect user data and respond to ever-present cyber threats. With Kaseya 365 User and Kaseya 365 Endpoint, MSPs can now offer comprehensive protection for small business owners and their customers.":"Während kleine Unternehmen die globale Wirtschaft antreiben, ist ihre technologische Infrastruktur weitgehend von MSPs abhängig, um Benutzerdaten zu schützen und auf die ständig präsenten Cyber-Bedrohungen zu reagieren. Mit Kaseya 365 User und Kaseya 365 Endpoint können MSPs jetzt einen umfassenden Schutz für Kleinunternehmer und ihre Kunden anbieten.","#“Now more than ever, there is a massive advantage to being an MSP powered by Kaseya,” said Nick Martin, Director of Managed Services, Mainstreet IT Solutions. “It’s a true competitive advantage because with Kaseya 365 User we’re getting more for less money, and we can pass along savings to our customers without sacrificing anything.”":"\"Mehr denn je ist es ein enormer Vorteil, ein MSP zu sein, der von Kaseya unterstützt wird\", sagt Nick Martin, Director of Managed Services, Mainstreet IT Solutions. \"Es ist ein echter Wettbewerbsvorteil, denn mit Kaseya 365 User bekommen wir mehr für weniger Geld, und wir können die Einsparungen an unsere Kunden weitergeben, ohne etwas zu opfern.\"","#SaaS Alerts, a critical component of Kaseya 365 User, is the leading SaaS security platform for MSPs. This innovative technology allows MSPs to monitor and remediate any potential threat to their critical business applications or users in SaaS environments in real time and ensure critical business applications are safe from both internal and external threats.":"SaaS Alerts, eine wichtige Komponente von Kaseya 365 User, ist die führende SaaS-Sicherheitsplattform für MSPs. Mit dieser innovativen Technologie können MSPs jede potenzielle Bedrohung für ihre kritischen Geschäftsanwendungen oder Benutzer in SaaS-Umgebungen in Echtzeit überwachen und beheben und sicherstellen, dass kritische Geschäftsanwendungen sowohl vor internen als auch externen Bedrohungen geschützt sind.","#“As cyber threats are becoming more sophisticated, MSP tools need to evolve,” said Jim Lippie, CEO, SaaS Alerts. “With cloud detection and response, MSPs can identify breaches and act on them quickly. This is a must-have for MSPs to protect their customers.”":"\"Da die Cyber-Bedrohungen immer ausgefeilter werden, müssen sich die MSP-Tools weiterentwickeln\", sagt Jim Lippie, CEO von SaaS Alerts. \"Mit Cloud-Erkennung und -Reaktion können MSPs Verstöße erkennen und schnell darauf reagieren. Dies ist ein Muss für MSPs, um ihre Kunden zu schützen.\"","#DattoCon Miami Highlights":"Höhepunkte der DattoCon Miami","#This year’s Kaseya DattoCon event includes nine training sessions and six workshops so attendees can become better versed in the products they already own. Notable sessions include keynotes with Kaseya CEO Fred Voccola, philanthropist and innovator Mick Ebeling, and wildlife photographer Ron Magill. The event will end with the much-anticipated Golden Datto and Cooper Cares Awards and a Fright Night Halloween party.":"Die diesjährige Kaseya DattoCon umfasst neun Schulungssitzungen und sechs Workshops, in denen sich die Teilnehmer besser mit den Produkten vertraut machen können, die sie bereits besitzen. Zu den bemerkenswerten Sitzungen gehören Keynotes mit Kaseya CEO Fred Voccola, dem Philanthropen und Innovator Mick Ebeling und dem Naturfotografen Ron Magill. Die Veranstaltung endet mit der Verleihung der mit Spannung erwarteten Goldenen Datto und Cooper Cares Awards und einer Fright Night Halloween Party.","#Company Includes Newly Acquired SaaS Alerts’ Innovative Technology in New Subscription Miami, FL – October 29, 2024 – Kaseya, the […]":"Unternehmen nimmt die innovative Technologie der neu erworbenen SaaS Alerts in das neue Abonnement auf Miami, FL - 29. Oktober 2024 - Kaseya, das [...]","#Product: Kaseya DattoCon 2024":"Produkt: Kaseya DattoCon 2024","#Kaseya DattoCon 2024 Blog Archives | Datto":"Kaseya DattoCon 2024 Blog Archive | Datto","#Product: Autotask Community Life":"Produkt: Autotask Gemeinschaftsleben","#Autotask Community Life Blog Archives | Datto":"Autotask Community Life Blog Archive | Datto","#Product: DattoCon 2024":"Produkt: DattoCon 2024","#DattoCon 2024 Blog Archives | Datto":"DattoCon 2024 Blog Archive | Datto","#Product: AI assistant":"Produkt: KI-Assistent","#AI assistant Blog Archives | Datto":"KI-Assistent Blog Archive | Datto","#Product: artificial intelligence":"Produkt: Künstliche Intelligenz","#artificial intelligence Blog Archives | Datto":"Künstliche Intelligenz Blog Archive | Datto","#Product: AI":"Produkt: AI","#AI Blog Archives | Datto":"AI-Blog-Archiv | Datto","#Safeguard Clients with Datto Endpoint Backup.":"Sichern Sie Ihre Clients mit Datto Endpoint Backup.","#Datto Endpoint Backup gives MSPs more control, flexibility, and restore options.":"Datto Endpoint Backup bietet MSPs mehr Kontrolle, Flexibilität und Wiederherstellungsoptionen.","#throttling, data regions, and selective backup configurations (ie, inclusions/exclusions); and is fully":"Drosselung, Datenregionen und selektive Backup-Konfigurationen (d.h. Einschlüsse/Ausschlüsse); und ist vollständig","#integrated with popular MSP solutions like IT Glue, PSAs, RMMs and more.":"integriert mit beliebten MSP-Lösungen wie IT Glue, PSAs, RMMs und mehr.","#See for yourself why Datto is the most trusted MSP partner for data protection.":"Überzeugen Sie sich selbst davon, warum Datto der vertrauenswürdigste MSP-Partner für Datensicherheit ist.","#Schedule Your Endpoint Backup Demo":"Planen Sie Ihre Endpoint Backup-Demo","#Endpoint Backup Hero Multi Screenshot":"Endpoint Backup Hero Multi Bildschirmfoto","#Datto Endpoint Backup is designed for MSPs t":"Datto Endpoint Backup wurde für MSPs entwickelt, die","#o protect their clients":"o ihre Kunden zu schützen","#’":"'","#Windows servers, virtual machines":"Windows-Server, virtuelle Maschinen","#(VMs), cloud instances, desktops and laptops from downtime and data loss.":"(VMs), Cloud-Instanzen, Desktops und Laptops vor Ausfallzeiten und Datenverlust.","#It":"Es","#boasts centralized, policy":"rühmt sich zentraler, politischer","#based management; smart scheduling with custom controls (ie, business hours); full control o":"basierte Verwaltung; intelligente Zeitplanung mit benutzerdefinierten Kontrollen (z. B. Geschäftszeiten); volle Kontrolle über","#Category: PSA":"Kategorie: PSA","#PSA Archives | Datto":"PSA-Archiv | Datto","#Resources and Blogs related to PSA":"Ressourcen und Blogs zum Thema PSA","#Nous avons adopté Datto EDR il y a plus d'un an, et nous avons fait un Big Bang avec dans l'ensemble de notre base de clients. Nous considérons qu'il s'agit d'une nécessité pour l'ensemble de notre clientèle":"Wir haben Datto EDR vor mehr als einem Jahr eingeführt und einen Big Bang in unserem Kundenstamm vollzogen. Wir sind der Meinung, dass dies für alle unsere Kunden eine Notwendigkeit ist.","#Auparavant, tout le monde considérait les antivirus comme essentiels. Aujourd'hui, nous considérons la détection et la réponse aux points finaux (EDR) comme une nécessité plutôt qu'un luxe, ce qui constitue un changement important par rapport à la façon dont elle a été perçue pendant longtemps":"Früher hielten alle Welt die Antivirenprogramme für unverzichtbar. Heute betrachten wir die Erkennung und Reaktion auf Fehler (EDR) als eine Notwendigkeit und nicht als Luxus.t qu'un luxe, ce qui constitue un changement important par rapport à la façon dont elle a été perçue pendant longtemps","#Kaseya DattoCon Miami Kicks Off With Announcements of a New Subscription, an Acquisition and a Bevy of Product Updates":"Kaseya DattoCon Miami beginnt mit der Ankündigung eines neuen Abonnements, einer Akquisition und einer Reihe von Produktaktualisierungen","#Kaseya DattoCon Miami kicked off with multiple announcements, including the launch of Kaseya 365 User and the acquisition of SaaS Alerts.":"Die Kaseya DattoCon Miami wurde mit mehreren Ankündigungen eröffnet, darunter die Einführung von Kaseya 365 User und die Übernahme von SaaS Alerts.","#News/Announcements":"Nachrichten/Bekanntmachungen","#The Importance of Deployment Flexibility for MSPs (A importância da flexibilidade de implantação para MSPs)":"Die Bedeutung der Flexibilität bei der Bereitstellung für MSPs (A importância da flexibilidade de implantação para MSPs)","#Kaseya DattoCon Miami 2024 began with a packed house that included 3,500 attendees as CEO Fred Voccola and CPO Rajan Singh unveiled a host of groundbreaking innovations and new product features and functions on Tuesday. But that wasn’t all the morning held. Two industry-transforming developments were also announced: the launch of Kaseya 365 User and Kaseya’s acquisition of SaaS Alerts.":"Die Kaseya DattoCon Miami 2024 begann mit einem vollen Haus, das 3.500 Teilnehmer umfasste, als CEO Fred Voccola und CPO Rajan Singh am Dienstag eine Vielzahl bahnbrechender Innovationen und neuer Produktmerkmale und -funktionen vorstellten. Aber das war noch nicht alles, was der Vormittag zu bieten hatte. Es wurden auch zwei branchenverändernde Entwicklungen angekündigt: die Einführung von Kaseya 365 User und die Übernahme von SaaS Alerts durch Kaseya.","#SaaS backup: Datto SaaS Protection or Spanning make it easy to recover the most recent version of your encrypted or damaged cloud-based critical business data, should an attack occur.":"SaaS-Sicherung: Datto SaaS Protection oder Spanning machen es einfach, die aktuellste Version Ihrer verschlüsselten oder beschädigten Cloud-basierten kritischen Geschäftsdaten wiederherzustellen, sollte ein Angriff erfolgen.","#The newest entry into the proud Kaseya 365 family goes beyond the endpoint to encompass user security, identities and data preservation in one smart, affordable package.":"Das neueste Mitglied der stolzen Kaseya 365 Familie geht über den Endpunkt hinaus und umfasst Benutzersicherheit, Identitäten und Datensicherung in einem intelligenten, kostengünstigen Paket.","#Kaseya acquires SaaS Alerts":"Kaseya erwirbt SaaS Alerts","#Voccola also announced the acquisition of SaaS Alerts, a powerful cybersecurity platform built for MSPs. This industry-leading solution empowers MSPs with real-time monitoring and protection of customers’ SaaS applications, detecting and addressing threats from both internal and external sources.":"Voccola kündigte auch die die Übernahme von SaaS Alertsbekannt, einer leistungsstarken Cybersecurity-Plattform für MSPs. Diese branchenführende Lösung ermöglicht MSPs die Überwachung und den Schutz der SaaS-Anwendungen ihrer Kunden in Echtzeit, indem sie Bedrohungen aus internen und externen Quellen erkennt und abwehrt.","#With machine learning-driven pattern detection, SaaS Alerts identifies breaches, sends instant alerts and locks compromised accounts to prevent further damage. Included at no extra cost with the Kaseya 365 User subscription, this tool ensures 24/7 seamless SaaS security and keeps business operations running smoothly.":"Mit der auf maschinellem Lernen basierenden Mustererkennung identifiziert SaaS Alerts Sicherheitsverletzungen, sendet sofortige Warnmeldungen und sperrt kompromittierte Konten, um weiteren Schaden zu verhindern. Dieses Tool ist ohne zusätzliche Kosten im Kaseya 365 User-Abonnement enthalten und sorgt rund um die Uhr für nahtlose SaaS-Sicherheit und einen reibungslosen Geschäftsbetrieb.","#Key features of SaaS Alerts":"Hauptmerkmale von SaaS Alerts","#SaaS Alerts brings myriad functions to the table that make MSPs more efficient and help them better secure their customers.":"SaaS Alerts bietet unzählige Funktionen, die MSPs effizienter machen und ihnen helfen, ihre Kunden besser zu schützen.","#Real-time monitoring: Instantly detects unusual user behavior to enable a swift response to threats.":"Überwachung in Echtzeit: Ungewöhnliches Benutzerverhalten wird sofort erkannt, um eine schnelle Reaktion auf Bedrohungen zu ermöglichen.","#Automated remediation: Locks breached accounts and terminates risky file-sharing activities to mitigate threats.":"Automatisierte Abhilfe: Sperrt verletzte Konten und beendet riskante File-Sharing-Aktivitäten, um Bedrohungen abzuschwächen.","#Efficient Microsoft 365 protection: Applies security recommendations across tenants in minutes with the Fortify module.":"Effizienter Schutz für Microsoft 365: Mit dem Fortify-Modul lassen sich Sicherheitsempfehlungen in Minutenschnelle auf alle Tenants anwenden.","#Introducing Kaseya 365 User":"Einführung in Kaseya 365 Benutzer","#Enhanced identity validation: Links SaaS apps with managed devices to strengthen user identity and cyber protection with Unify.":"Verbesserte Identitätsüberprüfung: Verknüpft SaaS-Anwendungen mit verwalteten Geräten, um die Benutzeridentität und den Cyberschutz mit Unify zu stärken.","#Internal monitoring of MSP tools: Tracks user activity within essential tools like IT documentation systems and RMM platforms.":"Interne Überwachung von MSP-Tools: Verfolgt die Benutzeraktivitäten in wichtigen Tools wie IT-Dokumentationssystemen und RMM-Plattformen.","#By automating security tasks and providing full visibility into SaaS environments, SaaS Alerts helps MSPs save time, reduce risks and deliver greater value to their customers.":"Durch die Automatisierung von Sicherheitsaufgaben und die vollständige Transparenz von SaaS-Umgebungen hilft SaaS Alerts MSPs, Zeit zu sparen, Risiken zu reduzieren und ihren Kunden einen größeren Mehrwert zu bieten.","#Cooper Copilot expands to Kaseya’s PSA Solutions":"Cooper Copilot erweitert die PSA-Lösungen von Kaseya","#Cooper Copilot is transforming Kaseya BMS and Autotask. Its new AI-powered features improve productivity, bolster efficiency and enhance communication. Here’s a look at some of those features:":"Cooper Copilot transformiert Kaseya BMS und Autotask. Seine neuen KI-gesteuerten Funktionen verbessern die Produktivität, steigern die Effizienz und verbessern die Kommunikation. Hier ein Blick auf einige dieser Funktionen:","#Smart ticket summary: Saves time by providing a quick recap of actions already taken, eliminating the need to read through entire ticket histories.":"Intelligente Ticket-Zusammenfassung: Spart Zeit durch eine schnelle Zusammenfassung bereits durchgeführter Aktionen und erspart das Durchlesen ganzer Ticket-Historien.","#Smart writing assistant: Helps technicians create clear, professional messages by translating technical jargon into user-friendly language.":"Intelligenter Schreibassistent: Hilft Technikern bei der Erstellung klarer, professioneller Nachrichten, indem er Fachjargon in benutzerfreundliche Sprache übersetzt.","#Smart resolution summary: Automatically documents the steps, actions and outcomes of ticket resolutions, building a detailed record for future reference and faster troubleshooting.":"Intelligente Lösungszusammenfassung: Dokumentiert automatisch die Schritte, Aktionen und Ergebnisse von Ticketlösungen und erstellt einen detaillierten Datensatz für zukünftige Referenzen und eine schnellere Fehlerbehebung.","#These new features streamline the ticket resolution process to help technicians handle more tasks in less time.":"Diese neuen Funktionen rationalisieren den Ticketlösungsprozess, damit die Techniker mehr Aufgaben in kürzerer Zeit erledigen können.","#Better together: Network Detective Pro and audIT":"Gemeinsam besser: Network Detective Pro und audIT","#The biggest buzz of the day came from Kaseya CEO Fred Voccola, who announced the launch of Kaseya 365 User during the CEO Keynote. Building on the success of Kaseya 365 Endpoint, introduced in April 2024, this new solution empowers MSPs to help customers prevent, respond to and recover from threats targeting user identity and security.":"Der größte Aufreger des Tages kam von Kaseya CEO Fred Voccola, der während der CEO-Keynote die Einführung von Kaseya 365 User ankündigte. Aufbauend auf dem Erfolg von Kaseya 365 Endpoint, das im April 2024 eingeführt wurde, versetzt diese neue Lösung MSPs in die Lage, Kunden bei der Prävention, Reaktion und Wiederherstellung von Bedrohungen zu unterstützen, die auf die Benutzeridentität und -sicherheit abzielen.","#Kaseya’s risk management solutions are also undergoing a transformation. Network Detective Pro and audIT will be fused into a single, powerful platform. This new solution delivers unmatched audit, discovery and reporting capabilities to MSPs, making it easier than ever for to demonstrate IT value, close more deals and boost profits.":"Auch die Risikomanagement-Lösungen von Kaseya werden umgestaltet. Network Detective Pro und audIT werden zu einer einzigen, leistungsstarken Plattform verschmolzen. Diese neue Lösung bietet MSPs unübertroffene Audit-, Erkennungs- und Berichtsfunktionen und macht es einfacher denn je, den Wert der IT zu demonstrieren, mehr Geschäfte abzuschließen und den Gewinn zu steigern.","#The new platform offers:":"Die neue Plattform bietet:","#Comprehensive data collection and reporting: Everything from data gathering to report generation is now fully online, eliminating the need to switch between desktop apps and web portals.":"Umfassende Datenerfassung und Berichterstattung: Alles, von der Datenerfassung bis zur Berichterstellung, ist jetzt vollständig online, so dass nicht mehr zwischen Desktop-Anwendungen und Webportalen gewechselt werden muss.","#Intuitive online dashboard: Makes it easy to explore assessments, generate reports and monitor progress with a streamlined, user friendly dashboard.":"Intuitives Online-Dashboard: Ein übersichtliches, benutzerfreundliches Dashboard erleichtert die Untersuchung von Bewertungen, die Erstellung von Berichten und die Überwachung der Fortschritte.","#Seamless cloud-based workflow: Step-by-step guidance ensures a smooth, efficient process from start to finish.":"Nahtloser Cloud-basierter Arbeitsablauf: Schritt-für-Schritt-Anleitungen sorgen für einen reibungslosen, effizienten Prozess von Anfang bis Ende.","#This enhanced platform is designed to help MSPs save time, simplify operations and drive profitability.":"Diese erweiterte Plattform wurde entwickelt, um MSPs dabei zu helfen, Zeit zu sparen, Abläufe zu vereinfachen und die Rentabilität zu steigern.","#Next-gen endpoint backup offers more control, flexibility and profitability":"Endpoint Backup der nächsten Generation bietet mehr Kontrolle, Flexibilität und Rentabilität","#A new version Datto Endpoint Backup featuring enhanced control, greater flexibility and expanded restore options was also unveiled. Designed specifically for MSPs, Datto Endpoint Backup now offers:":"Eine neue Version Datto Endpoint Backup mit verbesserter Kontrolle, größerer Flexibilität und erweiterten Wiederherstellungsoptionen wurde ebenfalls vorgestellt. Speziell für MSPs entwickelt, bietet Datto Endpoint Backup jetzt:","#Centralized, policy-based management for streamlined oversight":"Zentralisiertes, richtlinienbasiertes Management für optimierte Aufsicht","#Smart scheduling with customizable controls":"Intelligente Terminplanung mit anpassbaren Kontrollen","#The 5 key components of Kaseya 365 User":"Die 5 Schlüsselkomponenten von Kaseya 365 User","#Full control over throttling, data regions and selective backups":"Volle Kontrolle über Drosselung, Datenregionen und selektive Backups","#Seamless integration with leading MSP tools, including IT Glue, PSAs and RMMs.":"Nahtlose Integration mit führenden MSP-Tools, einschließlich IT Glue, PSAs und RMMs.","#With these features, Datto’s Endpoint Backup empowers MSPs to optimize data protection and drive growth without compromising efficiency.":"Mit diesen Funktionen versetzt Datto's Endpoint Backup MSPs in die Lage, die Datensicherung zu optimieren und das Wachstum voranzutreiben, ohne die Effizienz zu beeinträchtigen.","#Introducing the Backup Concierge Program":"Einführung in das Backup Concierge Programm","#Backup is the last line of defense and an essential security tool, but it comes with high costs and significant risks. To tackle this challenge, Kaseya has made a $10 million investment in the new Backup Concierge Program. This program, free for Kaseya Datto backup customers, is designed to:":"Die Datensicherung ist die letzte Verteidigungslinie und ein unverzichtbares Sicherheitsinstrument, aber sie ist mit hohen Kosten und erheblichen Risiken verbunden. Um diese Herausforderung zu meistern, hat Kaseya 10 Millionen US-Dollar in das neue Backup Concierge Program investiert. Dieses Programm, das für Kaseya Datto Backup-Kunden kostenlos ist, wurde entwickelt, um:","#Optimize profitability through smarter backup management":"Optimieren Sie die Rentabilität durch intelligentes Backup-Management","#Provide technical support at every stage of the data protection journey":"Technische Unterstützung in jeder Phase des Datenschutzprozesses","#Assist with onboarding and protecting both new and established clients":"Unterstützung bei der Einbindung und dem Schutz neuer und bestehender Kunden","#The Backup Concierge Program is tailored to help MSPs maximize efficiency and reduce risk, ensuring data protection strategies are as profitable as they are secure.":"Das Backup Concierge Program ist darauf zugeschnitten, MSPs bei der Maximierung ihrer Effizienz und der Verringerung von Risiken zu unterstützen, um sicherzustellen, dass ihre Datenschutzstrategien ebenso profitabel wie sicher sind.","#Surprises, innovations and energy carried the day":"Überraschungen, Innovationen und Energie haben den Tag bestimmt","#Five key components make up Kaseya 365 User. Each component aligns to a Kaseya module and speaks to the three core pillars of prevention, response and recovery.":"Fünf Schlüsselkomponenten bilden die Kaseya 365 Benutzer. Jede Komponente ist auf ein Kaseya Modul ausgerichtet und entspricht den drei Kernsäulen der Prävention, Reaktion und Wiederherstellung.","#Attendees spent the remainder of the day in breakout sessions learning more about Kaseya 365 User, SaaS Alerts, the new innovations unveiled and more. The Expo hall was abuzz with excitement and the day closed out with the Miami’s Golden Age party, showcasing the beauty and history of the city Kaseya calls home.":"Den Rest des Tages verbrachten die Teilnehmer mit Breakout-Sessions, in denen sie mehr über Kaseya 365 User, SaaS Alerts, die vorgestellten Innovationen und vieles mehr erfuhren. In der Expo-Halle herrschte reges Treiben und der Tag endete mit der Miami's Golden Age Party, die die Schönheit und Geschichte der Stadt, die Kaseya sein Zuhause nennt, präsentierte.","#Want to learn how Datto can help with DattoCon Miami?":"Möchten Sie erfahren, wie Datto Sie bei der DattoCon Miami unterstützen kann?","#Kaseya DattoCon Miami Kicks Off With a New Subscription, an Acquisition and More Kaseya | Datto":"Kaseya DattoCon Miami startet mit einem neuen Abonnement, einer Übernahme und mehr Kaseya | Datto","#Dark web monitoring: Dark Web ID scans the dark web for compromised user credentials, providing the information you need to proactively prevent an attack or breach.":"Überwachung des Dark Web: Dark Web ID durchsucht das Dark Web nach kompromittierten Benutzeranmeldeinformationen und liefert Ihnen die Informationen, die Sie benötigen, um einen Angriff oder eine Sicherheitsverletzung proaktiv zu verhindern.","#User awareness training and testing: BullPhish ID trains and tests users to ensure they have the education and skills needed to identify, and thus prevent, a potential attack.":"Schulung und Tests zur Sensibilisierung der Benutzer: BullPhish ID schult und testet die Benutzer, um sicherzustellen, dass sie über die nötige Ausbildung und Fähigkeiten verfügen, um einen potenziellen Angriff zu erkennen und zu verhindern.","#Anti-phishing defense: Graphus identifies and blocks suspicious emails by removing them and preventing damage before they reach users.":"Anti-Phishing-Abwehr: Graphus identifiziert und blockiert verdächtige E-Mails, indem es sie entfernt und Schaden verhindert, bevor sie den Benutzer erreichen.","#Cloud detection and response: SaaS Alerts automatically detects and remediates security breaches in SaaS applications, responding to suspicious behavior with immediate action.":"Cloud-Erkennung und -Reaktion: SaaS Alerts erkennt und behebt automatisch Sicherheitsverletzungen in SaaS-Anwendungen und reagiert auf verdächtiges Verhalten mit sofortigen Maßnahmen.","#Datto announces free hardware at Kaseya DattoCon 2024":"Datto kündigt kostenlose Hardware für die Kaseya DattoCon 2024 an","#Unlocking Profitability and Growth in the MSP Landscape: Insights from Kaseya DattoCon 2024":"Rentabilität und Wachstum in der MSP-Landschaft: Einblicke von der Kaseya DattoCon 2024","#Explore key insights from top MSP leaders on profitability, efficiency and growth strategies shared at the Kaseya DattoCon 2024 MSP Profitability Panel.":"Erfahren Sie auf dem Kaseya DattoCon 2024 MSP Rentabilitätspanel von führenden MSP-Führungskräften wichtige Erkenntnisse über Rentabilität, Effizienz und Wachstumsstrategien.","#M&A Symposium Looks to the Power of Small-Cap MSPs":"M&A-Symposium setzt auf die Stärke von Small-Cap MSPs","#Kaseya’s M&A Symposium provided crucial and actionable insights into the rapidly growing industry consolidation trend.":"Das M&A-Symposium von Kaseya bot wichtige und umsetzbare Einblicke in den schnell wachsenden Konsolidierungstrend der Branche.","#Free Hardware for SIRIS: We believe every client deserves Datto. To make this possible, Datto SIRIS S5-X and S5-X4 appliances are now available with free hardware for any term – including month to month! MSPs can now afford to profitably provide the best disaster restoration in the industry to ALL clients while eliminating risk and standardizing their backup portfolio for even greater efficiency.":"Kostenlose Hardware für SIRIS: Wir glauben, dass jeder Kunde Datto verdient. Um dies zu ermöglichen, sind die SIRIS S5-X- und S5-X4-Appliances von Datto jetzt mit kostenloser Hardware für jede Laufzeit erhältlich - auch von Monat zu Monat! MSPs können es sich jetzt leisten, ALLEN Kunden die beste Disaster Restoration der Branche zu bieten, während sie gleichzeitig Risiken eliminieren und ihr Backup-Portfolio für noch mehr Effizienz standardisieren.","#For more details and to learn more about how to migrate to Kaseya 365 User, please visit here.":"Weitere Einzelheiten und Informationen über die Migration zu Kaseya 365 User finden Sie hier.","#October 30, 2024":"30. Oktober 2024","#Secrets of $10 Million+ MSPs: How Top Performers Drive Growth":"Die Geheimnisse von MSPs mit mehr als 10 Millionen Dollar Umsatz: Wie Top-Performer das Wachstum vorantreiben","#Discover key strategies from $10M+ MSPs. Download our infographic with insights from the 2024 Datto State of the MSP Survey on profitability and emerging trends.":"Entdecken Sie die wichtigsten Strategien von MSPs mit mehr als 10 Millionen Dollar Umsatz. Laden Sie unsere Infografik mit Erkenntnissen aus der Datto State of the MSP Survey 2024 über Rentabilität und neue Trends herunter.","#Business Enablement: Mergers & Acquisitions":"Business Enablement: Fusionen und Übernahmen","#Jump to content":"Zum Inhalt springen","#Work safely anywhere":"Überall sicher arbeiten","#View all networks":"Alle Netzwerke anzeigen","#Offer Manager":"Angebotsmanager","#Google API message":"Google API-Nachricht","#Backup, restore and protection of endpoint data":"Sicherung, Wiederherstellung und Schutz von Endpunktdaten","#Backup, restore and protection of endpoint server data":"Sicherung, Wiederherstellung und Schutz von Endpunkt-Serverdaten","#From Pitfalls to Profits: Customer Insights From Kaseya DattoCon 2024":"Von Fallstricken zu Gewinnen: Kundeneinblicke von der Kaseya DattoCon 2024","#Discover key insights from Kaseya DattoCon 2024, where a customer shared how Autotask’s next-gen PSA transforms MSP challenges into growth.":"Entdecken Sie die wichtigsten Erkenntnisse von der Kaseya DattoCon 2024, auf der ein Kunde erzählte, wie Autotasks PSA der nächsten Generation MSP-Herausforderungen in Wachstum verwandelt.","#DattoCon Awards: Honoring Excellence And Innovation in IT":"DattoCon-Auszeichnungen: Auszeichnung von Exzellenz und Innovation in der IT","#Celebrate the 2024 DattoCon Awards, honoring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry’s future.":"Feiern Sie die DattoCon Awards 2024, mit denen die besten MSPs für herausragende Leistungen, Innovationen und den Einfluss auf die Gemeinschaft ausgezeichnet werden. Entdecken Sie die Gewinner, die die Zukunft der IT-Branche vorantreiben.","#Bigger Brains":"Größere Gehirne","#Event":"Veranstaltung","#profitability":"Rentabilität","#Consistency in time reporting: Allowing top performers to bypass time capture requirements led to inconsistent profitability calculations. Blue Alliance adopted a “moment of truth” approach, setting strict standards for PSA use to streamline workflows.":"Konsistenz bei der Zeiterfassung: Die Umgehung der Zeiterfassungsvorschriften durch Leistungsträger führte zu uneinheitlichen Rentabilitätsberechnungen. Blue Alliance verfolgte einen \"Moment der Wahrheit\"-Ansatz und legte strenge Standards für die Verwendung von PSA fest, um die Arbeitsabläufe zu optimieren.","#Kevin added that MSPs often blame the PSA tool when issues arise, but he emphasized that effective setup and full adoption of its features are essential to unlocking a PSA’s potential. Blue Alliance embodies this principle with a “build it and they will come” philosophy. While they don’t require MSPs to switch to Autotask, all members have ultimately chosen to make the move. After joining Blue Alliance and experiencing how seamlessly the Autotask-powered processes run, MSPs see firsthand the advantages over their previous systems, often opting to transition from ConnectWise to Autotask. This voluntary shift underscores the impact of proper setup and integration, showcasing Autotask’s value within the Blue Alliance model.":"Kevin fügte hinzu, dass MSPs oft dem PSA-Tool die Schuld geben, wenn Probleme auftauchen, aber er betonte, dass eine effektive Einrichtung und die vollständige Übernahme der Funktionen wesentlich sind, um das Potenzial einer PSA zu erschließen. Blue Alliance verkörpert dieses Prinzip mit der Philosophie \"build it and they will come\". Obwohl sie von den MSPs nicht verlangen, zu Autotask zu wechseln, haben sich letztendlich alle Mitglieder dafür entschieden, den Wechsel zu vollziehen. Nachdem sie der Blue Alliance beigetreten sind und erlebt haben, wie nahtlos die von Autotask unterstützten Prozesse ablaufen, sehen die MSPs aus erster Hand die Vorteile gegenüber ihren vorherigen Systemen und entscheiden sich oft für einen Wechsel von ConnectWise zu Autotask. Diese freiwillige Umstellung unterstreicht die Auswirkungen einer ordnungsgemäßen Einrichtung und Integration und zeigt den Wert von Autotask innerhalb des Blue Alliance-Modells auf.","#Transparency and data governance":"Transparenz und Datenverwaltung","#One of Blue Alliance’s standout strategies was its rigorous approach to data governance. Nick noted that achieving consistent setups for contracts, renewals and billing was critical. This uniformity allowed Blue Alliance MSPs to maintain local independence while benefiting from standardized processes at the corporate level that boosted profitability. Nick also championed transparency with engineers, explaining that sharing real-time data and tying it to compensation led to more engaged, goal-oriented teams.":"Eine der herausragenden Strategien von Blue Alliance war ihr rigoroser Ansatz zur Datenverwaltung. Nick wies darauf hin, dass es von entscheidender Bedeutung war, konsistente Konfigurationen für Verträge, Verlängerungen und Abrechnungen zu erreichen. Diese Einheitlichkeit ermöglichte es den MSPs von Blue Alliance, ihre lokale Unabhängigkeit zu bewahren und gleichzeitig von standardisierten Prozessen auf Unternehmensebene zu profitieren, was die Rentabilität steigerte. Nick sprach sich auch für Transparenz bei den Technikern aus und erklärte, dass die gemeinsame Nutzung von Echtzeitdaten und deren Verknüpfung mit der Vergütung zu engagierteren, zielorientierten Teams führt.","#Having helped numerous MSPs transition to Autotask, Nick shared valuable insights gained from nearly a dozen migrations. A common mistake MSP owners make is trying to fit their old processes and data into Autotask without adapting to the changes needed to overcome their current challenges — a strategy both Nick and Kevin have seen fail. Nick stressed the importance of investing in a thorough implementation, listening to expert guidance and carefully selecting the data to migrate from the old system to Autotask.":"Nachdem er zahlreichen MSPs bei der Umstellung auf Autotask geholfen hat, teilte Nick wertvolle Erkenntnisse aus fast einem Dutzend Migrationen. Ein häufiger Fehler, den MSP-Besitzer machen, ist der Versuch, ihre alten Prozesse und Daten in Autotask zu übernehmen, ohne sich auf die Änderungen einzustellen, die zur Bewältigung ihrer aktuellen Herausforderungen erforderlich sind - eine Strategie, die sowohl Nick als auch Kevin als gescheitert ansehen. Nick betonte, wie wichtig es ist, in eine gründliche Implementierung zu investieren, auf die Ratschläge von Experten zu hören und die Daten sorgfältig auszuwählen, die aus dem alten System in Autotask migriert werden sollen.","#Kevin echoed the importance of data quality, emphasizing that inconsistent data can hinder accurate profitability measurement and obscure operational insights.":"Kevin wies auf die Bedeutung der Datenqualität hin und betonte, dass inkonsistente Daten eine genaue Rentabilitätsmessung behindern und betriebliche Erkenntnisse verschleiern können.","#Embracing AI: The future of PSA":"KI: Die Zukunft der PSA","#A key highlight of the session was the role of AI in enhancing a PSA’s value. Nick offered a balanced perspective, stating that “AI makes smart people smarter and dumb people dumber.” For MSPs already focused on quality service, AI will empower them to work even more efficiently. AI-driven insights, he explained, will assist MSPs in triaging tickets and anticipating client needs, ultimately improving service delivery and client satisfaction.":"Ein wichtiger Höhepunkt der Sitzung war die Rolle der KI bei der Steigerung des Werts einer PSA. Nick bot eine ausgewogene Perspektive, indem er sagte, dass \"KI kluge Leute klüger und dumme Leute dümmer macht\". Für MSPs, die sich bereits auf qualitativ hochwertigen Service konzentrieren, wird KI die Möglichkeit bieten, noch effizienter zu arbeiten. KI-gesteuerte Erkenntnisse, so erklärte er, werden MSPs bei der Bearbeitung von Tickets und der Vorwegnahme von Kundenbedürfnissen unterstützen und letztendlich die Servicebereitstellung und Kundenzufriedenheit verbessern.","#Final takeaways":"Abschließende Schlussfolgerungen","#The fireside chat concluded with Kevin and Nick encouraging attendees to view PSA not just as a tool, but as a strategic asset. By implementing a robust, AI-powered PSA like Autotask, MSPs can cultivate a culture of continuous improvement and efficiency. Nick advised MSPs to adopt a mindset of “living like you’ve already gotten there,” underscoring the importance of aligning daily operations with long-term goals.":"Zum Abschluss des Kamingesprächs ermutigten Kevin und Nick die Teilnehmer, PSA nicht nur als ein Werkzeug, sondern als einen strategischen Vorteil zu betrachten. Durch die Implementierung einer robusten, KI-gestützten PSA wie Autotask können MSPs eine Kultur der kontinuierlichen Verbesserung und Effizienz kultivieren. Nick riet MSPs, sich eine Einstellung anzueignen, bei der man so lebt, als wäre man bereits am Ziel\", und betonte, wie wichtig es ist, die täglichen Abläufe mit langfristigen Zielen in Einklang zu bringen.","#During Kaseya DattoCon 2024, held at the historic Fontainebleau hotel in Miami Beach, the “From Pitfalls to Profits” fireside chat offered a deep dive into how a next-generation professional services automation (PSA) tool can transform challenges into opportunities for growth. Led by Kevin Sequeira, General Manager of Kaseya’s PSA Suite, and Nick Recker, Founder and CEO of Blue Alliance, this session provided attendees with valuable insights and actionable strategies for harnessing PSA to drive business success.":"Während der Kaseya DattoCon 2024, die im historischen Fontainebleau Hotel in Miami Beach stattfand, bot der Kamingespräch \"From Pitfalls to Profits\" einen tiefen Einblick, wie ein Professional Services Automation (PSA)-Tool der nächsten Generation Herausforderungen in Wachstumschancen verwandeln kann. Unter der Leitung von Kevin Sequeira, General Manager der PSA-Suite von Kaseya, und Nick Recker, Gründer und CEO von Blue Alliance, erhielten die Teilnehmer wertvolle Einblicke und umsetzbare Strategien für die Nutzung von PSA zur Steigerung des Geschäftserfolgs.","#This insightful discussion provided a roadmap for MSPs aiming to scale their operations, strengthen client relationships and drive profitability — all with the support of a next-gen PSA.":"Diese aufschlussreiche Diskussion lieferte einen Fahrplan für MSPs, die ihren Betrieb skalieren, Kundenbeziehungen stärken und die Rentabilität steigern wollen - und das alles mit der Unterstützung einer PSA der nächsten Generation.","#Interested in seeing firsthand why Autotask is trusted by more than 10,000 organizations? Get a live demo with an Autotask expert to learn more.":"Möchten Sie aus erster Hand erfahren, warum Autotask das Vertrauen von mehr als 10.000 Unternehmen genießt? Holen Sie sich eine Live-Demo mit einem Autotask-Experten, um mehr zu erfahren.","#Pitfalls to Profits: Kaseya DattoCon 2024":"Von Fallstricken zu Gewinnen: Kaseya DattoCon 2024","#Building a platform for success":"Aufbau einer Plattform für den Erfolg","#Nick shared his journey of founding Blue Alliance, an operator-led MSP investment group that unites high-functioning MSPs across the country. Aiming to empower MSPs to retain their unique identities while benefiting from shared resources, Blue Alliance allows MSPs to operate independently under their own brands. Nick emphasized the importance of “entrepreneur-led” MSPs, explaining that his goal was to create a group where MSPs could achieve economies of scale while preserving the local touch and agility that clients value.":"Nick erzählte von der Gründung von Blue Alliance, einer von Betreibern geführten MSP-Investitionsgruppe, die hochfunktionale MSPs im ganzen Land vereint. Mit dem Ziel, MSPs zu befähigen, ihre einzigartige Identität zu bewahren und gleichzeitig von gemeinsamen Ressourcen zu profitieren, ermöglicht Blue Alliance MSPs, unabhängig unter ihrer eigenen Marke zu operieren. Nick betonte die Bedeutung von \"unternehmerisch geführten\" MSPs und erklärte, dass es sein Ziel war, eine Gruppe zu schaffen, in der MSPs Größenvorteile erzielen und gleichzeitig die von den Kunden geschätzte lokale Nähe und Agilität bewahren können.","#Nick underscored the crucial role that a PSA tool, particularly Autotask, played in building this cohesive platform. He highlighted the process of consolidating diverse PSA systems, which enabled standardization across the board. This approach led to operational freedom and improved efficiency for Blue Alliance MSPs, fostering a collaborative network capable of “punching above its weight class.”":"Nick unterstrich die entscheidende Rolle, die ein PSA-Tool, insbesondere Autotask, beim Aufbau dieser kohärenten Plattform spielte. Er hob den Prozess der Konsolidierung verschiedener PSA-Systeme hervor, der eine Standardisierung auf breiter Ebene ermöglichte. Dieser Ansatz führte zu operativer Freiheit und verbesserter Effizienz für die MSPs der Blue Alliance und förderte ein kollaboratives Netzwerk, das in der Lage ist, \"über seine Gewichtsklasse hinauszuwachsen\".","#Lessons learned: Avoiding common M&A pitfalls":"Gelernte Lektionen: Häufige M&A-Fallen vermeiden","#Nick shared some early challenges Blue Alliance faced through rapid growth, acknowledging initial mistakes that provided valuable lessons:":"Nick erzählte von den ersten Herausforderungen, denen sich Blue Alliance durch das schnelle Wachstum stellen musste, und räumte ein, dass aus den anfänglichen Fehlern wertvolle Lehren gezogen wurden:","#Invest in training and standardization early: The lack of a defined structure for their PSAs across brands led to inconsistencies in system use and created miscommunication and inefficiencies.":"Frühzeitig in Schulung und Standardisierung investieren: Das Fehlen einer definierten Struktur für ihre markenübergreifenden PSAs führte zu Inkonsistenzen bei der Nutzung des Systems und verursachte Missverständnisse und Ineffizienz.","#Role-based security: Incorrectly assigning user roles caused operational snags and confusion. Nick stressed the importance of tailoring roles to clarify responsibilities and enforce best practices.":"Rollenbasierte Sicherheit: Die falsche Zuweisung von Benutzerrollen führte zu Betriebsstörungen und Verwirrung. Nick betonte, wie wichtig es ist, Rollen zuzuschneiden, um Verantwortlichkeiten zu klären und bewährte Verfahren durchzusetzen.","#The Recovery Chronicles: How DataSHUR Saved a Client From the Verge of Closure":"Die Chroniken der Wiederherstellung: Wie DataSHUR einen Kunden vor der drohenden Schließung rettete","#Discover how DataSHUR rescued a major dental franchise facing $1.2M in lost revenue and operational downtime by leveraging Datto’s reliable data backup and recovery solutions. Learn how effective disaster recovery planning can protect your business from unforeseen failures.":"Erfahren Sie, wie DataSHUR durch den Einsatz der zuverlässigen Datensicherungs- und Wiederherstellungslösungen von Datto ein großes Dentalunternehmen vor Umsatzeinbußen und Betriebsausfällen in Höhe von 1,2 Millionen US-Dollar bewahrt hat. Erfahren Sie, wie eine effektive Disaster-Recovery-Planung Ihr Unternehmen vor unvorhergesehenen Ausfällen schützen kann.","#By Michael DePalma":"Von Michael DePalma","#The MSP industry is witnessing a significant shift, marked by increased opportunities for profit and growth. At Kaseya DattoCon Miami this week, industry luminary Gary Pica, President of TruMethods, led a dynamic panel featuring top MSP leaders — Javier Dugarte (CEO, GoCloud), Tim Conkle (CEO, The 20), Will Nobles (CEO, Vector Choice) and Vincent Fung (Founder & CEO, Expera Information Technology Inc.). Together, they unveiled critical profitability strategies, operational efficiencies and trends in an industry poised for what Pica called the “gold rush” era for MSPs. Here’s a recap of key insights and actionable takeaways from the session.":"Die MSP-Branche erlebt derzeit einen bedeutenden Wandel, der durch erhöhte Gewinn- und Wachstumsmöglichkeiten gekennzeichnet ist. Auf der Kaseya DattoCon Miami leitete Branchenexperte Gary Pica, Präsident von TruMethods, diese Woche eine dynamische Podiumsdiskussion mit führenden MSP-Führungskräften - Javier Dugarte (CEO, GoCloud), Tim Conkle (CEO, The 20), Will Nobles (CEO, Vector Choice) und Vincent Fung (Gründer & CEO, Expera Information Technology Inc.). Gemeinsam stellten sie wichtige Rentabilitätsstrategien, betriebliche Effizienz und Trends in einer Branche vor, die Pica als \"Goldrausch\"-Ära für MSPs bezeichnete. Im Folgenden finden Sie eine Zusammenfassung der wichtigsten Erkenntnisse und umsetzbaren Ergebnisse der Sitzung.","#Optimizing talent and building culture":"Optimierung von Talenten und Aufbau einer Kultur","#Attracting and retaining skilled technicians is a shared challenge in the MSP space. Will Nobles discussed Vector Choice’s hiring strategy, which emphasizes technical assessment over experience. Javier’s GoCloud, meanwhile, prefers fresh college graduates who are trained and incentivized to grow. Tim added that nurturing talent from within is critical; providing in-office help desk teams and a clear growth path builds loyalty and fosters a high-performing culture.":"Qualifizierte Techniker zu gewinnen und zu halten ist eine gemeinsame Herausforderung in der MSP-Branche. Will Nobles erläuterte die Einstellungsstrategie von Vector Choice, bei der die technische Beurteilung Vorrang vor der Erfahrung hat. Javiers GoCloud hingegen bevorzugt frische Hochschulabsolventen, die geschult werden und Anreize erhalten, sich weiterzuentwickeln. Tim fügte hinzu, dass die Förderung von Talenten aus den eigenen Reihen von entscheidender Bedeutung ist; die Bereitstellung von Helpdesk-Teams in den Büros und ein klarer Wachstumspfad schaffen Loyalität und fördern eine hochleistungsfähige Kultur.","#Vincent stressed that simplicity in toolset and automation is vital in keeping operations efficient and minimizing errors, especially for teams in their early stages of professional growth. Each panelist agreed that a strong culture, clear expectations and mentorship are essential ingredients for a productive workforce.":"Vincent betonte, dass ein einfaches Toolset und die Automatisierung von entscheidender Bedeutung sind, um Abläufe effizient zu halten und Fehler zu minimieren, insbesondere für Teams, die sich noch in der Anfangsphase ihrer beruflichen Entwicklung befinden. Alle Podiumsteilnehmer waren sich einig, dass eine starke Kultur, klare Erwartungen und Mentorenschaft wesentliche Zutaten für eine produktive Belegschaft sind.","#Leveraging automation for accuracy and efficiency":"Nutzung der Automatisierung für Genauigkeit und Effizienz","#Automation was a central theme in the discussion. While automation is often viewed as a time-saver, the panelists highlighted its greater role in improving accuracy and elevating technician capabilities. Will shared how Vector Choice had each of its ten employees document a Standard Operating Procedure (SOP) each week, creating a rich knowledge base in IT Glue that drives operational consistency. Tim noted that automating billing reduced processing time from weeks to days, illustrating automation’s role in transforming back-office operations.":"Die Automatisierung war ein zentrales Thema in der Diskussion. Während die Automatisierung oft als Zeitersparnis angesehen wird, betonten die Diskussionsteilnehmer ihre größere Rolle bei der Verbesserung der Genauigkeit und der Steigerung der Fähigkeiten der Techniker. Will erzählte, wie Vector Choice jeden seiner zehn Mitarbeiter dazu brachte, jede Woche eine Standardarbeitsanweisung (SOP) zu dokumentieren, wodurch eine umfangreiche Wissensbasis in IT Glue geschaffen wurde, die die operative Konsistenz fördert. Tim stellte fest, dass die Automatisierung der Rechnungsstellung die Bearbeitungszeit von Wochen auf Tage reduziert hat, was die Rolle der Automatisierung bei der Umgestaltung der Back-Office-Abläufe verdeutlicht.","#Key takeaways from industry leaders":"Die wichtigsten Erkenntnisse der Branchenführer","#1. Specialize and lead from the top: Javier’s advice to “get good at something” resonated across the panel. MSPs that specialize in specific verticals or services like cybersecurity can command premium pricing and build a loyal customer base.":"1. Spezialisieren Sie sich und führen Sie von oben: Javiers Rat, sich auf etwas zu spezialisieren, fand bei allen Teilnehmern großen Anklang. MSPs, die sich auf bestimmte Branchen oder Dienstleistungen wie Cybersicherheit spezialisieren, können Spitzenpreise verlangen und einen treuen Kundenstamm aufbauen.","#2. Don’t undervalue your services: Both Gary and Will encouraged MSPs to stop undercutting their pricing. Clients often see MSP services as a small part of their budget and can afford higher costs for premium service. Tim reminded MSPs that without sustainable pricing, growth is impossible.":"2. Unterbewerten Sie Ihre Dienstleistungen nicht: Sowohl Gary als auch Will ermutigten MSPs, ihre Preise nicht zu unterbieten. Kunden sehen MSP-Dienste oft als kleinen Teil ihres Budgets an und können sich höhere Kosten für Premiumdienste leisten. Tim erinnerte MSPs daran, dass ohne nachhaltige Preisgestaltung kein Wachstum möglich ist.","#3. Embrace security-driven growth: Vincent’s experiences show that cybersecurity and compliance requirements drive MSP growth, making security offerings an essential component of the MSP go-to-market strategy.":"3. Setzen Sie auf sicherheitsgetriebenes Wachstum: Die Erfahrungen von Vincent zeigen, dass Cybersicherheits- und Compliance-Anforderungen das Wachstum von MSPs vorantreiben, was Sicherheitsangebote zu einer wesentlichen Komponente der MSP-Vermarktungsstrategie macht.","#4. Invest in culture and automation: The panel emphasized the importance of fostering a strong team culture and simplifying operations through automation. This combination not only enhances employee efficiency but also ensures accuracy and reduces costly mistakes.":"4. Investitionen in Kultur und Automatisierung: Die Diskussionsteilnehmer betonten, wie wichtig es ist, eine starke Teamkultur zu fördern und die Abläufe durch Automatisierung zu vereinfachen. Diese Kombination steigert nicht nur die Effizienz der Mitarbeiter, sondern gewährleistet auch Genauigkeit und reduziert kostspielige Fehler.","#Defining profitability: Benchmarks and metrics":"Definition der Rentabilität: Benchmarks und Metriken","#5. Join a peer group: Finally, Vincent advised MSPs to learn from others in the industry. Peer groups allow MSPs to gain insights, share best practices, and stay ahead of industry trends. Gary Pica closed the panel with a rallying call, encouraging MSPs to join a peer group to better understand and take control of their business.":"5. Treten Sie einer Gruppe von Gleichgesinnten bei: Schließlich riet Vincent den MSPs, von anderen in der Branche zu lernen. Peer-Groups ermöglichen es MSPs, Einblicke zu gewinnen, bewährte Verfahren auszutauschen und den Branchentrends voraus zu sein. Gary Pica schloss die Diskussionsrunde mit einem Aufruf, in dem er MSPs dazu ermutigte, einer Peer Group beizutreten, um ihr Geschäft besser zu verstehen und in den Griff zu bekommen.","#As Gary summarized, “This is the best time to be an MSP for about 15% of you. But 100% of you have that chance.” The time is ripe for MSPs willing to make data-driven, strategic decisions to seize the full potential of a rapidly growing market.":"Gary fasste zusammen: \"Für etwa 15 % von Ihnen ist dies die beste Zeit, um MSP zu werden. Aber 100 % von Ihnen haben diese Chance.\" Die Zeit ist reif für MSPs, die bereit sind, datengesteuerte, strategische Entscheidungen zu treffen, um das volle Potenzial eines schnell wachsenden Marktes zu nutzen.","#Ready to unlock your MSP’s full potential? Watch our on-demand webinar, “MSP Profitability Panel: Cybersecurity and the Massive Backup Opportunity” to dive deeper into strategies that fuel profitability, streamline operations, and make cybersecurity a revenue powerhouse. Don’t miss out on the insights shared by industry leaders — watch now!":"Sind Sie bereit, das volle Potenzial Ihres MSP zu erschließen? Sehen Sie sich unser On-Demand-Webinar \"MSP Profitability Panel: Cybersecurity and the Massive Backup Opportunity\" an und erfahren Sie mehr über Strategien, die die Rentabilität steigern, den Betrieb rationalisieren und Cybersecurity zu einem Umsatzmotor machen. Verpassen Sie nicht die Einblicke der Branchenführer - jetzt ansehen!","#Want to learn how Datto can help with DattoCon 2024?":"Möchten Sie erfahren, wie Datto Sie bei der DattoCon 2024 unterstützen kann?","#Insights from Kaseya DattoCon 2024 Profitability Panel | Datto":"Einblicke in das Rentabilitätspanel der Kaseya DattoCon 2024 | Datto","#The panelists emphasized that profitability metrics are not one-size-fits-all. Vincent Fung pointed out that for Expera, a Canadian $10 million MSP, labor costs spiked during the pandemic, affecting their efficiency. They’ve since shifted focus to the “labor efficiency ratio” — revenue per technician — which they target between 2.5 and 3, in addition to per-seat pricing to measure profitability.":"Die Diskussionsteilnehmer betonten, dass Rentabilitätskennzahlen nicht pauschal sind. Vincent Fung wies darauf hin, dass bei Expera, einem kanadischen 10-Millionen-Dollar-MSP, die Arbeitskosten während der Pandemie in die Höhe geschnellt sind, was die Effizienz beeinträchtigte. Seitdem hat sich der Fokus auf die \"Arbeitseffizienzquote\" - Umsatz pro Techniker - verlagert, die zwischen 2,5 und 3 liegen sollte, zusätzlich zu den Preisen pro Sitzplatz, um die Rentabilität zu messen.","#For Javier Dugarte, CEO of GoCloud, who specializes in compliance and cybersecurity, profitability centers around cost per hour. By utilizing Kaseya’s help desk for Level 1 and 2 support, GoCloud achieves consistent profitability insights. Tim Conkle, CEO of The 20, operates at scale having aggregated 36 companies within the past two years. He emphasized that labor expenses should account for no more than 45% of revenue to ensure profitability, requiring a close look at each client’s efficiency.":"Für Javier Dugarte, CEO von GoCloud, der sich auf Compliance und Cybersicherheit spezialisiert hat, dreht sich die Rentabilität um die Kosten pro Stunde. Durch den Einsatz des Helpdesks von Kaseya für den Level 1- und 2-Support erhält GoCloud konsistente Rentabilitätseinblicke. Tim Conkle, CEO von The 20, arbeitet in großem Maßstab und hat in den letzten zwei Jahren 36 Unternehmen zusammengeführt. Er betonte, dass die Arbeitskosten nicht mehr als 45 % des Umsatzes ausmachen sollten, um die Rentabilität zu gewährleisten, was einen genauen Blick auf die Effizienz jedes einzelnen Kunden erfordert.","#The power of integrated tools and cost control":"Die Leistungsfähigkeit integrierter Tools und Kostenkontrolle","#When it comes to MSP tech stacks, every panelist agreed that choosing integrated, efficient tools is essential to reducing costs and maintaining profitability. Gary Pica highlighted the importance of each dollar spent per seat. Tim added that with Kaseya’s toolkit, integrated solutions require minimal labor, driving down operational costs without sacrificing quality. Javier shared how Kaseya’s unified tools enabled GoCloud to streamline workflows, reducing time spent switching between platforms and optimizing cost-efficiency. With the recent announcement of Kaseya 365 User’s inclusion of email protection, MSPs now have an all-in-one solution that’s hard to beat.":"In Bezug auf MSP-Technologien waren sich alle Diskussionsteilnehmer einig, dass die Auswahl integrierter, effizienter Tools für die Kostensenkung und die Aufrechterhaltung der Rentabilität entscheidend ist. Gary Pica betonte, wie wichtig jeder Dollar ist, der pro Arbeitsplatz ausgegeben wird. Tim fügte hinzu, dass die integrierten Lösungen von Kaseya einen minimalen Arbeitsaufwand erfordern, wodurch die Betriebskosten ohne Qualitätseinbußen gesenkt werden. Javier erzählte, wie GoCloud mit den vereinheitlichten Tools von Kaseya die Arbeitsabläufe rationalisiert, die Zeit für den Wechsel zwischen den Plattformen reduziert und die Kosteneffizienz optimiert hat. Mit der kürzlichen Ankündigung, dass Kaseya 365 User auch E-Mail-Schutz bietet, haben MSPs nun eine All-in-One-Lösung, die nur schwer zu schlagen ist.","#Security as a catalyst for MSP growth":"Sicherheit als Katalysator für MSP-Wachstum","#In today’s evolving security landscape, MSPs see cybersecurity as a core service and revenue driver. Vincent noted that compliance and insurance requirements increasingly demand stringent cybersecurity practices, creating new opportunities for MSPs in Canada and the U.S. Javier underscored GoCloud’s commitment to cybersecurity as an essential service; if a client doesn’t prioritize security, GoCloud won’t take them on. This approach has boosted GoCloud’s revenue by 30% over the past two years.":"In der sich entwickelnden Sicherheitslandschaft von heute sehen MSPs Cybersicherheit als einen zentralen Service und Umsatztreiber. Vincent wies darauf hin, dass Compliance- und Versicherungsanforderungen zunehmend strenge Cybersicherheitspraktiken erfordern, was neue Möglichkeiten für MSPs in Kanada und den USA schafft. Javier unterstrich das Engagement von GoCloud für Cybersicherheit als wesentlichen Service; wenn ein Kunde Sicherheit nicht als Priorität ansieht, wird GoCloud ihn nicht beauftragen. Dieser Ansatz hat den Umsatz von GoCloud in den letzten zwei Jahren um 30 % gesteigert.","#Tim offered an aggressive go-to-market approach: mandating advanced security features for all clients. By integrating security at the forefront, MSPs can add immediate revenue without the need for complex, individualized quotes.":"Tim schlug einen aggressiven Vermarktungsansatz vor: Er forderte erweiterte Sicherheitsfunktionen für alle Kunden. Durch die Integration von Sicherheitsfunktionen an vorderster Front können MSPs sofortige Umsätze erzielen, ohne komplexe, individuelle Angebote erstellen zu müssen.","#Autotask, ConnectBooster and Kaseya Quote Manager Product Innovation Update":"Autotask, ConnectBooster und Kaseya Quote Manager Produktinnovations-Update","#Discover how Datto RMM and its suite of solutions simplify Essential Eight compliance for SMBs. Learn how automation can strengthen your cybersecurity strategy.":"Entdecken Sie, wie Datto RMM und seine Lösungspalette die Einhaltung von Essential Eight für kleine und mittlere Unternehmen vereinfachen. Erfahren Sie, wie Automatisierung Ihre Cybersicherheitsstrategie stärken kann.","#Download the Datto EDR Efficacy Report":"Laden Sie den Datto EDR-Wirksamkeitsbericht herunter","#Read the Report >":"Lesen Sie den Bericht >","#Datto EDR and RocketCyber have been instrumental in securing our global operations. The real-time threat detection and the proactive approach of the SOC have provided us with the peace of mind to focus on expanding our business without compromising on security.":"Datto EDR und RocketCyber haben entscheidend dazu beigetragen, unsere globalen Aktivitäten zu sichern. Die Echtzeit-Bedrohungserkennung und der proaktive Ansatz des SOC haben uns die Gewissheit gegeben, dass wir uns auf den Ausbau unseres Geschäfts konzentrieren können, ohne bei der Sicherheit Kompromisse einzugehen.","#Mitchell Kinard, Information Technology Manager of Novum Energy":"Mitchell Kinard, Leiter der Informationstechnologie bei Novum Energy","#We adopted Datto EDR over a year ago, and went Big Bang with it across our client base. We see it as a necessity for all of our client base.":"Wir haben Datto EDR vor über einem Jahr eingeführt und es in unserem Kundenstamm zum Big Bang gemacht. Wir sehen es als eine Notwendigkeit für alle unsere Kunden an.","#Rob Eeuwens , Technical Director,Computer Geeks.":"Rob Eeuwens , Technischer Direktor, Computer Geeks.","#The response time [for ransomware] was a little over a minute from the start of the encryption that triggered the alert and the response of the ransomware policy. That was extremely impressive.":"Die Reaktionszeit [für Ransomware] betrug etwas mehr als eine Minute vom Beginn der Verschlüsselung, die den Alarm auslöste, bis zur Reaktion der Ransomware-Richtlinie. Das war extrem beeindruckend.","#Casey Postma, Cybersecurity Lead at ITPartners+":"Casey Postma, Leiter der Cybersicherheit bei ITPartners+","#Managing the system is straightforward, thanks to a user-friendly dashboard that gives clear insights and allows quick responses to threats. It integrates well with other Datto products, making it a good fit for businesses already in that ecosystem. Overall, Datto EDR is effective and simple to use.":"Die Verwaltung des Systems ist einfach, dank eines benutzerfreundlichen Dashboards, das klare Einblicke gewährt und schnelle Reaktionen auf Bedrohungen ermöglicht. Es lässt sich gut mit anderen Datto-Produkten integrieren, sodass es für Unternehmen, die bereits in diesem Ökosystem tätig sind, eine gute Wahl ist. Insgesamt ist Datto EDR effektiv und einfach zu bedienen.","#G2 User":"G2 Benutzer","#From the integration to the setup, everything was seamless. We saw an immediate return on investment with real-time alerts and actions taken on potential threats, reducing our response times drastically.":"Von der Integration bis zur Einrichtung war alles nahtlos. Die Investition hat sich sofort bezahlt gemacht, denn wir wurden in Echtzeit gewarnt und konnten Maßnahmen gegen potenzielle Bedrohungen ergreifen, wodurch sich unsere Reaktionszeiten drastisch verkürzt haben.","#Zach Browning, Director of Managed Technology Solutions at Cispoint":"Zach Browning, Direktor für verwaltete Technologielösungen bei Cispoint","#5 Reasons Why Kaseya DattoCon 2024 Was Unmissable (and Why You Need to Be There in 2025)":"5 Gründe, warum die Kaseya DattoCon 2024 unumgänglich war (und warum Sie 2025 dabei sein müssen)","#Unlock highlights from Kaseya DattoCon 2024, including key product launches, profitability insights and event highlights. Don’t miss next year’s must-attend event!":"Entdecken Sie die Highlights der Kaseya DattoCon 2024, darunter wichtige Produkteinführungen, Einblicke in die Rentabilität und Veranstaltungshöhepunkte. Verpassen Sie nicht die wichtigste Veranstaltung im nächsten Jahr!","#Las aplicaciones de Software como Servicio (SaaS), como Google Workspace, se han convertido en el pilar de los negocios modernos, ofreciendo soluciones excepcionales para la gestión de correos electrónicos, almacenamiento en la nube y colaboración fluida. Sin embargo, confiar únicamente en las protecciones nativas de Google puede dejar tus datos vulnerables. Nuestro completo informe explora las 5 principales brechas de seguridad y riesgos potenciales en Google Workspace. Descubre los puntos ciegos más comunes en las copias de seguridad y aprende estrategias clave para fortalecer la protección de tus datos. No dejes expuestos tus datos valiosos. Descarga nuestro informe ahora y toma control de la seguridad en Google Workspace.":"Software-as-a-Service (SaaS)-Anwendungen wie Google Workspace haben sich zur Grundlage moderner Unternehmen entwickelt und bieten außergewöhnliche Lösungen für die Verwaltung elektronischer Nachrichten, die Verwaltung im Netz und die reibungslose Zusammenarbeit. Allerdings kann das Vertrauen in die nativen Google-Schutzmechanismen dazu führen, dass Ihre Daten angreifbar werden. Unser kompletter Bericht untersucht die 5 wichtigsten Sicherheitslücken und potenziellen Risiken in Google Workspace. Entdecken Sie die häufigsten Angriffspunkte für Sicherheitskopien und lernen Sie die wichtigsten Strategien zur Verbesserung des Datenschutzes kennen. No dejes expuestos tus datos valiosos. Descarga nuestro informe ahora y toma control de la seguridad en Google Workspace.","#Los 5 principales puntos ciegos en los repaldos de Google Workspace | Datto":"Die 5 wichtigsten Kritikpunkte an den Vertretungen von Google Workspace | Datto","#Descubre los 5 puntos ciegos en la seguridad de Google Workspace y cómo proteger tus datos. Descarga nuestro informe y mejora tu protección hoy mismo.":"Entdecken Sie die 5 wichtigsten Punkte für die Sicherheit von Google Workspace und wie Sie Ihre Daten schützen können. Lesen Sie unsere Informationen und verbessern Sie noch heute Ihren Schutz.","#Los 5 principales puntos ciegos en los repaldos de Google Workspace":"Die 5 wichtigsten Kritikpunkte an den Google Workspace-Vertretungen","#Protected networks are productive networks and Datto Access Points are ready for wireless intrusion detection and advanced encryption methods to protect wireless networks from attacks. The dedicated scanning radio in Datto APs provides vigilant detection and Wi-Fi insights, which pairs with WPA3 authentication to form secure, optimized networks.":"Geschützte Netzwerke sind produktive Netzwerke, und Datto Access Points sind bereit für Wireless Intrusion Detection und erweiterte Verschlüsselungsmethoden, um drahtlose Netzwerke vor Angriffen zu schützen. Das dedizierte Scanning-Radio in Datto APs bietet eine wachsame Erkennung und Wi-Fi-Einblicke, die zusammen mit der WPA3-Authentifizierung sichere, optimierte Netzwerke bilden.","#The New Reality of AI Service Delivery":"Die neue Realität der KI-Dienstleistungserbringung","#Product: profitability":"Produkt: Rentabilität","#profitability Blog Archives | Datto":"Profitabilität Blog Archive | Datto","#Throughout DattoCon, Kaseya introduced cutting-edge solutions designed with MSPs in mind, each packed with profitability-boosting features:":"Während der DattoCon stellte Kaseya innovative Lösungen vor, die speziell für MSPs entwickelt wurden und jeweils mit rentabilitätssteigernden Funktionen ausgestattet sind:","#Backup Concierge Program: This $10 million investment will provide MSPs with backup management support that keeps both profitability and client security in focus.":"Backup Concierge-Programm: Diese 10-Millionen-Dollar-Investition bietet MSPs Unterstützung bei der Backup-Verwaltung, wobei sowohl die Rentabilität als auch die Sicherheit der Kunden im Mittelpunkt stehen.","#Next-Gen Endpoint Backup: Datto’s Endpoint Backup has leveled up, offering centralized, policy-based management and enhanced flexibility. With integrations across leading MSP tools, it’s never been easier to control and customize backup processes.":"Endpoint Backup der nächsten Generation: Datto's Endpoint Backup hat sich weiterentwickelt und bietet eine zentralisierte, richtlinienbasierte Verwaltung und verbesserte Flexibilität. Mit Integrationen in führende MSP-Tools war es noch nie so einfach, Backup-Prozesse zu kontrollieren und anzupassen.","#Network Detective Pro + audIT Fusion: Kaseya’s combined platform now offers a seamless audit and reporting experience. MSPs can effortlessly showcase IT value, close more deals and demonstrate profits more clearly in a single, user-friendly platform.":"Network Detective Pro + audIT Fusion: Die kombinierte Plattform von Kaseya bietet jetzt ein nahtloses Audit- und Reporting-Erlebnis. MSPs können auf einer einzigen, benutzerfreundlichen Plattform mühelos den IT-Wert präsentieren, mehr Geschäfte abschließen und die Gewinne deutlicher darstellen.","#5. Unforgettable parties and nightlife — Miami style":"5. Unvergessliche Partys und Nachtleben - Miami Style","#Kaseya DattoCon isn’t just about business. It’s also known for parties that take networking to a whole new level. Tuesday’s Golden Age of Miami theme captured the glitz and glam of the city’s iconic past, while Wednesday’s Fright Night Halloween Party, sponsored by ThreatLocker, was a spooky smash hit. The after-hours fun didn’t stop there: Attendees also partied at the famous LIV nightclub at Fontainebleau, where the Miami nightlife experience came to life. Each night, MSPs got to unwind and connect with peers while enjoying live entertainment, costumes and the electric atmosphere only Miami could deliver.":"Bei der Kaseya DattoCon geht es nicht nur ums Geschäft. Sie ist auch für ihre Partys bekannt, die das Networking auf eine ganz neue Ebene heben. Die Golden Age of Miami Party am Dienstag stand ganz im Zeichen der glanzvollen Vergangenheit der Stadt, während die Fright Night Halloween Party am Mittwoch, gesponsert von ThreatLocker, ein gruseliger Hit war. Der Spaß nach Feierabend hörte damit nicht auf: Die Teilnehmer feierten auch im berühmten Nachtclub LIV im Fontainebleau, wo das Nachtleben von Miami zum Leben erwachte. Jeden Abend konnten sich die MSP entspannen und sich mit Gleichgesinnten austauschen, während sie Live-Unterhaltung, Kostüme und die elektrisierende Atmosphäre genossen, die nur Miami bieten kann.","#Save the Date for Kaseya DattoCon 2025!":"Sichern Sie sich den Termin für die Kaseya DattoCon 2025!","#If Kaseya DattoCon 2024 taught us anything, it’s that this event is the place for MSPs looking to grow, connect and innovate. From new tools to enhance profitability to valuable insights from MSP leaders, Kaseya DattoCon delivers the strategies and inspiration you need. And with parties that capture the heart of Miami, there’s no other event quite like it.":"Wenn uns die Kaseya DattoCon 2024 etwas gelehrt hat, dann, dass diese Veranstaltung der richtige Ort für MSPs ist, die wachsen, sich vernetzen und innovativ sein wollen. Von neuen Tools zur Steigerung der Rentabilität bis hin zu wertvollen Einblicken von MSP-Führungskräften liefert die Kaseya DattoCon die Strategien und Inspirationen, die Sie brauchen. Und mit Partys, die das Herz von Miami erobern, gibt es keine andere Veranstaltung, die mit ihr vergleichbar ist.","#Don’t miss out on what’s in store for next year — register for 2025 and be part of the next wave of MSP success!":"Verpassen Sie nicht, was im nächsten Jahr auf Sie zukommt - registrieren Sie sich für 2025 und seien Sie Teil der nächsten MSP-Erfolgswelle!","#Want to learn how Datto can help with DattoCon?":"Möchten Sie erfahren, wie Datto Sie bei der DattoCon unterstützen kann?","#Kaseya DattoCon Miami 2024 was a week of bold ideas, big announcements and serious celebrations, all in the heart of Miami Beach. With 3,500+ attendees, it brought together MSP leaders, innovators and experts under one roof to dive into the latest tech, share profitability strategies and have some well-deserved fun. Missed out? Here’s the rundown on why Kaseya DattoCon 2024 rocked and why 2025 is calling your name!":"Die Kaseya DattoCon Miami 2024 war eine Woche voller kühner Ideen, großer Ankündigungen und ernsthafter Feierlichkeiten - und das alles im Herzen von Miami Beach. Mit mehr als 3.500 Teilnehmern brachte sie MSP-Führungskräfte, Innovatoren und Experten unter einem Dach zusammen, um in die neueste Technologie einzutauchen, Rentabilitätsstrategien auszutauschen und etwas wohlverdienten Spaß zu haben. Haben Sie es verpasst? Hier erfahren Sie, warum die Kaseya DattoCon 2024 ein voller Erfolg war und warum die 2025 Ihren Namen verdient!","#5 Reasons Why Kaseya DattoCon 2024 Was Unmissable":"5 Gründe, warum die Kaseya DattoCon 2024 unumgänglich war","#1. Kaseya 365 User & SaaS Alerts: A game-changing duo for MSP security":"1. Kaseya 365 Benutzer- und SaaS-Warnungen: Ein bahnbrechendes Duo für MSP-Sicherheit","#One of the biggest announcements at Kaseya DattoCon 2024 was the launch of Kaseya 365 User, a comprehensive security subscription that delivers unparalleled user protection. Building on the success of Kaseya 365 Endpoint, which debuted in April, Kaseya 365 User adds layers of essential defenses, including dark web monitoring, anti-phishing protection and user awareness training. But that’s not all — the excitement doubled with the acquisition of SaaS Alerts, an industry-leading SaaS security platform for MSPs, now included in the Kaseya 365 User subscription at no extra cost. This integration empowers MSPs with automated solutions for monitoring and safeguarding client SaaS applications. With real-time threat detection, automated breach remediation and identity validation powered by machine learning, MSPs gain robust tools to tackle cyberthreats across both user accounts and SaaS environments. Together, Kaseya 365 User and SaaS Alerts offer an all-in-one bundle that simplifies identity and security management, helping MSPs protect clients without adding complexity or costs.":"Eine der größten Ankündigungen auf der Kaseya DattoCon 2024 war die Einführung von Kaseya 365 Benutzerein umfassendes Sicherheitsabonnement, das einen beispiellosen Benutzerschutz bietet. Kaseya 365 User baut auf dem Erfolg von Kaseya 365 Endpoint auf, das im April auf den Markt kam, und bietet zusätzliche Schutzmaßnahmen wie Dark-Web-Überwachung, Anti-Phishing-Schutz und Benutzerschulung. Aber das ist noch nicht alles: Mit der Übernahme von SaaS Alerts, einer branchenführenden SaaS-Sicherheitsplattform für MSPs, die jetzt ohne zusätzliche Kosten im Kaseya 365 User-Abonnement enthalten ist, hat sich die Spannung verdoppelt. Durch diese Integration erhalten MSPs automatisierte Lösungen zur Überwachung und Absicherung von SaaS-Anwendungen ihrer Kunden. Durch die Erkennung von Bedrohungen in Echtzeit, die automatische Behebung von Sicherheitsverletzungen und die Identitätsüberprüfung durch maschinelles Lernen erhalten MSPs robuste Tools zur Bekämpfung von Cyberbedrohungen sowohl in Benutzerkonten als auch in SaaS-Umgebungen. Zusammen bieten Kaseya 365 User und SaaS Alerts ein Komplettpaket, das das Identitäts- und Sicherheitsmanagement vereinfacht und MSPs dabei hilft, ihre Kunden ohne zusätzliche Komplexität oder Kosten zu schützen.","#2. Cooper Copilot + AI: A new era of efficiency":"2. Cooper Copilot + AI: Eine neue Ära der Effizienz","#Kaseya’s focus on AI-driven solutions shone brightly with the introduction of Cooper Copilot features in Autotask PSA and Kaseya BMS. These tools help technicians handle more tickets in less time, transforming complex tasks into streamlined processes. With Smart Ticket Summary, MSPs can quickly understand past actions on a ticket, while the Smart Writing Assistant helps communicate with clients in clear, non-technical language. For more efficiency, the Smart Resolution Summary automatically logs actions, making it easy to reference solutions in future cases. Kaseya is empowering technicians to work smarter, not harder, with AI that saves hours and improves customer satisfaction.":"Kaseyas Fokus auf KI-gesteuerte Lösungen wurde durch die Einführung von Cooper Copilot-Funktionen in Autotask PSA und Kaseya BMS. Diese Tools helfen Technikern, mehr Tickets in kürzerer Zeit zu bearbeiten und komplexe Aufgaben in rationalisierte Prozesse zu verwandeln. Mit Smart Ticket Summary können MSPs schnell vergangene Aktionen zu einem Ticket nachvollziehen, während der Smart Writing Assistant die Kommunikation mit Kunden in klarer, nicht-technischer Sprache unterstützt. Für noch mehr Effizienz protokolliert die Smart Resolution Summary automatisch Aktionen, so dass es einfach ist, in zukünftigen Fällen auf Lösungen zu verweisen. Kaseya gibt Technikern die Möglichkeit, intelligenter und nicht härter zu arbeiten - mit KI, die Zeit spart und die Kundenzufriedenheit verbessert.","#3. The titans of profitability: The MSP ‘gold rush’":"3. Die Titanen der Rentabilität: Der MSP-\"Goldrausch","#Profitability was a major focus at Kaseya DattoCon 2024, where a panel of high-earning MSPs led by industry veteran Gary Pica shared the secrets to staying profitable in today’s fast-paced market. Describing this period as a “gold rush” era for MSPs, Pica led a discussion with MSP panelists like Javier Dugarte, Tim Conkle, Will Nobles and Vincent Fung, who highlighted the strategies that have set them apart. This dynamic panel dove into real strategies for driving profitability and operational efficiency. The core takeaway? In this highly competitive field, profitability means staying nimble, consistently measuring impact and maintaining a well-integrated tech stack. As Gary rallied the crowd, “This is the best time to be an MSP for about 15% of you. But 100% of you have that chance.”":"Rentabilität war ein Hauptthema auf der Kaseya DattoCon 2024, wo eine Panel von hochverdienenden MSPs unter der Leitung von Branchenveteran Gary Pica die Geheimnisse des Profitierens auf dem heutigen, schnelllebigen Markt verrieten. Pica beschrieb diese Zeit als \"Goldrausch\"-Ära für MSPs und leitete eine Diskussion mit MSP-Podiumsteilnehmern wie Javier Dugarte, Tim Conkle, Will Nobles und Vincent Fung, die die Strategien hervorhoben, mit denen sie sich von anderen abheben. Diese dynamische Runde befasste sich mit echten Strategien zur Steigerung der Rentabilität und betrieblichen Effizienz. Das wichtigste Ergebnis? In diesem hart umkämpften Feld bedeutet Rentabilität, flexibel zu bleiben, die Auswirkungen konsequent zu messen und ein gut integriertes technisches Paket zu unterhalten. Gary wandte sich an die Zuhörer: \"Für etwa 15 % von Ihnen ist dies die beste Zeit, um MSP zu werden. Aber 100 % von Ihnen haben diese Chance\".","#4. Innovations across the board":"4. Innovationen in allen Bereichen","#Navigating Cybersecurity: Essential Eight for Small to Medium Businesses":"Cybersecurity navigieren: Essential Eight for Small to Medium Businesses","#By Keanan Ball":"Von Keanan Ball","#The Essential Eight is a set of key cybersecurity strategies developed by the Australian Cyber Security Centre (ACSC) to help businesses defend against the rising threat of cyberattacks. The Essential Eight contains eight strategies that focus on addressing the most exploited vulnerabilities, providing a strong framework for reducing risks.":"Die Essential Eight sind eine Reihe wichtiger Cybersicherheitsstrategien, die vom Australian Cyber Security Centre (ACSC) entwickelt wurden, um Unternehmen bei der Abwehr der zunehmenden Bedrohung durch Cyberangriffe zu unterstützen. Die Essential Eight umfassen acht Strategien, die sich auf die am häufigsten ausgenutzten Schwachstellen konzentrieren und einen soliden Rahmen für die Risikominderung bieten.","#1. Application control":"1. Kontrolle der Anwendung","#To minimise the risk of cyberattacks, businesses must not allow unauthorised software to operate unchecked. Unapproved software may contain harmful code, such as malware or ransomware, which can lead to compromised data, operational disruptions and costly security breaches.":"Um das Risiko von Cyberangriffen zu minimieren, dürfen Unternehmen nicht zulassen, dass nicht genehmigte Software unkontrolliert eingesetzt wird. Nicht zugelassene Software kann schädlichen Code wie Malware oder Ransomware enthalten, was zu kompromittierten Daten, Betriebsunterbrechungen und kostspieligen Sicherheitsverletzungen führen kann.","#How Datto RMM supports this:":"Wie Datto RMM dies unterstützt:","#Policy-driven controls: Automatically restrict unapproved applications from running, reducing the risk of unauthorised software compromising your network.":"Richtliniengesteuerte Kontrollen: Schränken Sie die Ausführung nicht genehmigter Anwendungen automatisch ein und verringern Sie so das Risiko, dass Ihr Netzwerk durch nicht autorisierte Software gefährdet wird.","#Automated approval and deployment: Streamlines the process of approving and deploying software, saving time for IT teams while ensuring compliance is consistently maintained across all endpoints.":"Automatisierte Genehmigung und Bereitstellung: Optimiert den Prozess der Genehmigung und Bereitstellung von Software, spart Zeit für IT-Teams und stellt gleichzeitig sicher, dass die Compliance auf allen Endgeräten konsistent eingehalten wird.","#2. Application patching":"2. Patching von Anwendungen","#Cybercriminals often exploit vulnerabilities in outdated software as easy entry points into networks. The 2017 WannaCry ransomware attack, which affected over 200,000 computers in 150 countries, highlights the dangers of unpatched systems, which can cause massive disruptions and financial losses. Keeping software up to date helps businesses reduce the risk of such attacks.":"Cyberkriminelle nutzen häufig Schwachstellen in veralteter Software als einfache Einstiegspunkte in Netzwerke. Der WannaCry-Ransomware-Angriff von 2017, von dem über 200 000 Computer in 150 Ländern betroffen waren, verdeutlicht die Gefahren ungepatchter Systeme, die massive Störungen und finanzielle Verluste verursachen können. Wenn Unternehmen ihre Software auf dem neuesten Stand halten, können sie das Risiko solcher Angriffe verringern.","#How Datto RMM delivers automated patching:":"Wie Datto RMM automatisiertes Patching ermöglicht:","#Automated patching solutions: Keeps systems consistently up to date with the latest security patches, aligning with Essential Eight requirements. It also reduces the manual workload for small IT teams, allowing them to focus on higher-priority tasks.":"Automatisierte Patching-Lösungen: Hält die Systeme stets mit den neuesten Sicherheits-Patches auf dem neuesten Stand und entspricht damit den Anforderungen von Essential Eight. Außerdem wird der manuelle Arbeitsaufwand für kleine IT-Teams reduziert, so dass sie sich auf Aufgaben mit höherer Priorität konzentrieren können.","#Centralised patch management: Provides a single dashboard to easily schedule, monitor and manage patch deployments across all devices, ensuring no endpoint is overlooked.":"Zentralisierte Patch-Verwaltung: Ein einziges Dashboard ermöglicht die einfache Planung, Überwachung und Verwaltung von Patch-Implementierungen für alle Geräte und stellt sicher, dass kein Endpunkt übersehen wird.","#This blog breaks down the Essential Eight into individual components and explains how businesses can leverage Datto solutions to build a robust and resilient IT strategy.":"In diesem Blog werden die Essential Eight in einzelne Komponenten unterteilt und erläutert, wie Unternehmen die Lösungen von Datto nutzen können, um eine robuste und widerstandsfähige IT-Strategie aufzubauen.","#Real-time tracking and reporting: Offers detailed visibility into patch status and compliance, helping businesses stay secure while meeting regulatory standards and avoiding potential vulnerabilities.":"Verfolgung und Berichterstattung in Echtzeit: Bietet einen detaillierten Einblick in den Patch-Status und die Einhaltung von Vorschriften und hilft Unternehmen, sicher zu bleiben, während sie gleichzeitig gesetzliche Standards einhalten und potenzielle Schwachstellen vermeiden.","#3. Configure Microsoft Office macro settings":"3. Konfigurieren Sie die Microsoft Office-Makroeinstellungen","#Macros in Microsoft Office applications are a common entry point for malware, as cybercriminals often exploit them to execute malicious code through seemingly harmless documents. Controlling and restricting macro usage is a key step in reducing the risk of malware attacks.":"Makros in Microsoft Office-Anwendungen sind ein häufiges Einfallstor für Malware, denn Cyberkriminelle nutzen sie häufig aus, um über scheinbar harmlose Dokumente bösartigen Code auszuführen. Die Kontrolle und Einschränkung der Makroverwendung ist ein wichtiger Schritt zur Verringerung des Risikos von Malware-Angriffen.","#How Datto RMM automates security configuration:":"Wie Datto RMM die Sicherheitskonfiguration automatisiert:","#Automated policies: Datto RMM enforces macro settings organisation-wide, ensuring macros are disabled or restricted to trusted sources, reducing the risk of malicious code execution.":"Automatisierte Richtlinien: Datto RMM setzt Makroeinstellungen unternehmensweit durch und stellt sicher, dass Makros deaktiviert oder auf vertrauenswürdige Quellen beschränkt werden, um das Risiko der Ausführung von bösartigem Code zu verringern.","#Scheduled checks and alerts: Datto RMM continuously monitors for deviations from macro policies and sends alerts for any non-compliance, ensuring your organisation stays protected and aligned with security best practices.":"Geplante Prüfungen und Warnungen: Datto RMM überwacht kontinuierlich Abweichungen von Makrorichtlinien und sendet Warnmeldungen bei Nichteinhaltung, damit Ihr Unternehmen geschützt bleibt und die Best Practices im Bereich Sicherheit eingehalten werden.","#4. User application hardening":"4. Härtung von Benutzeranwendungen","#Endpoint hardening is a critical component of securing your IT environment. It involves enforcing strict security configurations across all user applications to reduce vulnerabilities and prevent unauthorised access.":"Die Endpunkthärtung ist eine wichtige Komponente zur Sicherung Ihrer IT-Umgebung. Sie beinhaltet die Durchsetzung strenger Sicherheitskonfigurationen für alle Benutzeranwendungen, um Schwachstellen zu verringern und unbefugten Zugriff zu verhindern.","#How Datto RMM supports endpoint hardening:":"Wie Datto RMM die Endpunkthärtung unterstützt:","#Automated deployment of security policies: Datto RMM automates the rollout of security configurations across all endpoints, ensuring that recommended security settings are applied consistently and without manual intervention. This helps safeguard applications against vulnerabilities.":"Automatisierte Bereitstellung von Sicherheitsrichtlinien: Datto RMM automatisiert den Rollout von Sicherheitskonfigurationen auf allen Endgeräten und stellt sicher, dass die empfohlenen Sicherheitseinstellungen konsistent und ohne manuelle Eingriffe angewendet werden. Dies trägt dazu bei, Anwendungen vor Schwachstellen zu schützen.","#The Essential Eight, developed by ACSC, is a critical cybersecurity framework designed to help businesses defend against the increasing risks of cyberattacks. The ACSC’s mission is to safeguard the country’s digital infrastructure, and the Essential Eight plays a key role in this effort. It offers businesses clear, actionable steps to reduce vulnerabilities and secure their IT environments.":"Die Essential Eight, die von der ACSC entwickelt wurden, sind ein wichtiger Rahmen für die Cybersicherheit, der Unternehmen helfen soll, sich gegen die zunehmenden Risiken von Cyberangriffen zu schützen. Die Aufgabe des ACSC besteht darin, die digitale Infrastruktur des Landes zu schützen, und die Essential Eight spielen dabei eine wichtige Rolle. Sie bieten Unternehmen klare, umsetzbare Schritte, um Schwachstellen zu verringern und ihre IT-Umgebungen zu sichern.","#Continuous endpoint monitoring: Datto RMM continuously monitors all endpoints to ensure they remain in compliance with established security baselines. Any deviations or vulnerabilities are flagged in real-time, allowing IT teams to quickly address issues and maintain a strong security posture.":"Kontinuierliche Endpunkt-Überwachung: Datto RMM überwacht kontinuierlich alle Endpunkte, um sicherzustellen, dass sie mit den festgelegten Sicherheitsgrundlagen übereinstimmen. Alle Abweichungen oder Schwachstellen werden in Echtzeit angezeigt, sodass IT-Teams Probleme schnell beheben und eine starke Sicherheitslage aufrechterhalten können.","#5. Restricting administrative privileges":"5. Einschränkung der administrativen Privilegien","#Limiting administrative privileges is crucial to reducing the risk of unauthorised changes or accidental damage within your IT environment. Excessive admin access increases the likelihood of security breaches, malware infections or unintended system changes, making it essential to tightly control who has elevated privileges.":"Die Einschränkung administrativer Rechte ist entscheidend für die Verringerung des Risikos unbefugter Änderungen oder versehentlicher Schäden in Ihrer IT-Umgebung. Ein übermäßiger Admin-Zugriff erhöht die Wahrscheinlichkeit von Sicherheitsverletzungen, Malware-Infektionen oder unbeabsichtigten Systemänderungen, so dass es wichtig ist, genau zu kontrollieren, wer über erhöhte Rechte verfügt.","#Datto RMM’s role in managing administrative privileges:":"Die Rolle von Datto RMM bei der Verwaltung von Administratorrechten:","#Centralised admin management: Datto RMM provides a centralised platform where IT teams can easily assign, adjust or revoke administrative rights across all devices. This allows for swift changes to user privileges, ensuring that only authorised personnel have access to critical systems and reducing the risk of unauthorised actions.":"Zentralisierte Admin-Verwaltung: Datto RMM bietet eine zentralisierte Plattform, auf der IT-Teams auf einfache Weise administrative Rechte für alle Geräte zuweisen, anpassen oder entziehen können. Dies ermöglicht schnelle Änderungen der Benutzerrechte und stellt sicher, dass nur autorisiertes Personal Zugriff auf kritische Systeme hat und reduziert das Risiko unbefugter Aktionen.","#Automated reporting and compliance tracking: Datto RMM offers automated reporting that tracks changes to administrative privileges, ensuring businesses remain compliant with Essential Eight requirements. These reports provide full visibility into admin access, helping IT teams maintain control and meet security compliance standards without manual tracking.":"Automatisiertes Reporting und Compliance-Tracking: Datto RMM bietet automatisierte Berichte, die Änderungen an administrativen Berechtigungen nachverfolgen und sicherstellen, dass Unternehmen die Essential Eight-Anforderungen einhalten. Diese Berichte bieten einen vollständigen Einblick in den Administratorzugriff und helfen IT-Teams, die Kontrolle zu behalten und die Sicherheitsstandards ohne manuelle Nachverfolgung einzuhalten.","#6. Patch operating systems (OS)":"6. Patches für Betriebssysteme (OS)","#Consistently patching operating systems is one of the most effective ways to close security gaps and prevent cybercriminals from exploiting known vulnerabilities. Unpatched operating systems present a significant risk to businesses, as they can become easy targets for malware, ransomware and other attacks.":"Das konsequente Patchen von Betriebssystemen ist eine der wirksamsten Methoden, um Sicherheitslücken zu schließen und Cyberkriminelle daran zu hindern, bekannte Schwachstellen auszunutzen. Nicht gepatchte Betriebssysteme stellen ein erhebliches Risiko für Unternehmen dar, da sie zu leichten Zielen für Malware, Ransomware und andere Angriffe werden können.","#Datto RMM’s patch automation for OS:":"Die Patch-Automatisierung von Datto RMM für OS:","#Unified patch management: Datto RMM provides a unified platform that manages patching across different OS, whether Windows, macOS or Linux. This centralisation ensures that all systems, regardless of their OS, are consistently patched and kept secure.":"Einheitliche Patch-Verwaltung: Datto RMM bietet eine einheitliche Plattform, die Patches für verschiedene Betriebssysteme verwaltet, egal ob Windows, macOS oder Linux. Durch diese Zentralisierung wird sichergestellt, dass alle Systeme, unabhängig von ihrem Betriebssystem, konsistent gepatcht und sicher gehalten werden.","#The primary goal of the Essential Eight is to empower businesses of all sizes to strengthen their cybersecurity defences. By addressing key risk areas, such as ensuring regular patching and enforcing multifactor authentication, the framework minimises the likelihood of successful cyberattacks while making it easier for businesses to maintain compliance and protect their most valuable assets. For any organisation looking to secure its IT systems, the Essential Eight provides a practical, effective roadmap to stronger, more resilient cybersecurity.":"Das Hauptziel der Essential Eight ist es, Unternehmen jeder Größe in die Lage zu versetzen, ihre Cybersicherheitsmaßnahmen zu verbessern. Durch die Berücksichtigung zentraler Risikobereiche, wie z. B. die Sicherstellung regelmäßiger Patches und die Durchsetzung einer mehrstufigen Authentifizierung, minimiert der Rahmen die Wahrscheinlichkeit erfolgreicher Cyberangriffe und erleichtert es Unternehmen, die Einhaltung von Vorschriften zu gewährleisten und ihre wertvollsten Vermögenswerte zu schützen. Die Essential Eight bieten allen Unternehmen, die ihre IT-Systeme schützen wollen, einen praktischen und effektiven Fahrplan für eine stärkere und widerstandsfähigere Cybersicherheit.","#Automated scheduling and prioritisation: Datto RMM automates the scheduling and deployment of critical patches, prioritising those that address the most pressing vulnerabilities. This proactive approach prevents unplanned downtime by ensuring that critical updates are applied promptly without disrupting business operations. Automated patching reduces the risk of missed updates, ensuring your systems are always protected and compliant with security requirements.":"Automatisierte Planung und Priorisierung: Datto RMM automatisiert die Planung und Bereitstellung kritischer Patches und priorisiert diejenigen, die die dringendsten Schwachstellen beheben. Dieser proaktive Ansatz verhindert ungeplante Ausfallzeiten, indem er sicherstellt, dass kritische Updates zeitnah eingespielt werden, ohne den Geschäftsbetrieb zu unterbrechen. Automatisiertes Patching reduziert das Risiko verpasster Updates und stellt sicher, dass Ihre Systeme stets geschützt sind und den Sicherheitsanforderungen entsprechen.","#7. Multifactor authentication (MFA)":"7. Mehrstufige Authentifizierung (MFA)","#MFA adds an extra layer of protection by requiring users to verify their identity through multiple methods, such as a password combined with a one-time code or biometric scan, before gaining access. This process ensures that even if a user’s password is compromised, cybercriminals would still need a second form of verification to gain entry.":"MFA fügt eine zusätzliche Schutzebene hinzu, indem es von den Benutzern verlangt, ihre Identität durch mehrere Methoden zu verifizieren, z. B. durch ein Passwort in Kombination mit einem Einmalcode oder einem biometrischen Scan, bevor sie Zugang erhalten. Dieses Verfahren stellt sicher, dass Cyberkriminelle selbst dann, wenn das Passwort eines Benutzers kompromittiert wird, eine zweite Form der Verifizierung benötigen, um Zugang zu erhalten.","#Integrating MFA with Datto RMM:":"Integration von MFA in Datto RMM:","#Configurable MFA enforcement: Datto RMM allows IT teams to create and implement configurable policies that enforce MFA across all access points. Whether it’s accessing a server, application or device, Datto RMM ensures that users are required to authenticate with more than just a password, significantly reducing the risk of unauthorised access.":"Konfigurierbare MFA-Durchsetzung: Mit Datto RMM können IT-Teams konfigurierbare Richtlinien erstellen und implementieren, die MFA an allen Zugangspunkten durchsetzen. Ob beim Zugriff auf einen Server, eine Anwendung oder ein Gerät, Datto RMM stellt sicher, dass sich Benutzer mit mehr als nur einem Passwort authentifizieren müssen, was das Risiko eines unbefugten Zugriffs deutlich reduziert.","#MFA compliance monitoring and alerts: Datto RMM continuously monitors MFA compliance levels throughout the organisation. If any access point is found to be out of compliance or if there are any deviations from the MFA policy, IT teams are automatically alerted, allowing for quick remediation.":"Überwachung der MFA-Konformität und Warnmeldungen: Datto RMM überwacht kontinuierlich die MFA-Konformität im gesamten Unternehmen. Wird festgestellt, dass ein Zugangspunkt nicht konform ist oder dass es Abweichungen von der MFA-Richtlinie gibt, werden die IT-Teams automatisch gewarnt, sodass schnell Abhilfe geschaffen werden kann.","#8. Daily backups":"8. Tägliche Backups","#Backups serve as the final line of defence against data loss and ransomware attacks. In the event of a cyberattack, hardware failure or accidental deletion, having recent backups ensures that businesses can restore their systems and data without significant downtime or financial loss.":"Backups dienen als letzte Verteidigungslinie gegen Datenverlust und Ransomware-Angriffe. Im Falle eines Cyberangriffs, eines Hardwareausfalls oder einer versehentlichen Löschung stellen aktuelle Backups sicher, dass Unternehmen ihre Systeme und Daten ohne größere Ausfallzeiten oder finanzielle Verluste wiederherstellen können.","#Datto RMM’s automated monitoring for backup compliance:":"Die automatische Überwachung von Datto RMM zur Einhaltung von Backup-Richtlinien:","#Seamless integration with backup solutions: Datto RMM integrates with leading backup solutions to automate daily backups, ensuring that all critical systems and data are securely backed up. This integration removes the need for manual backup processes, reducing the risk of missed or incomplete backups.":"Nahtlose Integration mit Backup-Lösungen: Datto RMM lässt sich in führende Backup-Lösungen integrieren, um tägliche Backups zu automatisieren und sicherzustellen, dass alle wichtigen Systeme und Daten sicher gesichert werden. Diese Integration macht manuelle Backup-Prozesse überflüssig und reduziert das Risiko verpasster oder unvollständiger Backups.","#Why small businesses should prioritise the Essential Eight":"Warum kleine Unternehmen den Essential Eight Priorität einräumen sollten","#Automated alerts and remediation options: Datto RMM continuously monitors the status of backups and provides automated alerts if a backup fails or is incomplete. If issues are detected, IT teams receive immediate notifications along with remediation options to quickly resolve the problem, ensuring systems are protected and recovery is always possible.":"Automatische Warnmeldungen und Optionen zur Behebung: Datto RMM überwacht kontinuierlich den Status von Backups und liefert automatische Warnmeldungen, wenn ein Backup fehlschlägt oder unvollständig ist. Wenn Probleme erkannt werden, erhalten IT-Teams sofortige Benachrichtigungen sowie Optionen zur schnellen Problembehebung, um sicherzustellen, dass die Systeme geschützt sind und eine Wiederherstellung jederzeit möglich ist.","#Ransomware response: Automated remediation and endpoint isolation":"Reaktion auf Ransomware: Automatisierte Abhilfe und Endpunktisolierung","#Ransomware attacks are among the most damaging cyberthreats, where malicious software locks or encrypts a company’s data until a ransom is paid. The average cost of a single ransomware attack is $1.85 million. Without a rapid and effective response, ransomware can spread quickly across an organisation’s network, crippling operations and causing financial losses.":"Ransomware-Angriffe gehören zu den schädlichsten Cyber-Bedrohungen, bei denen bösartige Software die Daten eines Unternehmens sperrt oder verschlüsselt, bis ein Lösegeld gezahlt wird. Die durchschnittlichen Kosten eines einzigen Ransomware-Angriffs belaufen sich auf 1,85 Millionen Dollar. Ohne eine schnelle und wirksame Reaktion kann sich Ransomware schnell im Netzwerk eines Unternehmens ausbreiten, den Betrieb lahmlegen und finanzielle Verluste verursachen.","#How Datto RMM automates ransomware response:":"Wie Datto RMM die Reaktion auf Ransomware automatisiert:","#Datto RMM provides a proactive, automated approach to detect, contain and recover from ransomware attacks, minimising damage and ensuring rapid recovery.":"Datto RMM bietet einen proaktiven, automatisierten Ansatz zur Erkennung, Eindämmung und Wiederherstellung von Ransomware-Angriffen, der den Schaden minimiert und eine schnelle Wiederherstellung gewährleistet.","#Automated ransomware activity monitoring":"Automatisierte Überwachung der Ransomware-Aktivitäten","#: Datto RMM continuously monitors for signs of ransomware activity across all endpoints. With real-time detection, the solution identifies suspicious behaviours, such as unusual file encryption or excessive network activity, which could indicate the start of a ransomware attack. This proactive monitoring allows IT teams to react quickly, often before the ransomware can fully deploy.":": Datto RMM überwacht kontinuierlich alle Endgeräte auf Anzeichen von Ransomware-Aktivitäten. Mit Echtzeit-Erkennung identifiziert die Lösung verdächtige Verhaltensweisen, wie z. B. ungewöhnliche Dateiverschlüsselung oder übermäßige Netzwerkaktivitäten, die auf den Beginn eines Ransomware-Angriffs hindeuten könnten. Diese proaktive Überwachung ermöglicht es IT-Teams, schnell zu reagieren, oft bevor die Ransomware sich vollständig entfalten kann.","#Automatic endpoint isolation: When Datto RMM detects potential ransomware activity, it automatically isolates the compromised endpoint from the rest of the network to prevent the spread of malicious software while IT teams address the problem.":"Automatische Endpunkt-Isolierung: Wenn Datto RMM potenzielle Ransomware-Aktivitäten erkennt, isoliert es den kompromittierten Endpunkt automatisch vom Rest des Netzwerks, um die Ausbreitung von Schadsoftware zu verhindern, während sich die IT-Teams um das Problem kümmern.","#Integration with recovery solutions: After an incident is contained, Datto RMM integrates with recovery solutions to restore affected systems to a pre-incident state. Whether through backups or specialised recovery tools, Datto ensures that businesses can quickly resume operations with minimal downtime and data loss. This seamless integration with recovery solutions helps organisations recover swiftly without having to pay ransoms or suffer extended downtime, ensuring compliance with Essential Eight’s focus on incident response and recovery.":"Integration mit Wiederherstellungslösungen: Nachdem ein Vorfall eingedämmt wurde, lässt sich Datto RMM in Wiederherstellungslösungen integrieren, um die betroffenen Systeme in den Zustand vor dem Vorfall zu versetzen. Ob durch Backups oder spezielle Wiederherstellungs-Tools, Datto stellt sicher, dass Unternehmen ihren Betrieb schnell und mit minimalen Ausfallzeiten und Datenverlusten wieder aufnehmen können. Diese nahtlose Integration mit Wiederherstellungslösungen hilft Unternehmen, sich schnell wieder zu erholen, ohne Lösegeld zu zahlen oder längere Ausfallzeiten in Kauf nehmen zu müssen, und gewährleistet die Einhaltung der Essential Eight-Vorgaben für die Reaktion auf Vorfälle und die Wiederherstellung.","#How Datto RMM solves Essential Eight compliance challenges":"Wie Datto RMM die Compliance-Herausforderungen von Essential Eight löst","#Cybercriminals frequently target small and midsize businesses (SMBs), knowing that their security structures are often more straightforward and more accessible to breach. In Australia, a cyberattack occurs roughly every 10 minutes, and 43% of these attacks are aimed at SMBs. The most targeted sectors include education, healthcare and government. According to the Australian Signals Directorate Cyber Threat Report, small businesses faced an average financial loss of $46,000 due to cybercrime, with medium-sized companies experiencing losses of around $97,200 as cybercrime costs increased.":"Cyberkriminelle haben es häufig auf kleine und mittelständische Unternehmen (KMU) abgesehen, da sie wissen, dass deren Sicherheitsstrukturen oft einfacher und leichter zu knacken sind. In Australien findet etwa alle 10 Minuten ein Cyberangriff statt, und 43 % dieser Angriffe richten sich gegen kleine und mittlere Unternehmen. Zu den am häufigsten angegriffenen Sektoren gehören das Bildungswesen, das Gesundheitswesen und die Regierung. Nach Angaben des Australian Signals Directorate Cyber Threat Reportmussten kleine Unternehmen aufgrund von Cyberkriminalität einen durchschnittlichen finanziellen Verlust von 46.000 Dollar hinnehmen, während mittelgroße Unternehmen Verluste von rund 97.200 Dollar hinnehmen mussten, da die Kosten für Cyberkriminalität stiegen.","#Datto RMM simplifies the process of meeting the Essential Eight requirements by offering powerful automation, centralised management and proactive monitoring tools, all designed to help businesses, especially SMBs, overcome their compliance challenges.":"Datto RMM vereinfacht die Erfüllung der Essential Eight-Anforderungen, indem es leistungsstarke Automatisierungs-, zentralisierte Verwaltungs- und proaktive Überwachungstools bietet, die Unternehmen, insbesondere KMUs, bei der Bewältigung ihrer Compliance-Herausforderungen unterstützen.","#Streamlined automation: Achieving compliance with less effort":"Rationalisierte Automatisierung: Compliance mit weniger Aufwand erreichen","#One of the biggest challenges businesses face in staying compliant with the Essential Eight is the manual effort required to implement and monitor security measures. Datto RMM simplifies this with automation, handling critical tasks like patching, application control and system hardening. By automating these processes, Datto RMM reduces the workload for IT teams, allowing them to maintain compliance with less manual intervention. Key features like automated patch management ensure systems are always up to date, while continuous monitoring of endpoint security helps detect and address vulnerabilities before they become risks.":"Eine der größten Herausforderungen für Unternehmen bei der Einhaltung der Essential Eight ist der manuelle Aufwand für die Implementierung und Überwachung von Sicherheitsmaßnahmen. Datto RMM vereinfacht dies durch Automatisierung und übernimmt wichtige Aufgaben wie Patching, Anwendungskontrolle und Systemhärtung. Durch die Automatisierung dieser Prozesse entlastet Datto RMM die IT-Teams und ermöglicht es ihnen, die Compliance mit weniger manuellen Eingriffen einzuhalten. Wichtige Funktionen wie die automatische Patch-Verwaltung stellen sicher, dass die Systeme immer auf dem neuesten Stand sind, während die kontinuierliche Überwachung der Endpunktsicherheit dazu beiträgt, Schwachstellen zu erkennen und zu beheben, bevor sie zu Risiken werden.","#Centralised management for small businesses":"Zentralisierte Verwaltung für kleine Unternehmen","#For small businesses with limited IT resources, managing the complexities of cybersecurity compliance can be daunting. Datto RMM addresses this challenge by providing a centralised management platform that consolidates all essential security and compliance functions into one easy-to-use interface. From monitoring software updates to enforcing administrative privilege restrictions, Datto RMM allows small businesses to manage their entire IT environment from a single dashboard. This not only makes compliance more manageable but also ensures that even with a small IT team, businesses can stay on top of security requirements efficiently.":"Für kleine Unternehmen mit begrenzten IT-Ressourcen kann es entmutigend sein, die Komplexität der Compliance im Bereich der Cybersicherheit zu verwalten. Datto RMM löst diese Herausforderung, indem es eine zentralisierte Verwaltungsplattform bereitstellt, die alle wesentlichen Sicherheits- und Compliance-Funktionen in einer benutzerfreundlichen Oberfläche zusammenfasst. Von der Überwachung von Software-Updates bis hin zur Durchsetzung von Beschränkungen administrativer Rechte - mit Datto RMM können kleine Unternehmen ihre gesamte IT-Umgebung über ein einziges Dashboard verwalten. Dadurch wird nicht nur die Einhaltung von Vorschriften leichter zu handhaben, sondern auch sichergestellt, dass Unternehmen selbst mit einem kleinen IT-Team die Sicherheitsanforderungen effizient erfüllen können.","#Proactive monitoring and reporting":"Proaktive Überwachung und Berichterstattung","#Staying compliant requires continuous oversight and the ability to identify gaps before they become risks. Datto RMM offers robust monitoring and reporting features that give businesses a clear view of their compliance status in real-time. IT teams can generate detailed reports on patching status, user privileges and security configuration, providing insights into areas that need attention. These reports help businesses ensure ongoing compliance with Essential Eight by highlighting issues that can be addressed proactively before they escalate into vulnerabilities. Additionally, automated alerts ensure that IT teams are immediately informed of any compliance deviations, allowing for quick remediation and continuous protection.":"Die Einhaltung von Vorschriften erfordert eine kontinuierliche Überwachung und die Fähigkeit, Lücken zu erkennen, bevor sie zu Risiken werden. Datto RMM bietet robuste Überwachungs- und Berichtsfunktionen, die Unternehmen einen klaren Überblick über ihren Compliance-Status in Echtzeit geben. IT-Teams können detaillierte Berichte über den Patching-Status, die Benutzerrechte und die Sicherheitskonfiguration erstellen, die Aufschluss über Bereiche geben, die besondere Aufmerksamkeit erfordern. Diese Berichte helfen Unternehmen dabei, die kontinuierliche Einhaltung von Essential Eight zu gewährleisten, indem sie Probleme aufzeigen, die proaktiv angegangen werden können, bevor sie sich zu Schwachstellen auswachsen. Darüber hinaus sorgen automatische Warnmeldungen dafür, dass IT-Teams sofort über Abweichungen von der Compliance informiert werden, was eine schnelle Behebung und einen kontinuierlichen Schutz ermöglicht.","#Conclusion: Take the next step toward Essential Eight compliance with Datto RMM":"Schlussfolgerung: Machen Sie den nächsten Schritt in Richtung Essential Eight Compliance mit Datto RMM","#Achieving compliance with the Essential Eight framework is crucial for small businesses looking to secure their IT environments. By implementing these strategies, businesses can strengthen their security, minimise vulnerabilities and stay ahead of potential attacks. However, manually managing these processes can be overwhelming, especially for small IT teams.":"Die Einhaltung der Essential Eight ist für kleine Unternehmen, die ihre IT-Umgebungen sichern wollen, von entscheidender Bedeutung. Durch die Umsetzung dieser Strategien können Unternehmen ihre Sicherheit stärken, Schwachstellen minimieren und potenziellen Angriffen einen Schritt voraus sein. Die manuelle Verwaltung dieser Prozesse kann jedoch vor allem für kleine IT-Teams eine große Herausforderung darstellen.","#Datto RMM offers a solution. With its policy-driven automation, Datto RMM simplifies the entire compliance process, handling tasks like patch management, application control, system hardening and monitoring — freeing up IT resources while ensuring businesses remain compliant. Paired with Datto’s suite of solutions, you can confidently secure your IT infrastructure with ease.":"Datto RMM bietet eine Lösung. Mit seiner richtliniengesteuerten Automatisierung vereinfacht Datto RMM den gesamten Compliance-Prozess und übernimmt Aufgaben wie Patch-Management, Anwendungskontrolle, Systemhärtung und Überwachung. In Kombination mit dem Lösungsangebot von Datto können Sie Ihre IT-Infrastruktur mit Leichtigkeit sichern.","#The Essential Eight provides guidelines for building a cybersecurity safety nest. Clear, actionable steps are crucial in helping businesses protect themselves from devastating threats like ransomware. By implementing recommendations such as regular patching, restricting administrative privileges and ensuring daily backups, SMBs can safeguard their systems, close security gaps, and avoid the financial and operational damage that often accompanies cyberattacks.":"Die Essential Eight bieten Leitlinien für den Aufbau eines Sicherheitsnestes für die Cybersicherheit. Klare, umsetzbare Schritte sind entscheidend für den Schutz von Unternehmen vor verheerenden Bedrohungen wie Ransomware. Durch die Umsetzung von Empfehlungen wie regelmäßige Patches, die Einschränkung administrativer Rechte und tägliche Backups können KMU ihre Systeme schützen, Sicherheitslücken schließen und den finanziellen und betrieblichen Schaden vermeiden, der häufig mit Cyberangriffen einhergeht.","#Book a demo to see how Datto RMM and its powerful suite of solutions can transform your approach to Essential Eight compliance and fortify your business’s defences.":"Buchen Sie eine Demo, um zu sehen, wie Datto RMM und seine leistungsstarke Lösungssuite Ihren Ansatz zur Einhaltung von Essential Eight verändern und die Abwehrkräfte Ihres Unternehmens stärken kann.","#Essential Eight Checklist for Small Businesses | Datto":"Essential Eight Checklist für kleine Unternehmen | Datto","#The Essential Eight checklist for small businesses":"Die Checkliste \"Essential Eight\" für kleine Unternehmen","#These eight key guidelines from the ACSC are designed to help small businesses improve and simplify their IT security. Datto’s solutions make it easy to implement these strategies, ensuring compliance and protection without overwhelming IT teams.":"Diese acht wichtigen Richtlinien des ACSC sollen kleinen Unternehmen helfen, ihre IT-Sicherheit zu verbessern und zu vereinfachen. Mit den Lösungen von Datto lassen sich diese Strategien leicht umsetzen. Sie gewährleisten Compliance und Schutz, ohne die IT-Teams zu überfordern.","#The Golden Datto Awards have long been a benchmark for excellence within Kaseya’s partner community. This year, the awards were given across several categories recognizing a range of talented, world-class MSPs.":"Die Golden Datto Awards sind seit langem ein Maßstab für herausragende Leistungen innerhalb der Kaseya Partnergemeinschaft. In diesem Jahr wurden die Preise in mehreren Kategorien verliehen, um eine Reihe von talentierten, erstklassigen MSPs zu würdigen.","#Each award acknowledges partners who have shown unwavering dedication to not only Kaseya but to elevating the industry as a whole. By recognizing innovation, resilience and community spirit, these awards serve as a testament to the significant impact MSPs have on businesses and communities worldwide.":"Mit jeder Auszeichnung werden Partner gewürdigt, die sich nicht nur für Kaseya, sondern für die gesamte Branche eingesetzt haben. Durch die Anerkennung von Innovation, Widerstandsfähigkeit und Gemeinschaftsgeist dienen diese Auszeichnungen als Zeugnis für den bedeutenden Einfluss, den MSPs auf Unternehmen und Gemeinden weltweit haben.","#ITPartners+ – New Generation Hope and Empowerment Center in Nebbi, Uganda":"ITPartner+ - New Generation Hope and Empowerment Center in Nebbi, Uganda","#Tekie Geek – The GRACE Foundation of NY":"Tekie Geek - Die GRACE-Stiftung von NY","#MCK Group – W and R vets":"MCK-Gruppe - W und R Tierärzte","#Peer Member of the Year":"Peer-Mitglied des Jahres","#This award honors a TruPeer member who has truly transformed their business through peer power. This member has consistently demonstrated exceptional collaboration, mentorship and leadership within the peer community, contributing significantly to the success and growth of their own business and that of their fellow members.":"Mit dieser Auszeichnung wird ein TruPeer-Mitglied geehrt, das sein Unternehmen durch die Macht der Peers wirklich verändert hat. Dieses Mitglied hat durchgängig außergewöhnliche Zusammenarbeit, Mentorenschaft und Führungsqualitäten innerhalb der Peer-Community bewiesen und damit maßgeblich zum Erfolg und Wachstum des eigenen Unternehmens und dem der anderen Mitglieder beigetragen.","#Powered-Up Award":"Powered-Up-Auszeichnung","#This award recognizes a Kaseya partner who has excelled in utilizing Powered Services to build brand awareness, recruit new clients and drive overall business growth. This marketing superstar should be able to show a stellar return on investment from their Powered Services MDF.":"Mit dieser Auszeichnung wird ein Kaseya Partner gewürdigt, der sich durch den Einsatz von Powered Services hervorgetan hat, um den Bekanntheitsgrad seiner Marke zu steigern, neue Kunden zu gewinnen und das allgemeine Geschäftswachstum zu fördern. Dieser Marketing-Superstar sollte in der Lage sein, eine hervorragende Kapitalrendite für seine Powered Services MDF vorzuweisen.","#Partner of the Year":"Partner des Jahres","#This award goes to a Kaseya partner with the most significant growth in 2024. This partner has demonstrated exceptional performance by rapidly increasing their annual recurring revenue (ARR) and expanding their business footprint. Their ability to leverage Kaseya’s solutions to drive impressive growth sets them apart as a leader in the industry.":"Diese Auszeichnung geht an einen Kaseya Partner mit dem größten Wachstum im Jahr 2024. Dieser Partner hat eine außergewöhnliche Leistung gezeigt, indem er seinen jährlich wiederkehrenden Umsatz (ARR) schnell gesteigert und seine Geschäftspräsenz erweitert hat. Ihre Fähigkeit, die Lösungen von Kaseya zu nutzen, um ein beeindruckendes Wachstum voranzutreiben, macht sie zu einem der führenden Unternehmen in der Branche.","#2024 Winner:":"2024 Gewinner:","#MSP Rising Star Award":"MSP Rising Star Auszeichnung","#This year, we’re thrilled to introduce a brand-new Golden Datto category: the MSP Rising Star Award! Created in response to an outpouring of incredible nominations, this award honors emerging partners who show remarkable promise in their field. Recognizing MSPs who are rapidly growing, innovating, and making an impact, the Rising Star Award celebrates those setting the stage for the future of the industry.":"In diesem Jahr freuen wir uns, eine brandneue Golden Datto Kategorie einzuführen: den MSP Rising Star Award! Diese Auszeichnung wurde als Reaktion auf eine Vielzahl von unglaublichen Nominierungen ins Leben gerufen und ehrt aufstrebende Partner, die ein bemerkenswertes Potenzial in ihrem Bereich aufweisen. Mit dem Rising Star Award werden MSPs ausgezeichnet, die schnell wachsen, innovativ sind und einen großen Einfluss haben.","#Dynamic Quest":"Dynamische Suche","#The DattoCon Awards will return in 2025 to celebrate the achievements and innovations of another year. For those who want to be part of this prestigious event, we encourage you to reach out to your Account Manager for details on the nomination process. The journey to becoming a DattoCon Award winner starts with a commitment to excellence, and we look forward to welcoming new faces and stories next year.":"Die DattoCon Awards werden auch 2025 wieder verliehen, um die Leistungen und Innovationen eines weiteren Jahres zu feiern. Diejenigen, die an dieser prestigeträchtigen Veranstaltung teilnehmen möchten, sollten sich mit ihrem Account Manager in Verbindung setzen, um Details zum Nominierungsprozess zu erfahren. Der Weg zu einem DattoCon Award-Gewinner beginnt mit dem Engagement für herausragende Leistungen, und wir freuen uns darauf, im nächsten Jahr neue Gesichter und Geschichten begrüßen zu dürfen.","#Congratulations to all our 2024 winners! You inspire us to reach new heights every day.":"Herzlichen Glückwunsch an alle unsere Gewinner von 2024! Sie inspirieren uns jeden Tag zu neuen Höchstleistungen.","#DattoCon Awards: Honoring Excellence And Innovation in IT | Datto":"DattoCon Auszeichnungen: Auszeichnung von Spitzenleistungen und Innovationen in der IT | Datto","#Celebrate the 2024 DattoCon Awards, honoring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry's future.":"Feiern Sie die DattoCon Awards 2024, mit denen die besten MSPs für herausragende Leistungen, Innovationen und den Einfluss auf die Gemeinschaft ausgezeichnet werden. Entdecken Sie die Gewinner, die die Zukunft der IT-Branche vorantreiben.","#This partner has demonstrated unwavering commitment to Kaseya by not only offering our solutions but also actively promoting our products, supporting the channel community and providing valuable feedback to drive our continued success.":"Dieser Partner hat sein unermüdliches Engagement für Kaseya unter Beweis gestellt, indem er nicht nur unsere Lösungen anbietet, sondern auch aktiv für unsere Produkte wirbt, die Channel-Community unterstützt und wertvolles Feedback liefert, um unseren weiteren Erfolg zu fördern.","#2024 Winner":"2024 Gewinner","#The20":"Die20","#Cooper Cares Award":"Cooper Cares Auszeichnung","#This partner is a true MSP hero. This company goes above and beyond to support its local community by actively engaging through acts of service, mentoring and rapid response in times of need. Winners received a donation to be given to the organization of their choosing.":"Dieser Partner ist ein echter MSP-Held. Dieses Unternehmen geht weit über das normale Maß hinaus, um seine lokale Gemeinschaft zu unterstützen, indem es sich aktiv durch Serviceleistungen, Mentoring und schnelle Hilfe in Zeiten der Not engagiert. Die Gewinner erhielten eine Spende, die sie an eine Organisation ihrer Wahl weitergeben konnten.","#2024 Winners":"2024 Gewinner","#NEXT Generation Computers – The Alabama Free Will Baptist Children’s Home":"NEXT Generation Computer - Das Alabama Free Will Baptist Children's Home","#Bigger Brains is the #1 portal for end-user training. With over 200 courses on Microsoft 365, QuickBooks, HIPAA, Email Management, Cybersecurity, and more, Bigger Brains course have won numerous awards from Elearning magazine, Training Industry, and Talented Learning, among others. Through the Bigger Brains eLearning app, BrainStation, IT providers can make sure their clients have all the skills they need to grow their businesses and get the most from their technology solutions.":"Bigger Brains ist das führende Portal für Endbenutzerschulungen. Mit über 200 Kursen zu Microsoft 365, QuickBooks, HIPAA, E-Mail-Management, Cybersicherheit und mehr haben die Kurse von Bigger Brains zahlreiche Auszeichnungen erhalten, u. a. vom Elearning Magazine, Training Industry und Talented Learning. Mit der eLearning-App BrainStation von Bigger Brains können IT-Anbieter sicherstellen, dass ihre Kunden über alle Fähigkeiten verfügen, die sie benötigen, um ihr Unternehmen auszubauen und das Beste aus ihren Technologielösungen herauszuholen.","#Bigger Brains Client Import makes it easy to provision customers and end-users in the Bigger Brains web portal and Microsoft Teams app. With just a few clicks IT service providers can create a client team in Bigger Brains and populate it with appropriate end users from their Autotask PSA directory.":"Bigger Brains Client Import erleichtert die Bereitstellung von Kunden und Endbenutzern im Bigger Brains Webportal und in der Microsoft Teams App. Mit nur wenigen Klicks können IT-Dienstleister ein Kundenteam in Bigger Brains erstellen und es mit den entsprechenden Endbenutzern aus ihrem Autotask PSA-Verzeichnis bestücken.","#Integrate Bigger Brains with Autotask":"Integrieren Sie Bigger Brains mit Autotask","#Integrate Bigger Brains with Autotask to offer top-notch end-user training. With over 200 award-winning courses on Microsoft 365, QuickBooks, HIPAA, and more, Bigger Brains ensures your clients have the skills they need. Easily provision customers and end-users in the Bigger Brains web portal and Microsoft Teams app directly from your Autotask PSA directory.":"Integrieren Sie Bigger Brains in Autotask, um erstklassige Schulungen für Endbenutzer anzubieten. Mit über 200 preisgekrönten Kursen zu Microsoft 365, QuickBooks, HIPAA und mehr stellt Bigger Brains sicher, dass Ihre Kunden über die erforderlichen Fähigkeiten verfügen. Stellen Sie Kunden und Endbenutzer im Bigger Brains-Webportal und in der Microsoft Teams-App direkt von Ihrem Autotask PSA-Verzeichnis aus bereit.","#IDC Analyst Connection: Endpoint Detection and Response: A Necessary Tool to Augment Endpoint Protection":"IDC Analysten-Verbindung: Endpoint Detection & Response: Ein notwendiges Tool zur Ergänzung des Endpunktschutzes","#regarder maintenant":"jetzt regarder","#Navegando 2025: Principales Tendencias de TI que Están Transformando LATAM":"Navegando 2025: Principal Tendencias de TI que Están Transformando LATAM","#Con la transformación digital acelerando en toda América Latina, las empresas se enfrentan a nuevos desafíos tecnológicos y oportunidades de crecimiento. En el 2025, las tendencias en TI serán cruciales para mantener la competitividad en un mercado en constante evolución.":"Mit der sich in ganz Lateinamerika beschleunigenden digitalen Transformation sehen sich Unternehmen mit neuen technischen Herausforderungen und Wachstumschancen konfrontiert. Im Jahr 2025 werden die Tendenzen in der Informationsgesellschaft entscheidend sein, um in einem sich ständig weiterentwickelnden Markt wettbewerbsfähig zu bleiben.","#Escucha el webinar, “Navegando 2025: Principales Tendencias de TI que Están Transformando LATAM”, donde nuestros expertos, Northcliffe Rivera, Ingeniero de Soluciones, y Jorge Gomez, Especialista Senior en Soluciones, compartieron sus visiones sobre las tendencias que están impulsando el futuro de las empresas en la región.":"Escucha el webinar, \"Navegando 2025: Principales Tendencias de TI que Están Transformando LATAM\", donde nuestros expertos, Northcliffe Rivera, Ingeniero de Soluciones, y Jorge Gomez, Especialista Senior en Soluciones, compartieron sus visiones sobre las tendencias que están impulsando el futuro de las empresas en la región.","#Resultados de nuestra encuesta a líderes de TI en LATAM: Cómo ven la situación actual de la región y qué herramientas están adoptando para impulsar el crecimiento de sus negocios.":"Results de nuestra encuesta a líderes de TI en LATAM: Cómo ven la situación actual de la región y qué herramientas están adoptando para impulsar el crecimiento de sus negocios.","#Principales tendencias tecnológicas hacia 2025: Desde la automatización y la inteligencia artificial hasta la ciberseguridad, descubre qué tecnologías están transformando el mercado.":"Die wichtigsten Technologietrends für das Jahr 2025: Desde la automatización y la inteligencia artificial hasta la ciberseguridad, descubre qué tecnologías están transformando el mercado.","#Estrategias de ciberseguridad para un entorno digital seguro: Con la creciente amenaza de los ataques, aprende qué soluciones están ayudando a las empresas a proteger su infraestructura y datos críticos.":"Cybersecurity-Strategien für ein sicheres digitales Umfeld: Erfahren Sie, welche Lösungen Unternehmen dabei helfen, ihre Infrastruktur und ihre Daten zu schützen, wenn die Gefahr von Angriffen zunimmt.","#No dejes que tu empresa se quede atrás en la transformación digital. Descubre cómo aprovechar estas tendencias para mantenerte a la vanguardia y proteger tu negocio.":"Lassen Sie nicht zu, dass Ihr Unternehmen bei der digitalen Transformation ins Hintertreffen gerät. Erfahren Sie, wie Sie diese Tendenzen nutzen können, um Ihr Unternehmen an der Spitze zu halten und zu schützen.","#La transformación digital en LATAM presenta desafíos y oportunidades. Descubre en este webinar las tendencias tecnológicas clave y estrategias de ciberseguridad que serán esenciales para la competitividad hacia el 2025.":"Die digitale Transformation in Lateinamerika birgt Herausforderungen und Chancen. Entdecken Sie in diesem Webinar die wichtigsten technischen Tendenzen und Strategien für mehr Sicherheit, die für die Wettbewerbsfähigkeit auf dem Weg ins Jahr 2025 von entscheidender Bedeutung sein werden.","#Secrets of $10 Million+ MSPs: How Top Performers Drive Growth | Datto":"Geheimnisse von MSPs mit mehr als 10 Millionen Dollar Umsatz: Wie Top-Performer das Wachstum vorantreiben | Datto","#Flexible, Fast Recovery":"Flexible, schnelle Wiederherstellung","#Recover what data you need, where you need it. Restore to the original location, a different location on the original target, to a new target device, run a bare metal recovery or download files directly. Differential restore capabilities dramatically reduce recovery time by restoring only the changed blocks of a file.":"Stellen Sie die Daten wieder her, die Sie brauchen, wo Sie sie brauchen. Stellen Sie die Daten am ursprünglichen Speicherort, an einem anderen Speicherort auf dem ursprünglichen Zielgerät oder auf einem neuen Zielgerät wieder her, führen Sie eine Bare Metal Recovery durch oder laden Sie Dateien direkt herunter. Differenzielle Wiederherstellungsfunktionen verkürzen die Wiederherstellungszeit drastisch, da nur die geänderten Blöcke einer Datei wiederhergestellt werden.","#Protect client data with the proven, secure Datto Cloud. Customize QoS rules to ensure backups respect bandwidth requirements.":"Schützen Sie Kundendaten mit der bewährten, sicheren Datto Cloud. Passen Sie QoS-Regeln an, um sicherzustellen, dass Backups die Bandbreitenanforderungen einhalten.","#Automate agent deployment through your RMM. Deployment Tokens streamline the management process, easily aligning backup policies across the client organizations you protect.":"Automatisieren Sie die Bereitstellung von Agenten über Ihr RMM. Deployment Tokens rationalisieren den Verwaltungsprozess und sorgen für eine einfache Anpassung der Backup-Richtlinien in den von Ihnen geschützten Kundenorganisationen.","#November 13, 2024":"13. November 2024","#Nästa generations datorer":"Nästa Generationen datorer","#GRACE-stiftelsen i New York":"GRACE-Stiftungen in New York","#MCK-gruppen":"MCK-Gruppen","#W- och R-veterinärer":"W- und R-Veterinäre","#By Frank DeBenedetto":"Von Frank DeBenedetto","#Since 2016, Kaseya’s M&A Symposium has been a pre-day staple at its global events, providing crucial and actionable insights into the rapidly growing industry consolidation trend. On Monday, Kaseya held its most recent M&A Symposium as part of Kaseya DattoCon Miami.":"Seit 2016 ist das M&A-Symposium von Kaseya ein fester Bestandteil des Vortages bei seinen globalen Veranstaltungen und bietet wichtige und umsetzbare Einblicke in den schnell wachsenden Konsolidierungstrend der Branche. Am Montag veranstaltete Kaseya sein jüngstes M&A-Symposium als Teil der Kaseya DattoCon Miami.","#MSPs with less than $500,000 in EBITDA comprise the largest group of MSPs. Combined they support most end customers managed. Their end customers are a similar size to those of large MSPs.":"MSPs mit einem EBITDA von weniger als 500.000 US-Dollar stellen die größte Gruppe der MSPs dar. Zusammengenommen unterstützen sie die meisten verwalteten Endkunden. Ihre Endkunden haben eine ähnliche Größe wie die der großen MSPs.","#These smaller players drive much of the current growth in the M&A space.":"Diese kleineren Akteure sind der Motor des derzeitigen Wachstums im M&A-Bereich.","#The advantages of pursuing smaller players are noteworthy. For starters, the multiples at the small-MSP end of the market are lower, and the end customers of those MSPs tend to be loyal to the business, enabling the acquiring company to pick up additional customers less expensively. In addition, 75% of MSPs looking to sell said they want to remain with the business post-acquisition, providing the continuity needed to retain a connection with customers and minimize churn.":"Die Vorteile der Verfolgung kleinerer Anbieter sind bemerkenswert. Zunächst einmal sind die Multiplikatoren am Ende des Marktes für kleine MSPs niedriger, und die Endkunden dieser MSPs sind in der Regel loyal gegenüber dem Unternehmen, so dass das übernehmende Unternehmen zusätzliche Kunden kostengünstiger gewinnen kann. Darüber hinaus gaben 75 % der MSPs, die verkaufen wollen, an, dass sie nach der Übernahme im Unternehmen bleiben wollen, was die Kontinuität gewährleistet, die erforderlich ist, um die Verbindung zu den Kunden aufrechtzuerhalten und die Abwanderung zu minimieren.","#Sellers: Be honest":"Verkäufer: Seien Sie ehrlich","#For sellers, being honest about the performance of their business is critical. “The numbers are what they are,” Fred emphasized to the audience. Owners should strive to avoid what he calls the “seller fantasy” of believing their MSP is worth more than it is.":"Für Verkäufer ist es entscheidend, ehrlich zu sein, was die Leistung ihres Unternehmens angeht: \"Die Zahlen sind so, wie sie sind\", betonte Fred gegenüber den Zuhörern. Die Eigentümer sollten sich bemühen, das zu vermeiden, was er als \"Verkäuferfantasie\" bezeichnet, nämlich zu glauben, dass ihr MSP mehr wert ist, als er tatsächlich ist.","#This is particularly challenging because most MSPs are owner-run, which means the seller often has a deep personal and financial investment in the business. It’s not surprising, therefore, that 78% of MSPs believe their business is worth 15X to 20X of its EBITDA.":"Dies ist eine besondere Herausforderung, da die meisten MSPs inhabergeführt sind, was bedeutet, dass der Verkäufer oft ein großes persönliches und finanzielles Investment in das Unternehmen hat. Es ist daher nicht überraschend, dass 78 % der MSPs glauben, dass ihr Unternehmen das 15- bis 20-fache seines EBITDA wert ist.","#Having good EBITDA will make an MSP a much more attractive purchase. A distributed customer base, a recurring business model and long-term contracts also increase a business’ value. Fred advised that MSPs that delay pursuing a sale and take the time optimize their business will later reap the benefits.":"Ein gutes EBITDA macht einen MSP zu einem wesentlich attraktiveren Kauf. Ein verteilter Kundenstamm, ein wiederkehrendes Geschäftsmodell und langfristige Verträge erhöhen ebenfalls den Wert eines Unternehmens. Fred riet, dass MSPs, die einen Verkauf hinauszögern und sich die Zeit nehmen, ihr Geschäft zu optimieren, später davon profitieren werden.","#Market Bystanders: Leverage the change to drive growth":"Marktbesucher: Nutzen Sie den Wandel für Ihr Wachstum","#Most MSPs are not looking to buy or sell their business. In fact, only about 1 percent of MSPs have been involved in an M&A transaction as either the acquirer or acquiree. The impact of these transactions is not, however, limited to those directly involved.":"Die meisten MSPs wollen ihr Unternehmen weder kaufen noch verkaufen. Tatsächlich war nur etwa 1 Prozent der MSPs an einer M&A-Transaktion beteiligt, entweder als Käufer oder als Käufer. Die Auswirkungen dieser Transaktionen sind jedoch nicht auf die direkt Beteiligten beschränkt.","#MSPs should be aware of what is going on in their local markets, including who is buying or selling, and be ready to adjust their strategy to the inevitable ripple effect of change that arises when M&A takes place. If a competitor is acquired, particularly if they are bought by an aggregator, the impact will be felt acutely. Sales and marketing efforts will be amped up, and current customers are a potential target. At the same time, there is opportunity for organic growth should an MSP wish to pursue customers or employees of the acquired MSP.":"MSPs sollten sich darüber im Klaren sein, was auf ihren lokalen Märkten vor sich geht, auch darüber, wer kauft oder verkauft, und bereit sein, ihre Strategie an den unvermeidlichen Welleneffekt von Veränderungen anzupassen, der bei Fusionen und Übernahmen auftritt. Wenn ein Konkurrent übernommen wird, insbesondere wenn er von einem Aggregator gekauft wird, werden die Auswirkungen deutlich zu spüren sein. Die Vertriebs- und Marketingbemühungen werden verstärkt, und die derzeitigen Kunden sind ein potenzielles Ziel. Gleichzeitig gibt es Möglichkeiten für organisches Wachstum, falls ein MSP Kunden oder Mitarbeiter des übernommenen MSP übernehmen möchte.","#CEO Fred Voccola kicked off the symposium, addressing a packed room of 500 attendees. Fred highlighted the state of the market, current trends and critical actions for those looking buy, sell or maintain status quo in their business.":"CEO Fred Voccola eröffnete das Symposium mit einer Ansprache vor 500 Teilnehmern. Fred Voccola beleuchtete den Zustand des Marktes, aktuelle Trends und wichtige Maßnahmen für diejenigen, die ihr Unternehmen kaufen, verkaufen oder den Status quo beibehalten wollen.","#Successful M&A is hard":"Erfolgreiche Fusionen und Übernahmen sind schwierig","#Regardless of which side of the merger or acquisition your MSP falls, M&A is challenging. Fred cautioned that M&A takes practice to perfect. Yet nearly nine in 10 MSPs are first-time sellers, and 71% of acquiring MSPs do not have dedicated executive experience with M&A when they make their first transaction.":"Unabhängig davon, auf welcher Seite der Fusion oder Übernahme Ihr MSP steht, M&A ist eine Herausforderung. Fred warnte, dass M&A nur durch Übung perfekt werden kann. Dennoch sind fast neun von zehn MSPs zum ersten Mal Verkäufer, und 71 % der akquirierenden MSPs haben keine spezielle Führungserfahrung mit M&A, wenn sie ihre erste Transaktion durchführen.","#Not surprisingly, most M&A does not yield the long-term results expected. Fred noted that “71% of acquiring MSPs report ‘success’ in their acquisitions” while “52% of acquiring MSPs’ license counts grew less post-acquisition of the acquired entity over 24-month span.”":"Es überrascht nicht, dass die meisten Fusionen und Übernahmen nicht die erwarteten langfristigen Ergebnisse bringen. Fred stellte fest, dass \"71 % der akquirierenden MSPs von einem 'Erfolg' bei ihren Akquisitionen berichten\", während \"52 % der akquirierenden MSPs nach der Akquisition des übernommenen Unternehmens über einen Zeitraum von 24 Monaten weniger Lizenzen erworben haben\".","#M&A will continue to play a significant role in the MSP landscape as a conduit for companies seeking to exit the market or expand their service offerings or market reach. Buying or selling an MSP should be viewed as a strategic action and not undertaken without comprehensive planning and alignment.":"Fusionen und Übernahmen werden in der MSP-Landschaft weiterhin eine wichtige Rolle spielen, da sie Unternehmen den Ausstieg aus dem Markt oder die Erweiterung ihres Dienstleistungsangebots oder ihrer Marktreichweite ermöglichen. Der Kauf oder Verkauf eines MSP sollte als strategische Maßnahme betrachtet werden und nicht ohne umfassende Planung und Abstimmung erfolgen.","#With proper planning and synergy, a merger or acquisition will bring growth, expanded EBITDA margins and total addressable market expansion.":"Mit der richtigen Planung und Synergie bringt eine Fusion oder Übernahme Wachstum, erweiterte EBITDA-Margen und eine Erweiterung des gesamten adressierbaren Marktes.","#M&A Symposium Looks to the Power of Small-Cap MSPs | Datto":"M&A-Symposium setzt auf die Stärke von Small-Cap MSPs | Datto","#The good news: The MSP market continues to grow, and it currently has a projected compound annual growth of 13.5% for the remainder of the decade. M&A is also expected to continue to increase, albeit at a slower pace in 2024 than last year.":"Die gute Nachricht: Der MSP-Markt wächst weiter, und für den Rest des Jahrzehnts wird ein durchschnittliches jährliches Wachstum von 13,5 % prognostiziert. Auch die Fusionen und Übernahmen werden voraussichtlich weiter zunehmen, wenn auch im Jahr 2024 langsamer als im letzten Jahr.","#In general, deals have become more expensive due to increased competition as fewer “tier1” targets are available to be bid on by multiple buyers, including private equity firms and aggregators. This is making deal return thresholds higher and larger players have paused their activities. There is also a focus on internal and organic operations as businesses take time to absorb previous acquisitions. Economic uncertainty, particularly around high interest rates, is also playing a role in larger players slowing down.":"Generell sind die Geschäfte aufgrund des verstärkten Wettbewerbs teurer geworden, da weniger \"Tier 1\"-Ziele zur Verfügung stehen, auf die mehrere Käufer, einschließlich Private-Equity-Firmen und Aggregatoren, bieten können. Dies führt zu höheren Renditeschwellen, und größere Unternehmen haben ihre Aktivitäten eingestellt. Außerdem liegt der Schwerpunkt auf internen und organischen Aktivitäten, da die Unternehmen Zeit brauchen, um frühere Übernahmen zu verarbeiten. Die wirtschaftliche Ungewissheit, insbesondere im Zusammenhang mit den hohen Zinssätzen, trägt ebenfalls dazu bei, dass sich die großen Unternehmen zurückhalten.","#There is a bright spot in this hazy forecast that is driving continued growth. Small-cap M&A among MSPs with earnings before interest, taxes depreciation and amortization (EBITDA) of less than $750,000 is exploding and has increased dramatically in the past six months, Fred told the crowd. These smaller deals are typically financed by the sellers themselves and thus are less impacted by borrowing costs.":"In dieser trüben Prognose gibt es einen Lichtblick, der das weitere Wachstum antreibt. Fusionen und Übernahmen kleinerer Unternehmen unter MSPs mit einem Gewinn vor Zinsen, Steuern und Abschreibungen (EBITDA) von weniger als 750.000 Dollar explodieren geradezu und haben in den letzten sechs Monaten dramatisch zugenommen, so Fred vor dem Publikum. Diese kleineren Transaktionen werden in der Regel von den Verkäufern selbst finanziert und sind daher weniger von den Kreditkosten betroffen.","#At the same time, new MSPs continue to spring up. By a 3:1 margin, more MSPs are started each year than get acquired. At the same time, consolidation is increasing as more MSPs enter the market.":"Gleichzeitig entstehen immer wieder neue MSPs. Im Verhältnis von 3:1 werden jedes Jahr mehr MSPs gegründet als übernommen. Gleichzeitig nimmt die Konsolidierung zu, da immer mehr MSPs auf den Markt kommen.","#Regardless of your M&A plans, Fred emphasized it is a good time to be an MSP. The benefits and plan of action will differ, however, depending on whether you plan to buy, sell or hold.":"Unabhängig von Ihren Fusions- und Übernahmeplänen betonte Fred, dass es eine gute Zeit ist, ein MSP zu sein. Die Vorteile und der Aktionsplan werden sich jedoch unterscheiden, je nachdem, ob Sie kaufen, verkaufen oder halten wollen.","#Buyers: Don’t discount the smaller players!":"Einkäufer: Lassen Sie die kleineren Anbieter nicht außer Acht!","#MSPs looking to grow their business through acquisition are more likely to see success if they keep the process easy and humanized according to Fred. Taking the time to engage with the seller and getting to know the key players allows them to better understand the business and its culture, leading to a successful transaction and ultimately less employee and customer churn.":"MSPs, die ihr Geschäft durch Akquisitionen ausbauen wollen, haben mehr Aussicht auf Erfolg, wenn sie den Prozess einfach und menschlich gestalten, so Fred. Wenn sie sich die Zeit nehmen, sich auf den Verkäufer einzulassen und die Hauptakteure kennenzulernen, können sie das Unternehmen und seine Kultur besser verstehen, was zu einer erfolgreichen Transaktion und letztlich zu weniger Mitarbeiter- und Kundenabwanderung führt.","#DataSHUR Corporation is a Denver-based managed service provider (MSP) offering an extensive list of IT support and services, from help desk to data backup and recovery and everything in between. The company entered the MSP space in 1999, solving IT nightmares and delivering top-notch IT services to small and midsize businesses (SMBs) at affordable prices.":"Die DataSHUR Corporation ist ein in Denver ansässiger Managed Service Provider (MSP), der eine umfangreiche Liste von IT-Support und -Dienstleistungen anbietet, vom Helpdesk bis zur Datensicherung und -wiederherstellung und allem dazwischen. Das Unternehmen trat 1999 in den MSP-Markt ein, um IT-Alpträume zu lösen und kleinen und mittleren Unternehmen (SMB) erstklassige IT-Dienstleistungen zu erschwinglichen Preisen anzubieten.","#Keith Burton, CEO, DataSHUR Corporation":"Keith Burton, Geschäftsführer, DataSHUR Corporation","#DataSHUR’s client, one of the largest dental franchises with over 190 offices in Denver, Colorado, suffered a hardware failure that resulted in huge financial and data losses. Their main office had about 20TB of data, including patient personal information, medical history, treatment and procedure details, imaging data and so on. Their server crashed, and they were unable to access any of that data, nor could they see existing appointments and schedule new ones. They couldn’t do business for two weeks.":"Der Kunde von DataSHUR, eines der größten zahnmedizinischen Franchise-Unternehmen mit über 190 Niederlassungen in Denver, Colorado, erlitt einen Hardwareausfall, der zu enormen finanziellen und Datenverlusten führte. Die Hauptniederlassung verfügte über etwa 20 TB an Daten, darunter persönliche Informationen von Patienten, Krankengeschichte, Behandlungs- und Verfahrensdetails, Bildgebungsdaten und so weiter. Der Server stürzte ab, und das Unternehmen konnte weder auf diese Daten zugreifen noch bestehende Termine einsehen oder neue Termine planen. Das Unternehmen konnte zwei Wochen lang keine Geschäfte machen.","#The company lost $1,200,000 in revenue and spent $125,000 to get its business up and running again.":"Das Unternehmen verlor 1.200.000 Dollar an Einnahmen und gab 125.000 Dollar aus, um sein Geschäft wieder in Gang zu bringen.","#PS: The costs shown above don’t include the costs involved in resolving customer dissatisfaction, potential HIPAA compliance violations and legal penalties.":"PS: In den oben genannten Kosten sind die Kosten für die Behebung von Kundenunzufriedenheit, mögliche Verstöße gegen den HIPAA und rechtliche Sanktionen nicht enthalten.","#What went wrong?":"Was ist schief gelaufen?","#Note: The following incident occurred when one of the largest dental suppliers was managing the dental franchise’s IT infrastructure.":"Anmerkung: Der folgende Vorfall ereignete sich, als einer der größten Anbieter von Dentalprodukten die IT-Infrastruktur des Dentalunternehmens verwaltete.","#The server crashed: On the afternoon of February 9, the server at the dental franchise’s main office crashed. With no access to business-critical data and applications, their business came to a screeching halt. Since their IT service provider does not provide after-hours support and was short-staffed, the earliest possible help could only come after two days, which meant they would lose two days of business.":"Der Server ist abgestürzt: Am Nachmittag des 9. Februar stürzte der Server in der Hauptniederlassung des Dental-Franchise-Unternehmens ab. Ohne Zugriff auf geschäftskritische Daten und Anwendungen kam der Betrieb zum Erliegen. Da der IT-Dienstleister keinen Support nach Feierabend anbietet und nur wenig Personal zur Verfügung stand, konnte die frühestmögliche Hilfe erst nach zwei Tagen eintreffen, was einen zweitägigen Geschäftsausfall bedeutete.","#The third drive failed: When all hope was lost, the dental franchise reached out to DataSHUR. Sure enough, the DataSHUR team was able to get their business running again in no time. However, after 18 hours of uptime, the server crashed again. Upon further investigation, they found that the third drive had failed, and they had no backups. Two drives in the RAID10 array failed six months ago, but they weren’t fixed.":"Das dritte Laufwerk fiel aus: Als alle Hoffnung verloren war, wandte sich das Dental-Franchise-Unternehmen an DataSHUR. Das DataSHUR-Team konnte das Geschäft in kürzester Zeit wieder in Gang bringen. Doch nach 18 Stunden Betriebszeit stürzte der Server erneut ab. Bei weiteren Untersuchungen stellte sich heraus, dass das dritte Laufwerk ausgefallen war und keine Backups vorhanden waren. Zwei Laufwerke im RAID10-Array waren bereits vor sechs Monaten ausgefallen, aber sie wurden nicht repariert.","#No warranty on the server: When the incident occurred, there was no warranty on the server. Without it, the server vendor couldn’t provide any assistance. Additionally, the IT service provider did not put the server in the practice’s name. Later, when DataSHUR took over, they had to spend two days rectifying it.":"Keine Garantie auf den Server: Als der Vorfall eintrat, gab es keine Garantie für den Server. Ohne sie konnte der Serveranbieter keine Unterstützung leisten. Außerdem hatte der IT-Dienstleister den Server nicht auf den Namen der Praxis eingetragen. Später, als DataSHUR den Server übernahm, mussten sie zwei Tage damit verbringen, das Problem zu beheben.","#Fourteen days of downtime and over $1,200,000 lost: Since the client did not have a backup, they had to take the server to a data recovery service provider. The client had a RAID set with 16 hard drives, and each drive cost $1,000 on an emergency basis. It took four days to recover the data partially; however, the database was corrupted. All patient appointments, clinical notes and medical history were lost. They tried to repair the database for four days but in vain. They suffered 12 business days of downtime and lost around $100,000 in revenue each day, amounting to over $1,200,000.":"Vierzehn Tage Ausfallzeit und über 1.200.000 Dollar Verlust: Da der Kunde kein Backup hatte, musste er den Server zu einem Datenwiederherstellungsdienstleister bringen. Der Kunde verfügte über ein RAID-Set mit 16 Festplatten, und jede Festplatte kostete im Notfall 1.000 Dollar. Es dauerte vier Tage, bis die Daten teilweise wiederhergestellt waren; die Datenbank war jedoch beschädigt. Alle Patiententermine, klinischen Notizen und die Krankengeschichte waren verloren. Man versuchte vier Tage lang, die Datenbank zu reparieren, aber vergeblich. Es kam zu einem Ausfall von 12 Arbeitstagen und zu Umsatzeinbußen von etwa 100.000 Dollar pro Tag, insgesamt also über 1.200.000 Dollar.","#DataSHUR Corporation":"DataSHUR Gesellschaft","#“I like the ability to tell clients, ‘No matter what happens, we can get you back online.’ Even if a car crashes into your building, an airplane lands on your office, there’s a flood or somebody steals your server, we’ve got you covered.”":"\"Ich mag es, wenn ich meinen Kunden sagen kann: 'Egal, was passiert, wir können Sie wieder online bringen. Selbst wenn ein Auto in Ihr Gebäude kracht, ein Flugzeug auf Ihrem Büro landet, es eine Überschwemmung gibt oder jemand Ihren Server stiehlt, sind wir für Sie da.\"","#CEO, DataSHUR Corporation":"CEO, DataSHUR Gesellschaft","#DataSHUR came into the picture at a crucial juncture and rescued their client from the verge of closure.":"DataSHUR kam zu einem entscheidenden Zeitpunkt ins Spiel und rettete seinen Kunden vor der drohenden Schließung.","#What went right?":"Was ist gut gelaufen?","#DataSHUR initiated a backup:":"DataSHUR hat eine Sicherung eingeleitet:","#When DataSHUR took over, they were able to get the server back online for 18 hours. They immediately started backing up data to an on-site network-attached storage. Before the third drive failed, it managed to capture 2TB of data. The DataSHUR team restored the data to a temporary server. Fortunately, it was functional, and they were able to get the client back online. Once the client’s business was up and running, DataSHUR replaced the motherboard and added a new server.":"Als DataSHUR übernahm, konnte der Server innerhalb von 18 Stunden wieder in Betrieb genommen werden. Sie begannen sofort mit der Sicherung der Daten auf einem netzwerkgebundenen Speicher vor Ort. Bevor das dritte Laufwerk ausfiel, konnte es 2 TB an Daten erfassen. Das DataSHUR-Team stellte die Daten auf einem temporären Server wieder her. Glücklicherweise war dieser funktionsfähig, und der Kunde konnte wieder online gehen. Sobald das Geschäft des Kunden wieder lief, ersetzte DataSHUR das Motherboard und fügte einen neuen Server hinzu.","#“We have had similar hardware failure instances in the same chain of dental offices. We were using Datto ALTO to back up and protect client data. We basically just virtualized to the cloud, and they were up in minutes,” notes Keith Burton, CEO of DataSHUR Corporation.":"\"Wir hatten ähnliche Fälle von Hardwareausfällen in derselben Kette von Zahnarztpraxen. Wir haben Datto ALTO für die Sicherung und den Schutz der Kundendaten verwendet. Wir haben im Grunde nur in die Cloud virtualisiert, und sie waren innerhalb von Minuten wieder einsatzbereit\", erklärt Keith Burton, CEO der DataSHUR Corporation.","#Had this dental franchise invested in a reliable business continuity and disaster recovery solution like Datto SIRIS, they would have saved over $1,200,000 in lost business, $125,000 in recovery costs and restored from any data disaster with minimal or no downtime and data loss. Datto SIRIS provides 100% recovery confidence. It verifies backups at multiple levels, including patented Screenshot Verification, which validates not just boot-up ability but application accessibility as well.":"Hätte dieses Dentalunternehmen in eine zuverlässige Business-Continuity- und Disaster-Recovery-Lösung wie Datto SIRIS investiert, hätte es über 1.200.000 US-Dollar an Geschäftsverlusten und 125.000 US-Dollar an Wiederherstellungskosten eingespart und wäre nach einem Datenausfall mit minimalen oder gar keinen Ausfallzeiten und Datenverlusten wiederhergestellt worden. Datto SIRIS bietet 100%ige Wiederherstellungssicherheit. Es verifiziert Backups auf mehreren Ebenen, einschließlich der patentierten Screenshot-Verifizierung, die nicht nur die Boot-Fähigkeit, sondern auch die Zugänglichkeit von Anwendungen prüft.","#“So far, Datto’s support has been good. We’ve had situations where the data was missing, or we needed to recover a whole server. We just call the Datto support line and the team has always been able to get us back online.”":"\"Bislang war der Support von Datto gut. Wir hatten schon Situationen, in denen Daten fehlten oder wir einen ganzen Server wiederherstellen mussten. Wir haben einfach die Datto-Support-Hotline angerufen, und das Team hat es immer geschafft, uns wieder online zu bringen.\"","#DataSHUR has been a Datto partner for over seven years, leveraging advanced Datto and Kaseya solutions like Datto ALTO, Autotask PSA, IT Glue, RapidFire Tools and ConnectBooster.":"DataSHUR ist seit über sieben Jahren Partner von Datto und nutzt fortschrittliche Lösungen von Datto und Kaseya wie Datto ALTO, Autotask PSA, IT Glue, RapidFire Tools und ConnectBooster.","#INDUSTRY: MSP":"INDUSTRIE: MSP","#Datto solutions are built to integrate seamlessly with “best of breed” tools, software and applications that MSPs like DataSHUR use the most. For instance, the advanced integration between Autotask PSA and Datto RMM introduces a truly unified MSP business management platform, delivering a seamless solution to MSPs, empowering them to do more in less time, seamlessly switch between applications, execute tasks with just one click and more.":"Die Lösungen von Datto sind so konzipiert, dass sie sich nahtlos in die \"Best-of-Breed\"-Tools, Software und Anwendungen integrieren lassen, die MSPs wie DataSHUR am häufigsten nutzen. Die fortschrittliche Integration zwischen Autotask PSA und Datto RMM stellt beispielsweise eine wirklich einheitliche MSP-Business-Management-Plattform dar, die MSPs eine nahtlose Lösung bietet und sie in die Lage versetzt, in kürzerer Zeit mehr zu erledigen, nahtlos zwischen Anwendungen zu wechseln, Aufgaben mit nur einem Klick auszuführen und vieles mehr.","#How DataSHUR Saved a Dental Franchise from Catastrophic Data Loss and Business Closure | Datto":"Wie DataSHUR ein Dental-Franchise-Unternehmen vor einem katastrophalen Datenverlust und der Schließung des Unternehmens bewahrt hat | Datto","#Location: Denver, Colorado":"Standort: Denver, Colorado","#Interviewed: Keith Burton, Chief Executive Officer, DataSHUR":"Interviewt: Keith Burton, Geschäftsführender Direktor, DataSHUR","#DataSHUR’s primary customer base is dental practitioners. With over 100 years of combined experience, the DataSHUR team of experts has a wide breadth of knowledge and the capability to meet the growing needs of today’s businesses.":"Der Hauptkundenstamm von DataSHUR sind Zahnarztpraxen. Mit mehr als 100 Jahren Erfahrung verfügt das DataSHUR-Expertenteam über ein breit gefächertes Wissen und die Fähigkeit, die wachsenden Anforderungen der heutigen Unternehmen zu erfüllen.","#“Backup is like insurance. You don’t need it until you need it. And sometimes, when you’ve realized you need it, it’s a little bit too late.”":"\"Ein Backup ist wie eine Versicherung. Man braucht sie nicht, bis man sie braucht. Und manchmal, wenn man merkt, dass man sie braucht, ist es schon ein bisschen zu spät.\"","#MSP Blog Archives | Datto":"MSP-Blog-Archiv | Datto","#Product: DattoCon Miami":"Produkt: DattoCon Miami","#DattoCon Miami Blog Archives | Datto":"DattoCon Miami Blog Archive | Datto","#Product: DattoCon":"Produkt: DattoCon","#DattoCon Blog Archives | Datto":"DattoCon-Blog-Archiv | Datto","#Product: PSA":"Produkt: PSA","#PSA Blog Archives | Datto":"PSA-Blog-Archiv | Datto","#Category: News/Announcements":"Kategorie: Nachrichten/Bekanntmachungen","#News/Announcements Archives | Datto":"Nachrichten/Ankündigungen Archiv | Datto","#Resources and Blogs related to News/Announcements":"Ressourcen und Blogs zum Thema Nachrichten/Bekanntmachungen","#Category: Event":"Kategorie: Veranstaltung","#Event Archives | Datto":"Veranstaltungsarchiv | Datto","#Resources and Blogs related to Event":"Ressourcen und Blogs zum Thema Veranstaltung","#Datto ALTO provides enterprise-level data protection in a small, yet powerful, backup appliance. Designed for small businesses and MSPs servicing small business clients, ALTO is the perfect solution for those looking to simplify backup and disaster recovery without sacrificing on features or reliability.":"Datto ALTO bietet Datensicherheit auf Unternehmensniveau in einer kleinen, aber leistungsstarken Backup-Appliance. ALTO wurde für kleine Unternehmen und MSPs, die kleine Unternehmen betreuen, entwickelt und ist die perfekte Lösung für alle, die Backup und Disaster Recovery vereinfachen möchten, ohne Abstriche bei Funktionen oder Zuverlässigkeit machen zu müssen.","#Category: Business Enablement: Mergers & Acquisitions":"Kategorie: Business Enablement: Fusionen und Akquisitionen","#Business Enablement: Mergers & Acquisitions Archives | Datto":"Business Enablement: Fusionen & Übernahmen Archiv | Datto","#Resources and Blogs related to Business Enablement: Mergers & Acquisitions":"Ressourcen und Blogs zum Thema Business Enablement: Fusionen und Akquisitionen","#Safeguard Your Organization:":"Sichern Sie Ihr Unternehmen ab:","#Designed to provide medium to large businesses with comprehensive business continuity, our solutions ensure the safety of your data across servers, files, PCs, SaaS applications and cloud environments. With automated backups and rapid recovery options, you can rest easy knowing your data is secure and accessible whenever you need it.":"Unsere Lösungen wurden für die umfassende Geschäftskontinuität mittlerer und großer Unternehmen entwickelt und gewährleisten die Sicherheit Ihrer Daten auf Servern, Dateien, PCs, SaaS-Anwendungen und in Cloud-Umgebungen. Dank automatisierter Backups und schneller Wiederherstellungsoptionen können Sie sich darauf verlassen, dass Ihre Daten sicher und jederzeit verfügbar sind.","#Optimize your IT management with Datto’s Unified Endpoint Management solution software. For medium to large businesses, this solution offers proactive monitoring, automated maintenance and efficient issue resolution. Simplify your IT operations, enhance network performance and free up valuable time for your team to focus on moving the business forward.":"Optimieren Sie Ihr IT-Management mit der Unified Endpoint Management-Lösung von Datto. Für mittlere bis große Unternehmen bietet diese Lösung proaktive Überwachung, automatische Wartung und effiziente Problemlösung. Vereinfachen Sie Ihren IT-Betrieb, verbessern Sie die Netzwerkleistung und geben Sie Ihrem Team wertvolle Zeit, um sich auf die Weiterentwicklung des Unternehmens zu konzentrieren.","#Protect your business from the ever evolving cyberthreats with trusted Endpoint Detection and Response Solution that deliver advanced threat detection and real-time monitoring. Safeguard your IT infrastructure against malware, ransomware and other cyberattacks with solutions like Datto EDR and Datto AV.":"Schützen Sie Ihr Unternehmen vor den sich ständig weiterentwickelnden Cyberbedrohungen mit zuverlässigen Endpoint Detection & Response-Lösungen, die fortschrittliche Bedrohungserkennung und Echtzeitüberwachung bieten. Schützen Sie Ihre IT-Infrastruktur mit Lösungen wie Datto EDR und Datto AV vor Malware, Ransomware und anderen Cyberangriffen.","#Discuss Solutions for your in-house IT department with a Datto Representative":"Besprechen Sie die Lösungen für Ihre interne IT-Abteilung mit einem Datto-Vertreter","#Learn More About Our IT Solutions":"Erfahren Sie mehr über unsere IT-Lösungen","#Discover the latest insights into the ever-evolving landscape of IT and uncover effective strategies tailored for medium to large businesses. Dive into our comprehensive resources to stay ahead of industry trends, tackle common challenges and optimize your IT operations for success.":"Entdecken Sie die neuesten Erkenntnisse über die sich ständig weiterentwickelnde IT-Landschaft und finden Sie effektive Strategien, die auf mittlere bis große Unternehmen zugeschnitten sind. Nutzen Sie unsere umfassenden Ressourcen, um den Branchentrends immer einen Schritt voraus zu sein, häufige Herausforderungen zu bewältigen und Ihren IT-Betrieb erfolgreich zu optimieren.","#How can IT solutions improve my medium to large business":"Wie können IT-Lösungen mein mittleres bis großes Unternehmen verbessern?","#How can Datto's IT solutions help my medium to large business grow?":"Wie können die IT-Lösungen von Datto mein mittleres bis großes Unternehmen beim Wachstum unterstützen?","#Datto’s IT solutions provide robust, scalable tools that support the growth of medium to large business by facilitating data protection, optimized IT management and business continuity. Datto’s solutions are designed to be user-friendly and cost-effective, helping medium to large business enhance productivity, reduce risks and focus on expanding their business. By leveraging Datto IT solutions, medium to large business can optimize their operations, protect their assets and position themselves for growth and success in a competitive market.":"Die IT-Lösungen von Datto bieten robuste, skalierbare Tools, die das Wachstum mittlerer und großer Unternehmen unterstützen, indem sie die Datensicherung, die optimierte IT-Verwaltung und die Geschäftskontinuität erleichtern. Die Lösungen von Datto sind benutzerfreundlich und kosteneffizient und helfen mittleren und großen Unternehmen, ihre Produktivität zu steigern, Risiken zu reduzieren und sich auf die Expansion ihres Geschäfts zu konzentrieren. Durch den Einsatz der IT-Lösungen von Datto können mittlere und große Unternehmen ihre Abläufe optimieren, ihre Vermögenswerte schützen und sich für Wachstum und Erfolg in einem wettbewerbsintensiven Markt positionieren.","#LoyaltyLoop with Autotask integration is an online feedback and review management service that helps MSPs deliver exceptional customer experiences to […]":"LoyaltyLoop mit Autotask-Integration ist ein Online-Feedback- und Bewertungsmanagement-Service, der MSPs dabei hilft, außergewöhnliche Kundenerlebnisse zu [...]","#Bigger Brains is the #1 portal for end-user training. With over 200 courses on Microsoft 365, QuickBooks, HIPAA, Email Management, […]":"Bigger Brains ist das Portal Nr. 1 für Endbenutzerschulungen. Mit über 200 Kursen zu Microsoft 365, QuickBooks, HIPAA, E-Mail-Management, [...]","#LoyaltyLoop with Autotask integration is an online feedback and review management service that helps MSPs deliver exceptional customer experiences to drive growth, profits and brand equity. Using our brief customer experience (CX) surveys sent by email or text, you’ll gather actionable insights to make continuous improvements, track NPS (Net Promoter Score), and other key CX metrics.":"LoyaltyLoop mit Autotask-Integration ist ein Online-Feedback- und Bewertungsmanagement-Service, der MSPs hilft, außergewöhnliche Kundenerfahrungen zu liefern, um Wachstum, Gewinn und Markenwert zu steigern. Mit unseren kurzen Umfragen zur Kundenerfahrung (CX), die per E-Mail oder SMS verschickt werden, erhalten Sie verwertbare Erkenntnisse, um kontinuierliche Verbesserungen vorzunehmen, den NPS (Net Promoter Score) und andere wichtige CX-Kennzahlen zu verfolgen.","#Engaging customers to promote your business is one of the most effective and affordable marketing tactics. LoyaltyLoop automatically solicits Google Reviews from customers to promote you online, generates fresh testimonials for your social channels and other marketing, and identifies new sales opportunities and referrals.":"Die Einbindung von Kunden zur Werbung für Ihr Unternehmen ist eine der effektivsten und kostengünstigsten Marketingtaktiken. LoyaltyLoop holt automatisch Google-Bewertungen von Kunden ein, um für Sie online zu werben, generiert neue Testimonials für Ihre sozialen Kanäle und anderes Marketing und identifiziert neue Verkaufschancen und Empfehlungen.","#Want to learn more? Book a live demo today or contact us at sales@loyaltyloop.com to find out how we can help you grow by creating amazing customers experiences.":"Möchten Sie mehr erfahren? Buchen Sie eine Live-Demo noch heute oder kontaktieren Sie uns unter sales@loyaltyloop.com um herauszufinden, wie wir Sie bei Ihrem Wachstum unterstützen können, indem wir erstaunliche Kundenerlebnisse schaffen.","#For pricing and details, please visit us at https://loyaltyloop.com/ No long-term contract.":"Für Preise und Details besuchen Sie uns bitte unter https://loyaltyloop.com/. Kein langfristiger Vertrag.","#Already a customer. Contact us at support@loyaltyloop.com, +1 (888) 552-5667 or +1 (401) 560-0311, option 3.":"Sie sind bereits Kunde. Kontaktieren Sie uns unter support@loyaltyloop.com, +1 (888) 552-5667 oder +1 (401) 560-0311, Option 3.","#Integrate LoyaltyLoop with Autotask":"LoyaltyLoop in Autotask integrieren","#Enhance your MSP business with LoyaltyLoop's integration with Autotask PSA. Gather actionable customer feedback, automate Google Reviews, and improve customer experiences to drive growth and brand equity. Discover seamless engagement and efficient feedback management with LoyaltyLoop and Autotask.":"Verbessern Sie Ihr MSP-Geschäft mit der Integration von LoyaltyLoop in Autotask PSA. Sammeln Sie verwertbares Kundenfeedback, automatisieren Sie Google-Bewertungen und verbessern Sie Kundenerfahrungen, um Wachstum und Markenwert zu steigern. Entdecken Sie nahtloses Engagement und effizientes Feedback-Management mit LoyaltyLoop und Autotask.","#As tickets close in Autotask, the contact and associated ticket data flow to your LoyaltyLoop account daily. LoyaltyLoop can engage these contacts for feedback and reviews as soon as the next day (per your specific settings).":"Wenn Tickets in Autotask geschlossen werden, fließen die Kontaktdaten und die zugehörigen Ticketdaten täglich in Ihr LoyaltyLoop-Konto. LoyaltyLoop kann diese Kontakte bereits am nächsten Tag für Feedback und Bewertungen nutzen (je nach Ihren spezifischen Einstellungen).","#At the start of each month, active primary account contacts flow to your LoyaltyLoop account, and surveys are sent to request feedback and reviews monthly. Per custom rules for your business, LoyaltyLoop applies filters to ensure contacts are not “over-touched” with surveys and applies other rules that fit your specific needs.":"Zu Beginn eines jeden Monats fließen die aktiven Kontakte Ihres Hauptkontos in Ihr LoyaltyLoop-Konto ein, und es werden monatlich Umfragen mit der Bitte um Feedback und Bewertungen verschickt. LoyaltyLoop wendet individuelle Regeln für Ihr Unternehmen an, um sicherzustellen, dass die Kontakte nicht zu oft mit Umfragen kontaktiert werden, und wendet weitere Regeln an, die Ihren spezifischen Anforderungen entsprechen.","#Autotask-triggered Engagement":"Autotask-gesteuertes Engagement","#Automatically send CX surveys at the right time to contacts of closed tickets and active primary accounts. Intercept negative feedback to quickly rectify the issue and retain customers.":"Senden Sie CX-Umfragen automatisch zum richtigen Zeitpunkt an Kontakte geschlossener Tickets und aktiver Hauptkonten. Fangen Sie negatives Feedback ab, um das Problem schnell zu beheben und Kunden zu binden.","#Turn Feedback Into Action":"Feedback in Maßnahmen umsetzen","#Get alerted as feedback is received to ensure quick follow-up and monitor all CX activity in your dashboard. Add users and locations, to track your entire enterprise activity.":"Lassen Sie sich benachrichtigen, sobald ein Feedback eingeht, um schnelle Folgemaßnahmen zu gewährleisten, und überwachen Sie alle CX-Aktivitäten in Ihrem Dashboard. Fügen Sie Benutzer und Standorte hinzu, um Ihre gesamte Unternehmensaktivität zu verfolgen.","#Reviews Made Easy":"Bewertungen leicht gemacht","#Automatically solicit Google Reviews, and reviews on other third-party sites, making the process of gathering reviews easy and hands-free.":"Fordern Sie automatisch Google-Bewertungen und Bewertungen auf anderen Websites von Drittanbietern an, um das Sammeln von Bewertungen einfach und unkompliziert zu gestalten.","#Cybersecurity threats don’t discriminate by size—small and medium-sized businesses face the same risks as large enterprises but with limited resources. Datto EDR offers powerful endpoint detection and response solutions tailored to help SMBs stay secure without overwhelming their IT teams. In this IDC Analyst Connection, uncover the drivers behind EDR adoption, why IT teams need both antivirus and EDR, how the right solution can reduce alert fatigue, and key considerations for choosing the best EDR solution. Download now to learn more!":"Cybersecurity-Bedrohungen machen keinen Unterschied bei der Größe - kleine und mittlere Unternehmen sind mit den gleichen Risiken konfrontiert wie große Unternehmen, haben aber nur begrenzte Ressourcen. Datto EDR bietet leistungsstarke Endpoint Detection & Response-Lösungen, die speziell auf die Bedürfnisse kleiner und mittlerer Unternehmen zugeschnitten sind, ohne deren IT-Teams zu überfordern. In dieser IDC Analyst Connection erfahren Sie, was die Treiber für die Einführung von EDR sind, warum IT-Teams sowohl Virenschutz als auch EDR benötigen, wie die richtige Lösung die Ermüdung durch Alarme verringern kann und was bei der Auswahl der besten EDR-Lösung zu beachten ist. Jetzt herunterladen und mehr erfahren!","#IDC Analyst Connection: Endpoint Detection and Response: A Necessary Tool to Augment Endpoint Protection | Datto":"IDC-Analysten-Verbindung: Endpoint Detection & Response: Ein notwendiges Werkzeug zur Erweiterung des Endpunktschutzes | Datto","#SMBs face similar cybersecurity threats as large enterprises but with fewer resources. Discover how Datto EDR supports SMBs, reducing cybersecurity overhead.":"KMUs sind mit ähnlichen Cybersecurity-Bedrohungen konfrontiert wie große Unternehmen, verfügen aber über weniger Ressourcen. Entdecken Sie, wie Datto EDR KMUs unterstützt und den Aufwand für die Cybersicherheit reduziert.","#The 2024 Datto State of the MSP Survey gathered insights from over 1,000 MSPs worldwide, revealing trends that are shaping the industry. This infographic provides a sneak peek into what top performers — those earning over $10 million annually — are doing differently to stay ahead.":"Die Datto-Umfrage \"2024 State of the MSP Survey\" hat Erkenntnisse von über 1.000 MSPs weltweit gesammelt und zeigt Trends auf, die die Branche prägen. Diese Infografik gibt einen kleinen Einblick in das, was die Top-Performer - diejenigen, die mehr als 10 Millionen Dollar jährlich verdienen - anders machen, um an der Spitze zu bleiben.","#Why download this infographic?":"Warum diese Infografik herunterladen?","#Uncover industry trends: See how MSPs are driving growth and generating recurring revenue in a fast-evolving market.":"Entdecken Sie Branchentrends: Erfahren Sie, wie MSPs das Wachstum vorantreiben und wiederkehrende Umsätze in einem sich schnell entwickelnden Markt generieren.","#Learn from the top performers: Discover the strategies used by $10 million+ MSPs to boost profitability.":"Lernen Sie von den Top-Performern: Entdecken Sie die Strategien, mit denen MSPs mit einem Umsatz von über 10 Millionen Dollar ihre Rentabilität steigern.","#Tackle common challenges: Explore how leading MSPs are managing rising client demands, hybrid environments and cybersecurity threats.":"Bewältigen Sie gemeinsame Herausforderungen: Erfahren Sie, wie führende MSPs mit steigenden Kundenanforderungen, hybriden Umgebungen und Bedrohungen der Cybersicherheit umgehen.","#Prepare for what’s next: Get a glimpse into emerging trends shaping the market and learn how to position your business for success.":"Bereiten Sie sich auf das Kommende vor: Verschaffen Sie sich einen Überblick über neue Trends, die den Markt prägen, und erfahren Sie, wie Sie Ihr Unternehmen erfolgreich positionieren können.","#Whether you’re looking to boost profitability, streamline operations or stay ahead of rising client demands, this infographic offers the roadmap to success. Don’t wait — start scaling your organization to be among the best in the business.":"Ganz gleich, ob Sie Ihre Rentabilität steigern, Ihre Abläufe rationalisieren oder den steigenden Anforderungen Ihrer Kunden gerecht werden wollen - diese Infografik bietet Ihnen den Weg zum Erfolg. Warten Sie nicht - beginnen Sie damit, Ihr Unternehmen zu skalieren, um zu den Besten der Branche zu gehören.","#Jeg kan godt lide at kunne sige til mine kunder: \"Uanset hvad der sker, kan vi få dig online igen. Selv hvis en bil kører ind i din bygning, et fly lander på dit kontor, der kommer en oversvømmelse, eller nogen stjæler din server, så har vi dig dækket ind":"Jeg kan godt lide at kunne sige til mine kunder: \"Uanset hvad der sker, kan vi få dig online igen. Selbst wenn ein Geldschein in den Briefkasten wandert, eine Fliege auf dem Konto landet, eine Überschreitung verkauft wird oder kein Mensch den Server stört, kann man online gehen.","#Indtil videre har Dattos support været god. Vi har haft situationer, hvor data manglede, eller vi havde brug for at gendanne en hel server. Vi ringer bare til Dattos supportlinje, og teamet har altid været i stand til at få os online igen":"Indtil videre har Dattos support været god. Vi har haft situationer, hvor data manglede, eller vi havde brug for at gendanne en hel server. Der Support von Dattos ist für uns eine Selbstverständlichkeit, und das Team hat sich sehr bemüht, uns online zu unterstützen.","#GRACE Foundation i New York":"GRACE-Stiftung i New York","#Volgende generatie computers":"Volgende generatie computer","#MCK Groep":"MCK-Gruppe","#W en R dierenartsen":"W und R dierenartsen","#Small Business Backup Solution to Keep Your Data Safe and Accessible":"Backup-Lösung für kleine Unternehmen, um Ihre Daten sicher und zugänglich zu halten","#A Fully-Featured, Turnkey Backup Solution for Small Business BCDR":"Eine voll funktionsfähige, schlüsselfertige Backup-Lösung für kleine Unternehmen BCDR","#Optimize your IT resources with simplified data protection that eliminates the need for constant oversight of multiple systems. Leverage automated backups, an intuitive management interface, built-in RMM and PSA integrations, and more, to reduce workload and free up time for focusing on critical tasks.":"Optimieren Sie Ihre IT-Ressourcen mit einer vereinfachten Datensicherung, die die ständige Überwachung mehrerer Systeme überflüssig macht. Nutzen Sie automatische Backups, eine intuitive Verwaltungsoberfläche, integrierte RMM- und PSA-Integrationen und vieles mehr, um den Arbeitsaufwand zu reduzieren und Zeit für wichtige Aufgaben zu gewinnen.","#Datto ALTO is Built to Keep Your Small Business Running":"Datto ALTO wurde entwickelt, um Ihr kleines Unternehmen am Laufen zu halten","#Downtime can be costly for any business, but for small businesses, it can be devastating. When every minute counts, rely on ALTO to deliver rapid, reliable recovery when you need it most.":"Ausfallzeiten können für jedes Unternehmen kostspielig sein, aber für kleine Unternehmen können sie verheerend sein. Wenn jede Minute zählt, können Sie sich darauf verlassen, dass ALTO schnelle und zuverlässige Wiederherstellung bietet, wenn Sie sie am meisten brauchen.","#Secure Your Critical Data From Ransomware Threats":"Schützen Sie Ihre kritischen Daten vor Ransomware-Bedrohungen","#Protect your small business from the growing threat of ransomware with built-in ransomware detection and secure backups in the Datto Cloud. In the event of a breach, quickly restore your files to a pre-attack state with Rapid Rollback that eliminates the need to reimage the entire machine, avoiding unwanted disruptions and costly ransoms.":"Schützen Sie Ihr kleines Unternehmen vor der wachsenden Bedrohung durch Ransomware mit integrierter Ransomware-Erkennung und sicheren Backups in der Datto Cloud. Im Falle eines Einbruchs können Sie Ihre Dateien mit Rapid Rollback schnell in den Zustand vor dem Angriff zurückversetzen, ohne dass der gesamte Rechner neu gesichert werden muss, um unerwünschte Unterbrechungen und teure Lösegelder zu vermeiden.","#Explore Ransomware Prevention":"Erkunden Sie die Ransomware-Prävention","#All-Inclusive Backup and Restore Functionality Tailored for":"Umfassende Sicherungs- und Wiederherstellungsfunktionalität, maßgeschneidert für","#Small Business":"Kleines Unternehmen","#Automated Image-Based Backups":"Automatisierte Image-basierte Backups","#Ensure consistent and reliable protection without manual intervention by automatically protecting your business-critical data with image-based backups spread across as many as four agents.":"Sorgen Sie für konsistenten und zuverlässigen Schutz ohne manuelle Eingriffe, indem Sie Ihre geschäftskritischen Daten automatisch mit imagebasierten Backups schützen, die auf bis zu vier Agenten verteilt sind.","#Datto ALTO delivers a cost-effective, ready-to-deploy backup solution that requires minimal setup. This desktop-size appliance empowers small businesses to maintain dependable backups, minimize downtime during disruptions, securely protect a variety of infrastructures, and optimize the efficiency of their IT resources.":"Datto ALTO ist eine kostengünstige, sofort einsatzbereite Backup-Lösung, die nur eine minimale Einrichtung erfordert. Diese Appliance in Desktop-Größe ermöglicht es kleinen Unternehmen, zuverlässige Backups zu erstellen, Ausfallzeiten bei Störungen zu minimieren, eine Vielzahl von Infrastrukturen sicher zu schützen und die Effizienz ihrer IT-Ressourcen zu optimieren.","#Verification of Backups and Bootability":"Überprüfung von Backups und Bootfähigkeit","#Rely on automated checks to verify that every backup is both uncompromised and bootable, providing peace of mind that you'll be able to recover with confidence when needed.":"Verlassen Sie sich auf automatische Überprüfungen, um sicherzustellen, dass jedes Backup sowohl kompromisslos als auch bootfähig ist, so dass Sie sich darauf verlassen können, dass Sie bei Bedarf zuverlässig wiederherstellen können.","#Rapid, Flexible Restores":"Schnelle, flexible Wiederherstellung","#Utilize everything from file-level to full-system restores, perform bare metal restores, or apply Rapid Rollback to quickly recover from any scenario. Recover how you need to, when you need to.":"Nutzen Sie alles von Wiederherstellungen auf Dateiebene bis hin zu vollständigen Systemwiederherstellungen, führen Sie Bare-Metal-Wiederherstellungen durch oder wenden Sie Rapid Rollback an, um sich schnell von jedem Szenario zu erholen. Stellen Sie wieder her, wie Sie es brauchen und wann Sie es brauchen.","#Instant Cloud Virtualization":"Sofortige Cloud-Virtualisierung","#Ensure Microsoft Azure with your clients workloads are protected and easily recoverable with a complete business continuity and disaster recovery solution.":"Stellen Sie sicher, dass Microsoft Azure und die Workloads Ihrer Kunden mit einer vollständigen Business Continuity- und Disaster Recovery-Lösung geschützt und leicht wiederherstellbar sind.","#Unified Management Portal":"Vereinheitlichtes Verwaltungsportal","#Benefit from robust, always-on security and high availability that ensures your critical information is safe, accessible, and backed by a trusted global network with data protection in the Datto Cloud.":"Profitieren Sie von robuster, stets aktiver Sicherheit und hoher Verfügbarkeit, die sicherstellen, dass Ihre kritischen Informationen sicher und zugänglich sind und durch ein vertrauenswürdiges globales Netzwerk mit Datenschutz in der Datto Cloud unterstützt werden.","#Secure Global Cloud Infrastructure":"Sichere globale Cloud-Infrastruktur","#Hybrid backups deliver fast recovery locally or in the cloud. Instantly virtualize client works in the secure Datto Cloud to minimize downtime and disruption.":"Hybride Backups ermöglichen eine schnelle Wiederherstellung lokal oder in der Cloud. Virtualisieren Sie Client-Arbeiten sofort in der sicheren Datto Cloud, um Ausfallzeiten und Unterbrechungen zu minimieren.","#Ensure Reliable Backups and Recoverability":"Sicherstellung zuverlässiger Backups und Wiederherstellbarkeit","#Customizable Data Retention":"Anpassbare Datenaufbewahrung","#Tailor your retention strategy with flexible options, from time-based retention to unlimited storage. Keep backups in the Datto Cloud for as long as needed, ensuring compliance and long-term protection.":"Passen Sie Ihre Aufbewahrungsstrategie mit flexiblen Optionen an, von zeitbasierter Aufbewahrung bis hin zu unbegrenzter Speicherung. Bewahren Sie Backups so lange wie nötig in der Datto Cloud auf, um Compliance und langfristigen Schutz zu gewährleisten.","#24/7/365 Expert Support":"24/7/365 Expertenunterstützung","#Access certified experts whenever you need them with award-winning, direct-to-tech support. Whether it's troubleshooting, disaster recovery assistance, or the like, Datto's team is always available.":"Greifen Sie auf zertifizierte Experten zu, wann immer Sie sie brauchen - mit dem preisgekrönten Direct-to-Tech-Support. Ob es um Fehlerbehebung, Disaster Recovery oder ähnliches geht, das Team von Datto ist immer erreichbar.","#FLEXSpend for Datto Backup":"FLEXSpend für Datto Backup","#Explore FLEXSpend":"FLEXSpend erforschen","#Leverage Mighty Small Business Backup with Datto":"Nutzen Sie Mighty Small Business Backup mit Datto","#Request a live, personalized demo to see how Datto ALTO can help you secure robust data protection for small businesses with a powerful, cost-effective appliance.":"Fordern Sie eine persönliche Live-Demo an, um zu erfahren, wie Datto ALTO Sie dabei unterstützen kann, mit einer leistungsstarken, kostengünstigen Appliance robusten Datenschutz für kleine Unternehmen zu gewährleisten.","#Frequently Asked Questions About Small Business Backup":"Häufig gestellte Fragen zur Datensicherung in kleinen Unternehmen","#What is a backup solution for small businesses?":"Was ist eine Backup-Lösung für kleine Unternehmen?","#Protect your business data with a hybrid backup model that provides both local backups on the appliance and cloud-based backups in the secure Datto Cloud. Whether recovering from a hardware failure, accidental deletion, or cyberattack, you can rest easy knowing your backups are always safe and accessible.":"Schützen Sie Ihre Geschäftsdaten mit einem hybriden Backup-Modell, das sowohl lokale Backups auf der Appliance als auch cloudbasierte Backups in der sicheren Datto Cloud bietet. Ganz gleich, ob Sie sich von einem Hardwareausfall, einer versehentlichen Löschung oder einem Cyberangriff erholen wollen, Sie können beruhigt sein, denn Sie wissen, dass Ihre Backups immer sicher und zugänglich sind.","#A backup solution for small businesses protects critical data and systems by creating and storing backup copies, ensuring reliable data protection with minimal setup. These solutions help smaller businesses maintain operational continuity without needing extensive IT resources.":"Eine Datensicherungslösung für kleine Unternehmen schützt kritische Daten und Systeme durch die Erstellung und Speicherung von Sicherungskopien und gewährleistet so einen zuverlässigen Datenschutz bei minimaler Einrichtung. Diese Lösungen helfen kleineren Unternehmen, die betriebliche Kontinuität aufrechtzuerhalten, ohne umfangreiche IT-Ressourcen zu benötigen.","#Datto ALTO is purpose-built for small businesses, offering automated backup and disaster recovery capabilities with minimal complexity and an affordable price. It delivers enterprise-level protection, designed for businesses with limited IT budgets.":"Datto ALTO wurde speziell für kleine Unternehmen entwickelt und bietet automatisierte Backup- und Disaster-Recovery-Funktionen bei minimaler Komplexität und zu einem erschwinglichen Preis. Es bietet Schutz auf Unternehmensebene und ist für Unternehmen mit begrenzten IT-Budgets konzipiert.","#Why do small businesses need a backup solution?":"Warum brauchen kleine Unternehmen eine Backup-Lösung?","#Small businesses face increasing cyber threats, and data loss or disruptions can have severe consequences. Backup solutions are essential for protecting critical data and ensuring it’s recoverable, safeguarding businesses from operational and financial impacts.":"Kleine Unternehmen sind zunehmend mit Cyber-Bedrohungen konfrontiert, und Datenverluste oder -unterbrechungen können schwerwiegende Folgen haben. Backup-Lösungen sind wichtig, um wichtige Daten zu schützen und sicherzustellen, dass sie wiederhergestellt werden können, um Unternehmen vor betrieblichen und finanziellen Auswirkungen zu bewahren.","#Datto ALTO provides secure cloud backups, preventing data compromise while offering flexible recovery options—from file-level restores to full disaster recovery with cloud virtualization—to quickly resume operations after an incident.":"Datto ALTO bietet sichere Cloud-Backups, die Datenkompromittierungen verhindern und gleichzeitig flexible Wiederherstellungsoptionen bieten - von der Wiederherstellung auf Dateiebene bis hin zur vollständigen Notfallwiederherstellung mit Cloud-Virtualisierung -, um den Betrieb nach einem Vorfall schnell wieder aufzunehmen.","#What types of backup solutions are available for small businesses?":"Welche Arten von Datensicherungslösungen gibt es für kleine Unternehmen?","#Small businesses have several backup options, ranging from basic USB and disc-based solutions to more complex cloud-based enterprise systems. However, many businesses find themselves stuck between limited, elementary options and overly complex, costly enterprise solutions that don’t meet their specific needs.":"Kleine Unternehmen haben verschiedene Möglichkeiten der Datensicherung, die von einfachen USB- und Disk-basierten Lösungen bis hin zu komplexeren Cloud-basierten Unternehmenssystemen reichen. Viele Unternehmen finden sich jedoch zwischen begrenzten, einfachen Optionen und übermäßig komplexen, kostspieligen Unternehmenslösungen wieder, die ihren spezifischen Anforderungen nicht gerecht werden.","#Datto ALTO fills this gap by offering a fully-featured, cost-effective backup solution tailored for small businesses. With ALTO, you get enterprise-level data protection without the added complexity or expense, ensuring reliable backups and disaster recovery without the burden of managing intricate systems.":"Datto ALTO füllt diese Lücke, indem es eine kosteneffiziente Backup-Lösung mit vollem Funktionsumfang bietet, die speziell auf kleine Unternehmen zugeschnitten ist. Mit ALTO erhalten Sie eine Datensicherung auf Unternehmensniveau ohne zusätzliche Komplexität oder Kosten, die zuverlässige Backups und Disaster Recovery ohne die Last der Verwaltung komplizierter Systeme gewährleistet.","#How often should small businesses back up their data?":"Wie oft sollten kleine Unternehmen ihre Daten sichern?","#The frequency of backups should be determined based on the business's recovery point objectives (RPO), which dictate how much data loss is acceptable during an outage. At a minimum, daily backups are recommended, but businesses with high data turnover may need to back up more frequently to ensure recent data is protected.":"Die Häufigkeit der Backups sollte auf der Grundlage der Wiederherstellungspunktziele (RPO) des Unternehmens festgelegt werden, die vorgeben, wie viel Datenverlust bei einem Ausfall akzeptabel ist. Empfohlen werden mindestens tägliche Backups, aber Unternehmen mit hohem Datenumsatz müssen möglicherweise häufiger sichern, um sicherzustellen, dass aktuelle Daten geschützt sind.","#Safeguard Against Downtime and Disasters":"Absicherung gegen Ausfallzeiten und Katastrophen","#Datto ALTO automates this process with image-based backups, allowing businesses to set the ideal frequency for their needs. ALTO also includes data and boot verification, ensuring that every backup is not only complete but also fully bootable, providing peace of mind that recovery will be seamless when needed.":"Datto ALTO automatisiert diesen Prozess mit Image-basierten Backups und ermöglicht es Unternehmen, die ideale Häufigkeit für ihre Bedürfnisse festzulegen. ALTO umfasst auch eine Daten- und Boot-Prüfung, die sicherstellt, dass jedes Backup nicht nur vollständig, sondern auch vollständig bootfähig ist, so dass die Wiederherstellung im Bedarfsfall reibungslos funktioniert.","#Feature Image":"Merkmal Bild","#Quickly recover anything from individual files to entire systems and keep your operations running smoothly with minimal disruption, regardless of the scenario. Ensure your small business stays resilient in the face of disaster and is prepared to recover efficiently and effectively, no matter what comes your way.":"Stellen Sie schnell alles wieder her - von einzelnen Dateien bis hin zu ganzen Systemen - und sorgen Sie für einen reibungslosen Betrieb mit minimalen Unterbrechungen, egal in welchem Szenario. Stellen Sie sicher, dass Ihr kleines Unternehmen im Katastrophenfall widerstandsfähig bleibt und auf eine effiziente und effektive Wiederherstellung vorbereitet ist, egal was auf Sie zukommt.","#Confidently Protect Diverse Environments":"Zuverlässiger Schutz für unterschiedliche Umgebungen","#Safeguard your IT environment with versatile backup and recovery that is built to safeguard any physical or virtual system across Windows or Linux operating systems. Implement comprehensive data protection for your entire infrastructure, giving you peace of mind that every part of your business is covered.":"Sichern Sie Ihre IT-Umgebung mit vielseitigen Sicherungs- und Wiederherstellungsfunktionen, die jedes physische oder virtuelle System mit Windows- oder Linux-Betriebssystemen schützen können. Implementieren Sie eine umfassende Datensicherung für Ihre gesamte Infrastruktur, damit Sie sicher sein können, dass jeder Teil Ihres Unternehmens abgedeckt ist.","#Maximize Efficiency of Limited Resources":"Maximierung der Effizienz von begrenzten Ressourcen","#Download One-Sheet":"One-Sheet herunterladen","#NEXT Generation Computer":"Computer der nächsten Generation","#November 14, 2024":"14. November 2024","#RMM Made MSPeasy: The Secret to MSP Success":"RMM made MSPeasy: Das Geheimnis des MSP-Erfolgs","#La sauvegarde est comme une assurance. Vous n'en avez pas besoin avant d'en avoir besoin. Et parfois, lorsque vous vous rendez compte que vous en avez besoin, il est un peu trop tard":"La sauvegarde est comme une assurance. Vous n'en avez pas besoin avant d'en avoir besoin. Und manchmal, wenn Sie sich bewusst sind, dass Sie etwas brauchen, ist es schon zu spät.","#J'aime pouvoir dire à mes clients : \"Quoi qu'il arrive, nous pouvons vous remettre en ligne\". Même si une voiture s'écrase sur votre bâtiment, qu'un avion atterrit sur votre bureau, qu'il y a une inondation ou que quelqu'un vole votre serveur, nous sommes là pour vous couvrir":"Ich schätze es, meinen Kunden sagen zu können: \"Egal, was kommt, wir können Sie online zurückrufen\". Même si une voiture s'écrase sur votre bâtiment, qu'un avion atterrit sur votre bureau, qu'il y a une inondation ou que quelqu'un vole votre serveur, nous sommes là pour vous couvrir","#Jusqu'à présent, l'assistance de Datto a été bonne. Nous avons eu des situations où les données étaient manquantes, ou nous avions besoin de récupérer un serveur entier. Il nous suffit d'appeler la ligne d'assistance de Datto et l'équipe a toujours été en mesure de nous remettre en ligne":"Bis jetzt hat die Unterstützung von Datto gut funktioniert. Wir hatten einige Situationen, in denen die Daten unzureichend waren, oder wir mussten einen ganzen Server wiederherstellen. Es genügte, die Datto-Hotline anzurufen, und das Team war immer in der Lage, uns wieder zu erreichen.","#La maison des enfants de l'Alabama Free Will Baptist":"Das Haus der Kinder der Alabama Free Will Baptist","#Groupe MCK":"Gruppe MCK","#Vétérinaires W et R":"Vétérinaires W und R","#Ordenadores de próxima generación":"Orden der nächsten Generation (próxima generación)","#Fundación GRACE de Nueva York":"GRACE-Stiftung in Nueva York","#How Kaseya Leverages AI to Benefit MSPs Today and Tomorrow":"Wie Kaseya KI nutzt, um MSPs heute und in Zukunft zu unterstützen","#Learn about the exciting AI-enhanced innovations in Kaseya solutions discussed at Kaseya DattoCon 2024":"Erfahren Sie mehr über die spannenden KI-gestützten Innovationen in Kaseya Lösungen, die auf der Kaseya DattoCon 2024 diskutiert werden","#Cooper-Copilot-for-Autotask":"Cooper-Copilot-für-Autotask","#Released October, 2024":"Freigegeben Oktober, 2024","#Backup and Disaster Recovery Solution for Uninterrupted Business Operations":"Backup- und Disaster-Recovery-Lösung für einen unterbrechungsfreien Geschäftsbetrieb","#Protect your data with multi-layered security that includes immutable backups, hardened appliances, end-to-end data encryption, geographically-distributed cloud storage, ransomware detection, forced two-factor authentication, role-based access control, patented Cloud Deletion Defense™, and more.":"Schützen Sie Ihre Daten mit mehrschichtiger Sicherheit, die unveränderliche Backups, gehärtete Appliances, End-to-End-Datenverschlüsselung, geografisch verteilten Cloud-Speicher, Ransomware-Erkennung, erzwungene Zwei-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle, patentierte Cloud Deletion Defense™ und mehr umfasst.","#Eliminate Hidden and Unexpected Costs":"Versteckte und unerwartete Kosten eliminieren","#Confidently manage your IT budget or drive profitability for your MSP business with a solution that combines backup, disaster recovery, and cloud storage under one simple, predictable pricing model. Do away with handling multiple vendors and public cloud costs from administration, ingress and egress fees, or DR testing.":"Verwalten Sie Ihr IT-Budget oder steigern Sie die Rentabilität Ihres MSP-Geschäfts mit einer Lösung, die Backup, Disaster Recovery und Cloud-Speicher in einem einfachen, vorhersehbaren Preismodell vereint. Ersparen Sie sich den Umgang mit mehreren Anbietern und die Kosten für die Verwaltung, Ingress- und Egress-Gebühren oder DR-Tests in der öffentlichen Cloud.","#Datto SIRIS is Designed to Ensure Seamless Business Continuity":"Datto SIRIS wurde entwickelt, um eine nahtlose Geschäftskontinuität zu gewährleisten","#Datto defines SIRIS as an all-in-one business continuity and disaster recovery (BCDR) solution. By unifying backup with disaster recovery, SIRIS provides IT teams and MSPs with a complete solution stack.":"Datto definiert SIRIS als eine All-in-One-Lösung für Business Continuity und Disaster Recovery (BCDR). Durch die Kombination von Backup und Disaster Recovery bietet SIRIS IT-Teams und MSPs ein komplettes Lösungspaket.","#Comprehensive Backup and Disaster Recovery in the Secure Datto Cloud":"Umfassendes Backup und Disaster Recovery in der sicheren Datto Cloud","#Datto Cloud was built to offer top-tier reliability of your backup and disaster recovery. Robust, multi-layered security features combine to keep your data safe from compromise and deliver unwavering recoverability.":"Datto Cloud wurde entwickelt, um höchste Zuverlässigkeit für Ihr Backup und Disaster Recovery zu bieten. Robuste, mehrschichtige Sicherheitsfunktionen sorgen dafür, dass Ihre Daten vor Kompromissen geschützt sind und eine zuverlässige Wiederherstellung möglich ist.","#Protect your backups with an immutable cloud design that inherently blocks unwanted alterations or deletions, providing a secure offsite backup repository to defend against ransomware and breaches.":"Schützen Sie Ihre Backups mit einem unveränderlichen Cloud-Design, das unerwünschte Änderungen oder Löschungen von vornherein blockiert und ein sicheres Offsite-Backup-Repository zum Schutz vor Ransomware und Datenschutzverletzungen bietet.","#Mandatory Two-Factor Authentication":"Obligatorische Zwei-Faktoren-Authentifizierung","#Keep your business running smoothly with fast, reliable data recovery. Protect critical data, minimize downtime, and ensure seamless operations by enabling quick restoration, even during unexpected disruptions. Stay operational and secure at all times.":"Sorgen Sie für einen reibungslosen Geschäftsbetrieb mit schneller, zuverlässiger Datenwiederherstellung. Schützen Sie wichtige Daten, minimieren Sie Ausfallzeiten und sorgen Sie für einen reibungslosen Betrieb, indem Sie eine schnelle Wiederherstellung auch bei unerwarteten Unterbrechungen ermöglichen. Bleiben Sie jederzeit einsatzbereit und sicher.","#Ensure only verified users can log into your cloud-based admin portal with forced 2FA that adds an essential layer of protection against compromised credentials and unauthorized access.":"Stellen Sie sicher, dass sich nur verifizierte Benutzer bei Ihrem Cloud-basierten Verwaltungsportal anmelden können, und zwar mit einer erzwungenen 2FA, die einen wesentlichen Schutz vor kompromittierten Anmeldedaten und unberechtigtem Zugriff bietet.","#Prevent accidental or malicious deletions with automatic restoration of snapshots from deleted agents, guaranteeing your critical backup data remains intact and recoverable, no matter the circumstances.":"Verhindern Sie versehentliche oder böswillige Löschungen mit der automatischen Wiederherstellung von Snapshots gelöschter Agenten, um zu gewährleisten, dass Ihre wichtigen Sicherungsdaten intakt und wiederherstellbar bleiben, egal unter welchen Umständen.","#End-to-End Data Encryption":"Ende-zu-Ende-Datenverschlüsselung","#Secure your data at every stage of its lifecycle with encryption that protects your backups both in transit and in the cloud, giving you the peace of mind that sensitive information is safeguarded.":"Sichern Sie Ihre Daten in jeder Phase ihres Lebenszyklus mit einer Verschlüsselung, die Ihre Backups sowohl bei der Übertragung als auch in der Cloud schützt und Ihnen die Gewissheit gibt, dass sensible Informationen geschützt sind.","#No-Charge Disaster Recovery Testing":"Kostenloses Testen der Disaster Recovery","#Regularly verify your backup and disaster recovery processes without incurring additional fees, instilling confidence that your recovery strategy will work flawlessly when you need it most.":"Überprüfen Sie regelmäßig Ihre Backup- und Disaster-Recovery-Prozesse, ohne dass zusätzliche Gebühren anfallen, und vertrauen Sie darauf, dass Ihre Wiederherstellungsstrategie einwandfrei funktioniert, wenn Sie sie am dringendsten benötigen.","#Geographically Distributed Locations":"Geografisch verteilte Standorte","#Achieve redundancy and data sovereignty by storing backups across multiple sites. Rely on 99.99999% availability to be sure backups are always accessible, regardless of where an issue occurs.":"Erzielen Sie Redundanz und Datensouveränität, indem Sie Backups an mehreren Standorten speichern. Verlassen Sie sich auf eine Verfügbarkeit von 99,99999 %, um sicherzustellen, dass Backups immer zugänglich sind, unabhängig davon, wo ein Problem auftritt.","#Nuetralize Ransomware with Multiple Layers of Defense":"Nuetralize Ransomware mit mehreren Verteidigungsschichten","#As ransomware attacks evolve and become more sophisticated, backups are increasingly targeted. Luckily, SIRIS is specifically built to combat this trend with various measures designed to minimize downtime and prevent significant damage.":"Da sich Ransomware-Angriffe weiterentwickeln und immer ausgefeilter werden, sind Backups zunehmend das Ziel. Glücklicherweise wurde SIRIS speziell dafür entwickelt, diesen Trend mit verschiedenen Maßnahmen zu bekämpfen, um Ausfallzeiten zu minimieren und erhebliche Schäden zu verhindern.","#An All-in-One, Fully-Integrated Solution for Reliable Backup and DR":"Eine voll integrierte All-in-One-Lösung für zuverlässiges Backup und DR","#With ZFS-based snapshot technology, SIRIS ensures that your backups remain uncorrupted by even the most advanced ransomware strains. Patented scanning technology continuously monitors for threats, detecting and isolating potential issues before they can spread. If suspicious activity is identified, SIRIS automatically triggers snapshots, allowing for quick restoration to a pre-attack state without the need to reimage your entire system.":"Mit der ZFS-basierten Snapshot-Technologie stellt SIRIS sicher, dass Ihre Backups selbst von den fortschrittlichsten Ransomware-Stämmen nicht beschädigt werden. Die patentierte Scantechnologie überwacht kontinuierlich auf Bedrohungen und erkennt und isoliert potenzielle Probleme, bevor sie sich ausbreiten können. Wenn verdächtige Aktivitäten festgestellt werden, löst SIRIS automatisch Snapshots aus, die eine schnelle Wiederherstellung des Zustands vor dem Angriff ermöglichen, ohne dass ein Re-Image des gesamten Systems erforderlich ist.","#Advanced Backup and DR Innovation for Unmatched Data Protection":"Fortschrittliche Backup- und DR-Innovationen für unübertroffenen Datenschutz","#Incremental, Fully-Constructed Backups":"Inkrementelle, vollständig erstellte Backups","#Eliminate complex reassemblies and meet tight recovery point objectives (RPOs) with Inverse Chain Technology™ that ensures each backup snapshot serves as a fully constructed, bootable recovery point.":"Mit der Inverse Chain Technology™, die sicherstellt, dass jeder Backup-Snapshot als vollständig konstruierter, bootfähiger Wiederherstellungspunkt dient, lassen sich komplexe Wiederzusammenstellungen vermeiden und knappe RPOs (Recovery Point Objectives) einhalten.","#Patented Backup Verification":"Patentierte Backup-Verifizierung","#Realize 100% recovery confidence with automated screenshot verification technology to prove backup integrity, as well as script execution that verifies services and applications are accessible.":"100-prozentige Sicherheit bei der Wiederherstellung mit automatischer Screenshot-Verifizierungstechnologie zum Nachweis der Backup-Integrität sowie Skriptausführung zur Überprüfung der Verfügbarkeit von Diensten und Anwendungen.","#Adaptive Recovery Functionality":"Adaptive Wiederherstellungsfunktionalität","#Instantly virtualize servers or VMs locally or in the cloud, directly restore individual files, utilize bare metal recovery (BMR) when necessary, and resync new data with patented Fast Failback.":"Virtualisieren Sie Server oder VMs sofort lokal oder in der Cloud, stellen Sie einzelne Dateien direkt wieder her, nutzen Sie bei Bedarf Bare Metal Recovery (BMR) und synchronisieren Sie neue Daten mit dem patentierten Fast Failback.","#Versatile Deployment & Implementation":"Vielseitige Bereitstellung und Implementierung","#Deploy your solution the way you need it—whether on a preconfigured appliance, on your own hardware, or in the cloud. Enjoy maximum implementation flexibility designed to meet your IT team or client requirements.":"Stellen Sie Ihre Lösung so bereit, wie Sie sie benötigen - entweder auf einer vorkonfigurierten Appliance, auf Ihrer eigenen Hardware oder in der Cloud. Genießen Sie maximale Implementierungsflexibilität, die auf die Anforderungen Ihres IT-Teams oder Kunden zugeschnitten ist.","#Datto SIRIS simplifies backup and disaster recovery with a unified platform that protects your data, ensures quick recovery, and removes the hassle of aligning disparate solutions. With robust security and transparent pricing, SIRIS delivers everything you need to keep your business running smoothly, without hidden fees or vendor confusion.":"Datto SIRIS vereinfacht Backup und Disaster Recovery mit einer einheitlichen Plattform, die Ihre Daten schützt, eine schnelle Wiederherstellung gewährleistet und den Aufwand für die Anpassung unterschiedlicher Lösungen überflüssig macht. Mit zuverlässiger Sicherheit und transparenter Preisgestaltung bietet SIRIS alles, was Sie für einen reibungslosen Geschäftsbetrieb benötigen, ohne versteckte Gebühren oder Anbieterverwirrung.","#Centralized Cloud Management":"Zentrales Cloud-Management","#Monitor and manage all your backup and recovery processes through the secure, multi-tenant cloud Datto Partner Portal. Unify control through a single interface for seamless data protection.":"Überwachen und verwalten Sie alle Ihre Backup- und Wiederherstellungsprozesse über das sichere, mandantenfähige Datto Partner Portal. Vereinheitlichen Sie die Kontrolle über eine einzige Schnittstelle für nahtlose Datensicherung.","#Choose the retention plan that fits your needs—whether it’s infinite or time-based backup retention. Scale effortlessly with the Exabyte-Class Datto Cloud, allowing you to expand storage as you grow.":"Wählen Sie den Aufbewahrungsplan, der Ihren Anforderungen entspricht - ob unendliche oder zeitbasierte Backup-Aufbewahrung. Skalieren Sie mühelos mit der Datto Cloud der Exabyte-Klasse und erweitern Sie den Speicherplatz, wenn Sie wachsen.","#Seamless RMM and PSA Integration":"Nahtlose Integration von RMM und PSA","#Streamline your workflows with powerful integration into your remote monitoring and ticketing automation tools to enhance efficiency and support comprehensive visibility across your IT operations.":"Optimieren Sie Ihre Arbeitsabläufe mit einer leistungsstarken Integration in Ihre Tools zur Fernüberwachung und Ticketing-Automatisierung, um die Effizienz zu steigern und einen umfassenden Überblick über Ihre IT-Abläufe zu erhalten.","#Enjoy around the clock access to a team of in-house security experts. Get live assistance with disaster recovery and DR testing, ensuring you always have the help you need to keep data safe and recoverable.":"Sie haben rund um die Uhr Zugang zu einem Team von internen Sicherheitsexperten. Sie erhalten Live-Unterstützung bei Disaster Recovery und DR-Tests und können so sicherstellen, dass Sie immer die Hilfe erhalten, die Sie brauchen, um Ihre Daten sicher und wiederherstellbar zu halten.","#Comprehensive Compliance Reporting":"Umfassende Compliance-Berichterstattung","#Easily comply with industry regulations and save time on compliance audits with automated, detailed reports that provide clear, actionable insights into backup health and recovery activities.":"Mit automatisierten, detaillierten Berichten, die klare, umsetzbare Einblicke in den Zustand von Backups und Wiederherstellungsaktivitäten bieten, können Sie die Branchenvorschriften problemlos einhalten und Zeit bei Compliance-Audits sparen.","#Frequently Asked Questions About Backup and Disaster Recovery":"Häufig gestellte Fragen zu Backup und Disaster Recovery","#Minimize Complexity of Robust Protection":"Minimierung der Komplexität von robustem Schutz","#What is backup and disaster recovery?":"Was bedeutet Backup und Disaster Recovery?","#Backup and disaster recovery is the process of creating copies of your data and systems to ensure they can be restored in the event of data loss, hardware failure, or a disaster. Together, they form a comprehensive strategy to protect organizations from data loss and downtime.":"Unter Backup und Disaster Recovery versteht man die Erstellung von Kopien Ihrer Daten und Systeme, um sicherzustellen, dass diese im Falle eines Datenverlusts, eines Hardwareausfalls oder einer Katastrophe wiederhergestellt werden können. Zusammen bilden sie eine umfassende Strategie zum Schutz von Unternehmen vor Datenverlusten und Ausfallzeiten.","#Datto SIRIS combines backup and disaster recovery into a comprehensive, all-in-one solution that utilizes advanced security from start to finish for maximum protection of business-critical data.":"Datto SIRIS vereint Backup und Disaster Recovery in einer umfassenden Komplettlösung, die von Anfang bis Ende mit fortschrittlicher Sicherheit für maximalen Schutz geschäftskritischer Daten sorgt.","#What is the difference between backup and disaster recovery?":"Was ist der Unterschied zwischen Backup und Disaster Recovery?","#The difference between backup and disaster recovery is that backup refers to the process of copying and storing data, whereas disaster recovery involves the strategies and processes used for restoring that data and resuming business operations in the face of a disruptive event.":"Der Unterschied zwischen Backup und Disaster Recovery besteht darin, dass sich Backup auf den Prozess des Kopierens und Speicherns von Daten bezieht, während Disaster Recovery die Strategien und Prozesse zur Wiederherstellung dieser Daten und zur Wiederaufnahme des Geschäftsbetriebs im Falle einer Störung umfasst.","#Datto SIRIS is a purpose-built solution designed to unify the backup and disaster recovery processes under one roof for reliable business continuity with minimal complexity.":"Datto SIRIS ist eine speziell entwickelte Lösung zur Vereinheitlichung der Backup- und Disaster-Recovery-Prozesse unter einem Dach für zuverlässige Business Continuity bei minimaler Komplexität.","#What types of backups are best suited for disaster recovery?":"Welche Arten von Backups eignen sich am besten für die Notfallwiederherstellung?","#Incremental and differential backups are often best for disaster recovery, as they allow for optimized storage and an abundance of recovery points.":"Inkrementelle und differenzielle Backups eignen sich oft am besten für die Notfallwiederherstellung, da sie eine optimierte Speicherung und eine Fülle von Wiederherstellungspunkten ermöglichen.","#Datto has developed Inverse Chain Technology™ that uses the best of both of these backup strategies by allowing for every incremental snapshot to be a fully constructed recovery point.":"Datto hat die Inverse Chain Technology™ entwickelt, die das Beste aus beiden Backup-Strategien nutzt, indem sie es ermöglicht, dass jeder inkrementelle Snapshot ein vollständig konstruierter Wiederherstellungspunkt ist.","#Why move backup and disaster recovery to the cloud?":"Warum sollten Backup und Disaster Recovery in die Cloud verlagert werden?","#Consolidate your backup and disaster recovery management into one seamless platform that works across physical, virtual, and cloud environments. Perfect for larger infrastructures with complex IT setups, SIRIS eliminates the headaches of managing multiple systems to ensure your backups are handled effortlessly.":"Konsolidieren Sie Ihr Backup- und Disaster-Recovery-Management in einer einzigen nahtlosen Plattform, die in physischen, virtuellen und Cloud-Umgebungen funktioniert. SIRIS eignet sich perfekt für größere Infrastrukturen mit komplexen IT-Konfigurationen und macht die Verwaltung mehrerer Systeme überflüssig, um sicherzustellen, dass Ihre Backups mühelos durchgeführt werden.","#Moving backup and disaster recovery to the cloud provides several key benefits. Cloud-based solutions offer greater scalability, ensure that your data is stored securely off-site, and enable faster, more reliable recovery options to minimize downtime and disruption to your business operations.":"Die Verlagerung von Backup und Disaster Recovery in die Cloud bietet mehrere entscheidende Vorteile. Cloud-basierte Lösungen bieten eine größere Skalierbarkeit, stellen sicher, dass Ihre Daten sicher außerhalb des Standorts gespeichert werden, und ermöglichen schnellere und zuverlässigere Wiederherstellungsoptionen, um Ausfallzeiten und Unterbrechungen Ihrer Geschäftsabläufe zu minimieren.","#Datto SIRIS provides an exabyte-class platform to recover in with the Datto Cloud, allowing you to easily expand storage as your data grows without the need for additional hardware. Hardened cloud security protects backups from unauthorized access, cyber threats, and accidental or malicious deletion. Cloud virtualization makes it possible to restore data from anywhere and perform disaster recovery in a matter of seconds.":"Datto SIRIS bietet eine Plattform der Exabyte-Klasse für die Wiederherstellung in der Datto Cloud, so dass Sie den Speicherplatz problemlos erweitern können, wenn Ihre Daten wachsen, ohne dass zusätzliche Hardware erforderlich ist. Gehärtete Cloud-Sicherheit schützt Backups vor unbefugtem Zugriff, Cyber-Bedrohungen und versehentlichem oder böswilligem Löschen. Die Cloud-Virtualisierung ermöglicht die Wiederherstellung von Daten von jedem beliebigen Ort aus und die Durchführung von Disaster Recovery in Sekundenschnelle.","#What is the 3-2-1 rule for backup and disaster recovery?":"Was ist die 3-2-1-Regel für Backup und Disaster Recovery?","#The 3-2-1 rule for backup and disaster recovery recommends keeping three copies of your data—your primary data and two backup copies—stored on two different types of media, with one backup stored off-site for disaster recovery purposes.":"Die 3-2-1-Regel für Backup und Disaster Recovery empfiehlt, drei Kopien Ihrer Daten - Ihre Primärdaten und zwei Sicherungskopien - auf zwei verschiedenen Datenträgern zu speichern, wobei eine Sicherungskopie für Disaster Recovery-Zwecke außerhalb des Unternehmens aufbewahrt wird.","#Datto SIRIS accomplishes this by automatically creating and managing local and off-site backups in the Datto Cloud. This ensures your data is securely stored across different locations and media, with virtualization providing an instant means for disaster recovery.":"Datto SIRIS erreicht dies durch die automatische Erstellung und Verwaltung von lokalen und externen Backups in der Datto Cloud. Dadurch wird sichergestellt, dass Ihre Daten an verschiedenen Standorten und auf verschiedenen Medien sicher gespeichert sind, wobei die Virtualisierung ein sofortiges Mittel zur Notfallwiederherstellung bietet.","#Harness Proven Backup and Disaster Recovery With Datto":"Bewährtes Backup und Disaster Recovery mit Datto nutzen","#Request a live, personalized demo to see how Datto SIRIS will help you secure business-critical data with streamlined backup and reliable disaster recovery.":"Fordern Sie eine persönliche Live-Demo an, um zu erfahren, wie Datto SIRIS Sie dabei unterstützt, geschäftskritische Daten durch optimierte Backups und zuverlässige Disaster Recovery zu sichern.","#Rapidly Recover From Any Downtime Scenario":"Schnelle Wiederherstellung nach jedem Ausfall-Szenario","#Virtualize your systems instantly, either locally on the appliance or in the cloud, and get back to business fast. Avoid extended outages and data loss by quickly restoring entire systems or individual files. Trust in verified backups and the high availability of Datto Cloud to ensure your business is always up and running.":"Virtualisieren Sie Ihre Systeme sofort, entweder lokal auf der Appliance oder in der Cloud, und nehmen Sie den Betrieb schnell wieder auf. Vermeiden Sie längere Ausfälle und Datenverluste durch schnelle Wiederherstellung ganzer Systeme oder einzelner Dateien. Vertrauen Sie auf verifizierte Backups und die hohe Verfügbarkeit von Datto Cloud, um sicherzustellen, dass Ihr Unternehmen immer betriebsbereit ist.","#Keep Data Resilient Against Every Threat":"Schutz der Daten vor jeder Bedrohung","#The Future of PSA: Harnessing AI for Next-Gen Service Delivery at DattoCon Asia-Pacific":"Die Zukunft von PSA: Nutzung von KI für die Servicebereitstellung der nächsten Generation auf der DattoCon Asia-Pacific","#Discover highlights from DattoCon APAC as Autotask unveils its AI-driven future, ticketless service and a unified platform for MSPs.":"Entdecken Sie die Highlights der DattoCon APAC, wenn Autotask seine KI-gesteuerte Zukunft, den ticketlosen Service und eine einheitliche Plattform für MSPs vorstellt.","#Datto anuncia hardware gratuito na Kaseya DattoCon 2024":"Datto kündigt kostenlose Hardware für die Kaseya DattoCon 2024 an","#Backup para Microsoft Azure":"Backup für Microsoft Azure","#During a breakout session at DattoCon Asia-Pacific, Kevin Sequeira, General Manager of PSA at Kaseya, took the stage to share an inspiring vision of how AI is reshaping the PSA landscape. Held at the Hyatt Regency in Sydney, this session, titled “The Future of PSA: Harnessing AI for Next-Gen Service Delivery,” outlined Kaseya’s transformative journey from a traditional ticketing system to a proactive business operating platform that empowers MSPs to deliver unparalleled service quality.":"Während einer Breakout-Session auf der DattoCon Asia-Pacific präsentierte Kevin Sequeira, General Manager of PSA bei Kaseya, auf der Bühne eine inspirierende Vision, wie KI die PSA-Landschaft umgestalten wird. Die Sitzung mit dem Titel \"The Future of PSA: Harnessing AI for Next-Gen Service Delivery\" (Die Zukunft der PSA: Nutzung von KI für die Servicebereitstellung der nächsten Generation), die im Hyatt Regency in Sydney stattfand, umriss Kaseyas transformative Reise von einem traditionellen Ticketingsystem zu einer proaktiven Geschäftsbetriebsplattform, die MSPs in die Lage versetzt, eine unvergleichliche Servicequalität zu liefern.","#One of the biggest announcements from Kaseya this year is the introduction of Kaseya 365 — a single platform for managing, securing, backing up and automating IT environments. Kevin underscored that Autotask’s integration with Kaseya 365 offers a holistic approach to IT management, transforming Autotask into a platform that connects all essential tools. With over 350 third-party integrations and an impressive 12 billion API calls processed annually, Autotask is bridging systems to create a cohesive IT ecosystem, allowing MSPs to manage the entire customer journey.":"Eine der größten Ankündigungen von Kaseya in diesem Jahr ist die Einführung von Kaseya 365 - eine einzige Plattform für die Verwaltung, Sicherung, Sicherung und Automatisierung von IT-Umgebungen. Kevin unterstrich, dass die Integration von Autotask in Kaseya 365 einen ganzheitlichen Ansatz für das IT-Management bietet und Autotask in eine Plattform verwandelt, die alle wichtigen Tools miteinander verbindet. Mit über 350 Integrationen von Drittanbietern und beeindruckenden 12 Milliarden API-Aufrufen, die jährlich verarbeitet werden, überbrückt Autotask Systeme, um ein kohärentes IT-Ökosystem zu schaffen, das es MSPs ermöglicht, die gesamte Customer Journey zu verwalten.","#Cooper Copilot: AI-driven efficiency":"Cooper Copilot: KI-gesteuerte Effizienz","#Autotask’s latest AI engine, Cooper Copilot, amplifies you, your team and your business with the following features:":"Die neueste KI-Engine von Autotask, Cooper Copilot, unterstützt Sie, Ihr Team und Ihr Unternehmen mit den folgenden Funktionen:","#Smart Ticket Summaries: Cooper Copilot automatically generates ticket summaries by analyzing ticket notes, enabling faster, more informed decisions.":"Intelligente Ticket-Zusammenfassungen: Cooper Copilot erstellt automatisch Ticket-Zusammenfassungen durch die Analyse von Ticket-Notizen und ermöglicht so schnellere und fundiertere Entscheidungen.","#Smart Resolution Summary: Cooper Copilot automatically generates comprehensive, step-by-step resolution notes for completed tickets. This not only helps you resolve future issues faster but also ensures audit readiness and allows junior technicians to tackle more complex problems with confidence.":"Intelligente Lösungszusammenfassung: Cooper Copilot erstellt automatisch umfassende, schrittweise Lösungshinweise für abgeschlossene Tickets. Dies hilft Ihnen nicht nur dabei, zukünftige Probleme schneller zu lösen, sondern stellt auch die Auditbereitschaft sicher und ermöglicht es jüngeren Technikern, komplexere Probleme mit Vertrauen anzugehen.","#Smart Writing Assistant: Cooper Copilot converts technical jargon, shorthand and informal notes into polished, professional responses that promote understanding and trust. Say goodbye to miscommunication and hello to happy customers.":"Intelligenter Schreibassistent: Cooper Copilot wandelt Fachjargon, Kurzschrift und informelle Notizen in ausgefeilte, professionelle Antworten um, die Verständnis und Vertrauen fördern. Verabschieden Sie sich von Missverständnissen und begrüßen Sie zufriedene Kunden.","#COMING SOON! Smart Triage: Soon, Cooper Copilot will assess tickets and suggest assignments based on technician history, while also consolidating similar tickets into one for streamlined resolution.":"DEMNÄCHST VERFÜGBAR! Intelligente Sichtung: In Kürze wird Cooper Copilot Tickets bewerten und Zuweisungen vorschlagen, die auf der Historie der Techniker basieren, und gleichzeitig ähnliche Tickets zu einem einzigen zusammenfassen, um die Lösung zu optimieren.","#A ticketless future: The evolution of PSA":"Eine fahrscheinlose Zukunft: Die Entwicklung der PSA","#Looking forward, Kevin introduced the revolutionary concept of Ticketless PSA. Moving beyond the traditional ticket model, the future of PSA centers on delivering customer value proactively, even before an issue arises:":"Mit Blick auf die Zukunft stellte Kevin das revolutionäre Konzept der ticketlosen PSA vor. Die Zukunft der PSA geht über das traditionelle Ticket-Modell hinaus und konzentriert sich auf die proaktive Bereitstellung von Kundennutzen, noch bevor ein Problem auftritt:","#Self-help: Clients access solutions through the client portal, receiving suggested articles before they even create a ticket.":"Selbsthilfe: Kunden greifen über das Kundenportal auf Lösungen zu und erhalten Artikelvorschläge, noch bevor sie ein Ticket erstellen.","#From ticketing to a unified business operating system":"Vom Ticketing zu einem einheitlichen Betriebssystem für Unternehmen","#Self-resolution: Automated workflows powered by Cooper Bots help complete tasks faster, creating a seamless experience without extensive back-and-forth.":"Selbstauflösung: Automatisierte Workflows, die von Cooper Bots unterstützt werden, helfen dabei, Aufgaben schneller zu erledigen und schaffen eine nahtlose Erfahrung ohne langes Hin und Her.","#Self-service: Proactive management enables MSPs to show ongoing value, with analytics and data insights tailored to each client’s needs.":"Selbstbedienung: Proaktives Management ermöglicht es MSPs, mit Analysen und Dateneinblicken, die auf die Bedürfnisse jedes Kunden zugeschnitten sind, einen kontinuierlichen Mehrwert zu bieten.","#By adopting a ticketless model, MSPs can save valuable time on each ticket. This approach is a strategic shift, allowing MSPs to scale efficiently, handle higher volumes and allocate resources to the highest-priority issues.":"Durch die Einführung eines ticketlosen Modells können MSPs bei jedem Ticket wertvolle Zeit sparen. Dieser Ansatz ist ein strategischer Wechsel, der es MSPs ermöglicht, effizient zu skalieren, höhere Volumina zu bewältigen und Ressourcen für die Probleme mit der höchsten Priorität bereitzustellen.","#Envisioning the next-gen service delivery":"Die nächste Generation der Dienstleistungserbringung im Visier","#Kaseya’s vision for Autotask is clear: a unified, proactive platform that empowers MSPs to exceed customer expectations at every level. From the powerful integration hub to AI-driven insights, Autotask is committed to evolving into an intelligent business operating system, one that anticipates needs, drives efficiency and consistently delivers value.":"Die Vision von Kaseya für Autotask ist klar: eine einheitliche, proaktive Plattform, die MSPs in die Lage versetzt, die Erwartungen ihrer Kunden auf jeder Ebene zu übertreffen. Vom leistungsstarken Integrations-Hub bis hin zu KI-gesteuerten Einblicken - Autotask hat sich verpflichtet, sich zu einem intelligenten Business-Betriebssystem zu entwickeln, das Bedürfnisse vorwegnimmt, die Effizienz steigert und durchgängig Mehrwert liefert.","#As Kevin’s session at DattoCon Asia-Pacific demonstrated, the future of PSA is not just about handling tickets; it’s about harnessing AI to create a seamless, customer-centric service delivery experience. With innovations like Cooper Copilot and Kaseya 365, Autotask is setting the stage for MSPs to thrive in a ticketless, proactive world.":"Wie Kevins Vortrag auf der DattoCon Asia-Pacific zeigte, geht es bei der Zukunft von PSA nicht nur um die Bearbeitung von Tickets, sondern um die Nutzung von KI, um eine nahtlose, kundenorientierte Serviceerfahrung zu schaffen. Mit Innovationen wie Cooper Copilot und Kaseya 365 schafft Autotask die Voraussetzungen für MSPs, in einer ticketlosen, proaktiven Welt zu gedeihen.","#Want to experience the power of Autotask for yourself? Book a live demo with one of our product experts.":"Möchten Sie die Leistungsfähigkeit von Autotask selbst erleben? Buchen Sie eine Live-Demo mit einem unserer Produktexperten.","#The Future of PSA: DattoCon Asia-Pacific Session Recap | Datto":"Die Zukunft von PSA: DattoCon Asia-Pacific Session Recap | Datto","#Kevin opened with a nod to how PSAs have evolved beyond simple ticketing. Where once “PSA” meant managing tickets, today’s landscape demands an all-encompassing business operating system — one that unifies ticketing, billing, project tracking and more, giving complete visibility and control over IT operations. Autotask is meeting this need by continuously evolving, and Kevin emphasized that this progress is customer-driven. With over 980 hours of customer connection calls logged this year alone, Autotask is fueled by user feedback, ensuring that each release aligns with real-world demands.":"Kevin eröffnete mit einer Anspielung darauf, wie sich PSAs über das einfache Ticketing hinaus entwickelt haben. Wo früher \"PSA\" die Verwaltung von Tickets bedeutete, verlangt die heutige Landschaft ein allumfassendes Geschäftsbetriebssystem - eines, das Ticketing, Abrechnung, Projektverfolgung und mehr vereint und so vollständige Transparenz und Kontrolle über den IT-Betrieb bietet. Autotask erfüllt diesen Bedarf, indem es sich kontinuierlich weiterentwickelt, und Kevin betonte, dass dieser Fortschritt von den Kunden getrieben wird. Mit über 980 Stunden an Kundengesprächen, die allein in diesem Jahr geführt wurden, wird Autotask durch das Feedback der Anwender vorangetrieben, um sicherzustellen, dass jede neue Version mit den Anforderungen der Praxis übereinstimmt.","#Autotask: A platform built to empower your team & delight customers":"Autotask: Eine Plattform, die Ihr Team stärkt und Kunden begeistert","#Kevin highlighted customer centricity as the core of Autotask’s mission. By providing technicians with streamlined workflows and automated tasks, Autotask enables faster, smarter and more efficient service delivery. This customer-focused approach yields:":"Kevin hob die Kundenzentrierung als Kern der Mission von Autotask hervor. Indem Autotask den Technikern optimierte Arbeitsabläufe und automatisierte Aufgaben zur Verfügung stellt, ermöglicht es eine schnellere, intelligentere und effizientere Serviceerbringung. Dieser kundenfokussierte Ansatz führt zu Ergebnissen:","#Faster resolutions: Automated workflows allow technicians to focus on high-value tasks, resulting in quicker ticket resolutions.":"Schnellere Lösungen: Dank automatisierter Arbeitsabläufe können sich die Techniker auf hochwertige Aufgaben konzentrieren, was zu einer schnelleren Lösung von Problemen führt.","#Enhanced service quality: AI-driven intelligence helps technicians communicate more effectively, providing customers with clear, actionable insights.":"Verbesserte Servicequalität: KI-gesteuerte Intelligenz hilft Technikern, effektiver zu kommunizieren und Kunden klare, umsetzbare Erkenntnisse zu liefern.","#Predictable outcomes: By integrating every touchpoint, Autotask delivers consistent, high-quality service, exceeding customer expectations.":"Vorhersehbare Ergebnisse: Durch die Integration aller Berührungspunkte liefert Autotask einen konsistenten, hochwertigen Service, der die Erwartungen der Kunden übertrifft.","#The power of platform: A seamless ecosystem":"Die Macht der Plattform: Ein nahtloses Ökosystem","#The life of a managed service provider (MSP) isn’t easy. MSPs are constantly juggling rapidly shifting priorities, from improving technician efficiency to proactive client service in increasingly complex IT environments. Adding to the pressure, the evolution of cybercrime, economic challenges and the tech talent shortage have exacerbated the stress that MSPs face. However, the advent of the artificial intelligence (AI) era brings with it a promise to relieve some of these burdens. Kaseya is dedicated to helping MSPs meet these demands with AI-driven solutions that automate routine tasks, optimize compliance and streamline processes, like quarterly business reviews. By reducing manual workloads and providing deeper client insights, Kaseya is empowering MSPs to focus on growth and profitability, transforming daily workflows and boosting their bottom line.":"Das Leben eines Managed Service Providers (MSP) ist nicht einfach. MSPs jonglieren ständig mit sich schnell ändernden Prioritäten, von der Verbesserung der Effizienz der Techniker bis hin zum proaktiven Kundenservice in immer komplexeren IT-Umgebungen. Die Entwicklung der Cyberkriminalität, die wirtschaftlichen Herausforderungen und der Fachkräftemangel verschärfen den Stress für MSPs zusätzlich. Der Beginn der Ära der künstlichen Intelligenz (KI) verspricht jedoch, einige dieser Belastungen zu lindern. Kaseya hat sich zum Ziel gesetzt, MSPs bei der Erfüllung dieser Anforderungen mit KI-gesteuerten Lösungen zu unterstützen, die Routineaufgaben automatisieren, die Einhaltung von Vorschriften optimieren und Prozesse wie die vierteljährlichen Geschäftsüberprüfungen rationalisieren. Durch die Verringerung der manuellen Arbeitsbelastung und die Bereitstellung tieferer Kundeneinblicke ermöglicht Kaseya es MSPs, sich auf Wachstum und Rentabilität zu konzentrieren, die täglichen Arbeitsabläufe zu verändern und den Gewinn zu steigern.","#4. Leveraging sentiment analysis and Smart Writing Assistant for better client relationships":"4. Nutzung der Stimmungsanalyse und des Smart Writing Assistant für bessere Kundenbeziehungen","#Understanding client sentiment can reveal invaluable insights into the health of MSP-client relationships. Sentiment analysis enables technicians to assess feedback from ticketing systems, providing an early warning of potential client dissatisfaction or opportunities for upselling. By helping MSPs stay proactive, this tool reduces churn risk and enhances customer satisfaction. Additionally, Cooper Copilot’s Smart Writing Assistant in Autotask PSA transforms technical notes into client-friendly language, making it easier for clients to understand and appreciate the value being delivered. This tool is currently available in its first version, allowing MSPs to communicate more effectively with clients while reducing the need for follow-up explanations.":"Das Verständnis der Kundenstimmung kann unschätzbare Einblicke in den Zustand der MSP-Kundenbeziehungen liefern. Mithilfe der Stimmungsanalyse können Techniker das Feedback von Ticket-Systemen auswerten und so frühzeitig vor potenzieller Kundenunzufriedenheit oder Möglichkeiten zum Upselling warnen. Indem dieses Tool MSPs dabei hilft, proaktiv zu bleiben, reduziert es das Abwanderungsrisiko und verbessert die Kundenzufriedenheit. Darüber hinaus wandelt der Smart Writing Assistant von Cooper Copilot in Autotask PSA technische Notizen in eine kundenfreundliche Sprache um, die es den Kunden erleichtert, den gelieferten Wert zu verstehen und zu schätzen. Dieses Tool ist derzeit in der ersten Version verfügbar und ermöglicht es MSPs, effektiver mit Kunden zu kommunizieren und gleichzeitig den Bedarf an Folgeerklärungen zu reduzieren.","#5. Predicting cash flow with AI-driven analysis":"5. Vorhersage des Cashflows mit KI-gestützter Analyse","#Wouldn’t it be nice to have continuous insight into your cash flow and how making business moves could change it? AI-driven cash flow analysis simplifies financial forecasting for MSPs by using past data and real-time billing to predict cash flow trends. This insight into revenue patterns enables MSPs to make informed decisions on budgeting, staffing and resource allocation, supporting financial stability and strategic growth. By turning complex data into actionable insights, this tool helps MSPs confidently plan for future investments and business expansion.":"Wäre es nicht schön, einen kontinuierlichen Einblick in Ihren Cashflow zu haben und zu wissen, wie sich dieser durch geschäftliche Veränderungen verändern könnte? Die KI-gesteuerte Cashflow-Analyse vereinfacht die Finanzprognose für MSPs, indem sie vergangene Daten und Echtzeit-Abrechnungen nutzt, um Cashflow-Trends vorherzusagen. Dieser Einblick in Umsatzmuster ermöglicht MSPs fundierte Entscheidungen über Budgetierung, Personal- und Ressourcenzuweisung und unterstützt so die finanzielle Stabilität und das strategische Wachstum. Durch die Umwandlung komplexer Daten in umsetzbare Erkenntnisse hilft dieses Tool MSPs bei der sicheren Planung zukünftiger Investitionen und der Geschäftsexpansion.","#6. Cooper Copilot for Datto RM":"6. Cooper Copilot für Datto RM","#Documentation is a key pain point in the RMM world. Cooper Copilot, now integrated with Datto RMM, takes the hassle out of finding the right documentation. With smart assist capabilities, Cooper ensures that configurations and documents are readily available, soon extending to password and configuration documentation. For example, if a technician creates a ticket to onboard a new employee, Cooper will prompt them to add the user to M365, requesting necessary setup information and updating the ticket automatically. This enhanced automation not only saves time but also improves accuracy and consistency across tasks.":"Die Dokumentation ist ein Hauptproblem in der RMM-Welt. Cooper Copilot, das jetzt in Datto RMM integriert ist, macht die Suche nach der richtigen Dokumentation überflüssig. Mit intelligenten Assistenzfunktionen stellt Cooper Copilot sicher, dass Konfigurationen und Dokumente schnell verfügbar sind, was sich bald auch auf die Passwort- und Konfigurationsdokumentation erstreckt. Wenn beispielsweise ein Techniker ein Ticket für die Einbindung eines neuen Mitarbeiters erstellt, fordert Cooper ihn auf, den Benutzer zu M365 hinzuzufügen, wobei die erforderlichen Einrichtungsinformationen angefordert und das Ticket automatisch aktualisiert werden. Diese verbesserte Automatisierung spart nicht nur Zeit, sondern verbessert auch die Genauigkeit und Konsistenz bei allen Aufgaben.","#The future of the MSP business is AI-driven":"Die Zukunft des MSP-Geschäfts ist KI-gesteuert","#These AI uses aren’t the only ways Kaseya is innovating with AI technology. We have exciting things in development, and we can’t wait to share them with you. Kaseya is passionate about ensuring that MSPs have access to powerful tools that make their lives easier. We’re using AI to help MSPs streamline operations, ensure compliance, improve security, boost profits and foster stronger client relationships. As future AI-enabled innovations continue to develop, our goal is to make it easy for every MSP to provide high-quality service and maximize profits while uncovering new sales opportunities.":"Diese KI-Anwendungen sind nicht die einzigen Möglichkeiten, wie Kaseya die KI-Technologie innovativ einsetzt. Wir haben spannende Dinge in der Entwicklung und können es kaum erwarten, sie mit Ihnen zu teilen. Kaseya setzt sich leidenschaftlich dafür ein, dass MSPs Zugang zu leistungsstarken Tools haben, die ihr Leben einfacher machen. Wir nutzen KI, um MSPs dabei zu helfen, ihre Abläufe zu rationalisieren, die Einhaltung von Vorschriften zu gewährleisten, die Sicherheit zu verbessern, den Gewinn zu steigern und engere Kundenbeziehungen zu pflegen. Unser Ziel ist es, mit zukünftigen KI-gestützten Innovationen jedem MSP die Erbringung hochwertiger Dienstleistungen und die Maximierung von Gewinnen zu erleichtern und gleichzeitig neue Vertriebsmöglichkeiten zu erschließen.","#AI for MSPs | Datto":"KI für MSPs | Datto","#6 ways Kaseya is leveraging AI to benefit MSPs":"6 Wege, wie Kaseya KI zum Nutzen von MSPs einsetzt","#Kaseya is leading the way in harnessing AI to alleviate MSP burdens. By integrating AI-driven tools across its platforms, Kaseya can help MSPs use the technology to streamline IT operations, automate repetitive tasks, bolster security and enhance decision-making. These six examples illustrate some of the ways that Kaseya is leveraging AI to help MSPs thrive.":"Kaseya ist führend bei der Nutzung von KI zur Entlastung von MSP. Durch die Integration von KI-gesteuerten Tools in seine Plattformen kann Kaseya MSPs dabei helfen, die Technologie zu nutzen, um den IT-Betrieb zu rationalisieren, sich wiederholende Aufgaben zu automatisieren, die Sicherheit zu erhöhen und die Entscheidungsfindung zu verbessern. Diese sechs Beispiele zeigen, wie Kaseya KI einsetzt, um MSPs zum Erfolg zu verhelfen.","#1. Automating the QBR Process":"1. Automatisierung des QBR-Prozesses","#Quarterly business reviews (QBRs) are vital for keeping clients updated on key metrics like backup status and ticket resolution rates, but they’re often time-consuming to prepare. By integrating data into platforms like myITprocess, Kaseya BMS and Autotask PSA, MSPs can automate QBRs, generating executive summaries without manual effort. These AI-driven solutions streamline workflows, improve billing accuracy and give MSPs full control over invoicing, freeing up time to focus on consistency and new growth opportunities.":"Vierteljährliche Geschäftsüberprüfungen (QBRs) sind wichtig, um Kunden über wichtige Kennzahlen wie den Backup-Status und die Ticket-Lösungsraten auf dem Laufenden zu halten, aber ihre Erstellung ist oft zeitaufwändig. Durch die Integration von Daten in Plattformen wie myITprocess, Kaseya BMS und Autotask PSA können MSPs QBRs automatisieren und Zusammenfassungen ohne manuellen Aufwand erstellen. Diese KI-gesteuerten Lösungen rationalisieren Arbeitsabläufe, verbessern die Abrechnungsgenauigkeit und geben MSPs die volle Kontrolle über die Rechnungsstellung, sodass mehr Zeit für die Konzentration auf Konsistenz und neue Wachstumschancen bleibt.","#2. Simplifying compliance management":"2. Vereinfachung des Compliance-Managements","#Ensuring compliance with regulatory standards can be a heavy lift for MSPs, especially when tracking evidence across multiple controls. A streamlined compliance process collects and organizes compliance evidence directly within the tool, linking it to specific controls. For example, a control requiring annual security awareness training for employees is easily trackable in Compliance Manager. With this feature, MSPs can quickly see which employees have completed training, review their performance and validate training content, making it easy to demonstrate compliance. This integration also allows MSPs to pull data from BPID directly into Compliance Manager, allowing for real-time status checks and robust proof of compliance.":"Die Einhaltung gesetzlicher Vorschriften zu gewährleisten, kann für MSPs eine schwere Aufgabe sein, vor allem, wenn Nachweise über mehrere Kontrollen hinweg verfolgt werden. Ein optimierter Compliance-Prozess sammelt und organisiert Compliance-Nachweise direkt im Tool und verknüpft sie mit bestimmten Kontrollen. So lässt sich beispielsweise eine Kontrolle, die eine jährliche Schulung des Sicherheitsbewusstseins der Mitarbeiter vorschreibt, in Compliance Manager leicht nachverfolgen. Mit dieser Funktion können MSPs schnell sehen, welche Mitarbeiter die Schulungen absolviert haben, ihre Leistung überprüfen und die Schulungsinhalte validieren, was den Nachweis der Compliance erleichtert. Diese Integration ermöglicht es MSPs auch, Daten aus BPID direkt in Compliance Manager zu ziehen, was eine Statusprüfung in Echtzeit und einen zuverlässigen Nachweis der Einhaltung der Vorschriften ermöglicht.","#3. Enhancing documentation with the Smart SOP Generator":"3. Verbessern der Dokumentation mit dem Smart SOP Generator","#Establishing standard operating procedures (SOPs) within IT documentation is critical for minimizing tech time and providing an excellent customer experience. While this can be a challenge, AI can help make it happen efficiently. Cooper Copilot’s Smart SOP Generator for IT Glue observes technician behavior, creating SOPs based on recurring tasks. This feature, which will soon be integrated with IT Glue, lets technicians save time by making documented processes instantly available for similar future tickets. With consistent, easy-to-follow SOPs, MSPs can ensure better service delivery, save time and maintain quality across teams.":"Die Einführung von Standardarbeitsanweisungen (SOPs) im Rahmen der IT-Dokumentation ist entscheidend für die Minimierung des Zeitaufwands für die Technik und die Bereitstellung einer hervorragenden Kundenerfahrung. Auch wenn dies eine Herausforderung sein kann, kann KI dabei helfen, es effizient zu gestalten. Der Smart SOP Generator von Cooper Copilot für IT Glue beobachtet das Verhalten der Techniker und erstellt SOPs auf der Grundlage wiederkehrender Aufgaben. Diese Funktion, die in Kürze in IT Glue integriert wird, ermöglicht es Technikern, Zeit zu sparen, indem sie dokumentierte Prozesse sofort für ähnliche zukünftige Tickets verfügbar machen. Mit konsistenten, leicht zu befolgenden SOPs können MSPs eine bessere Servicebereitstellung sicherstellen, Zeit sparen und die Qualität in allen Teams aufrechterhalten.","#Amplify your IT expertise and achieve more with Autotask's AI Assistant. Get the TL:DR faster with Smart Ticket Summary; Polish your replies with Smart Writing Assistant; and document actions taken with Smart Resolution Summary.":"Steigern Sie Ihre IT-Kompetenz und erreichen Sie mehr mit dem KI-Assistenten von Autotask. Holen Sie sich die TL:DR schneller mit Smart Ticket Summary; polieren Sie Ihre Antworten mit Smart Writing Assistant; und dokumentieren Sie ergriffene Maßnahmen mit Smart Resolution Summary.","#DattoCon APAC Awards: Honouring Excellence and Innovation in IT":"DattoCon APAC-Auszeichnungen: Auszeichnung von Exzellenz und Innovation in der IT","#Celebrate the 2024 DattoCon APAC Awards, honouring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry’s future.":"Feiern Sie die DattoCon APAC Awards 2024, bei denen die besten MSPs für herausragende Leistungen, Innovationen und den Einfluss auf die Gemeinschaft ausgezeichnet werden. Entdecken Sie die Gewinner, die die Zukunft der IT-Branche vorantreiben.","#November 15, 2024 | Elizabeth Fichtner":"November 15, 2024 | Elisabeth Fichtner","#Key Trends in 2025: Protecting Your Business Critical Data":"Die wichtigsten Trends im Jahr 2025: Schutz Ihrer geschäftskritischen Daten","#RocketCyber, Datto EDR and Datto AV Product Update":"RocketCyber, Datto EDR und Datto AV Produkt-Update","#Protection of files":"Schutz von Dateien","#for Datto backup":"für Datto-Sicherung","#The Golden Datto Awards have long set the standard for excellence in Kaseya’s partner community, honouring MSPs who embody innovation, resilience and community spirit. This year, awards were given across multiple categories to recognise world-class partners who are not only dedicated to Kaseya but are also committed to elevating the IT industry. Join us as we celebrate these exceptional leaders and their outstanding achievements at Kaseya DattoCon APAC 2024.":"Die Golden Datto Awards setzen seit langem den Standard für herausragende Leistungen in der Kaseya Partner-Community und zeichnen MSPs aus, die Innovation, Widerstandsfähigkeit und Gemeinschaftsgeist verkörpern. In diesem Jahr wurden Auszeichnungen in mehreren Kategorien vergeben, um Weltklasse-Partner zu würdigen, die sich nicht nur für Kaseya einsetzen, sondern auch die IT-Branche voranbringen wollen. Seien Sie dabei, wenn wir diese außergewöhnlichen Führungspersönlichkeiten und ihre herausragenden Leistungen auf der Kaseya DattoCon APAC 2024 feiern.","#The Partner of the Year award (formerly MSP of the Year) recognises a partner who has demonstrated excellence in customer satisfaction and retention, use of automation, company profit and growth, employee retention and commitment to professional development.":"Mit der Auszeichnung \"Partner des Jahres\" (früher \"MSP des Jahres\") wird ein Partner gewürdigt, der hervorragende Leistungen in den Bereichen Kundenzufriedenheit und -bindung, Einsatz von Automatisierung, Unternehmensgewinn und -wachstum, Mitarbeiterbindung und Engagement für die berufliche Weiterentwicklung gezeigt hat.","#This award is given to a partner who has demonstrated the fastest year-over-year growth from 2023 to 2024.":"Diese Auszeichnung wird an einen Partner verliehen, der von 2023 bis 2024 das schnellste jährliche Wachstum vorweisen kann.","#MSP Blueshift":"MSP-Blueshift","#Rising Star Award":"Auszeichnung \"Aufstrebender Stern","#Recognises a partner who has experienced growth, despite having less than three years of experience in the business.":"Ausgezeichnet wird ein Partner, der trotz weniger als drei Jahren Erfahrung im Unternehmen ein Wachstum verzeichnen konnte.","#Techie Award":"Techie-Auszeichnung","#This award recognises an individual working in an IT technical capacity for more than three years, works with the Kaseya family of products, has helped shape a better technical solution/process and shares expertise with peers.2024 Winner: Interlinked":"Mit dieser Auszeichnung wird eine Person gewürdigt, die seit mehr als drei Jahren in einer IT-technischen Funktion tätig ist, mit der Kaseya Produktfamilie arbeitet, an der Gestaltung einer besseren technischen Lösung/eines besseren Prozesses mitgewirkt hat und ihr Fachwissen mit Gleichgesinnten teilt.2024 Gewinner: Interlinked","#The Golden Datto Awards will return in 2025 to celebrate the achievements and innovations of another year. If you want to be part of this prestigious event, please reach out to your Account Manager for details on the nomination process. The journey to becoming a Golden Datto Award winner starts with a commitment to excellence, and we look forward to welcoming new faces and stories next year.":"Die Golden Datto Awards werden 2025 erneut verliehen, um die Leistungen und Innovationen eines weiteren Jahres zu feiern. Wenn Sie an dieser prestigeträchtigen Veranstaltung teilnehmen möchten, wenden Sie sich bitte an Ihren Account Manager, um Einzelheiten zum Nominierungsprozess zu erfahren. Der Weg zu einem Golden Datto Award-Gewinner beginnt mit dem Engagement für herausragende Leistungen, und wir freuen uns darauf, im nächsten Jahr neue Gesichter und Geschichten begrüßen zu dürfen.","#DattoCon APAC Awards: Honouring Excellence and Innovation in IT | Datto":"DattoCon APAC-Auszeichnungen: Auszeichnung von Spitzenleistungen und Innovationen in der IT | Datto","#Celebrate the 2024 DattoCon APAC Awards, honouring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry's future.":"Feiern Sie die DattoCon APAC Awards 2024, bei denen die besten MSPs für herausragende Leistungen, Innovationen und den Einfluss auf die Gemeinschaft ausgezeichnet werden. Entdecken Sie die Gewinner, die die Zukunft der IT-Branche vorantreiben.","#Teamwork Technology":"Technologie für Teamarbeit","#Automation Award":"Auszeichnung für Automatisierung","#This award recognises an MSP partner who has demonstrated efficiency with a clear reduction in manual administrative tasks within an IT environment by leveraging a tool or set of tools within the Kaseya product suites, with processes to enhance the end-user benefit and experience.":"Mit dieser Auszeichnung wird ein MSP-Partner gewürdigt, der seine Effizienz durch eine deutliche Reduzierung der manuellen Verwaltungsaufgaben in einer IT-Umgebung unter Beweis gestellt hat, indem er ein Tool oder eine Reihe von Tools aus den Kaseya Produktsuiten mit Prozessen zur Verbesserung des Nutzens und der Erfahrung für den Endbenutzer eingesetzt hat.","#Silicon Systems":"Silizium-Systeme","#Cybersecurity Innovation Award":"Preis für Cybersicherheits-Innovation","#Awarded to a partner who is leading the market in cybersecurity product or service innovation for the end user.":"Verliehen an einen Partner, der bei der Innovation von Cybersecurity-Produkten oder -Dienstleistungen für Endbenutzer marktführend ist.","#Eaglecrest Technologies":"Eaglecrest Technologien","#Fastest-Growing MSP Award":"Auszeichnung als schnellstwachsender MSP","#Reduce Your IT Chaos with Autotask PSA":"Reduzieren Sie Ihr IT-Chaos mit Autotask PSA","#Datto SIRIS with $0 hardware for any term including month to month.":"Datto SIRIS mit $0 Hardware für eine beliebige Laufzeit, auch von Monat zu Monat.","#SIRIS S5-X and SIRIS S5-X4 models are now available with free hardware for any term length. Now you can afford to profitably provide Datto disaster recovery to ALL your clients, allowing you to standardize your backup portfolio for greater efficiency.":"Die Modelle SIRIS S5-X und SIRIS S5-X4 sind jetzt mit kostenloser Hardware für jede Laufzeit erhältlich. Jetzt können Sie es sich leisten, Datto Disaster Recovery für ALLE Ihre Kunden rentabel bereitzustellen und Ihr Backup-Portfolio für mehr Effizienz zu standardisieren.","#Are you experiencing IT burnout with inefficient processes? Learn how Autotask PSA can help!":"Erleben Sie ein IT-Burnout mit ineffizienten Prozessen? Erfahren Sie, wie Autotask PSA helfen kann!","#Datto SIRISHigh performance business continuity":"DattoSIRISHochleistungsfähige Business Continuity","#Webinar Recording: The New Reality of AI Service Delivery":"Webinar-Aufzeichnung: Die neue Realität der KI-Servicebereitstellung","#Watch the on-demand webinar and learn how AI is transforming IT service delivery, boosting productivity, and shaping business strategies for 2025.":"Sehen Sie sich das On-Demand-Webinar an und erfahren Sie, wie KI die IT-Servicebereitstellung verändert, die Produktivität steigert und die Geschäftsstrategien für 2025 gestaltet.","#Endpoints are the first line of defense against modern cyber threats, making them a prime target for malware, phishing, and malicious domains. Datto AV’s DNS Secure feature provides advanced protection to ensure your organization stays safe from domain-based attacks.":"Endgeräte sind die erste Verteidigungslinie gegen moderne Cyber-Bedrohungen, was sie zu einem bevorzugten Ziel für Malware, Phishing und bösartige Domains macht. Die DNS Secure-Funktion von Datto AV bietet fortschrittlichen Schutz, damit Ihr Unternehmen vor domainbasierten Angriffen sicher ist.","#Want to learn more? Download the feature sheet.":"Sie möchten mehr erfahren? Laden Sie das Merkblatt herunter.","#Protect Your Organization with Datto AV DNS Secure | Datto":"Schützen Sie Ihr Unternehmen mit Datto AV DNS Secure | Datto","#December 11, 2024, 2:00 pm ET":"11. Dezember 2024, 14:00 Uhr ET","#Cybersecurity Roundtable: The State of MSP":"Cybersecurity-Rundtisch: Der Zustand von MSP","#Datto Backup Concierge Program":"Datto Backup Concierge-Programm","#The Backup Concierge is a free program for Kaseya Datto backup partners that provides a dedicated Backup Solution Architect to maximize their profitability.":"Der Backup Concierge ist ein kostenloses Programm für Kaseya Datto Backup-Partner, das ihnen einen engagierten Backup Solution Architect zur Seite stellt, um ihre Rentabilität zu maximieren.","#Datto Backup Concierge Program | Datto":"Datto Backup Concierge Programm | Datto","#November 21, 2024":"21. November 2024","#The #1 Backup and Disaster Recovery Solution for MSPs Worldwide":"Die Nr. 1 für Backup und Disaster Recovery für MSPs weltweit","#Trusted by MSPs and internal IT teams globally, Datto delivers robust, scalable, and reliable Backup and Disaster Recovery (BCDR) solutions alongside Remote Monitoring and Management (RMM), PSA, SaaS Backup, Networking, and advanced cybersecurity solutions. Together, these solutions empower IT professionals to protect, manage, and grow their businesses.":"Datto genießt weltweit das Vertrauen von MSPs und internen IT-Teams und bietet robuste, skalierbare und zuverlässige Lösungen für Backup und Disaster Recovery (BCDR) sowie Lösungen für Remote Monitoring und Management (RMM), PSA, SaaS-Backup, Networking und fortschrittliche Cybersicherheit. Zusammen ermöglichen diese Lösungen IT-Experten, ihr Unternehmen zu schützen, zu verwalten und zu erweitern.","#Terms of use of the website":"Bedingungen für die Nutzung der Website","#Descubra como o Autotask PSA, Datto RMM e IT Glue otimizam a gestão de serviços, melhoram a resolução de tickets, simplificam operações e garantem faturamento preciso para impulsionar a eficiência operacional do seu negócio.":"Entdecken Sie, wie Autotask PSA, Datto RMM und IT Glue die Verwaltung von Services optimieren, die Lösung von Tickets verbessern, die Arbeitsabläufe vereinfachen und eine präzise Steuerung gewährleisten, um die operative Effizienz Ihres Unternehmens zu steigern.","#No acelerado ambiente de serviços atual, oferecer uma resolução rápida e precisa de tickets não é apenas um objetivo, mas uma necessidade. Os Provedores de Serviços Gerenciados (MSPs) enfrentam o crescente desafio de melhorar a eficiência dos serviços enquanto gerenciam mais com menos recursos. Este webinar é sua introdução à entrega eficiente de serviços utilizando o poder combinado do":"In der heutigen beschleunigten Dienstleistungswelt ist die schnelle und präzise Lösung von Tickets nicht nur ein Ziel, sondern eine Notwendigkeit. Os Provedores de Serviços Gerenciados (MSPs) stehen vor der großen Herausforderung, die Effizienz von Services zu verbessern und mit weniger Ressourcen mehr zu erreichen. Dieses Webinar ist eine Einführung in die effiziente Erbringung von Dienstleistungen unter Nutzung der Kombinationsmöglichkeiten von","#: Descubra como a faturação integrada garante que as contas sejam exatas e que, ao emitir faturas, os pagamentos sejam recebidos sem contratempos.":": Erfahren Sie, wie ein integrierter Fälschungsschutz gewährleistet, dass die Daten nicht beschädigt werden und die Zahlungen nach der Ausgabe von Fälschungen vertragslos bleiben.","#Se você está buscando otimizar suas operações atuais ou redefinir sua estratégia de entrega de serviços, este webinar fornecerá o conhecimento e as ferramentas para causar um impacto significativo. Participe para transformar esses desafios em oportunidades e impulsionar seu negócio com maior eficiência operacional.":"Wenn Sie bestrebt sind, Ihre bisherigen Geschäftsabläufe zu optimieren oder Ihre Dienstleistungsstrategie neu zu definieren, bietet Ihnen dieses Webinar das nötige Wissen und die Mittel, um eine signifikante Wirkung zu erzielen. Nehmen Sie teil, um diese Desafios in Chancen umzuwandeln und Ihr Geschäft mit größerer operativer Effizienz voranzutreiben.","#Tríade de Operações de TI: Aumente sua Eficiência com Ferramentas Integradas de Service Desk | Datto":"Tríade de Operações de TI: Aumente sua Eficiência com Ferramentas Integradas de Service Desk | Datto","#Nesta gravação do webinar, você aprenderá:":"In diesem Webinar werden Sie lernen:","#Entrega Simplificada de Serviços":"Vereinfachte Erbringung von Dienstleistungen","#: Descubra como a integração de suas plataformas de prestação de serviços pode transformar suas operações, desde a gestão de tickets até o gerenciamento de endpoints e a documentação de TI.":": Erfahren Sie, wie die Integration Ihrer Serviceplattformen Ihre Arbeitsabläufe verändern kann, von der Ticketverwaltung bis hin zur Endpunktverwaltung und TI-Dokumentation.","#: Obtenha insights valiosos sobre como otimizar cada fase do ciclo de vida de um ticket para aumentar a velocidade e a precisão nas respostas.":": Erhalten Sie wertvolle Erkenntnisse darüber, wie Sie jede Phase des Lebenszyklus eines Tickets optimieren können, um die Reaktionsgeschwindigkeit und -genauigkeit zu erhöhen.","#Resoluções Eficientes de Tier 1":"Effiziente Lösungen von Tier 1","#: Aprenda como o":": Sie lernen, wie man","#trabalham em perfeita sincronia para tornar as resoluções de tickets de Tier 1 mais eficientes do que nunca.":"arbeiten in perfekter Zusammenarbeit, um die Lösung von Tier-1-Tickets so effizient wie nie zuvor zu gestalten.","#December 10, 2024, 11:00 am ET":"Dezember 10, 2024, 11:00 Uhr ET","#Selling BCDR 101: The Ultimate Guide for MSP":"BCDR-Verkauf 101: Der ultimative Leitfaden für MSP","#November 19, 2024":"19. November 2024","#November 26, 2024":"26. November 2024","#November 25, 2024":"25. November 2024","#November 20, 2024":"20. November 2024","#November 18, 2024":"18. November 2024","#Looking to transform your MSP through M&A? Kaseya’s M&A Concierge Platform for MSPS will provide you with the preparation, valuation, accessibility and integration you need to be successful. Learn more.":"Möchten Sie Ihren MSP durch M&A transformieren? Kaseyas M&A Concierge-Plattform für MSPS bietet Ihnen die Vorbereitung, Bewertung, Zugänglichkeit und Integration, die Sie für Ihren Erfolg benötigen. Erfahren Sie mehr.","#Backup är som en försäkring. Du behöver den inte förrän du behöver den. Och ibland, när du inser att du behöver den, är det lite för sent.":"Backup ist ein wichtiger Faktor. Du behöver den inte förrän du behöver den. Und wenn du darauf bestehst, dass du ihn bearbeitest, ist er leicht zu finden.","#Jag gillar möjligheten att kunna säga till kunderna: \"Oavsett vad som händer kan vi få dig tillbaka online. Även om en bil kraschar in i din byggnad, ett flygplan landar på ditt kontor, det blir översvämning eller någon stjäl din server, så har vi dig täckt":"Jag gillar möjligheten att kunna säga till kunderna: \"Oavsett vad som händer kan vi få dig tillbaka online. Auch wenn eine Rechnung in Ihrem Konto eingeht, ein Flugplan auf Ihrem Konto landet, der Server leer ist oder Sie nicht mehr wissen, was Sie tun sollen, so haben Sie doch etwas gefunden.","#Solutions | Datto":"Lösungen | Datto","#Comprehensive Solutions for your in-house IT Department":"Umfassende Lösungen für Ihre interne IT-Abteilung","#Explore Datto’s comprehensive Backup & Recovery, IT Management and Security solutions. Built for medium to large businesses, our solutions will help simplify your tech needs and empower your IT team to better protect your critical systems and data":"Entdecken Sie die umfassenden Lösungen von Datto für Backup & Recovery, IT-Management und Sicherheit. Unsere Lösungen wurden für mittlere bis große Unternehmen entwickelt und helfen Ihnen, Ihre technischen Anforderungen zu vereinfachen und Ihr IT-Team in die Lage zu versetzen, Ihre kritischen Systeme und Daten besser zu schützen.","#Medium to large business IT Solutions | Datto":"IT-Lösungen für mittlere und große Unternehmen | Datto","#Datto's medium to large business IT solutions provide in-house, comprehensive backup & recovery, IT management and network security to smaller organizations.":"Die IT-Lösungen von Datto für mittelgroße bis große Unternehmen bieten kleineren Unternehmen umfassende Inhouse-Sicherung und -Wiederherstellung, IT-Management und Netzwerksicherheit.","#Datto offers innovative, cost-effective solutions designed to provide medium to large businesses with reliable data protection, secure and efficient IT management, and business continuity capabilities.":"Datto bietet innovative, kosteneffiziente Lösungen, die mittleren bis großen Unternehmen zuverlässigen Datenschutz, sicheres und effizientes IT-Management und Business Continuity ermöglichen.","#Medium to large businesses are particularly vulnerable to downtime. Datto’s backup solutions provide automated backup with quick, reliable data restoration and disaster recovery capabilities, ensuring your business can rebound quickly in the wake of data compromise incidents. Deploy robust backup and recovery solutions to minimize operational disruption and provide peace of mind against data loss or corruption.":"Mittlere und große Unternehmen sind besonders anfällig für Ausfallzeiten. Die Backup-Lösungen von Datto bieten automatisierte Backups mit schneller, zuverlässiger Datenwiederherstellung und Disaster-Recovery-Funktionen, die sicherstellen, dass sich Ihr Unternehmen nach einer Datenkompromittierung schnell erholen kann. Setzen Sie robuste Backup- und Wiederherstellungslösungen ein, um Betriebsunterbrechungen zu minimieren und sich vor Datenverlust oder -beschädigung zu schützen.","#Let us show you how to revolutionize your IT operations with solutions designed to help medium to large businesses thrive and scale. Connect with us now to learn more.":"Wir zeigen Ihnen, wie Sie Ihren IT-Betrieb mit Lösungen revolutionieren können, die für den Erfolg und die Skalierung mittlerer und großer Unternehmen entwickelt wurden. Nehmen Sie jetzt Kontakt mit uns auf und erfahren Sie mehr.","#Explore Datto IT Solutions for Medium to Large businesses":"Entdecken Sie Datto IT-Lösungen für mittlere und große Unternehmen","#Streamline your service delivery with Datto’s Service Desk Management. This solution helps medium to large businesses manage projects, track time and expenses, and improve the overall service desk function within your business. Increase efficiency, enhance productivity and gain comprehensive insights into your business operations with intuitive solution.":"Optimieren Sie Ihre Servicebereitstellung mit Service Desk Management von Datto. Diese Lösung unterstützt mittlere bis große Unternehmen bei der Verwaltung von Projekten, der Verfolgung von Zeit und Kosten und der Verbesserung der gesamten Service-Desk-Funktion in Ihrem Unternehmen. Steigern Sie die Effizienz, verbessern Sie die Produktivität und gewinnen Sie umfassende Einblicke in Ihre Geschäftsabläufe mit einer intuitiven Lösung.","#What are medium to large business IT solutions?":"Was sind IT-Lösungen für mittlere und große Unternehmen?","#Medium to large business IT Solutions encompass a range of services and tools designed to help businesses of all sizes manage, secure and optimize their IT infrastructure. These include solutions regarding backup and recovery, endpoint detection and response, endpoint monitoring and management, service desk management and more.":"IT-Lösungen für mittlere und große Unternehmen umfassen eine Reihe von Diensten und Tools, die Unternehmen aller Größenordnungen bei der Verwaltung, Sicherung und Optimierung ihrer IT-Infrastruktur unterstützen. Dazu gehören Lösungen für Backup und Recovery, Endpoint Detection & Response, Endpoint Monitoring und Management, Service Desk Management und mehr.","#IT solutions can significantly enhance medium to large business operations by providing a range of benefits that streamline and optimize various aspects of your business. Here are some key ways IT solutions can make a difference:":"IT-Lösungen können den Betrieb mittlerer und großer Unternehmen erheblich verbessern, indem sie eine Reihe von Vorteilen bieten, die verschiedene Aspekte Ihres Unternehmens rationalisieren und optimieren. Hier sind einige der wichtigsten Möglichkeiten, wie IT-Lösungen einen Unterschied machen können:","#As ransomware attacks increase year-over-year the need for organizations to have an MSP to protect their data is at an all-time high, but are you keeping up with your competitors? 63% of MSPs stated that improving their profitability within the next year is a top or high priority. The first step to becoming profitable is to master selling backup continuity and disaster recovery to your prospects.":"Da Ransomware-Angriffe von Jahr zu Jahr zunehmen, ist die Notwendigkeit für Unternehmen, einen MSP zum Schutz ihrer Daten zu beauftragen, so hoch wie nie zuvor. Aber können Sie mit Ihren Wettbewerbern mithalten? 63 % der MSP gaben an, dass die Verbesserung ihrer Rentabilität innerhalb des nächsten Jahres eine hohe oder sehr hohe Priorität hat. Der erste Schritt, um profitabel zu werden, ist der Verkauf von Backup Continuity und Disaster Recovery an Ihre potenziellen Kunden.","#Watch as Michael DePalma, SVP of MSP Enablement discusses sales and marketing strategies in our VIP webinar “Selling BCDR 101: The Ultimate Guide for MSPs”. By watching this webinar you’ll gain an understanding of:":"Sehen Sie, wie Michael DePalma, SVP of MSP Enablement, in unserem VIP-Webinar \"Selling BCDR 101: The Ultimate Guide for MSPs\" Vertriebs- und Marketingstrategien diskutiert. In diesem Webinar erhalten Sie ein Verständnis für:","#How to educate your prospects and customers about the value of restoration, not just backup so they are willing to invest in your solutions.":"Wie Sie Ihre Interessenten und Kunden über den Wert der Wiederherstellung und nicht nur der Datensicherung aufklären können, damit sie bereit sind, in Ihre Lösungen zu investieren.","#Why marketing your MSP business is crucial for you to stay ahead of your competitors and grow your profitability – plus tips on the best marketing strategies to implement quickly!":"Warum das Marketing für Ihr MSP-Geschäft so wichtig ist, damit Sie Ihren Mitbewerbern einen Schritt voraus sind und Ihre Rentabilität steigern können - plus Tipps zu den besten Marketingstrategien, die Sie schnell umsetzen können!","#How Datto BCDR is raising the bar on support for our MSP partners to help grow their business including our exclusive Backup Concierge program and offering FREE hardware for Datto SIRIS on any term.":"Wie Datto BCDR die Messlatte für den Support unserer MSP-Partner anhebt, um das Wachstum ihres Geschäfts zu fördern, einschließlich unseres exklusiven Backup Concierge-Programms und des Angebots von KOSTENLOSER Hardware für Datto SIRIS für jede Laufzeit.","#Watch the webinar today!":"Sehen Sie sich das Webinar noch heute an!","#Selling BCDR 101: Ultimate MSP Guide | Datto":"BCDR-Verkauf 101: Der ultimative MSP-Leitfaden | Datto","#Are you looking to grow your MSP in 2025? If you are backup is the corner stone for you to have success! Watch this webinar as our expert discusses sales and marketing tips for MSPs to grow their BCDR services.":"Möchten Sie Ihren MSP im Jahr 2025 ausbauen? Wenn ja, ist Backup der Grundstein für Ihren Erfolg! Sehen Sie sich dieses Webinar an, in dem unser Experte Vertriebs- und Marketingtipps für MSPs zum Ausbau ihrer BCDR-Dienste erörtert.","#You can now access the on-demand recording of The New Reality of AI Service Delivery webinar, where industry experts Kevin Sequeira and Alex D’Aquila share insights on how AI and automation are transforming IT operations.":"Sie können jetzt auf die On-Demand-Aufzeichnung des Webinars \"The New Reality of AI Service Delivery\" zugreifen, in dem die Branchenexperten Kevin Sequeira und Alex D'Aquila Einblicke geben, wie KI und Automatisierung den IT-Betrieb verändern.","#Discover how you can leverage AI to streamline your workflows, improve team productivity and set your business up for success in the years ahead.":"Entdecken Sie, wie Sie KI nutzen können, um Ihre Arbeitsabläufe zu optimieren, die Produktivität Ihres Teams zu steigern und Ihr Unternehmen für den Erfolg der kommenden Jahre zu rüsten.","#In this on-demand session, you’ll learn:":"In dieser On-Demand-Sitzung erfahren Sie mehr:","#The latest AI trends and how they will impact 2025 business strategies.":"Die neuesten KI-Trends und wie sie sich auf die Geschäftsstrategien des Jahres 2025 auswirken werden.","#The role of AI and automation in boosting IT efficiency and service delivery.":"Die Rolle von KI und Automatisierung bei der Steigerung der IT-Effizienz und Servicebereitstellung.","#How Autotask PSA with Cooper Copilot enhances team productivity and efficiency.":"Wie Autotask PSA mit Cooper Copilot die Produktivität und Effizienz des Teams steigert.","#Practical examples of AI adoption by leading MSPs and IT departments.":"Praktische Beispiele für den Einsatz von KI durch führende MSPs und IT-Abteilungen.","#Don’t miss out on this opportunity to gain valuable insights that can take your service delivery to the next level.":"Lassen Sie sich diese Gelegenheit nicht entgehen, um wertvolle Erkenntnisse zu gewinnen, die Ihre Serviceleistungen auf ein neues Niveau heben können.","#Webinar Recording: The New Reality of AI Service Delivery | Datto":"Webinar-Aufzeichnung: Die neue Realität der KI-Servicebereitstellung | Datto","#Are you an IT professional experiencing the constant burnout of ticket priorities, supporting your users, and protecting against ransomware? If so – Autotask PSA is the tool you need! Learn how you can reduce chaos with this solution.":"Sind Sie ein IT-Experte, der ständig unter dem Burnout von Ticket-Prioritäten, der Unterstützung Ihrer Benutzer und dem Schutz vor Ransomware leidet? Wenn ja - Autotask PSA ist das Tool, das Sie brauchen! Erfahren Sie, wie Sie mit dieser Lösung das Chaos reduzieren können.","#Reduce Your IT Chaos with Autotask PSA | Datto":"Reduzieren Sie Ihr IT-Chaos mit Autotask PSA | Datto","#RMM Made MSPeasy: Simplify RMM for Your MSP":"RMM Made MSPeasy: Vereinfachen Sie RMM für Ihren MSP","#Ready to streamline IT management and deliver better service? RMM Made MSPeasy is your go-to guide for leveraging a remote monitoring and management (RMM) solution to transform your MSP’s operations.":"Sind Sie bereit, Ihr IT-Management zu rationalisieren und einen besseren Service zu bieten? RMM Made MSPeasy ist Ihr Leitfaden für den Einsatz einer RMM-Lösung (Remote Monitoring and Management), um die Abläufe Ihres MSP zu optimieren.","#This eBook covers everything you need to know to get started with RMM, from the basics to advanced integration tips. Here’s what’s inside:":"Dieses eBook enthält alles, was Sie für den Einstieg in RMM wissen müssen, von den Grundlagen bis hin zu fortgeschrittenen Integrationstipps. Hier ist der Inhalt:","#Understanding RMM: Discover how RMM tools can transform the way you manage IT environments, from proactive issue resolution to seamless remote access.":"Verständnis von RMM: Entdecken Sie, wie RMM-Tools die Art und Weise, wie Sie IT-Umgebungen verwalten, verändern können - von der proaktiven Problemlösung bis zum nahtlosen Fernzugriff.","#Step-by-step setup: Get practical guidance on setting up RMM for your business, including key considerations and best practices.":"Schritt-für-Schritt-Einrichtung: Sie erhalten eine praktische Anleitung zur Einrichtung von RMM für Ihr Unternehmen, einschließlich wichtiger Überlegungen und bewährter Verfahren.","#Datto RMM integrations: Discover how Datto RMM’s integrations boost efficiency by seamlessly connecting with essential tools. These integrations simplify workflows, strengthen security and enhance customer satisfaction.":"Datto RMM-Integrationen: Entdecken Sie, wie die Integrationen von Datto RMM die Effizienz durch die nahtlose Verbindung mit wichtigen Tools steigern. Diese Integrationen vereinfachen Arbeitsabläufe, stärken die Sicherheit und erhöhen die Kundenzufriedenheit.","#Take the guesswork out of RMM and start using it to boost productivity, reduce downtime and deliver top-tier services. Download MSPeasy today to unlock the full potential of RMM for your MSP.":"Machen Sie Schluss mit dem Rätselraten über RMM und nutzen Sie es, um die Produktivität zu steigern, Ausfallzeiten zu reduzieren und erstklassige Dienstleistungen zu erbringen. Laden Sie MSPeasy noch heute herunter, um das volle Potenzial von RMM für Ihren MSP zu erschließen.","#RMM Made MSPeasy: The Secret to MSP Success | Datto":"RMM leicht gemacht: Das Geheimnis des MSP-Erfolgs | Datto","#Download RMM Made MSPeasy to see how RMM simplifies IT management for MSPs. Get setup tips and explore integrations to boost efficiency and customer satisfaction.":"Laden Sie RMM Made MSPeasy herunter und erfahren Sie, wie RMM die IT-Verwaltung für MSPs vereinfacht. Holen Sie sich Tipps zur Einrichtung und entdecken Sie Integrationen zur Steigerung der Effizienz und Kundenzufriedenheit.","#BCDR Buyers Guide for MSPs":"BCDR-Einkaufsführer für MSPs","#Back-up is als een verzekering. Je hebt het pas nodig als je het nodig hebt. En soms, als je je realiseert dat je het nodig hebt, is het een beetje te laat.":"Back-up ist wie eine Verzekerung. Je hebt het pas nodig as je het nodig hebt. En soms, as je je realiseert dat je het nodig hebt, is het een beetje te laat.","#Ik vind het prettig om tegen klanten te kunnen zeggen: 'Wat er ook gebeurt, wij zorgen dat u weer online bent. Zelfs als er een auto op je gebouw crasht, een vliegtuig op je kantoor landt, er een overstroming is of iemand je server steelt, dan ben je bij ons gedekt.":"Ich finde es schön, wenn ich den Klienten sagen kann: \"Wenn es etwas gibt, sorgen wir dafür, dass du online bist. Wenn zum Beispiel ein Auto auf dem Haus verunglückt, ein Fahrzeug auf dem Hausdach landet oder ein Server überlastet ist, dann sind wir für Sie da.","#Tot nu toe is de ondersteuning van Datto goed geweest. We hebben situaties gehad waarin de gegevens ontbraken of waarin we een hele server moesten herstellen. We bellen gewoon de supportlijn van Datto en het team is altijd in staat geweest om ons weer online te krijgen.":"Die Umstellung von Datto ist sehr schwierig. Wir haben Situationen erlebt, in denen wir die Gebote gebrochen haben oder einen anderen Server herstellen wollten. Wir freuen uns schon auf den Support von Datto, und das Team ist jederzeit bereit, uns online zu helfen.","#Proteção de dados para Microsoft Azure":"Schutz von Daten für Microsoft Azure","#Produtos":"Produkte","#Sobre":"Über","#Notícias":"Notizen","#Contatos":"Kontatos","#Go to main content":"Zum Hauptinhalt gehen","#(Keyboard shortcut: ALT + 1)":"(Tastaturkürzel: ALT + 1)","#(Title: Why Datto)":"(Titel: Warum Datto)","#(Title: Products)":"(Titel: Produkte)","#(Has popup)":"(Hat Popup)","#(Title: Datto SIRIS)":"(Titel: Datto SIRIS)","#(Title: ALTO)":"(Titel: ALTO)","#(Title: SaaS Protection +)":"(Titel: SaaS Protection +)","#(Title: Endpoint Backup)":"(Titel: Endpoint Backup)","#(Title: Endpoint Backup with Disaster Recovery)":"(Titel: Endpoint Backup with Disaster Recovery)","#(Title: Backup for Microsoft Azure)":"(Titel: Backup for Microsoft Azure)","#(Title: Managed SOC)":"(Titel: Managed SOC)","#Go to table of contents":"Zum Inhaltsverzeichnis gehen","#(Title: Endpoint Detection & Response)":"(Titel: Endpoint Detection & Response)","#(Title: Antivirus)":"(Titel: Antivirus)","#(Title: File Protection)":"(Titel: File Protection)","#(Title: Workplace)":"(Titel: Workplace)","#(Title: Remote Monitoring and Management (RMM))":"(Titel: Fernüberwachung und -verwaltung (RMM))","#(Title: Autotask Professional Services Automation (PSA))":"(Titel: Autotask Professional Services Automation (PSA))","#(Title: Quote Manager)":"(Titel: Quote Manager)","#(Title: Wi-Fi)":"(Titel: Wi-Fi)","#(Title: Switches)":"(Titel: Switches)","#(Title: Edge Routers)":"(Titel: Edge-Router)","#(Keyboard shortcut: ALT + 0)":"(Tastaturkürzel: ALT + 0)","#(Title: Secure Edge)":"(Titel: Sichere Kante)","#(Title: Managed Power)":"(Titel: Managed Power)","#(Title: Resources)":"(Titel: Ressourcen)","#(Title: Resource Center)":"(Titel: Ressourcenzentrum)","#(Title: Blog)":"(Titel: Blog)","#(Title: Case Studies)":"(Titel: Fallstudien)","#(Title: Product Training)":"(Titel: Produktschulung)","#(Title: Company)":"(Titel: Unternehmen)","#(Title: About)":"(Titel: Über)","#(Title: Contact Us)":"(Titel: Kontakt)","#(Begin of language: German)":"(Beginn der Sprache: Deutsch)","#(Title: Events)":"(Titel: Veranstaltungen)","#(Title: News)":"(Titel: Nachrichten)","#(Title: Partners)":"(Titel: Partner)","#(Title: Developers Program)":"(Titel: Programm für Entwickler)","#(Title: Careers)":"(Titel: Karriere)","#(Title: Login)":"(Titel: Anmeldung)","#(Title: Partner Portal)":"(Titel: Partnerportal)","#(Title: Backupify)":"(Titel: Backupify)","#(Title: Autotask)":"(Titel: Autotask)","#(This link open in new tab)":"(Dieser Link wird in einem neuen Tab geöffnet)","#(Title: Datto announces free hardware at Kaseya DattoCon 2024 )":"(Titel: Datto kündigt kostenlose Hardware auf der Kaseya DattoCon 2024 an)","#(Title: Pricing)":"(Titel: Preisgestaltung)","#(Title: Ransomware)":"(Titel: Ransomware)","#(Title: Calculate Downtime)":"(Titel: Berechnung der Ausfallzeit)","#(Title: Cyber Resilience)":"(Titel: Cyber-Resilienz)","#(Title: Backup and Disaster Recovery Solution)":"(Titel: Backup und Disaster Recovery Lösung)","#(Title: Backup Solution for Small Business)":"(Titel: Backup-Lösung für kleine Unternehmen)","#(Title: Endpoint Backup Solution)":"(Titel: Endpoint Backup Lösung)","#(Title: SaaS Backup Software)":"(Titel: SaaS-Backup-Software)","#(Title: File Backup Software)":"(Titel: Datei-Backup-Software)","#(Title: Enterprise File Sharing)":"(Titel: Enterprise File Sharing)","#(Title: Support)":"(Titel: Unterstützung)","#(Title: MSP Backup Solutions)":"(Titel: MSP-Backup-Lösungen)","#(Title: PSA Software – Professional Services Automation)":"(Titel: PSA Software - Professional Services Automation)","#(Title: RMM Software – Remote Monitoring and Management)":"(Titel: RMM-Software - Fernüberwachung und -verwaltung)","#(Title: MSP Quoting Software)":"(Titel: MSP Quoting Software)","#(Title: Cloud-Managed Wifi)":"(Titel: Cloud-verwaltetes Wifi)","#(Title: Cloud-Managed Switches)":"(Titel: Cloud-verwaltete Switches)","#(Title: View All Products )":"(Titel: Alle Produkte anzeigen )","#(Title: Integrations)":"(Titel: Integrationen)","#(Title: Documentation)":"(Titel: Dokumentation)","#(Title: Developer Program)":"(Titel: Entwicklerprogramm)","#(Title: Agent Downloads)":"(Titel: Agent Downloads)","#(Title: Trust Center)":"(Titel: Trust Center)","#(Title: Alliances)":"(Titel: Allianzen)","#(Title: Facebook)":"(Titel: Facebook)","#(Title: Twitter X)":"(Titel: Twitter X)","#(Title: Linkedin)":"(Titel: Linkedin)","#(Title: Youtube)":"(Titel: Youtube)","#(Title: Privacy Statement)":"(Titel: Erklärung zum Datenschutz)","#(Title: Website Terms of Use)":"(Titel: Website-Nutzungsbedingungen)","#(Title: Google API Notice)":"(Titel: Google API Notice)","#(Title: Contact Sales)":"(Titel: Kontakt Vertrieb)","#(Title: UK Modern Slavery Act)":"(Titel: UK Modern Slavery Act)","#(End of language: German)":"(Ende der Sprache: Deutsch)","#Table of contents":"Inhaltsübersicht","#List of keyboard shortcuts:":"Liste der Tastaturkürzel:","#ALT + 1: Go to main content":"ALT + 1: Zum Hauptinhalt gehen","#ALT + 0: Go to table of contents":"ALT + 0: Gehe zum Inhaltsverzeichnis","#(Title: RMM Software & Backup Solutions)":"(Titel: RMM-Software & Backup-Lösungen)","#[On-Demand Webinar] Key Trends in 2025: Protecting Your Business-Critical Data":"[On-Demand-Webinar] Die wichtigsten Trends im Jahr 2025: Schutz Ihrer geschäftskritischen Daten","#Watch the webinar where our experts discuss the major data protection trends that IT professionals must be aware of in 2025 and beyond.":"Sehen Sie sich das Webinar an, in dem unsere Experten die wichtigsten Datenschutztrends diskutieren, die IT-Experten im Jahr 2025 und darüber hinaus beachten müssen.","#Datto RMM: What You Need to Know":"Datto RMM: Was Sie wissen müssen","#Simplifying IT starts with choosing the right tools and that’s where RMM comes in! But not all tools are created equal, learn how Datto RMM delivers you and your team value to drive success. Download the one-sheet!":"Die Vereinfachung der IT beginnt mit der Auswahl der richtigen Tools, und genau hier kommt RMM ins Spiel! Aber nicht alle Tools sind gleich. Erfahren Sie, wie Datto RMM Ihnen und Ihrem Team einen Mehrwert bietet, um den Erfolg zu steigern. Laden Sie das One-Sheet herunter!","#The State of Cybersecurity in LATAM":"Der Stand der Cybersicherheit in LATAM","#Get a demonstration":"Vorführung anfordern","#Size of the company":"Größe des Unternehmens","#Meet the company and the management team":"Lernen Sie das Unternehmen und das Managementteam kennen","#Explore upcoming face-to-face and virtual events":"Erkunden Sie kommende persönliche und virtuelle Veranstaltungen","#See Datto on the news and catch up with our press releases":"Sehen Sie Datto in den Nachrichten und informieren Sie sich über unsere Pressemitteilungen","#Learn more about our Global Partners Program":"Erfahren Sie mehr über unser Global Partners Program","#Find out how to integrate your tools with Datto API":"Erfahren Sie, wie Sie Ihre Tools mit Datto API integrieren können","#In the MSP technology company - it's not work, it's Datto.":"Im MSP-Technologieunternehmen ist es nicht die Arbeit, es ist Datto.","#Partner for partners":"Partner für Partner","#Continuity of small business activities":"Kontinuität der Tätigkeit kleiner Unternehmen","#MSPs or IT service provider":"MSPs oder IT-Dienstleister","#Sync and shares files securely":"Sichere Synchronisierung und Freigabe von Dateien","#VAR or technology distributor":"VAR oder Technologievertrieb","#I'm a student.":"Ich bin ein Student.","#I'm a hacker.":"Ich bin ein Hacker.","#Another":"Eine weitere","#Individual collaborator":"Einzelner Mitarbeiter","#Chairman, Executive Director, Founding":"Vorsitzender, Exekutivdirektor, Gründungsmitglied","#Vice-President, Deputy Vice-President, Senior Vice President, Executive Vice-President":"Vizepräsident, Stellvertretender Vizepräsident, Leitender Vizepräsident, Geschäftsführender Vizepräsident","#Director-General":"Generaldirektor","#Did you know that more than 60% of companies suffering from a cyberattack close their doors in less than six months? Cybersecurity is more crucial than ever, and understanding how to protect your company is essential.":"Wussten Sie, dass mehr als 60 % der Unternehmen, die von einem Cyberangriff betroffen sind, in weniger als sechs Monaten wieder schließen? Cybersicherheit ist wichtiger denn je, und es ist wichtig zu wissen, wie Sie Ihr Unternehmen schützen können.","#Development, services or application support":"Entwicklung, Dienstleistungen oder Anwendungsunterstützung","#Entrepreneurship":"Unternehmertum","#Security of information or risk management":"Sicherheit von Informationen oder Risikomanagement","#The Bahamas":"Die Bahamas","#Cocos Islands (Keeling)":"Cocos-Inseln (Keeling)","#Congo, Democratic People ' s Republic":"Kongo, Demokratische Volks ' s Republik","#The digital age offers enormous opportunities, but it also exposes companies to significant risks and constant threats. Security breaches can cost your organization money, confidence and reputation.":"Das digitale Zeitalter bietet enorme Chancen, aber es setzt Unternehmen auch erheblichen Risiken und ständigen Bedrohungen aus. Sicherheitsverletzungen können Ihr Unternehmen Geld, Vertrauen und Ansehen kosten.","#Republic of the Congo":"Republik Kongo","#Ivory Coast":"Elfenbeinküste","#The Gambia":"Gambia","#Heard Islands and McDonald":"Heard Islands und McDonald","#Lao People ' s Democratic Republic":"Demokratische Volksrepublik Laos","#The Maldives":"Die Malediven","#Palestinian territories":"Palästinensergebiete","#St. Bartholomew":"St. Bartholomäus","#San Cristobal and Snows":"San Cristobal und Schnee","#San Pedro and Miquelon":"San Pedro und Miquelon","#To help you improve the cybersecurity of your company, cybersecurity expert Andrés Velázquez, led a webinar where he explained how to strengthen the security of your business.":"Um Sie bei der Verbesserung der Cybersicherheit Ihres Unternehmens zu unterstützen, hat der Cybersicherheitsexperte Andrés Velázquez ein Webinar geleitet, in dem er erklärte, wie Sie die Sicherheit Ihres Unternehmens verbessern können.","#U.S. smaller outlying islands":"Kleinere Inseln in Randlage der USA","#British Virgin Islands":"Britische Jungferninseln","#Wallis Islands and Futuna":"Wallis Inseln und Futuna","#Go to content":"Weiter zum Inhalt","#Effective strategies to mitigate risks and protect your infrastructure.":"Wirksame Strategien zur Risikominimierung und zum Schutz Ihrer Infrastruktur.","#Don't miss this golden opportunity to learn from one of the best in the industry and strengthen the security of your company. Acce the webinar recording today.":"Verpassen Sie nicht diese einmalige Gelegenheit, von einem der Besten der Branche zu lernen und die Sicherheit Ihres Unternehmens zu stärken. Kaufen Sie die Aufzeichnung des Webinars noch heute.","#Your professional level":"Ihr berufliches Niveau","#Its function":"Seine Funktion","#Practical cases":"Praktische Fälle","#In this webinar, we cover topics such as:":"In diesem Webinar behandeln wir Themen wie:","#Endpoints safety copy":"Endpunkte Sicherheit Kopie","#Unified security copy":"Einheitliche Sicherheitskopie","#Budget manager":"Haushaltsmanager","#Routes":"Routen","#Training on products":"Schulung über Produkte","#Trust centre":"Trust Center","#Professional careers":"Berufliche Laufbahnen","#Declaration of confidentiality":"Erklärung zur Vertraulichkeit","#The current picture of cybersecurity at LATAM.":"Das aktuelle Bild der Cybersicherheit in LATAM.","#Notice about Google's API":"Hinweis zu Googles API","#Law against modern slavery in the UK":"Gesetz gegen moderne Sklaverei im Vereinigten Königreich","#Configuration of cookies":"Konfiguration von Cookies","#SAFETY COP, STAURATION AND DATA PROTECTION":"SICHERHEITSPOLIZIST, AUFBEWAHRUNG UND DATENSCHUTZ","#Protect your customers from downtime and data loss with a complete set of business continuity and disaster recovery tools.":"Schützen Sie Ihre Kunden vor Ausfallzeiten und Datenverlusten mit einem kompletten Satz von Business Continuity- und Disaster Recovery-Tools.","#Continuity of high-performance business":"Kontinuität eines leistungsstarken Unternehmens","#Protection SaaS .":"Schutz SaaS .","#Secure, protect and restore SaaS apps":"Sichern, schützen und wiederherstellen von SaaS-Anwendungen","#Backup, endpoint data protection, restoration and protection":"Backup, Endpoint Data Protection, Wiederherstellung und Schutz","#Practical cases of cyberattacks and how to prevent them.":"Praktische Fälle von Cyberangriffen und wie man sie verhindern kann.","#Endpoint security copy with disaster recovery":"Endpunktsicherheitskopie mit Disaster Recovery","#Security copy for Microsoft Azure":"Sicherheitskopie für Microsoft Azure","#SOC managed":"Managed SOC","#Easier endpoint security":"Leichtere Endpunktsicherheit","#State-of-the-art antivirus protection":"Modernster Antivirenschutz","#Explore the unified backup":"Entdecken Sie die einheitliche Sicherung","#SIMPLIFIQUE THE OPERATIONS":"VEREINFACHUNG DER VORGÄNGE","#See now":"Jetzt sehen","#We drive the IT business":"Wir treiben das IT-Geschäft voran","#Remote oversight and management (MRM)":"Fernüberwachung und -verwaltung (MRM)","#Manage, supervise and assist remotely":"Verwaltung, Beaufsichtigung und Unterstützung aus der Ferne","#Simplify contributions and boosts revenue growth":"Vereinfachung der Beiträge und Steigerung des Umsatzwachstums","#We reinvent the way MSPs network work":"Wir erfinden die Art und Weise, wie MSPs vernetzt arbeiten, neu","#Implement, manage, and monitor wireless networks":"Implementierung, Verwaltung und Überwachung drahtloser Netzwerke","#Offer high performance switching":"Bieten eine hohe Schaltleistung","#Safe Edge":"Sichere Kante","#Surname":"Nachname","#Power managed":"Verwaltete Leistung","#Cloud managed power solutions for IT":"Cloud-verwaltete Stromversorgungslösungen für IT","#See all the networks":"Alle Netzwerke anzeigen","#for backup of Datto":"für die Sicherung von Datto","#Explore our content and discover the industry's latest advice for MSPs":"Erkunden Sie unsere Inhalte und entdecken Sie die neuesten Ratschläge der Branche für MSPs","#Discover the intellectual leadership that grows MSPs' business":"Entdecken Sie die intellektuelle Führung, die das Geschäft von MSPs wachsen lässt","#Understand the effects and results of your colleagues":"Verstehen Sie die Auswirkungen und Ergebnisse Ihrer Kollegen","#Master the Datto solutions and certifíquese with the Datto Academy":"Beherrschen Sie die Datto-Lösungen und zertifizieren Sie sich mit der Datto Academy","#Learn about Datto's free and unlimited support for our MSP partners.":"Erfahren Sie mehr über den kostenlosen und unbegrenzten Support von Datto für unsere MSP-Partner.","#Bel \"+1 888 294 6312\" met ClearVox Nexxt":"Bel \"+1 888 294 6312\" mit ClearVox Nexxt","#Bel \"+1 877 811 0577\" met ClearVox Nexxt":"Bel \"+1 877 811 0577\" mit ClearVox Nexxt","#Bel \"+61 (02) 9696 8190\" met ClearVox Nexxt":"Bel \"+61 (02) 9696 8190\" mit ClearVox Nexxt","#Bel \"+31 (20) 888 61 00\" met ClearVox Nexxt":"Bel \"+31 (20) 888 61 00\" mit ClearVox Nexxt","#Bel \"+49 (0) 89 3803 6700\" met ClearVox Nexxt":"Bel \"+49 (0) 89 3803 6700\" mit ClearVox Nexxt","#Ransomware detection & recovery.":"Erkennung und Wiederherstellung von Ransomware.","#Restore options for any disaster scenario.":"Wiederherstellungsoptionen für jedes Katastrophenszenario.","#One vendor, zero complications.":"Ein Anbieter, keine Komplikationen.","#Free assistance to make your backup profitable through our Backup Concierge program.":"Kostenlose Unterstützung, um Ihr Backup profitabel zu machen, durch unser Backup Concierge Programm.","#Request Details & Pricing":"Details und Preise anfordern","#Free Hardware Request | Datto":"Kostenlose Hardware-Anfrage | Datto","#Datto SIRIS with $0 hardware for any term – including month to month.":"Datto SIRIS mit $0 Hardware für jede Laufzeit - auch von Monat zu Monat.","#With Datto SIRIS you get:":"Mit Datto SIRIS erhalten Sie:","#100% confidence in your backups.":"100%iges Vertrauen in Ihre Backups.","#Cloud backup & recovery powered by Datto’s private cloud.":"Cloud-Backup und -Wiederherstellung mit der privaten Cloud von Datto.","#Are you and your team facing hours managing tickets? Are you looking for a solution? Introducing Datto RMM – the key to simplifying your IT operations! Learn how you can automate routing tasks with the confidence of knowing your systems are secure and your team has everything they need to work efficiently.":"Müssen Sie und Ihr Team stundenlang Tickets verwalten? Sind Sie auf der Suche nach einer Lösung? Wir stellen Ihnen Datto RMM vor - den Schlüssel zur Vereinfachung Ihrer IT-Abläufe! Erfahren Sie, wie Sie Routing-Aufgaben automatisieren können, mit der Gewissheit, dass Ihre Systeme sicher sind und Ihr Team alles hat, was es braucht, um effizient zu arbeiten.","#Download the one-pager today!":"Laden Sie den One-Pager noch heute herunter!","#Datto RMM: What You Need to Know | Datto":"Datto RMM: Was Sie wissen müssen | Datto","#featured":"vorgestellt","#Sales & Support: 02037647688 or partners@uptimesolutions.tech":"Vertrieb & Unterstützung: 02037647688 oder partners@uptimesolutions.tech","#Search Results: teams":"Suchergebnisse: teams","#You searched for teams | Datto":"Sie haben nach Teams gesucht | Datto","#You searched for teams | Page 2 of 4 | Datto":"Sie haben nach Teams gesucht | Seite 2 von 4 | Datto","#You searched for teams | Page 3 of 4 | Datto":"Sie haben nach Teams gesucht | Seite 3 von 4 | Datto","#You searched for teams | Page 4 of 4 | Datto":"Sie haben nach Teams gesucht | Seite 4 von 4 | Datto","#Profiteer van 50% korting op geselecteerde artikelen":"Profitieren Sie von 50% Kürzung auf ausgewählte Artikel","#Black Friday: 5% korting op de hele site":"Schwarzer Freitag: 5% Ermäßigung auf der gesamten Website","#code: SVCMS":"Code: SVCMS","#Black Friday Deals: tot 50% korting op de adviesprijs":"Black Friday Deals: bis zu 50% Ermäßigung auf den Verkaufspreis","#Cyber Week: Tot 30% korting op geselecteerde producten":"Cyber-Woche: Bis zu 30% Preisnachlass auf ausgewählte Produkte","#code: CYBER":"Code: CYBER","#Gratis bezorging (min. orderwaarde €30)":"Kostenlose Beschaffung (Mindestbestellwert €30)","#code: SINT24":"Code: SINT24","#Ontvang tot wel 70% korting in alle categorieën":"Bis zu 70% Ermäßigung in allen Kategorien","#Black Friday: 25% extra korting met de kortingscode":"Black Friday: 25% extra Kürzung mit dem Kürzungscode","#Black Friday: DNA-kit voor een speciale prijs van slechts €29 in plaats van €89":"Schwarzer Freitag: DNA-Kit zum Sonderpreis von nur 29 € statt 89 €","#code: CBXLBN-DEC24":"Code: CBXLBN-DEC24","#Cyber Week: tot 40% korting":"Cyber Week: bis zu 40% Ermäßigung","#Cyber Week: Tot 50% korting op geselecteerde stijlen":"Cyber-Woche: Bis zu 50% Ermäßigung auf ausgewählte Produkte","#code: CYBER10":"Code: CYBER10","#XMAS Sale: 22% korting op geselecteerde artikelen":"XMAS Sale: 22% Ermäßigung auf ausgewählte Artikel","#code: XMAS22":"Code: XMAS22","#Cyber Week: tot 15% korting bij besteding van min. €150":"Cyber Week: bis zu 15% Ermäßigung bei einer Bestellung von mindestens 150 €.","#code: CYBERWEEK":"Code: CYBERWEEK","#Besteed € 100 of meer, ontvang 15% korting":"Garantiert € 100 oder mehr, mit 15% Ermäßigung","#10% korting bij besteding van min. €80":"10% Ermäßigung bei einer Bestellung von mindestens 80 €.","#12% korting op bijna alles":"12% Ermäßigung auf alles","#code: ENJOYBF12":"Code: ENJOYBF12","#Ontvang 25% korting op alles met de kortingscode":"Mit dem Kürzungscode erhalten Sie 25% Rabatt auf alles","#Black Friday acties bij Vodafone: hoge kortingen op toestellen en abonnementen":"Black Friday-Aktionen bei Vodafone: hohe Preisnachlässe bei Bestellungen und Abonnements","#Exclusieve Black Friday-aanbieding: €100 korting op geselecteerde modellen":"Exklusives Black Friday-Angebot: €100 Rabatt auf ausgewählte Modelle","#1+1 gratis op veel Matrassen":"1+1 gratis auf verschiedenen Straßen","#Holiday Gift Shop: Tot 20% korting":"Weihnachtsgeschenk-Shop: Tot 20% korting","#code: HOLIDAY24":"Code: URLAUB24","#Voghion Christmas Sale: tot 80% korting":"Voghion Weihnachts-Sale: tot 80% Kürzung","#Sony WH-1000XM4 Koptelefoon voor €189":"Sony WH-1000XM4 Koptelefon für 189 €","#10% APP korting op nieuwe items met de kortingscode":"10% APP Kürzung auf neue Artikel mit dem Kürzungscode","#€10 korting op je eerste bestelling in de Thuisbezorgd.nl app":"10 € Ermäßigung auf den ersten Verkauf in der Thuisbezorgd.nl-App","#code: JINGLE":"Code: JINGLE","#2 T-shirts voor €25 en 2 Longsleeves voor €30":"2 T-Shirts für €25 und 2 Longsleeves für €30","#Mooie aanbiedingen: meer dan 1.000 producten scherp afgeprijsd":"Gute Angebote: mehr als 1.000 Produkte werden angeboten","#Abonneer je op onze nieuwsbrief en ontvang 10% korting op je eerste aankoop":"Abonneer je opze nieuwsbrief en ontvang 10% korting op je eerste aankoop","#code: APP10":"Code: APP10","#code: NBCW25EXTRA":"Code: NBCW25EXTRA","#Exclusief: cashback tijdelijk verhoogd naar 3%":"Exklusiv: Cashback von bis zu 3%","#Kerst: 24% korting op alle producten":"Kerst: 24% Ermäßigung auf alle Produkte","#code: KERST2024":"Code: KERST2024","#Winter Deals: tot 40% korting Mode & Home vanaf 2 artikelen":"Winter Deals: bis zu 40% Kürzung bei Mode & Home ab 2 Artikeln","#15% korting op de volledige prijs bij besteding van €65":"15% Ermäßigung auf den Gesamtpreis bei einer Bestellung von €65","#us at Saxion Library!":"uns in der Saxion Bibliothek!","#Library Access":"Zugang zur Bibliothek","#We have nothing to show you on this site.":"Wir haben Ihnen auf dieser Website nichts zu zeigen.","#This extension is provided by":"Diese Erweiterung wird bereitgestellt von","#Saxion Library":"Saxion Bibliothek","#. Need help?":". Brauchen Sie Hilfe?","#Released November, 2024":"Freigabe November 2024","#Backup Concierge Program":"Backup-Concierge-Programm","#Purpose-built for Datto MSPs to ensure proper data protection AND profitability – and it’s free! Your dedicated Backup Solution Architect is always just one call, email or text away.":"Speziell für Datto MSPs entwickelt, um eine angemessene Datensicherung UND Rentabilität zu gewährleisten - und das kostenlos! Ihr persönlicher Backup Solution Architect ist nur einen Anruf, eine E-Mail oder eine SMS entfernt.","#André Luiz Brienesi Júnior, CEO da Brienesi Informática, explica como o Datto RMM aumentou produtividade, reduziu problemas em 75% e melhorou o atendimento com automação, monitoramento contínuo e suporte estratégico.":"André Luiz Brienesi Júnior, CEO von Brienesi Informática, erklärt, wie Datto RMM die Produktivität steigert, Probleme um 75 % reduziert und den Service durch Automatisierung, kontinuierliche Überwachung und strategische Unterstützung verbessert.","#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta (Brazil Datto EDR Testimonial)":"SLTECH und Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta (Brasilien Datto EDR Testimonial)","#Sidnei Galhardi, CEO da SLTECH, destaca como Datto EDR, SOC e suporte local permitem oferecer cibersegurança proativa, protegendo clientes contra ransomware e atendendo necessidades específicas do mercado brasileiro.":"Sidnei Galhardi, CEO von SLTECH, betont, dass Datto EDR, SOC und lokale Unterstützung es ermöglichen, eine professionelle Kundenbetreuung zu gewährleisten, Kunden vor Ransomware zu schützen und den besonderen Anforderungen des brasilianischen Marktes gerecht zu werden.","#You searched for site24x7 | Datto":"Sie haben gesucht nach site24x7 | Datto","#You searched for remotepc | Datto":"Sie suchten nach remotepc | Datto","#You searched for idrive | Datto":"Sie suchten nach idrive | Datto","#You searched for Placetel | Datto":"Sie suchten nach Placetel | Datto","#You searched for webex | Datto":"Sie suchten nach webex | Datto","#You searched for placete | Datto":"Sie suchten nach placete | Datto","#Neste vídeo, Sidnei Galhardi, CEO e fundador da SLTECH, compartilha como a parceria com a Datto e a Kaseya permitiu à SLTECH oferecer uma solução abrangente de cibersegurança no mercado brasileiro. Ele destaca a importância de combinar tecnologia avançada, como o Datto EDR e SOC, com uma equipe qualificada para proteger seus clientes contra ameaças como ransomware. Sidnei explica como a integração das soluções possibilitou à SLTECH atuar de forma proativa, aumentando a segurança e produtividade, e como o suporte em português e o entendimento do mercado local têm sido diferenciais para atender as necessidades específicas do Brasil, um dos países mais visados em ataques cibernéticos no mundo.":"In diesem Video erklärt Sidnei Galhardi, CEO und Gründer von SLTECH, wie die Zusammenarbeit mit Datto und Kaseya es SLTECH ermöglicht, eine außergewöhnliche Cybersecurity-Lösung im brasilianischen Markt anzubieten. Er betont, wie wichtig es ist, fortschrittliche Technologien wie Datto EDR und SOC mit einem qualifizierten Team zu kombinieren, um seine Kunden vor Angriffen wie Ransomware zu schützen. Sidnei erklärt, wie die Integration der Lösungen SLTECH zu einer proaktiven, sicherheitsfördernden und produktiven Arbeitsweise verhelfen kann und wie der Support in Portugiesischs and o entendimento do mercado local têm sido diferenciais para atender as necessidades específicas do Brasil, um dos países mais visados em ataques cibernéticos no mundo.","#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta (Brazil Datto EDR Testimonial) | Datto":"SLTECH und Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta (Brazil Datto EDR Testimonial) | Datto","#Neste vídeo, André Luiz Brienesi Júnior, CEO da Brienesi Informática, compartilha como a parceria com a Datto transformou a forma de prestar serviços de TI para seus clientes. Utilizando o Datto RMM, a Brienesi alcançou um nível inédito de produtividade, reduzindo problemas em até 75% e aumentando a satisfação do cliente através de atendimento proativo e automação. André destaca como o monitoramento contínuo, a automação de processos e o suporte estratégico da Datto ajudam a entregar um serviço de alta qualidade com um custo acessível, permitindo uma vantagem competitiva no mercado brasileiro de TI.":"In diesem Video erklärt André Luiz Brienesi Júnior, CEO von Brienesi Informática, wie die Zusammenarbeit mit Datto die Art und Weise der Bereitstellung von IT-Dienstleistungen für seine Kunden verändert hat. Durch den Einsatz von Datto RMM erreichte Brienesi ein neues Produktivitätsniveau, reduzierte Probleme um bis zu 75 % und steigerte die Kundenzufriedenheit durch eine proaktive und automatische Betreuung. André hebt hervor, dass die kontinuierliche Überwachung, die Automatisierung von Prozessen und die strategische Unterstützung von Datto dazu beitragen, einen qualitativ hochwertigen Service mit einem leicht zugänglichen Kundenstamm zu bieten, der einen Wettbewerbsvorteil im brasilianischen TI-Markt ermöglicht.","#Transformando o Suporte de TI com Datto RMM: A Experiência da Brienesi Informática (Brazil DRMM Testimonial)":"Transformando o Suporte de TI com Datto RMM: A Experiência da Brienesi Informática (Brasilien DRMM Testimonial)","#You searched for Topdesk | Datto":"Sie suchten nach Topdesk | Datto","#Key Trends in 2025: Protecting Your Business-Critical Data":"Die wichtigsten Trends im Jahr 2025: Schutz Ihrer geschäftskritischen Daten","#With cyberthreats evolving, regulations tightening, and data protection advancing, staying informed is essential to secure your business.":"Angesichts der sich entwickelnden Cyber-Bedrohungen, der strengeren Vorschriften und des fortschreitenden Datenschutzes ist es für die Sicherheit Ihres Unternehmens unerlässlich, auf dem Laufenden zu bleiben.","#Watch the on-demand webinar where our experts discuss the key data protection trends that IT pros must be aware of.":"Sehen Sie sich das On-Demand-Webinar an, in dem unsere Experten die wichtigsten Datenschutztrends erörtern, die IT-Experten beachten müssen.","#You’ll learn more about:":"Sie werden mehr darüber erfahren:","#The biggest threats to your business-critical data in 2025 and beyond":"Die größten Bedrohungen für Ihre geschäftskritischen Daten im Jahr 2025 und darüber hinaus","#The latest and soon-to-come innovations in backup and recovery":"Die neuesten und kommenden Innovationen im Bereich Sicherung und Wiederherstellung","#The best data backup and protection strategy for your business":"Die beste Strategie für Datensicherung und -schutz für Ihr Unternehmen","#The significance of staying on top of these latest trends":"Wie wichtig es ist, mit den neuesten Trends Schritt zu halten","#Key Trends in 2025: Protecting Your Business-Critical Data | Datto":"Die wichtigsten Trends im Jahr 2025: Schutz Ihrer unternehmenskritischen Daten | Datto","#black-friday-gift-icon":"schwarzer-freitag-geschenk-ikon","#Chat con esta imagen":"Chat mit diesem Bild","#You searched for visma | Datto":"Sie suchten nach visma | Datto","#You searched for wefact | Datto":"Sie suchten nach wefact | Datto","#You searched for twinfield | Datto":"Sie suchten nach twinfield | Datto","#You searched for timewax | Datto":"Sie suchten nach timewax | Datto","#DAT-Product-Brief-One-Datto-MME-SPA.pdf – 390.26 KB":"DAT-Produkt-Brief-One-Datto-MME-SPA.pdf - 390.26 KB","#You searched for connexion | Datto":"Sie suchten nach connexion | Datto","#The #1 Backup and":"Die Nummer 1 für Backup und","#Solution for MSPs Worldwide":"Lösung für MSPs weltweit","#The #1 Backup and Disaster Récupération Solution for MSPs Worldwide":"Die Nr. 1 für Backup- und Disaster-Recupération-Lösungen für MSPs weltweit","#solutions informatiques conçues pour accroître la":"Informatiklösungen zur Verbesserung der Qualität der","#accroître la":"das Wachstum der","#Des solutions informatiques conçues":"Konzipierte Informatiklösungen","#Des solutions informatiques conçues pour":"Informatische Lösungen für","#informatiques conçues pour accroître la":"Informationen, die zur Verbesserung der Qualität der","#Des solutions":"Des Lösungen","#informatiques":"informationen","#conçues pour accroître la":"zur Steigerung der Effizienz der","#conçues":"Conçues","#pour accroître la":"zur Verbesserung der","#Des solutions informatiques":"Informatische Lösungen","#You searched for ultimo | Datto":"Sie suchten nach ultimo | Datto","#Navegando 2025: Principales Tendencias de TI que Transforman la Ciberseguridad en LATAM":"Navegando 2025: Die wichtigsten Tendenzen der Informationsgesellschaft, die die Sicherheit in Lateinamerika verändern werden","#El panorama de la ciberseguridad en LATAM está cambiando rápidamente. Desde el aumento del ransomware hasta la adopción de soluciones avanzadas como Zero Trust y la Detección y Respuesta en el Endpoint (EDR), los profesionales de TI enfrentan una lista creciente de desafíos.":"Das Panorama der Sicherheit im lateinamerikanischen Raum verändert sich rasch. Von der Zunahme von Ransomware bis hin zur Einführung moderner Lösungen wie Zero Trust und EDR (Detección y Respuesta en el Endpoint) sehen sich die Fachleute von TI mit einer langen Liste von Problemen konfrontiert.","#Tendencias emergentes y prioridades de más de 400 profesionales de TI encuestados.":"Aufkommende Tendenzen und Prioritäten von mehr als 400 befragten TI-Fachleuten.","#Estrategias comprobadas, como marcos de Zero Trust y respaldos unificados, para proteger tu organización.":"Kompetente Strategien, wie z.B. Zero-Trust-Marken und einheitliche Schutzmaßnahmen, um Ihre Organisation zu schützen.","#Descarga la infografía para acceder a datos clave y soluciones prácticas que fortalezcan la resiliencia cibernética en 2025.":"Holen Sie sich die Infografik, um Zugang zu wichtigen Daten und praktischen Lösungen zur Stärkung der Winterfestigkeit im Jahr 2025 zu erhalten.","#Tendencias de TI que Transforman la Ciberseguridad en LATAM en 2025 | Datto":"Tendenzen der Informationsgesellschaft, die die Sicherheit in Lateinamerika im Jahr 2025 verändern werden | Datto","#Descubre las principales tendencias de TI que están transformando la ciberseguridad en LATAM, desde Zero Trust hasta EDR, y explora soluciones prácticas para fortalecer la resiliencia en 2025.":"Entdecken Sie die wichtigsten Tendenzen von TI, die die Sicherheit in Lateinamerika verändern, von Zero Trust bis zu EDR, und erkunden Sie praktische Lösungen zur Stärkung der Widerstandsfähigkeit im Jahr 2025.","#Tendencias de TI que Transforman la Ciberseguridad en LATAM en 2025":"Tendenzen der Informationsgesellschaft, die die Sicherheit in Lateinamerika im Jahr 2025 verändern werden","#DAT-Infographic-Navegando-2025.pdf – 1.01 MB":"DAT-Infografisches-Navegando-2025.pdf - 1,01 MB","#Descargar Infográfico":"Infografik herunterladen","#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta":"SLTECH und Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta","#Updated as of April 8, 2024":"Aktualisiert am 8. April 2024","#d. Cloud Virtualization and Fair Use Allotments for certain Products.":"d. Cloud-Virtualisierung und Fair-Use-Zuteilungen für bestimmte Produkte.","#ANY PRODUCT WARRANTIES ARE MADE TO THE ADMINISTRATOR THAT PURCHASED THE PRODUCT ON YOUR BEHALF, AND NOT DIRECTLY TO YOU. THEREFORE, THE PRODUCT, INCLUDING ANY THIRD PARTY COMPONENTS OR TECHNOLOGY, ARE PROVIDED “AS IS.” TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, KASEYA DISCLAIMS ANY AND ALL PROMISES, REPRESENTATIONS AND WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, SYSTEM INTEGRATION, DATA ACCURACY, DATA SECURITY, QUIET ENJOYMENT, TITLE, AND/OR NON-INFRINGEMENT OR ANY WARRANTIES ARISING OUT OF ANY COURSE OF DEALING OR USAGE OF TRADE. KASEYA DOES NOT WARRANT THAT THE PRODUCT WILL MEET ANY SPECIFIC REQUIREMENTS OR THAT THE OPERATION OF ANY PRODUCT WILL BE SECURE, UNINTERRUPTED OR ERROR-FREE, OR THAT ALL ERRORS WILL BE CORRECTED.":"JEGLICHE PRODUKTGARANTIEN GELTEN FÜR DEN ADMINISTRATOR, DER DAS PRODUKT IN IHREM AUFTRAG ERWORBEN HAT, UND NICHT DIREKT FÜR SIE. DAHER WIRD DAS PRODUKT, EINSCHLIESSLICH ALLER KOMPONENTEN ODER TECHNOLOGIEN VON DRITTANBIETERN, \"WIE BESEHEN\" ZUR VERFÜGUNG GESTELLT. IM GRÖSSTMÖGLICHEN GESETZLICH ZULÄSSIGEN UMFANG LEHNT KASEYA JEGLICHE VERSPRECHEN, ZUSICHERUNGEN UND GARANTIEN AB, OB AUSDRÜCKLICH ODER STILLSCHWEIGEND, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDE GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DER SYSTEMINTEGRATION, DER DATENGENAUIGKEIT, DER DATENSICHERHEIT, DES UNGESTÖRTEN GENUSSES, DES EIGENTUMS UND/ODER DER NICHTVERLETZUNG VON RECHTEN SOWIE JEGLICHE GARANTIEN, DIE SICH AUS DEM HANDELSBRAUCH ERGEBEN. KASEYA GARANTIERT NICHT, DASS DAS PRODUKT BESTIMMTE ANFORDERUNGEN ERFÜLLT ODER DASS DER BETRIEB EINES PRODUKTS SICHER, UNUNTERBROCHEN ODER FEHLERFREI IST ODER DASS ALLE FEHLER KORRIGIERT WERDEN.","#KASEYA MAKES NO REPRESENTATIONS OR WARRANTIES ABOUT THE PRODUCT’S COMPLIANCE WITH LAWS AND REGULATIONS SPECIFICALLY APPLICABLE TO ANY USER OR INDUSTRY AND DISCLAIMS ALL LIABILITY ASSOCIATED THEREWITH.":"KASEYA GIBT KEINE ZUSICHERUNGEN ODER GARANTIEN HINSICHTLICH DER EINHALTUNG VON GESETZEN UND VORSCHRIFTEN, DIE SPEZIELL FÜR EINEN BENUTZER ODER EINE BRANCHE GELTEN, UND LEHNT JEGLICHE HAFTUNG IN DIESEM ZUSAMMENHANG AB.","#THE PRODUCT MAY BE SUBJECT TO LIMITATIONS, DELAYS, AND OTHER RISKS INHERENT IN THE USE OF THE INTERNET AND ELECTRONIC COMMUNICATIONS. KASEYA IS NOT RESPONSIBLE FOR ANY DELAYS, DELIVERY FAILURES, OR OTHER DAMAGE RESULTING FROM SUCH PROBLEMS.":"DAS PRODUKT KANN EINSCHRÄNKUNGEN, VERZÖGERUNGEN UND ANDEREN RISIKEN UNTERLIEGEN, DIE MIT DER NUTZUNG DES INTERNETS UND DER ELEKTRONISCHEN KOMMUNIKATION VERBUNDEN SIND. KASEYA IST NICHT VERANTWORTLICH FÜR VERZÖGERUNGEN, LIEFERAUSFÄLLE ODER ANDERE SCHÄDEN, DIE AUS SOLCHEN PROBLEMEN RESULTIEREN.","#KASEYA DISCLAIMS ANY DUTIES OF A BAILEE, AND YOU HEREBY WAIVE ALL RIGHTS AND REMEDIES OF A BAILOR (ARISING UNDER COMMON LAW OR STATUTE), RELATED TO OR ARISING OUT OF ANY POSSESSION, STORAGE, TRANSMISSION OR SHIPMENT OF CONTENT BY OR ON BEHALF OF KASEYA.":"KASEYA LEHNT JEGLICHE PFLICHTEN EINES VERWAHRERS AB, UND SIE VERZICHTEN HIERMIT AUF ALLE RECHTE UND RECHTSMITTEL EINES VERWAHRERS (DIE SICH AUS DEM GEWOHNHEITSRECHT ODER DEM GESETZ ERGEBEN), DIE MIT DEM BESITZ, DER SPEICHERUNG, DER ÜBERTRAGUNG ODER DEM VERSAND VON INHALTEN DURCH ODER IM NAMEN VON KASEYA ZUSAMMENHÄNGEN ODER DARAUS ENTSTEHEN.","#TO THE FULLEST EXTENT ALLOWED BY LAW, IN NO EVENT WILL KASEYA OR ANY KASEYA LICENSOR OR SUPPLIER BE LIABLE FOR ANY INCIDENTAL, INDIRECT, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OR COSTS, REGARDLESS OF THE NATURE OF THE CLAIM, INCLUDING, WITHOUT LIMITATION, LOST PROFITS, LOST REVENUES, COSTS OF DELAY, FAILURE OF DELIVERY, BUSINESS INTERRUPTION, COSTS OF LOST OR DAMAGED DATA OR THE COST OF RECREATING THE SAME, EVEN IF KASEYA HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL KASEYA BE LIABLE FOR THE PROCUREMENT OF SUBSTITUTE SERVICES OR PRODUCTS.":"IM GRÖSSTMÖGLICHEN GESETZLICH ZULÄSSIGEN UMFANG HAFTEN WEDER KASEYA NOCH EIN KASEYA LIZENZGEBER ODER LIEFERANT FÜR ZUFÄLLIGE, INDIREKTE, BESONDERE SCHÄDEN, FOLGESCHÄDEN ODER STRAFSCHADENSERSATZ, UNABHÄNGIG VON DER ART DES ANSPRUCHES, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF ENTGANGENEN GEWINN, ENTGANGENE EINNAHMEN, KOSTEN FÜR VERZÖGERUNGEN, AUSFALL VON LIEFERUNGEN, GESCHÄFTSUNTERBRECHUNGEN, KOSTEN FÜR VERLORENE ODER BESCHÄDIGTE DATEN ODER KOSTEN FÜR DIE WIEDERHERSTELLUNG DERSELBEN, SELBST WENN KASEYA AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDE. IN KEINEM FALL IST KASEYA FÜR DIE BESCHAFFUNG VON ERSATZDIENSTLEISTUNGEN ODER -PRODUKTEN HAFTBAR.","#NO ORAL OR WRITTEN INFORMATION OR ADVICE GIVEN BY KASEYA, ANY RESELLER, ADMINISTRATOR OR OTHER PARTY WILL CREATE ANY ADDITIONAL KASEYA WARRANTIES, ABROGATE THE DISCLAIMERS SET FORTH ABOVE OR IN ANY WAY INCREASE THE SCOPE OF KASEYA’S OBLIGATIONS HEREUNDER.":"KEINE MÜNDLICHEN ODER SCHRIFTLICHEN INFORMATIONEN ODER RATSCHLÄGE, DIE VON KASEYA, EINEM WIEDERVERKÄUFER, ADMINISTRATOR ODER EINER ANDEREN PARTEI ERTEILT WERDEN, FÜHREN ZU ZUSÄTZLICHEN GARANTIEN VON KASEYA, HEBEN DIE OBEN GENANNTEN HAFTUNGSAUSSCHLÜSSE AUF ODER ERWEITERN IN IRGENDEINER WEISE DEN UMFANG DER VERPFLICHTUNGEN VON KASEYA IN DIESEM VERTRAG.","#Terms of Use Updated as of April 8, 2024 These Datto Unified Backup Terms of Use (“Terms“) govern your use […]":"Nutzungsbedingungen Aktualisiert am 8. April 2024 Diese Datto Unified Backup-Nutzungsbedingungen (\"Bedingungen\") regeln Ihre Nutzung [...]","#Cloud Virtualization: Certain Products provide customers with the ability to compute from the Datto Cloud during virtualizations (“Cloud Virtualization”). Cloud Virtualization is intended for emergency periods and DR preparedness testing only, and not as a non-emergency production environment. Accordingly, Kaseya reserves the right to disable Cloud Virtualizations that extend beyond the term of a documented business continuity event or a limited testing period.":"Cloud-Virtualisierung: Bestimmte Produkte bieten Kunden die Möglichkeit, während Virtualisierungen über die Datto Cloud zu rechnen (\"Cloud-Virtualisierung\"). Die Cloud-Virtualisierung ist nur für Notfälle und für Tests zur Vorbereitung auf einen Notfall vorgesehen und nicht als Produktionsumgebung für andere Zwecke als Notfälle. Dementsprechend behält sich Kaseya das Recht vor, Cloud-Virtualisierungen zu deaktivieren, die über die Dauer eines dokumentierten Business-Continuity-Ereignisses oder einer begrenzten Testphase hinausgehen.","#General Fair Use: All access and use of BCDR Products are subject to the Fair Use policies set forth in the Master Agreement, which prohibit use that: (i) results in excessive bandwidth or storage; (ii) harms the Product, networks or other resources; and/or (iii) circumvents the intended use of the Product.":"Allgemeine faire Nutzung: Jeglicher Zugriff auf BCDR-Produkte und deren Nutzung unterliegen den im Rahmenvertrag festgelegten Fair-Use-Richtlinien, die eine Nutzung untersagen, die (i) zu einer übermäßigen Bandbreiten- oder Speicherbeanspruchung führt; (ii) das Produkt, Netzwerke oder andere Ressourcen schädigt; und/oder (iii) die bestimmungsgemäße Nutzung des Produkts umgeht.","#Products with Fair Use Allotments: Service Subscriptions of Datto Endpoint Backup require the purchase of additional storage beyond Fair Use allotments (which may vary based on your Order). Please review the Product Specific Terms for Datto Endpoint Backup in Section 6, below for the limits applicable to that Product.":"Produkte mit Fair-Use-Zuteilungen: Service-Abonnements von Datto Endpoint Backup erfordern den Kauf von zusätzlichem Speicherplatz über die Fair-Use-Zuteilung hinaus (die je nach Bestellung variieren kann). Bitte lesen Sie die produktspezifischen Bedingungen für Datto Endpoint Backup in Abschnitt 6 unten, um die für dieses Produkt geltenden Grenzen zu erfahren.","#2. SERVICE SUBSCRIPTIONS":"2. SERVICE-ABONNEMENTS","#a. Service Subscription Required. All rights to use the Products are conditioned upon enrollment in a valid Service Subscription for which we receive timely payment. A Service Subscription includes a Retention Schedule, Committed Service Term and License count. Service Subscriptions include applicable Licenses to the technology needed to perform the core functions of the applicable Product and access to Technical Support.":"a. Service-Abonnement erforderlich. Alle Rechte zur Nutzung der Produkte hängen von der Anmeldung bei einem gültigen Service-Abonnement ab, für das wir eine rechtzeitige Zahlung erhalten. Ein Service-Abonnement umfasst einen Aufbewahrungszeitplan, eine festgelegte Servicelaufzeit und die Anzahl der Lizenzen. Service-Abonnements umfassen entsprechende Lizenzen für die Technologie, die für die Ausführung der Kernfunktionen des jeweiligen Produkts erforderlich ist, sowie den Zugang zum technischen Support.","#b. Registration of Product. You are required to register each Product with us in order to use the Products. During registration, you agree to provide accurate and complete information, and you further agree to promptly update this information should it change. If a Product is not properly registered in a current, paid Service Subscription we have no obligation to allow access to or use of the Product, nor to provide any related Services.":"b. Registrierung des Produkts. Sie sind verpflichtet, jedes Produkt bei uns zu registrieren, um es nutzen zu können. Bei der Registrierung verpflichten Sie sich, genaue und vollständige Angaben zu machen und diese Informationen im Falle von Änderungen unverzüglich zu aktualisieren. Wenn ein Produkt nicht ordnungsgemäß in einem aktuellen, bezahlten Service-Abonnement registriert ist, sind wir nicht verpflichtet, den Zugriff auf das Produkt oder dessen Nutzung zu gestatten oder damit verbundene Services bereitzustellen.","#c. Retention Schedules. With respect to most Products, you will purchase a specific Retention Schedule along with your Service Subscription, which governs the frequency of backups, pruning, and period of retention. Details regarding Retention Schedules change over time and vary depending on the Product. Such details are described in Section 4 (below) and/or in the Product Documentation.":"c. Aufbewahrungszeitpläne. Für die meisten Produkte erwerben Sie zusammen mit Ihrem Service-Abonnement einen spezifischen Aufbewahrungsplan, der die Häufigkeit der Backups, die Bereinigung und die Dauer der Aufbewahrung regelt. Die Einzelheiten zu den Aufbewahrungsplänen ändern sich im Laufe der Zeit und variieren je nach Produkt. Solche Details sind in Abschnitt 4 (unten) und/oder in der Produktdokumentation beschrieben.","#d. Committed Service Term. The Committed Service Term of a Service Subscription is indicated on the applicable Order and is for a defined number of consecutive months. Committed Service Term options vary by Product and not all options are available for all Products.":"d. Festgelegte Laufzeit des Dienstes. Die festgelegte Servicelaufzeit eines Serviceabonnements ist in der jeweiligen Bestellung angegeben und gilt für eine bestimmte Anzahl aufeinander folgender Monate. Die Optionen für die festgelegte Servicelaufzeit variieren je nach Produkt und nicht alle Optionen sind für alle Produkte verfügbar.","#e. Automatic Renewals and Cancellation of Services. Service Subscriptions on SIRIS, ALTO and Datto NAS Products that are not on a month-to-month term will automatically renew for subsequent Committed Service Terms of 12 months. All other Products described herein will automatically renew for subsequent Committed Service Terms equal in length to the expiring Committed Service Term. You may cancel and avoid automatic renewal (or change the length of the Committed Service Term, even moving to month-to-month if available) by providing written notice to Kaseya at least thirty (30) days prior to the end of the current Committed Service Term. Committed Service Terms will continue until affirmatively cancelled by you and incur Service Subscription fees, even if it has no remaining enrolled Protected Systems, or is otherwise no longer taking backups.":"e. Automatische Verlängerungen und Kündigung von Services. Service-Abonnements für SIRIS-, ALTO- und Datto NAS-Produkte, die keine monatliche Laufzeit haben, verlängern sich automatisch um nachfolgende Festgelegte Service-Laufzeiten von 12 Monaten. Alle anderen hier beschriebenen Produkte verlängern sich automatisch um die gleiche Dauer wie die auslaufende Vertragslaufzeit. Sie können den Vertrag kündigen und die automatische Verlängerung vermeiden (oder die Länge der Vertragslaufzeit ändern, sogar auf monatlich umstellen, falls verfügbar), indem Sie Kaseya mindestens dreißig (30) Tage vor dem Ende der aktuellen Vertragslaufzeit schriftlich benachrichtigen. Festgelegte Service-Laufzeiten laufen weiter, bis sie von Ihnen ausdrücklich gekündigt werden und Gebühren für das Service-Abonnement anfallen, auch wenn keine geschützten Systeme mehr angemeldet sind oder keine Backups mehr durchgeführt werden.","#These Datto Unified Backup Terms of Use (“Terms“) govern your use of the following products:":"Diese Datto Unified Backup-Nutzungsbedingungen (\"Bedingungen\") regeln Ihre Nutzung der folgenden Produkte:","#f. Cloud Virtualization. Not all Products provide for Cloud Virtualization; if this feature is important to you, please ensure that the Product you are purchasing has Cloud Virtualization before purchase. For example, Datto Endpoint Backup with Disaster Recovery provides for Cloud Virtualization, whereas Datto Endpoint Backup does not. You will not be eligible to upgrade to a Product with Cloud Virtualization during a disaster scenario or otherwise after your purchase.":"f. Cloud-Virtualisierung. Nicht alle Produkte bieten Cloud-Virtualisierung; wenn diese Funktion für Sie wichtig ist, vergewissern Sie sich bitte vor dem Kauf, dass das von Ihnen erworbene Produkt über Cloud-Virtualisierung verfügt. Datto Endpoint Backup with Disaster Recovery bietet zum Beispiel Cloud-Virtualisierung, Datto Endpoint Backup hingegen nicht. Sie sind nicht berechtigt, während eines Katastrophenszenarios oder anderweitig nach dem Kauf ein Upgrade auf ein Produkt mit Cloud-Virtualisierung durchzuführen.","#g. Round Trips and Reverse Round Trips. RoundTrip service is used to expedite the replication of large data sets from a local Datto device to the Datto Cloud for certain Products. Reverse RoundTrip service is fee-based and used to retrieve large data sets from the Datto Cloud. These services involve the use of physical storage devices supplied by Kaseya or you. You are responsible to pay the cost of any RoundTrip storage device provided by Kaseya if it is damaged or lost in your custody or during shipments, or if you fail to return it. RoundTrip and Reverse RoundTrip services are subject to Kaseya’s standard procedures and terms, which can be found in the Product Documentation, and may not be available for all Products.":"g. Round Trips und Reverse Round Trips. Der RoundTrip-Service wird verwendet, um die Replikation großer Datensätze von einem lokalen Datto-Gerät in die Datto Cloud für bestimmte Produkte zu beschleunigen. Der Reverse RoundTrip Service ist gebührenpflichtig und wird verwendet, um große Datensätze aus der Datto Cloud abzurufen. Diese Dienste erfordern die Verwendung von physischen Speichergeräten, die von Kaseya oder Ihnen bereitgestellt werden. Sie sind für die Kosten eines von Kaseya bereitgestellten RoundTrip-Speichergeräts verantwortlich, wenn dieses in Ihrem Gewahrsam oder während des Versands beschädigt wird oder verloren geht oder wenn Sie es nicht zurückgeben. Die RoundTrip- und Reverse-RoundTrip-Dienste unterliegen den Standardverfahren und -bedingungen von Kaseya, die in der Produktdokumentation zu finden sind, und sind möglicherweise nicht für alle Produkte verfügbar.","#h. Upgrades. Kaseya typically allows you to purchase a new device and return an existing device in the form of an Upgrade. If you are interested in an Upgrade, please contact your Kaseya Account Manager for any available Upgrade paths for your device, and consult the Product Documentation to learn more about Upgrade options. Should you proceed with an Upgrade, Kaseya’s standard Upgrade procedures and terms must be followed.":"h. Upgrades. Kaseya bietet Ihnen in der Regel die Möglichkeit, ein neues Gerät zu erwerben und ein vorhandenes Gerät in Form eines Upgrades zurückzugeben. Wenn Sie an einem Upgrade interessiert sind, wenden Sie sich bitte an Ihren Kaseya Kundenbetreuer, um sich über die verfügbaren Upgrade-Pfade für Ihr Gerät zu informieren, und lesen Sie die Produktdokumentation, um mehr über die Upgrade-Optionen zu erfahren. Sollten Sie ein Upgrade durchführen, müssen die Standard-Upgrade-Verfahren und -Bedingungen von Kaseya befolgt werden.","#3. PAYMENTS AND BILLING":"3. ZAHLUNGEN UND RECHNUNGSSTELLUNG","#a. Billing and Invoicing. Service Subscription Fees for a Product are set forth on the applicable Order. Unless annual prepayment is made, such fees are due and payable upon invoice receipt commencing on the first day of the month following the Activation Date, and are billed monthly in advance on the first day of the following months through the Committed Service Term. In the first month following the Activation Date, additional charges may be due covering the partial month period from the Activation Date through the end of that month. A Service Subscription ends on the last day of a calendar month. Certain Products allow for the prepayment of a Service Subscription. If a prepaid Service Subscription terminates prior to the end of the Committed Service Term, no refund for unused Service will be given.":"a. Rechnungsstellung und Fakturierung. Die Service-Abonnementgebühren für ein Produkt sind in der jeweiligen Bestellung festgelegt. Sofern keine jährliche Vorauszahlung erfolgt, sind diese Gebühren bei Rechnungseingang fällig und zahlbar, beginnend mit dem ersten Tag des Monats nach dem Aktivierungsdatum, und werden monatlich im Voraus am ersten Tag der folgenden Monate über die festgelegte Laufzeit des Dienstes in Rechnung gestellt. Im ersten Monat nach dem Aktivierungsdatum können zusätzliche Gebühren für den Teilmonatszeitraum vom Aktivierungsdatum bis zum Ende dieses Monats fällig werden. Ein Service-Abonnement endet am letzten Tag eines Kalendermonats. Bestimmte Produkte ermöglichen die Vorauszahlung eines Service-Abonnements. Wenn ein im Voraus bezahltes Service-Abonnement vor dem Ende der zugesagten Service-Laufzeit endet, erfolgt keine Rückerstattung für nicht genutzte Services.","#b. Committed Service Terms. A Committed Service Term will commence on the first of the month following the “Activation Date” or “Effective Date” of the Service Subscription, which is listed on the applicable Order. If any Service Subscription includes an initial period with no charge or reduced charge, the first Committed Service Term will be extended automatically by the length of such period, but later, renewal Committed Service Terms will not be extended. You agree to pay Service Subscription fees for the entire Committed Service Term. If you terminate a Subscription at any time during a Committed Service Term, a lump sum payment (equal to 100% of the monthly unpaid Service Subscription fee multiplied by the number of months remaining in the Committed Service Term less any amounts already prepaid) will be due immediately and charged to your preferred payment method.":"b. Festgelegte Service-Laufzeiten. Eine gebundene Service-Laufzeit beginnt am Ersten des Monats, der auf das \"Aktivierungsdatum\" oder das \"Gültigkeitsdatum\" des Service-Abonnements folgt, das in der entsprechenden Bestellung aufgeführt ist. Wenn ein Service-Abonnement einen anfänglichen Zeitraum ohne Gebühr oder mit reduzierter Gebühr umfasst, wird die erste gebundene Service-Laufzeit automatisch um die Länge dieses Zeitraums verlängert, aber spätere, sich erneuernde gebundene Service-Laufzeiten werden nicht verlängert. Sie erklären sich damit einverstanden, die Gebühren für das Service-Abonnement für die gesamte zugesagte Service-Laufzeit zu zahlen. Wenn Sie ein Abonnement zu irgendeinem Zeitpunkt während einer zugesagten Service-Laufzeit kündigen, wird eine Pauschalzahlung (in Höhe von 100 % der monatlichen unbezahlten Service-Abonnementgebühr multipliziert mit der Anzahl der verbleibenden Monate der zugesagten Service-Laufzeit abzüglich bereits im Voraus bezahlter Beträge) sofort fällig und über die von Ihnen bevorzugte Zahlungsmethode abgerechnet.","#4. RETENTION SCHEDULES AND TERMINATION":"4. AUFBEWAHRUNGSFRISTEN UND BEENDIGUNG","#a. Local and Cloud Backups and Retention Schedules. Certain Products may retain backups on a local device and/or in the Cloud. Data associated with Products that provide for Cloud backup will be retained as specified by the Retention Schedule that you purchase for as long as the Product is under an active Service Subscription. Retention on local devices are set and controlled by you; it is your obligation to understand how retention works, including the pruning schedules that are associated with each Retention Schedule.":"a. Lokale und Cloud-Backups und Aufbewahrungszeitpläne. Bestimmte Produkte können Backups auf einem lokalen Gerät und/oder in der Cloud aufbewahren. Daten, die mit Produkten verbunden sind, die eine Cloud-Sicherung vorsehen, werden gemäß dem von Ihnen erworbenen Aufbewahrungszeitplan aufbewahrt, solange das Produkt unter einem aktiven Service-Abonnement läuft. Die Aufbewahrung auf lokalen Geräten wird von Ihnen festgelegt und kontrolliert; es ist Ihre Pflicht, zu verstehen, wie die Aufbewahrung funktioniert, einschließlich der Bereinigungspläne, die mit jedem Aufbewahrungszeitplan verbunden sind.","#b. Examples of Retention Schedules. Depending on the Product purchased, available Retention Schedules may include the following. Details of the different Retention Schedules available to you are set forth in the Product Documentation and must be consulted to understand the manner in which backups are “rolled-up” from intra-dailies to weeklies and then to monthly backups, and are “pruned.”":"b. Beispiele für Retention Schedules. Je nach dem erworbenen Produkt können die verfügbaren Aufbewahrungszeitpläne Folgendes umfassen. Einzelheiten zu den verschiedenen Aufbewahrungszeitplänen, die Ihnen zur Verfügung stehen, sind in der Produktdokumentation aufgeführt und müssen konsultiert werden, um die Art und Weise zu verstehen, in der Sicherungen von tagesaktuellen zu wöchentlichen und dann zu monatlichen Sicherungen \"aufgerollt\" und \"beschnitten\" werden.","#Retention Schedules":"Aufbewahrungsfristen","#1-Year Cloud Retention (also known as 1 Year Time Based Retention)":"1-Jahres-Cloud-Retention (auch bekannt als 1-Jahres-Time Based Retention)","#Incremental data backups are retained for one year on a rolling basis, with the oldest backups deleted after one year. Automatic consolidation/roll-ups of incremental backup recovery points is applied on a rolling basis.":"Inkrementelle Datensicherungen werden rollierend für ein Jahr aufbewahrt, wobei die ältesten Sicherungen nach einem Jahr gelöscht werden. Die automatische Konsolidierung/Roll-up von Wiederherstellungspunkten inkrementeller Sicherungen wird auf rollierender Basis durchgeführt.","#7-Year Cloud Retention (also known as 7 Year Time Based Retention)":"7-Jahres-Cloud-Retention (auch bekannt als 7-Jahres-zeitbasierte Retention)","#Incremental data backups are retained for seven years on a rolling basis, with the oldest backups deleted after the seventh year. Automatic consolidation/roll-ups of incremental backup recovery points is applied on a rolling basis.":"Inkrementelle Datensicherungen werden rollierend für sieben Jahre aufbewahrt, wobei die ältesten Sicherungen nach dem siebten Jahr gelöscht werden. Die automatische Konsolidierung/Roll-up von Wiederherstellungspunkten inkrementeller Sicherungen wird auf rollierender Basis durchgeführt.","#Incremental data backups are retained for an indefinite period of time for as long as the subscription is current. Automatic consolidation/roll-ups of backup recovery points is applied on a rolling basis.":"Inkrementelle Datensicherungen werden für einen unbestimmten Zeitraum aufbewahrt, solange das Abonnement läuft. Die automatische Konsolidierung/Wiederherstellung von Backup-Wiederherstellungspunkten wird auf rollierender Basis durchgeführt.","#Capacity Based Storage (previously known as Total Cloud Retention)":"Kapazitätsbasierte Speicherung (früher bekannt als Total Cloud Retention)","#This is a legacy option (no longer available for purchase) that allows you to set your own retention schedule, subject to a pre-defined amount of Datto Cloud storage. Use in excess of the allotment is subject to additional fees.":"Dies ist eine ältere Option (nicht mehr erhältlich), die es Ihnen ermöglicht, Ihren eigenen Aufbewahrungszeitplan festzulegen, vorbehaltlich einer vordefinierten Menge an Datto Cloud-Speicher. Für eine Nutzung, die über das Kontingent hinausgeht, fallen zusätzliche Gebühren an.","#Customizable Retention (if available for the applicable Product)":"Anpassbare Aufbewahrung (falls für das betreffende Produkt verfügbar)","#Incremental backups are retained by default for one year on a rolling basis. However, this period of retention is configurable on a per agent basis both at the time of initial deployment and subsequently within the Product platform. Automatic consolidation/roll-ups of incremental backup recovery points is applied on a rolling basis.":"Inkrementelle Sicherungen werden standardmäßig ein Jahr lang auf rollierender Basis aufbewahrt. Diese Aufbewahrungsfrist kann jedoch für jeden Agenten sowohl zum Zeitpunkt der ersten Bereitstellung als auch später innerhalb der Produktplattform konfiguriert werden. Die automatische Konsolidierung/Roll-up von Wiederherstellungspunkten inkrementeller Backups wird auf rollierender Basis durchgeführt.","#c. Retention of Data After Termination. If a Service Subscription terminates, Kaseya reserves the right to delete the backups in the Datto Cloud associated with the terminated Service Subscription as set forth in the following table. It is your responsibility to export or retrieve a copy of any of your backups in a timely manner.":"c. Aufbewahrung von Daten nach Beendigung. Wenn ein Service-Abonnement endet, behält sich Kaseya das Recht vor, die mit dem beendeten Service-Abonnement verbundenen Backups in der Datto Cloud wie in der folgenden Tabelle beschrieben zu löschen. Es liegt in Ihrer Verantwortung, eine Kopie Ihrer Backups rechtzeitig zu exportieren oder abzurufen.","#Product Type":"Produkttyp","#Retention Period After Termination":"Aufbewahrungsfrist nach Beendigung","#30 days, provided that if the Protected System is removed from the Service Subscription, then there is no retention, and export must be done prior to removal.":"30 Tage, vorausgesetzt, das geschützte System wird aus dem Dienstabonnement entfernt, dann gibt es keine Aufbewahrungsfrist, und der Export muss vor der Entfernung erfolgen.","#Datto Endpoint Backup for PCsDatto Endpoint Backup":"Datto Endpoint Backup für PCsDatto Endpoint Backup","#No Retention. Export must be done prior to termination.":"Keine Aufbewahrung. Die Ausfuhr muss vor der Kündigung erfolgen.","#60 days":"60 Tage","#d. Return of Hardware. If Kaseya provided you with hardware for use under a subscription model where there is no additional charge for the hardware, you must return the hardware within thirty (30) days of the end of the Service Subscription. For Subscriptions of 12 months or more, if you wish to renew your Service Subscription, please speak to your Kaseya Account Manager about either continued use of your current hardware during the new Committed Service Term, or replacing it with new hardware. It is your obligation to remove all data from hardware before returning it. Please contact Kaseya Technical Support to start a return process when needed; you must follow Kaseya’s standard return guidelines. Should you fail to return hardware when required, Kaseya will invoice you (and you agree to pay) the then-current, non-discounted purchase price of new hardware of the same type or, if such hardware is no longer offered by Kaseya, the last non-discounted price of such hardware.":"d. Rückgabe von Hardware. Wenn Kaseya Ihnen Hardware zur Nutzung im Rahmen eines Abonnementmodells zur Verfügung gestellt hat, bei dem keine zusätzliche Gebühr für die Hardware anfällt, müssen Sie die Hardware innerhalb von dreißig (30) Tagen nach Ablauf des Service-Abonnements zurückgeben. Wenn Sie Ihr Service-Abonnement bei einer Laufzeit von 12 Monaten oder mehr verlängern möchten, sprechen Sie bitte mit Ihrem Kaseya Kundenbetreuer darüber, ob Sie Ihre aktuelle Hardware während der neuen Service-Laufzeit weiter nutzen oder durch neue Hardware ersetzen möchten. Es ist Ihre Pflicht, alle Daten von der Hardware zu entfernen, bevor Sie sie zurückgeben. Wenden Sie sich bitte an den technischen Support von Kaseya, um bei Bedarf einen Rückgabeprozess einzuleiten; Sie müssen die Standard-Rückgaberichtlinien von Kaseya befolgen. Sollten Sie es versäumen, die Hardware bei Bedarf zurückzugeben, wird Kaseya Ihnen den aktuellen, nicht ermäßigten Kaufpreis einer neuen Hardware desselben Typs in Rechnung stellen (und Sie verpflichten sich, diesen zu zahlen), oder, falls eine solche Hardware nicht mehr von Kaseya angeboten wird, den letzten nicht ermäßigten Preis einer solchen Hardware.","#WARRANTY":"GARANTIE","#a. Standard Limited Hardware Warranty for SIRIS, ALTO and Datto NAS. Newly purchased SIRIS, ALTO or Datto NAS hardware is warranted against defects in materials and workmanship under normal use, handling and installation for the warranty period stated in the table below, which starts on the date the hardware is shipped to you. For hardware that is in-warranty and found by Kaseya to be defective, Kaseya’s warranty obligations are limited to, at Kaseya’s option, either: (i) repairing the device using new or refurbished parts that are equivalent to new in performance and reliability; (ii) replacing the device with one that is new or formed from new and/or refurbished parts that are equivalent to new in performance and reliability; or (iii) issuing a credit for the device. To be eligible for warranty service, a device must be continuously enrolled in an active Service Subscription throughout the warranty period, for which payment is current. Kaseya’s warranty does not extend to or include Software included with the associated device. All warranty claims must be received by Kaseya within the applicable warranty period.":"a. Eingeschränkte Standard-Hardware-Garantie für SIRIS, ALTO und Datto NAS. Für neu erworbene SIRIS, ALTO oder Datto NAS-Hardware gilt eine Garantie auf Material- und Verarbeitungsfehler bei normalem Gebrauch, normaler Handhabung und normaler Installation für den in der nachstehenden Tabelle angegebenen Garantiezeitraum, der an dem Tag beginnt, an dem die Hardware an Sie ausgeliefert wird. Für Hardware, die sich in der Garantiezeit befindet und von Kaseya als defekt befunden wird, beschränken sich die Garantieverpflichtungen von Kaseya nach eigenem Ermessen auf: (i) die Reparatur des Geräts unter Verwendung neuer oder überholter Teile, die in Leistung und Zuverlässigkeit einem neuen Gerät gleichwertig sind; (ii) den Ersatz des Geräts durch ein neues oder aus neuen und/oder überholten Teilen bestehendes Gerät, das in Leistung und Zuverlässigkeit einem neuen Gerät gleichwertig ist; oder (iii) die Ausstellung einer Gutschrift für das Gerät. Um Garantieleistungen in Anspruch nehmen zu können, muss ein Gerät während des gesamten Garantiezeitraums ununterbrochen in einem aktiven Service-Abonnement eingeschrieben sein, für das die Zahlung läuft. Die Garantie von Kaseya erstreckt sich nicht auf die Software, die mit dem Gerät geliefert wird. Alle Garantieansprüche müssen innerhalb der geltenden Garantiezeit bei Kaseya eingehen.","#Device Hardware Type":"Gerät Hardware-Typ","#Warranty Period":"Gewährleistungsfrist","#SIRIS 5 NVMe SSD Models":"SIRIS 5 NVMe SSD-Modelle","#Subscription Lifetime*":"Abonnement-Lebensdauer*","#SIRIS 3, SIRIS 4, SIRIS 5, Datto NAS 3 and later NAS generations":"SIRIS 3, SIRIS 4, SIRIS 5, Datto NAS 3 und spätere NAS-Generationen","#5 years":"5 Jahre","#ALTO and all other Devices":"ALTO und alle anderen Geräte","#3 years":"3 Jahre","#*Lifetime warranty ends upon the earlier of: (a) the termination of the Service Subscription or; (b) the product model End of Life date.":"*Die lebenslange Garantie endet mit dem früheren der beiden folgenden Termine: (a) der Beendigung des Service-Abonnements oder (b) dem End-of-Life-Datum des Produktmodells.","#(collectively, “Products“). For clarity, the Products includes the Kaseya Services related to the Products. By purchasing or using the Products, you agree to be bound by these Terms, which are incorporated into the Kaseya Master Agreement (the “Master Agreement”) available here. Capitalized terms not defined in these Terms have the meaning given to them in the Master Agreement. The Terms and the Master Agreement are collectively referred to as the “Agreement”). Certain Products have additional terms specific to those Products, which can be found at the end of these Terms (“Product Specific Terms”). If the Master Agreement and these Terms conflict, these Terms will take precedence with respect to the Products. If you do not agree to these Terms, do not register, access or use any of the Products.":"(zusammenfassend als \"Produkte\" bezeichnet). Zur Verdeutlichung: Die Produkte umfassen auch die Kaseya Dienste, die mit den Produkten verbunden sind. Durch den Kauf oder die Nutzung der Produkte erklären Sie sich mit diesen Bedingungen einverstanden, die in den Kaseya Rahmenvertrag (der \"Rahmenvertrag\") aufgenommen wurden, der hier. Großgeschriebene Begriffe, die in diesen Bedingungen nicht definiert sind, haben die Bedeutung, die ihnen im Rahmenvertrag gegeben wird. Die Bedingungen und der Rahmenvertrag werden zusammen als \"Vertrag\" bezeichnet.) Für bestimmte Produkte gelten zusätzliche produktspezifische Bedingungen, die am Ende dieser Bedingungen zu finden sind (\"Produktspezifische Bedingungen\"). Sollten sich der Rahmenvertrag und diese Bedingungen widersprechen, haben diese Bedingungen in Bezug auf die Produkte Vorrang. Wenn Sie mit diesen Bedingungen nicht einverstanden sind, dürfen Sie sich nicht registrieren, auf die Produkte zugreifen oder diese nutzen.","#b. Exclusions from Warranty. Kaseya’s hardware warranty does not cover device defects or failures resulting from 1) accident, neglect or abuse; 2) improper installation or maintenance; or 3) modifications, repairs, improvements, installation of third party software, or other changes to the hardware or software components of the device that have not been authorized in writing by Kaseya. You are responsible for any costs related to the foregoing exclusions.":"b. Ausschlüsse von der Garantie. Die Hardware-Garantie von Kaseya deckt keine Gerätedefekte oder -ausfälle ab, die auf 1) Unfälle, Vernachlässigung oder Missbrauch, 2) unsachgemäße Installation oder Wartung oder 3) Modifikationen, Reparaturen, Verbesserungen, Installation von Drittanbietersoftware oder andere Änderungen an den Hardware- oder Softwarekomponenten des Geräts zurückzuführen sind, die nicht schriftlich von Kaseya genehmigt wurden. Sie sind für alle Kosten im Zusammenhang mit den oben genannten Ausschlüssen verantwortlich.","#c. Warranty on Repair/Replacement Devices. A replacement device will continue to be under warranty for a period equal to the greater of (i) the balance of the existing warranty period for the original device; or (ii) sixty (60) days.":"c. Garantie auf Reparatur-/Ersatzgeräte. Ein Ersatzgerät unterliegt weiterhin der Garantie für einen Zeitraum, der (i) der Restlaufzeit der bestehenden Garantie für das Originalgerät oder (ii) sechzig (60) Tagen entspricht, je nachdem, welcher Wert größer ist.","#d. Warranty Returns. You will be required to follow Kaseya’s standard RMA guidelines on packaging and shipping when returning defective Product for replacement or repair. An RMA may be commenced by contacting Technical Support. To avoid inadvertent data loss, please note that we will not automatically cancel a Service Subscription on a hardware device that has been authorized for return. Instead, we will terminate the Service Subscription as of the last day of the month we receive a returned device. If you do not return a device to us that is being replaced (for warranty, upgrade, or any other reason), billing will continue on the device until you cancel the Service Subscription.":"d. Garantie-Rücksendungen. Sie müssen die Standard-RMA-Richtlinien von Kaseya bezüglich Verpackung und Versand befolgen, wenn Sie ein defektes Produkt zum Austausch oder zur Reparatur zurücksenden. Eine RMA kann durch Kontaktaufnahme mit dem technischen Support eingeleitet werden. Um einen versehentlichen Datenverlust zu vermeiden, beachten Sie bitte, dass wir ein Service-Abonnement für ein Hardware-Gerät, das zur Rückgabe autorisiert wurde, nicht automatisch kündigen. Stattdessen kündigen wir das Service-Abonnement zum letzten Tag des Monats, in dem wir ein zurückgegebenes Gerät erhalten. Wenn Sie ein Gerät, das ersetzt werden soll, nicht an uns zurücksenden (aufgrund von Garantie, Upgrades oder aus anderen Gründen), wird die Rechnungsstellung für das Gerät fortgesetzt, bis Sie das Service-Abonnement kündigen.","#e. Limit on Warranty. THIS WARRANTY IS THE SOLE AND EXCLUSIVE WARRANTY GIVEN BY KASEYA AND IS IN LIEU OF ALL OTHER WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO IMPLIED WARRANTIES OF MERCHANTABILITY, TITLE, NON-INFRINGEMENT OR FITNESS FOR A PARTICULAR PURPOSE, EACH OF WHICH IS HEREBY EXPRESSLY DISCLAIMED TO THE FULLEST EXTENT PERMITTED BY APPLICABLE LAW.":"e. Einschränkung der Garantie. DIESE GARANTIE IST DIE EINZIGE UND AUSSCHLIESSLICHE GARANTIE VON KASEYA UND ERSETZT ALLE ANDEREN AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN GARANTIEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF STILLSCHWEIGENDE GARANTIEN DER MARKTGÄNGIGKEIT, DES EIGENTUMS, DER NICHTVERLETZUNG VON RECHTEN ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, VON DENEN JEDE HIERMIT AUSDRÜCKLICH UND IM VOLLEN GESETZLICH ZULÄSSIGEN UMFANG ABGELEHNT WIRD.","#6. PRODUCT SPECIFIC TERMS.":"6. PRODUKTSPEZIFISCHE BEDINGUNGEN.","#Description of Product and Use. Datto Backup for Microsoft Azure protects Content associated with applications running on Microsoft Azure virtual machines controlled by you or your Client (each a “Protected System”). Protected System(s) are designated by you when you register the Product. You or your Client (and not Kaseya), are responsible for each Protected System environment, including its access, security, rights, structure, configuration and all charges applicable to use of the Protected System.":"Beschreibung von Produkt und Verwendung. Datto Backup for Microsoft Azure schützt Inhalte, die mit Anwendungen verbunden sind, die auf virtuellen Microsoft Azure-Maschinen laufen, die von Ihnen oder Ihrem Kunden kontrolliert werden (jeweils ein \"Geschütztes System\"). Geschützte(s) System(e) werden von Ihnen bestimmt, wenn Sie das Produkt registrieren. Sie oder Ihr Kunde (und nicht Kaseya) sind für jede geschützte Systemumgebung verantwortlich, einschließlich des Zugangs, der Sicherheit, der Rechte, der Struktur, der Konfiguration und aller für die Nutzung des geschützten Systems anfallenden Gebühren.","#Special Subscription Considerations for Datto Backup for Microsoft Azure. All Protected Systems in a Datto Backup for Microsoft Azure Service Subscription must have the same Committed Service Term and Retention Schedule, and must be located in the same Azure region.":"Besondere Abonnementerwägungen für Datto Backup for Microsoft Azure. Alle geschützten Systeme in einem Datto Backup for Microsoft Azure Service-Abonnement müssen dieselbe zugesagte Dienstlaufzeit und denselben Aufbewahrungszeitplan haben und sich in derselben Azure-Region befinden.","#Access to Protected Systems. You must maintain authorization and access to the Protected Systems so that Kaseya is regularly able to access it for purposes of providing the Product. We may not be able to capture backups and/or Content held in our Product platform may not be available or restorable if the Protected System becomes unavailable to us for any reason such as, for example, our access authority to a Protected System is changed or otherwise restricted due to changes in the Protected System provider’s API, permissions or access guidelines.":"Zugang zu geschützten Systemen. Sie müssen die Autorisierung und den Zugang zu den geschützten Systemen aufrechterhalten, damit Kaseya regelmäßig in der Lage ist, zum Zwecke der Bereitstellung des Produkts darauf zuzugreifen. Es kann sein, dass wir nicht in der Lage sind, Sicherungskopien zu erstellen und/oder dass Inhalte, die in unserer Produktplattform gespeichert sind, nicht verfügbar oder wiederherstellbar sind, wenn das geschützte System für uns aus irgendeinem Grund nicht mehr verfügbar ist, z. B. wenn unsere Zugriffsberechtigung auf ein geschütztes System aufgrund von Änderungen der API, der Berechtigungen oder der Zugriffsrichtlinien des Anbieters des geschützten Systems geändert oder anderweitig eingeschränkt wird.","#a. Right to Use. Subject to your compliance with the Agreement and the receipt by us of all fees applicable to the Product, Kaseya grants you a limited, revocable, non-sublicensable, non-exclusive right and license to access and use the Product in accordance with the Product Documentation. If your use of the Product involves the use of agent Software, you hereby agree to the terms of all applicable agent Software licenses.":"a. Recht zur Nutzung. Unter der Voraussetzung, dass Sie die Vereinbarung einhalten und wir alle für das Produkt anfallenden Gebühren erhalten, gewährt Ihnen Kaseya ein begrenztes, widerrufliches, nicht unterlizenzierbares, nicht exklusives Recht und eine Lizenz für den Zugriff auf das Produkt und dessen Nutzung in Übereinstimmung mit der Produktdokumentation. Wenn Ihre Nutzung des Produkts die Verwendung von Agentensoftware beinhaltet, erklären Sie sich hiermit mit den Bedingungen aller anwendbaren Agentensoftware-Lizenzen einverstanden.","#i. How Datto Workplace is Organized and Charged. Workplace Manager is a web portal that allows you to provision and manage Datto Workplace for your Clients. Datto Workplace Clients are organized into Teams. User Licenses, Server Licenses and storage are allocated to Teams. Actual usage is calculated by adding allocated Licenses and storage to active Teams in your Workplace Manager portal (“Actual Usage”). You will be billed monthly at the greater of Actual Usage or the number of Licenses designated in your Service Subscription for a Committed Service Term.":"i. Wie Datto Workplace organisiert ist und abgerechnet wird. Der Workplace Manager ist ein Webportal, über das Sie Datto Workplace für Ihre Kunden bereitstellen und verwalten können. Datto Workplace Clients sind in Teams organisiert. Benutzerlizenzen, Serverlizenzen und Speicherplatz werden den Teams zugewiesen. Die tatsächliche Nutzung wird berechnet, indem die zugewiesenen Lizenzen und der Speicherplatz den aktiven Teams in Ihrem Workplace Manager Portal hinzugefügt werden (\"tatsächliche Nutzung\"). Sie erhalten eine monatliche Rechnung in Höhe der tatsächlichen Nutzung oder der Anzahl der Lizenzen, die in Ihrem Service-Abonnement für eine festgelegte Service-Laufzeit angegeben ist, je nachdem, welcher Wert höher ist.","#ii. Service Plans. Each Team is configured under an available Service Plan. Full details and features of available Service Plans are set forth in the Product Documentation and may include plans that are unlimited or metered. You are responsible for creating, managing and deleting Teams in your Workplace Manager account, using permissions and security levels as available. You, and not Kaseya, are responsible for supporting your Teams and Clients.":"ii. Service-Pläne. Jedes Team wird im Rahmen eines verfügbaren Serviceplans konfiguriert. Die vollständigen Einzelheiten und Merkmale der verfügbaren Servicepläne sind in der Produktdokumentation aufgeführt und können Pläne mit unbegrenzter oder gebührenpflichtiger Nutzung umfassen. Sie sind für die Erstellung, Verwaltung und Löschung von Teams in Ihrem Workplace Manager-Konto verantwortlich, wobei Sie die verfügbaren Berechtigungen und Sicherheitsstufen nutzen. Sie, und nicht Kaseya, sind für den Support Ihrer Teams und Kunden verantwortlich.","#iii. End user Terms. End User Terms for Datto Workplace are made available at time of registration of the individual users.":"iii. Endbenutzer-Bedingungen. Die Endbenutzerbedingungen für Datto Workplace werden zum Zeitpunkt der Registrierung der einzelnen Benutzer zur Verfügung gestellt.","#i. Differentiating the Products. There are several Products with “Datto Endpoint Backup” in the title, and each has discreet functionality. Please be aware of these differences when purchasing the Products. Please note that Datto Endpoint Backup with Disaster Recovery allows for Cloud Virtualization and failback, as well as the ability to compute from the Datto Cloud. Datto Endpoint Backup does not provide for Cloud Virtualization. For more information about additional differences between Datto Endpoint Backup and Datto Endpoint Backup with Disaster Recovery consult the Product Documentation.":"i. Unterscheidung der Produkte. Es gibt mehrere Produkte mit \"Datto Endpoint Backup\" im Titel, und jedes hat eine andere Funktionalität. Bitte beachten Sie diese Unterschiede beim Kauf der Produkte. Bitte beachten Sie, dass Datto Endpoint Backup with Disaster Recovery Cloud-Virtualisierung und Failback ermöglicht sowie die Möglichkeit bietet, Daten aus der Datto Cloud zu berechnen. Datto Endpoint Backup bietet keine Cloud-Virtualisierung. Weitere Informationen über zusätzliche Unterschiede zwischen Datto Endpoint Backup und Datto Endpoint Backup with Disaster Recovery finden Sie in der Produktdokumentation.","#ii. Pooled Storage, Fair use and Excess Storage. Licenses for Datto Endpoint Backup are purchased with a certain amount of “Fair Use” Datto Cloud storage included, which is pooled across all licenses (a “Storage Pool”). For example, if you purchase 100 Datto Endpoint Backup Licenses, each with a Fair Use amount of 250GB of Datto Cloud storage included, you have a Storage Pool of 25,000GB of Datto Cloud Storage.":"ii. Gepoolter Speicher, Fair Use und überschüssiger Speicher. Lizenzen für Datto Endpoint Backup werden mit einer bestimmten Menge an Datto Cloud-Speicherzur angemessenen Nutzung (\"Fair Use\") erworben, der für alle Lizenzen zusammengelegt wird (ein \"Speicherpool\"). Wenn Sie beispielsweise 100 Datto Endpoint Backup-Lizenzen erwerben, von denen jede eine Fair-Use-Menge von 250 GB Datto Cloud-Speicher enthält, verfügen Sie über einen Speicherpool von 25.000 GB Datto Cloud-Speicher.","#You can expand your Fair Use allotment by purchasing additional Datto Cloud storage. You pay for the additional Cloud storage monthly in advance throughout the Committed Service Term, regardless of whether it is used. The Fair Use allotment purchased may not be decreased during a Committed Service Term.":"Sie können Ihr Fair-Use-Kontingent erweitern, indem Sie zusätzlichen Datto Cloud-Speicher erwerben. Sie zahlen für den zusätzlichen Cloud-Speicherplatz monatlich im Voraus während der Laufzeit des gebundenen Dienstes, unabhängig davon, ob er genutzt wird. Das erworbene Fair-Use-Kontingent kann während der Laufzeit des gebundenen Dienstes nicht verringert werden.","#If you exceed your Fair Use allotment (in the above example, if you exceed 25,000GB of Datto Cloud Storage at any time during the month), you will automatically be charged for “Excess Storage,” billed at the then-current rates, but monthly in arrears. If in later months you fall back within your Fair Use allotment (in the above example, you drop below 25,000GB), you will not be charged for Excess Storage during such months.":"Wenn Sie Ihr Fair-Use-Kontingent überschreiten (im obigen Beispiel, wenn Sie 25.000 GB Datto Cloud-Speicher zu einem beliebigen Zeitpunkt im Monat überschreiten), wird Ihnen automatisch \"überschüssiger Speicher\" zu den dann geltenden Tarifen berechnet, jedoch monatlich im Nachhinein. Wenn Sie in späteren Monaten wieder in den Rahmen Ihrer Fair Use-Zuteilung fallen (im obigen Beispiel unter 25.000 GB), wird Ihnen in diesen Monaten kein überschüssiger Speicherplatz berechnet.","#Exhibit A":"Beilage A","#Datto Unified Backup End-User Terms":"Datto Unified Backup Bedingungen für Endbenutzer","#b. Third Party Technology/License Terms. – Certain Products may involve or allow for the use of third party technology, which is subject to such third parties’ terms. The terms of certain such third parties are located under the heading “BCDR Third Party Terms” on the Online Portal. You agree that your use of a Product is deemed your express consent to all such applicable BCDR Third Party Terms.":"b. Technologie von Dritten/Lizenzbedingungen. - Bestimmte Produkte können die Verwendung von Technologien Dritter beinhalten oder zulassen, die den Bedingungen dieser Dritten unterworfen sind. Die Bedingungen bestimmter solcher Dritter finden Sie unter der Überschrift \"BCDR-Bedingungen für Drittanbieter\" auf dem Online-Portal zu finden. Sie erklären sich damit einverstanden, dass Ihre Nutzung eines Produkts als Ihre ausdrückliche Zustimmung zu allen anwendbaren BCDR-Bedingungen Dritter gilt.","#These End User Terms (“Terms“), including any Exhibits, apply to you as the person or entity that owns, licenses, or lawfully controls the data, files or other content (“Content”) with which a Datto Unified Backup product (“Product”) will be used. Kaseya does not provide the Product directly to you. The Product is sold and provided by Kaseya US, LLC (in the United States) or one of its affiliates outside of the United States (“Kaseya”) directly to the reseller/managed service provider (“Administrator”) who will (a) use and manage the Product on your behalf with your Content; and who may also (b) authorize you to access, use or manage the Product yourself, either through the Product interface or through a portal account, in which case you will be considered an additional authorized Administrator of the Product.":"Diese Endbenutzer-Bedingungen (\"Bedingungen\"), einschließlich aller Anlagen, gelten für Sie als die natürliche oder juristische Person, die die Daten, Dateien oder sonstigen Inhalte (\"Inhalte\"), mit denen ein Datto Unified Backup-Produkt (\"Produkt\") verwendet wird, besitzt, lizenziert oder rechtmäßig kontrolliert. Kaseya stellt Ihnen das Produkt nicht direkt zur Verfügung. Das Produkt wird von Kaseya US, LLC (in den Vereinigten Staaten) oder einer seiner Tochtergesellschaften außerhalb der Vereinigten Staaten (\"Kaseya\") direkt an den Wiederverkäufer/Managed-Service-Anbieter (\"Administrator\") verkauft und bereitgestellt, der (a) das Produkt in Ihrem Namen mit Ihren Inhalten nutzt und verwaltet und der Sie auch (b) ermächtigen kann, selbst auf das Produkt zuzugreifen, es zu nutzen oder zu verwalten, entweder über die Produktschnittstelle oder über ein Portalkonto, wobei Sie in diesem Fall als ein zusätzlicher autorisierter Administrator des Produkts gelten.","#1. RIGHTS TO THE PRODUCT":"1. RECHTE AN DEM PRODUKT","#You acknowledge that Kaseya and its licensors own all intellectual property rights in and to the Product. You will not engage in or authorize any activity that is inconsistent with such ownership. The Product may involve the use of third party technology licensed by Kaseya, the use of which is subject to such third parties’ license or other end user customer terms.":"Sie erkennen an, dass Kaseya und seine Lizenzgeber Eigentümer aller geistigen Eigentumsrechte an dem Produkt sind. Sie werden sich nicht an Aktivitäten beteiligen oder diese genehmigen, die mit diesem Eigentum unvereinbar sind. Das Produkt kann die Verwendung von Technologien Dritter beinhalten, die von Kaseya lizenziert wurden und deren Verwendung den Lizenz- oder anderen Endbenutzer-Kundenbedingungen dieser Dritten unterliegt.","#2. KASEYA’s RIGHTS AND RESPONSIBILITIES REGARDING CONTENT":"2. RECHTE UND VERANTWORTLICHKEITEN VON KASEYA IN BEZUG AUF INHALTE","#a. Kaseya’s Use of Content. Kaseya will use Content only as necessary to provide and support the Product and will not otherwise access Content other than as permitted herein, as described in the Kaseya Privacy Statement that can be viewed here, or as authorized by an Administrator for support.":"a. Kaseya's Verwendung von Inhalten. Kaseya nutzt die Inhalte nur in dem Maße, wie es für die Bereitstellung und Unterstützung des Produkts erforderlich ist, und greift auf die Inhalte nur in der hierin erlaubten Weise zu, wie in der Kaseya-Datenschutzerklärung beschrieben, die eingesehen werden kann hieroder wie von einem Administrator für den Support autorisiert.","#b. Kaseya’s Rights. In the event that Kaseya reasonably believes Content or ruse of a Product use violates these terms, may disrupt or threaten the operation or security of any computer, network, system or the Product, or may otherwise subject Kaseya to liability, Kaseya reserves the right to refuse or disable access to the Product or Content. Kaseya may also take such action pursuant to the Digital Millennium Copyright Act and/or as required to comply with law or any judicial, regulatory or other governmental order or request. Kaseya will use reasonable efforts to contact the Administrator prior to taking such action. Notwithstanding the foregoing, Kaseya may restrict access to any Product or Content without prior notice as required to comply with law or any judicial, regulatory or other governmental order or request, or to avoid damage or loss to Kaseya or others. In the event that Kaseya takes any such action without prior notice, Kaseya will provide notice to the Administrator, unless prohibited by law.":"b. Kaseyas Rechte. Für den Fall, dass Kaseya vernünftigerweise davon ausgeht, dass der Inhalt oder die missbräuchliche Nutzung eines Produkts gegen diese Bedingungen verstößt, den Betrieb oder die Sicherheit eines Computers, eines Netzwerks, eines Systems oder des Produkts stören oder bedrohen oder Kaseya anderweitig haftbar machen könnte, behält sich Kaseya das Recht vor, den Zugriff auf das Produkt oder den Inhalt zu verweigern oder zu sperren. Kaseya kann solche Maßnahmen auch gemäß dem Digital Millennium Copyright Act ergreifen und/oder wenn dies erforderlich ist, um dem Gesetz oder einer gerichtlichen, behördlichen oder sonstigen behördlichen Anordnung oder Anfrage zu entsprechen. Kaseya wird sich in angemessener Weise bemühen, den Administrator zu kontaktieren, bevor solche Maßnahmen ergriffen werden. Ungeachtet des Vorstehenden kann Kaseya den Zugang zu einem Produkt oder Inhalt ohne vorherige Ankündigung einschränken, wenn dies zur Einhaltung von Gesetzen oder gerichtlichen, behördlichen oder sonstigen behördlichen Anordnungen oder Aufforderungen erforderlich ist, oder um Schäden oder Verluste für Kaseya oder andere zu vermeiden. Falls Kaseya eine solche Maßnahme ohne vorherige Ankündigung ergreift, wird Kaseya den Administrator davon in Kenntnis setzen, sofern dies nicht gesetzlich verboten ist.","#c. Use of Aggregate Data. Notwithstanding anything to the contrary in these Terms or elsewhere, Kaseya may evaluate and process use of the Product in an aggregate and anonymous manner, meaning in such a way that the individual is not or no longer identified or identifiable, and compile statistical and performance information related thereto (referred to as “Aggregate Data”). Kaseya may use, process and share such Aggregate Data with third parties to improve the Products, develop new products, understand and/or analyze use, demand, and general industry trends, develop and publish white papers, reports, and databases summarizing the foregoing, and generally for any lawful purpose related to Kaseya’s business. Kaseya retains all intellectual property rights in Aggregate Data. Again, for clarity, Aggregate Data does not include any personally identifiable information nor identify any End User or individual.":"c. Verwendung zusammengefasster Daten. Ungeachtet gegenteiliger Bestimmungen in diesen Bedingungen oder an anderer Stelle kann Kaseya die Nutzung des Produkts in zusammengefasster und anonymer Weise auswerten und verarbeiten, d. h. in einer Weise, dass die Einzelperson nicht oder nicht mehr identifiziert oder identifizierbar ist, und statistische und leistungsbezogene Informationen in diesem Zusammenhang zusammenstellen (als \"zusammengefasste Daten\" bezeichnet). Kaseya ist berechtigt, solche zusammengefassten Daten zu verwenden, zu verarbeiten und an Dritte weiterzugeben, um die Produkte zu verbessern, neue Produkte zu entwickeln, die Nutzung, die Nachfrage und allgemeine Branchentrends zu verstehen und/oder zu analysieren, White Papers, Berichte und Datenbanken zu entwickeln und zu veröffentlichen, die das Vorstehende zusammenfassen, sowie allgemein für jeden rechtmäßigen Zweck im Zusammenhang mit Kaseyas Geschäft. Kaseya behält sich alle geistigen Eigentumsrechte an den aggregierten Daten vor. Nochmals zur Klarstellung: Zusammengefasste Daten enthalten keine persönlich identifizierbaren Informationen und identifizieren keine Endnutzer oder Einzelpersonen.","#c. Right to Change Products. Kaseya may make changes to its Products through updates and upgrades that offer new features, functionality, and efficiencies (“Enhancements“). Kaseya reserves the right to add new Products and Enhancements and to replace or discontinue Products or Enhancements at any time.":"c. Recht auf Produktänderungen. Kaseya kann Änderungen an seinen Produkten durch Updates und Upgrades vornehmen, die neue Merkmale, Funktionalitäten und Effizienzen bieten (\"Erweiterungen\"). Kaseya behält sich das Recht vor, neue Produkte und Erweiterungen hinzuzufügen und Produkte oder Erweiterungen jederzeit zu ersetzen oder einzustellen.","#e. Right to Interact with Products. You agree that Kaseya may and you hereby authorize Kaseya to interact remotely with any deployed Product in order to test, troubleshoot, update, analyze use of or modify the Product or the environment in which it operates.":"e. Recht zur Interaktion mit Produkten. Sie erklären sich damit einverstanden, dass Kaseya aus der Ferne mit jedem bereitgestellten Produkt interagieren darf, um das Produkt oder die Umgebung, in der es betrieben wird, zu testen, Fehler zu beheben, zu aktualisieren, seine Nutzung zu analysieren oder zu ändern.","#c. End User Terms. If you use or manage a Product on behalf of another entity (a “Client”), if you resell a Product to another entity, or if you authorize a Client to directly use or support a Product, you must ensure that the Client or customer agrees to an enforceable contract between you and the End User that has terms with the same substantive rights and obligations as the End User Terms attached as Exhibit A hereto.":"c. Endbenutzer-Bedingungen. Wenn Sie ein Produkt im Namen einer anderen juristischen Person (ein \"Kunde\") verwenden oder verwalten, wenn Sie ein Produkt an eine andere juristische Person weiterverkaufen oder wenn Sie einen Kunden ermächtigen, ein Produkt direkt zu verwenden oder zu unterstützen, müssen Sie sicherstellen, dass der Kunde oder der Auftraggeber einem durchsetzbaren Vertrag zwischen Ihnen und dem Endnutzer zustimmt, der dieselben materiellen Rechte und Pflichten enthält wie die als Anhang A beigefügten Endnutzerbestimmungen.","#a. Kaseya’s Relationship with Administrators. Kaseya will interact with the Administrator(s) you appoint to operate and manage use of the Product with your Content. You expressly agree that Kaseya may rely on the instructions and authorization of the Administrator with respect to use and support of the Product and access and control of your Content. You are not a third party beneficiary of any agreement between Kaseya and an Administrator. An Administrator is not an agent of Kaseya and is not authorized to make any representations or warranties on behalf of Kaseya regarding the Product or its use.":"a. Kaseyas Beziehung zu Administratoren. Kaseya wird mit dem/den Administrator(en) interagieren, den/die Sie für den Betrieb und die Verwaltung der Nutzung des Produkts mit Ihren Inhalten benennen. Sie erklären sich ausdrücklich damit einverstanden, dass Kaseya sich auf die Anweisungen und die Autorisierung des Administrators in Bezug auf die Nutzung und den Support des Produkts sowie den Zugriff auf und die Kontrolle über Ihre Inhalte verlassen kann. Sie sind kein Drittbegünstigter einer Vereinbarung zwischen Kaseya und einem Administrator. Ein Administrator ist kein Vertreter von Kaseya und ist nicht befugt, im Namen von Kaseya irgendwelche Zusicherungen oder Garantien in Bezug auf das Produkt oder dessen Nutzung abzugeben.","#b. Your Relationship With Administrators. You are responsible for instructing and authorizing the Administrator with respect to use of the Product including backup settings, management, retention and deletion of Content, and transition of Product or Content to a different Administrator, and transition assistance and cooperation upon termination or expiration of any relationship between or among Administrator, you and/or Kaseya.":"b. Ihre Beziehung zu Administratoren. Sie sind verantwortlich für die Anweisung und Autorisierung des Administrators in Bezug auf die Nutzung des Produkts, einschließlich der Backup-Einstellungen, der Verwaltung, Aufbewahrung und Löschung von Inhalten und der Übergabe des Produkts oder der Inhalte an einen anderen Administrator sowie für die Unterstützung und Zusammenarbeit bei der Übergabe nach der Beendigung oder dem Auslaufen einer Beziehung zwischen dem Administrator, Ihnen und/oder Kaseya.","#4. YOUR DIRECT USE OF A PRODUCT":"4. IHRE DIREKTE VERWENDUNG EINES PRODUKTS","#If the Administrator authorizes you to access or use a Product directly, such as through the Product interface or a portal account, you are responsible for all actions you take with respect to use of the Product including backup settings and management, retention and deletion of Content and Kaseya may rely on your instructions as an authorized Administrator of the Product. Any support for the Product is provided to you by the Administrator and not directly by Kaseya.":"Wenn der Administrator Sie autorisiert, direkt auf ein Produkt zuzugreifen oder es zu nutzen, z. B. über die Produktschnittstelle oder ein Portalkonto, sind Sie für alle Maßnahmen verantwortlich, die Sie in Bezug auf die Nutzung des Produkts ergreifen, einschließlich Sicherungseinstellungen und -verwaltung, Aufbewahrung und Löschung von Inhalten, und Kaseya kann sich auf Ihre Anweisungen als autorisierter Administrator des Produkts verlassen. Jegliche Unterstützung für das Produkt wird Ihnen durch den Administrator und nicht direkt durch Kaseya zur Verfügung gestellt.","#5. SECURITY":"5. SICHERHEIT","#a. Kaseya’s Security Measures. Kaseya has implemented and maintains physical, technical and administrative measures designed to help secure Content under Kaseya’s control against accidental or unlawful loss, access or disclosure. However, no password-protected system of data storage and retrieval can be made entirely impenetrable and you acknowledge and agree that despite the reasonable measures employed, the Products and Content are not guaranteed against all security threats or other vulnerabilities.":"a. Kaseya's Sicherheitsmaßnahmen. Kaseya hat physische, technische und administrative Maßnahmen implementiert und unterhält diese, um den Inhalt unter der Kontrolle von Kaseya vor versehentlichem oder unrechtmäßigem Verlust, Zugriff oder Offenlegung zu schützen. Kein passwortgeschütztes System zur Datenspeicherung und -abfrage kann jedoch völlig undurchdringlich gemacht werden, und Sie erkennen an und stimmen zu, dass die Produkte und Inhalte trotz der eingesetzten angemessenen Maßnahmen nicht gegen alle Sicherheitsbedrohungen oder andere Schwachstellen garantiert sind.","#b. Administrator’s Security Measures. You acknowledge and agree that the Administrator you authorize to manage use of the Product on your behalf has access to and manages your Content. You and/or the Administrator are responsible, and in no event will Kaseya be responsible, for any physical, administrative, or technical controls related to Products or Content not under the exclusive control of Kaseya, including but not limited to local Product access, passwords or other access credentials, LAN or internet connectivity. You and/or the Administrator are responsible for the proper configuration and maintenance of security measures and for determining the security measures appropriate for the Content, including local encryption of sensitive Content.":"b. Sicherheitsmaßnahmen des Administrators. Sie erkennen an und erklären sich damit einverstanden, dass der Administrator, den Sie zur Verwaltung der Nutzung des Produkts in Ihrem Namen ermächtigt haben, Zugriff auf Ihre Inhalte hat und diese verwaltet. Sie und/oder der Administrator sind verantwortlich, und Kaseya ist in keinem Fall verantwortlich für physische, administrative oder technische Kontrollen in Bezug auf Produkte oder Inhalte, die nicht unter der ausschließlichen Kontrolle von Kaseya stehen, einschließlich, aber nicht beschränkt auf lokalen Produktzugang, Passwörter oder andere Zugangsberechtigungen, LAN- oder Internetverbindungen. Sie und/oder der Administrator sind für die ordnungsgemäße Konfiguration und Wartung der Sicherheitsmaßnahmen und für die Festlegung der für den Inhalt geeigneten Sicherheitsmaßnahmen verantwortlich, einschließlich der lokalen Verschlüsselung von sensiblen Inhalten.","#6. INDEMNIFICATION":"6. ENTSCHÄDIGUNG","#You will defend, indemnify and hold harmless Kaseya from and against any loss, cost, liability or damage, including attorneys’ fees, for which Kaseya becomes liable arising from any claim relating to your Content, including if it a) infringes or misappropriates the intellectual property rights or other rights of a third party; b) violates any applicable law; or c) otherwise is in violation of these End User Terms or the applicable Product Terms of Use.":"Sie werden Kaseya verteidigen, entschädigen und schadlos halten von und gegen jegliche Verluste, Kosten, Haftungen oder Schäden, einschließlich Anwaltskosten, für die Kaseya haftbar gemacht wird, die sich aus Ansprüchen im Zusammenhang mit Ihren Inhalten ergeben, auch wenn diese a) die geistigen Eigentumsrechte oder andere Rechte Dritter verletzen oder missbrauchen; b) gegen geltendes Recht verstoßen; oder c) anderweitig gegen diese Endnutzungsbedingungen oder die geltenden Produktnutzungsbedingungen verstoßen.","#7. LIMITATIONS OF LIABILITY":"7. HAFTUNGSBESCHRÄNKUNGEN","#entreprises conçues pour vous":"für Sie konzipierte Unternehmen","#solutions informatiques pour les":"Informatiklösungen für die","#informatiques pour les":"Informationsmaterial für die","#pour les":"für die","#Remédiez aux problèmes plus rapidement et fournissez une assistance de premier ordre aux utilisateurs grâce au contrôle à distance instantané de VSA 10 à partir des tickets":"Beheben Sie Probleme schneller und bieten Sie den Anwendern dank der sofortigen Fernsteuerung von VSA 10 über die Tickets eine erstklassige Unterstützung","#Organisez vos notifications et discutez des solutions avec vos collègues en temps réel en envoyant des messages aux canaux Microsoft Teams lorsqu'une règle de flux de travail":"Organisieren Sie Ihre Benachrichtigungen und diskutieren Sie Lösungen mit Ihren Kollegen in Echtzeit, indem Sie Nachrichten an die Microsoft Teams-Kanäle senden, wenn eine Regelung des Arbeitsflusses in Kraft tritt.","#Le portail client":"Das Kundenportfolio","#a été entièrement reconstruit pour offrir une expérience intuitive, moderne et adaptée aux mobiles. Ce nouveau portail permet également la prise en charge de plusieurs langues.":"wurde vollständig überarbeitet, um ein intuitives, modernes und an die Bedürfnisse von Handys angepasstes Erlebnis zu bieten. Das neue Portal ermöglicht auch den Zugriff auf mehrere Sprachen.","#Éliminez le temps et les efforts consacrés à la collecte des données tout en réduisant les erreurs, en important automatiquement les preuves de conformité à partir de plusieurs modules de":"Verringern Sie den Zeit- und Arbeitsaufwand für die Datenerfassung und reduzieren Sie gleichzeitig die Fehler, indem Sie die Konformitätsprüfung anhand mehrerer Module automatisch durchführen lassen.","#IT Complete.":"IT komplett.","#Découvrez les innovations passionnantes améliorées par l'IA dans les solutions":"Entdecken Sie die Innovationen, die durch IA in den Lösungen verbessert werden","#abordées lors de la conférence":"die während der Konferenz behandelt wurden","#Datto Product Terms of Use":"Datto Produkt-Nutzungsbedingungen","#Datto Unified Backup Terms of Use":"Datto Unified Backup-Nutzungsbedingungen","#Datto Networking Terms of Use.":"Datto Networking-Nutzungsbedingungen.","#Datto SaaS Protection Terms of Use.":"Datto SaaS Protection-Nutzungsbedingungen.","#Autotask PSA, Datto RMM and Other Business Management Services.":"Autotask PSA, Datto RMM und andere Business Management Services.","#Datto EDR, Datto AV and Ransomware Detection.":"Datto EDR, Datto AV und Ransomware-Erkennung.","#Legal | Datto":"Rechtlich | Datto","#You searched for jamf | Datto":"Sie suchten nach jamf | Datto","#You searched for kangi | Datto":"Sie suchten nach kangi | Datto","#You searched for kandji | Datto":"Sie suchten nach kandji | Datto","#Phone: +1 (877) 811 0577 ":"Telefon: +1 (877) 811 0577 ","#Phone: +1 (877) 400 7227 ":"Telefon: +1 (877) 400 7227 ","#Phone: +65 31582540 ":"Telefon: +65 31582540 ","#Phone: +60 392122274 ":"Telefon: +60 392122274 ","#Phone: +62 2150851365 ":"Telefon: +62 2150851365 ","#Phone: +66 600024157 ":"Telefon: +66 600024157 ","#Phone: + 1 (833) 328 8637 ":"Telefon: + 1 (833) 328 8637 ","#Phone: +1 (833) 863 2237 ":"Telefon: +1 (833) 863 2237 ","#Phone: +1 (844) 297 9434 ":"Telefon: +1 (844) 297 9434 ","#Phone: +1 (844) 633 3772 ":"Telefon: +1 (844) 633 3772 ","#Datto Cloud: Revolutionizing Disaster Recovery With 1 Click":"Datto Cloud: Revolutionierung der Disaster Recovery mit 1 Klick","#Datto Cloud enables MSPs and SMBs to perform disaster recovery with a single click. Read the blog to learn more.":"Mit Datto Cloud können MSPs und KMUs Disaster Recovery mit einem einzigen Klick durchführen. Lesen Sie den Blog, um mehr zu erfahren.","#December 11, 2024 | Adam Marget":"11. Dezember 2024 | Adam Marget","#Our year-end roundtable with Kaseya experts analyzing the state of the MSP in Q42024 and what’s next for MSPs in 2025":"Unser Roundtable zum Jahresende mit Kaseya Experten, die den Zustand der MSP in Q42024 analysieren und was für MSPs in 2025 ansteht","#Future-Ready IT: Your 2025 Preparedness Playbook":"Zukunftsfähige IT: Ihr Playbook zur Vorbereitung auf das Jahr 2025","#Prepare your IT team for 2025 with insights and strategies in service management, endpoint security, cybersecurity and backup. Build resilience for the future.":"Bereiten Sie Ihr IT-Team mit Einblicken und Strategien in den Bereichen Servicemanagement, Endpoint Security, Cybersicherheit und Backup auf das Jahr 2025 vor. Machen Sie sich fit für die Zukunft.","#You searched for | Page 35 of 35 | Datto":"Sie suchten nach | Seite 35 von 35 | Datto","#Search Results: weclapp":"Suchergebnisse: weclapp","#You searched for weclapp | Datto":"Sie suchten nach weclapp | Datto","#Networking Product and Services Terms of Use":"Nutzungsbedingungen für Netzwerkprodukte und -dienste","#Updated as of April 1, 2023":"Aktualisiert zum 1. April 2023","#”). Capitalized terms not defined in these Terms of Use have the meaning given to them in the Agreement.":"\"). Großgeschriebene Begriffe, die in diesen Nutzungsbedingungen nicht definiert sind, haben die Bedeutung, die ihnen in der Vereinbarung gegeben wird.","#If you do not agree to these Networking Terms, you may not register, access or use any Networking Product.":"Wenn Sie mit diesen Networking-Bedingungen nicht einverstanden sind, dürfen Sie sich nicht registrieren, auf ein Networking-Produkt zugreifen oder es nutzen.","#1. USE OF NETWORKING PRODUCT":"1. NUTZUNG DES NETZWERKPRODUKTS","#Right to Use: A Networking Product consists of a Networking Device deployed on a Network and/or Network Services (including cloud-based Networking Products) that are made available through the Networking Device and/or a Network Management Portal. Networking Products may be registered only in a Datto Network Management Portal. Subject to your compliance with these Networking Terms and the receipt by us of all fees applicable to the Product, Datto grants you a limited, revocable, non-sublicensable, non-exclusive right and license to access and use the Product on one Network in accordance with the Product Specifications. To the extent the term of any Service Subscription is terminated for any reason, the right and license to access and use the Product shall expire and Datto shall have no further obligation to maintain the Product.":"Recht zur Nutzung: Ein Netzwerkprodukt besteht aus einem Netzwerkgerät, das in einem Netzwerk eingesetzt wird, und/oder aus Netzwerkdiensten (einschließlich Cloud-basierter Netzwerkprodukte), die über das Netzwerkgerät und/oder ein Netzwerkmanagementportal zur Verfügung gestellt werden. Netzwerkprodukte können nur in einem Datto Netzwerkmanagement-Portal registriert werden. Unter der Voraussetzung, dass Sie diese Netzwerkbedingungen einhalten und wir alle für das Produkt anfallenden Gebühren erhalten, gewährt Datto Ihnen ein beschränktes, widerrufliches, nicht unterlizenzierbares, nicht ausschließliches Recht und eine Lizenz für den Zugriff auf das Produkt und dessen Nutzung in einem Netzwerk gemäß den Produktspezifikationen. Sofern die Laufzeit eines Service-Abonnements aus irgendeinem Grund beendet wird, erlöschen das Recht und die Lizenz zum Zugriff auf das Produkt und dessen Nutzung, und Datto ist nicht mehr verpflichtet, das Produkt zu warten.","#Failover Mode Limitations: If a Product includes Failover Mode capability, Failover Mode may be used only for a limited testing period and for the internal business operations of the End User during a period of documented primary internet outage affecting the Network on which the Networking Product with Failover Mode capability is deployed. Except with our express consent, Failover Mode may not be used for any other situation nor may it be used in a manner that (i) adversely impacts Datto or the underlying wireless service provider; (ii) results in excessive bandwidth usage; (iii) is for the benefit of any public or third party access to wireless service; or (iv) involves the use of non-authorized equipment.":"Beschränkungen des Failover-Modus: Wenn ein Produkt eine Failover-Modus-Funktion enthält, darf der Failover-Modus nur für einen begrenzten Testzeitraum und für die internen Geschäftsabläufe des Endbenutzers während eines dokumentierten primären Internetausfalls verwendet werden, der das Netzwerk betrifft, in dem das Netzwerkprodukt mit Failover-Modus-Funktion eingesetzt wird. Ohne unsere ausdrückliche Zustimmung darf der Failover-Modus weder für andere Situationen noch in einer Weise verwendet werden, die (i) Datto oder den zugrundeliegenden Anbieter von drahtlosen Diensten beeinträchtigt, (ii) zu einer übermäßigen Bandbreitennutzung führt, (iii) zum Nutzen eines öffentlichen Zugangs oder des Zugangs Dritter zu drahtlosen Diensten dient oder (iv) die Verwendung von nicht autorisierten Geräten beinhaltet.","#Additional Data Processing Terms: Certain Products may be used only in designated geographic regions and you represent and warrant that you will not use or in any way facilitate the use of such Products outside their designated geographic regions. The European Data Processing Addendum is incorporated into these Terms of Use if a Networking Device is in use in the European Economic Area or the United Kingdom.":"Zusätzliche Bedingungen für die Datenverarbeitung: Bestimmte Produkte dürfen nur in bestimmten geografischen Regionen verwendet werden, und Sie sichern zu und gewährleisten, dass Sie diese Produkte nicht außerhalb der angegebenen geografischen Regionen verwenden oder in irgendeiner Weise deren Verwendung erleichtern werden. Der Europäische Zusatz zur Datenverarbeitung wird in diese Nutzungsbedingungen aufgenommen, wenn ein Netzwerkgerät im Europäischen Wirtschaftsraum oder im Vereinigten Königreich verwendet wird.","#Third Party Technology/Services: Certain Products may provide access to third-party technology/services, the use of which is subject to such third parties’ terms. By using any Product with such capability, you expressly agree to all applicable Third Party Networking Terms.":"Technologie/Dienstleistungen Dritter: Bestimmte Produkte können den Zugang zu Technologien/Diensten von Drittanbietern ermöglichen, deren Nutzung den Bedingungen dieser Drittanbieter unterliegt. Durch die Nutzung eines Produkts mit einer solchen Funktion erklären Sie sich ausdrücklich mit allen anwendbaren Bedingungen für die Vernetzung von Drittanbietern einverstanden.","#Use of Network Data: We store and make available to you for a limited period through the Network Management Portal certain Network Data to allow you to monitor Network use and performance. We reserve the right to delete all such data after a period of 30 days. We reserve the right to store such data in the United States or such other datacenter as determined by us.":"Verwendung von Netzwerkdaten: Wir speichern bestimmte Netzwerkdaten und stellen sie Ihnen für einen begrenzten Zeitraum über das Netzwerkmanagement-Portal zur Verfügung, damit Sie die Nutzung und Leistung des Netzwerks überwachen können. Wir behalten uns das Recht vor, alle diese Daten nach einem Zeitraum von 30 Tagen zu löschen. Wir behalten uns das Recht vor, diese Daten in den Vereinigten Staaten oder in einem anderen von uns bestimmten Rechenzentrum zu speichern.","#End User Terms: If you resell to an End User, act as a Product Administrator for an End User or if you authorize an End User to directly use or support a Product, you must ensure that the End User for each Product agrees to the End User Terms in substantially the form attached as Exhibit A hereto as part of a valid, enforceable contract between you and the End User. Certain Products may require that the End User install Agent Software on an endpoint, which may have its own licensing requirements that must be accepted prior to installation.":"Endbenutzer-Bedingungen: Wenn Sie ein Produkt an einen Endbenutzer weiterverkaufen, als Produktadministrator für einen Endbenutzer agieren oder wenn Sie einen Endbenutzer autorisieren, ein Produkt direkt zu verwenden oder zu unterstützen, müssen Sie sicherstellen, dass der Endbenutzer für jedes Produkt den Endbenutzerbestimmungen im Wesentlichen in der als Anhang A beigefügten Form als Teil eines gültigen, durchsetzbaren Vertrags zwischen Ihnen und dem Endbenutzer zustimmt. Bestimmte Produkte können es erforderlich machen, dass der Endnutzer Agentensoftware auf einem Endpunkt installiert, der eigene Lizenzanforderungen haben kann, die vor der Installation akzeptiert werden müssen.","#These Networking Product and Services Terms of Use (“":"Diese Nutzungsbedingungen für Netzwerkprodukte und -dienste (\"","#Restrictions on Cellular Wireless Service: Fraudulent use or use of the cellular wireless service and/or mobile telephone number embedded in the Product other than as part of the Product in compliance with the Product Terms of Use is strictly prohibited. Cellular wireless services may not be resold separately from the Networking Products.":"Einschränkungen für den zellularen drahtlosen Dienst: Die betrügerische Nutzung oder die Nutzung des in das Produkt eingebetteten Mobilfunkdienstes und/oder der Mobilfunknummer auf andere Weise als als Teil des Produkts in Übereinstimmung mit den Produktnutzungsbedingungen ist streng verboten. Drahtlose Mobilfunkdienste dürfen nicht getrennt von den Netzwerkprodukten weiterverkauft werden.","#Any i) fraudulent use; or ii) use of the cellular wireless service and/or mobile telephone number embedded in the Product other than as part of the Product in compliance with the Product Terms of Use, is strictly Any prohibited. Cellular wireless services may not be resold separately from the Networking Products.":"Jegliche i) betrügerische Nutzung oder ii) Nutzung des in das Produkt eingebetteten Mobilfunkdienstes und/oder der Mobilfunknummer, die nicht als Teil des Produkts in Übereinstimmung mit den Produktnutzungsbedingungen erfolgt, ist strengstens untersagt. Drahtlose Mobilfunkdienste dürfen nicht getrennt von den Netzwerkprodukten weiterverkauft werden.","#The Product may not be deployed in any area that requires continuous roaming access to wireless service.":"Das Produkt darf nicht in einem Gebiet eingesetzt werden, das einen ständigen Roaming-Zugang zu einem drahtlosen Dienst erfordert.","#YOU EXPRESSLY UNDERSTAND AND AGREE THAT YOU HAVE NO CONTRACTUAL RELATIONSHIP WHATSOEVER WITH THE UNDERLYING CELLULAR WIRELESS SERVICE PROVIDER OR ITS AFFILIATES OR CONTRACTORS AND THAT YOU ARE NOT A THIRD PARTY BENEFICIARY OF ANY AGREEMENT BETWEEN DATTO. AND THE UNDERLYING CARRIER. IN ADDITION, YOU ACKNOWLEDGE AND AGREE THAT THE UNDERLYING CARRIER AND ITS AFFILIATES AND CONTRACTORS SHALL HAVE NO LEGAL, EQUITABLE, OR OTHER LIABILITY OF ANY KIND TO YOU AND YOU HEREBY WAIVE ANY AND ALL CLAIMS AND DEMANDS THEREFOR.":"SIE VERSTEHEN UND ERKLÄREN SICH AUSDRÜCKLICH DAMIT EINVERSTANDEN, DASS SIE KEINERLEI VERTRAGLICHE BEZIEHUNG MIT DEM ZUGRUNDE LIEGENDEN DRAHTLOSEN DIENSTANBIETER ODER SEINEN VERBUNDENEN UNTERNEHMEN ODER VERTRAGSPARTNERN HABEN UND DASS SIE KEIN DRITTBEGÜNSTIGTER EINER VEREINBARUNG ZWISCHEN DATTO. UND DEM ZUGRUNDE LIEGENDEN ANBIETER SIND. DARÜBER HINAUS ERKENNEN SIE AN UND STIMMEN ZU, DASS DER ZUGRUNDELIEGENDE ANBIETER UND SEINE VERBUNDENEN UNTERNEHMEN UND AUFTRAGNEHMER IHNEN GEGENÜBER KEINE RECHTLICHE, BILLIGKEITSRECHTLICHE ODER SONSTIGE HAFTUNG ÜBERNEHMEN, UND SIE VERZICHTEN HIERMIT AUF JEGLICHE ANSPRÜCHE UND FORDERUNGEN DIESBEZÜGLICH.","#Datto may be required to indemnify and hold harmless the underlying carrier supplying wireless services, and its officers, employees, and agents against any and all claims, including without limitation claims for libel, slander, infringement of copyright, or personal injury or death, arising in any way directly or indirectly in connection with the agreement for such services (even after termination of such agreement) or the use, failure to use, or inability to use the access telephone number. If Datto’s obligation in any such instance arises from your actions or inactions, you agree that you will in turn fully indemnify and hold harmless Datto.":"Datto kann verpflichtet sein, den zugrundeliegenden Netzbetreiber, der die drahtlosen Dienste bereitstellt, sowie dessen leitende Angestellte, Mitarbeiter und Vertreter von allen Ansprüchen freizustellen und schadlos zu halten, die in irgendeiner Weise direkt oder indirekt im Zusammenhang mit dem Vertrag für diese Dienste (auch nach Beendigung eines solchen Vertrags) oder der Nutzung, Nichtnutzung oder Unmöglichkeit der Nutzung der Zugangstelefonnummer entstehen, einschließlich, aber nicht beschränkt auf Ansprüche wegen Verleumdung, Beleidigung, Verletzung von Urheberrechten oder Körperverletzung oder Tod. Wenn die Verpflichtung von Datto in einem solchen Fall auf Ihre Handlungen oder Unterlassungen zurückzuführen ist, erklären Sie sich damit einverstanden, Datto in vollem Umfang zu entschädigen und schadlos zu halten.","#2. REMOTE MONITORING AND MANAGEMENT.":"2. FERNÜBERWACHUNG UND -VERWALTUNG.","#Use of Network Management Portal. Your use of the Product includes access to and use of the Network Management Portal hosted by us through which a Product is managed. You are responsible for all activities that occur in your Network Management Portal account (“Account“), regardless of whether the activities are undertaken by you, or by others on your behalf (including any administrative users and/or any End User you authorize). Your Account may be hosted in the U.S. regardless of where you, any Networking Device or Network may be located.":"Nutzung des Netzwerkverwaltungsportals. Ihre Nutzung des Produkts umfasst den Zugang zu und die Nutzung des von uns gehosteten Netzwerkmanagementportals, über das ein Produkt verwaltet wird. Sie sind für alle Aktivitäten verantwortlich, die in Ihrem Netzwerkmanagement-Portal-Konto (\"Konto\") stattfinden, unabhängig davon, ob die Aktivitäten von Ihnen oder von anderen in Ihrem Namen durchgeführt werden (einschließlich aller administrativen Benutzer und/oder aller von Ihnen autorisierten Endbenutzer). Ihr Konto kann in den USA gehostet werden, unabhängig davon, wo Sie, ein Netzwerkgerät oder Netzwerk sich befinden.","#Your Responsibilities. You are responsible for proper installation of the Product on a Network with a full time primary internet service. You are responsible for the proper configuration and maintenance of physical, administrative and technical safeguards as they relate to use of the Product. In no event will we be responsible, nor will we have any liability, for physical, administrative, or technical controls related to the Product that you control, including but not limited to Networking Device access, network security, power backup, Network connectivity, internet connectivity and primary internet service.":"Ihre Verantwortlichkeiten. Sie sind für die ordnungsgemäße Installation des Produkts in einem Netzwerk mit einem primären Vollzeit-Internetdienst verantwortlich. Sie sind für die ordnungsgemäße Konfiguration und Wartung der physischen, administrativen und technischen Sicherheitsvorkehrungen im Zusammenhang mit der Nutzung des Produkts verantwortlich. In keinem Fall sind wir verantwortlich und übernehmen keine Haftung für physische, administrative oder technische Kontrollen in Bezug auf das Produkt, die Sie kontrollieren, einschließlich, aber nicht beschränkt auf den Zugang zu Netzwerkgeräten, Netzwerksicherheit, Stromversorgungssicherheit, Netzwerkkonnektivität, Internetkonnektivität und primären Internetdienst.","#3. SERVICE SUBSCRIPTIONS":"3. SERVICE-ABONNEMENTS","#Service Subscription Required. To maintain managed Networking Services, each Networking Product must be registered in a Datto Network Management Portal and enrolled in a Service Subscription for which we receive timely payments. All Service Subscriptions include licenses to the technology needed to perform and manage networking functions as well as access to Datto Technical Support.":"Service-Abonnement erforderlich. Um verwaltete Netzwerkdienste aufrechtzuerhalten, muss jedes Netzwerkprodukt in einem Datto Network Management Portal registriert und für ein Service-Abonnement angemeldet sein, für das wir pünktliche Zahlungen erhalten. Alle Service-Abonnements umfassen Lizenzen für die Technologie, die für die Ausführung und Verwaltung von Netzwerkfunktionen erforderlich ist, sowie den Zugang zum technischen Support von Datto.","#Networking Terms":"Begriffe der Vernetzung","#Registration. You are required to register each Product with us in order to use the Products and Services. During registration, you agree to provide accurate and complete information, and you further agree to promptly update this information should it change. If a Product is not properly registered in a current paid Service Subscription we have no obligation to allow access to or use of the Product, nor to provide any related Services.":"Registrierung. Sie müssen jedes Produkt bei uns registrieren, um die Produkte und Dienste nutzen zu können. Bei der Registrierung verpflichten Sie sich, genaue und vollständige Angaben zu machen und diese Informationen im Falle von Änderungen unverzüglich zu aktualisieren. Wenn ein Produkt nicht ordnungsgemäß in einem aktuellen kostenpflichtigen Service-Abonnement registriert ist, sind wir nicht verpflichtet, den Zugriff auf das Produkt oder dessen Nutzung zu gestatten oder damit zusammenhängende Services bereitzustellen.","#Term Length.":"Dauer der Amtszeit.","#The term of a Service Subscription is indicated on the applicable accepted Quote. A term is for a defined number of consecutive months (a Committed Service Term). Certain Products and/or hardware discounts may be available only when purchased with a Committed Service Term.":"Die Laufzeit eines Service-Abonnements ist auf dem jeweiligen akzeptierten Angebot angegeben. Eine Laufzeit bezieht sich auf eine bestimmte Anzahl von aufeinander folgenden Monaten (eine festgelegte Laufzeit). Bestimmte Produkte und/oder Hardware-Rabatte sind möglicherweise nur verfügbar, wenn sie mit einer festgelegten Service-Laufzeit erworben werden.","#Billing for a Service Subscription shall commence on the “Activation Date” (or “Effective Date”) as set forth on the applicable accepted Quote.":"Die Rechnungsstellung für ein Service-Abonnement beginnt am \"Aktivierungsdatum\" (oder \"Datum des Inkrafttretens\"), wie es im entsprechenden akzeptierten Angebot angegeben ist.","#Renewals of Subscriptions. For purchases made after January 10, 2023, Service Subscription will automatically renew for additional Committed Service Terms equal in length to the expiring Committed Service Term unless either party provides the other with written notice of cancellation. For purchases made on or before January 10, 2023, Service Subscriptions will automatically renew on a month-to-month basis unless terminated by your providing Datto with written notice of cancellation. For a Monthly Term, notice of cancellation must be received by Datto no later than fifteen (15) calendar days prior to the effective month of cancellation. For a Committed Term, notice of cancellation must be received by Datto no later than thirty (30) calendar days prior to the end of the relevant Committed Service Term.":"Verlängerungen von Abonnements. Bei Käufen, die nach dem 10. Januar 2023 getätigt werden, verlängert sich das Service-Abonnement automatisch um eine weitere Vertragslaufzeit, die der auslaufenden Vertragslaufzeit entspricht, es sei denn, eine der Parteien teilt der anderen eine schriftliche Kündigung mit. Für Käufe, die am oder vor dem 10. Januar 2023 getätigt wurden, verlängert sich das Service-Abonnement automatisch von Monat zu Monat, es sei denn, Sie kündigen es schriftlich gegenüber Datto. Bei einer monatlichen Laufzeit muss die Kündigung spätestens fünfzehn (15) Kalendertage vor dem Monat, in dem die Kündigung wirksam wird, bei Datto eingehen. Bei einer gebundenen Laufzeit muss die Kündigung spätestens dreißig (30) Kalendertage vor Ablauf der jeweiligen gebundenen Laufzeit bei Datto eingehen.","#4. PAYMENT TERMS":"4. ZAHLUNGSBEDINGUNGEN","#Service Subscription Fees. Monthly Service Subscription fees are set forth in the applicable order. Service Subscription fees will be due and payable commencing on the first day of the month following the Activation Date (defined above), and are billed monthly in advance on the first day of the month. In the first month following the Activation Date, an additional bill will be generated covering the period from the Activation Date through the end of that month":"Gebühren für das Service-Abonnement. Die monatlichen Gebühren für das Service-Abonnement sind in der jeweiligen Bestellung festgelegt. Die Gebühren für das Dienstabonnement sind ab dem ersten Tag des Monats nach dem Aktivierungsdatum (wie oben definiert) fällig und werden monatlich im Voraus am ersten Tag des Monats in Rechnung gestellt. Im ersten Monat nach dem Aktivierungsdatum wird eine zusätzliche Rechnung erstellt, die den Zeitraum vom Aktivierungsdatum bis zum Ende dieses Monats abdeckt.","#Payment Dates. Monthly payments for a Service Subscription is due on the third business day of each month by your payment method indicated in your Partner Portal account.":"Zahlungstermine. Monatliche Zahlungen für ein Service-Abonnement sind am dritten Werktag eines jeden Monats über die in Ihrem Partnerportal-Konto angegebene Zahlungsmethode fällig.","#Prepaid Subscriptions. You may also choose to prepay a Service Subscription. In the event of termination of a prepaid Service Subscription, no refund for unused Service will be given unless otherwise agreed in writing.":"Vorausbezahlte Abonnements. Sie können sich auch dafür entscheiden, ein Service-Abonnement im Voraus zu bezahlen. Im Falle der Kündigung eines vorausbezahlten Service-Abonnements erfolgt keine Rückerstattung für nicht genutzte Dienste, sofern nicht schriftlich etwas anderes vereinbart wurde.","#Payments Based on Consumption. Certain Networking Products are paid for on a consumption basis, and if you exceed consumption limitations, you may experience reduced performance or increased charges, depending on your Service Subscription.":"Zahlungen auf Basis des Verbrauchs. Bestimmte Netzwerkprodukte werden verbrauchsabhängig bezahlt. Wenn Sie die Verbrauchsgrenzen überschreiten, kann es je nach Dienstabonnement zu Leistungseinbußen oder höheren Gebühren kommen.","#“) govern your use of Datto’s Networking Products and Services (defined below) (“":"\") regeln Ihre Nutzung der Netzwerkprodukte und -dienste von Datto (unten definiert) (\"","#Termination. Datto may terminate any Service Subscription at its discretion, effective immediately, for non-payment that is not substantially cured within thirty (30) days after your receipt of written notice.":"Beendigung. Datto kann jedes Service-Abonnement nach eigenem Ermessen mit sofortiger Wirkung kündigen, wenn die Nichtzahlung nicht innerhalb von dreißig (30) Tagen nach Erhalt einer schriftlichen Mitteilung von Ihnen behoben wird.","#5. WARRANTY":"5. GARANTIE","#Standard Limited Hardware Warranty for New Datto Networking Hardware. New Networking hardware Devices and equipment are warranted against defects in materials and workmanship under normal use, handling and installation for the warranty period in the chart below from the date the Networking hardware is linked to your account (which approximates the shipping date), regardless of the date of actual registration/activation. With respect to any new Datto Networking hardware covered by this warranty (“Standard Limited Hardware Warranty”) that is found by Datto to be defective during the warranty period, Datto’s obligations under this Standard Limited Hardware Warranty, at Datto’s option, are limited to either: (i) repairing the Networking hardware using new or refurbished parts that are equivalent to new in performance and reliability; (ii) replacing the Networking hardware with one that is new or formed from new and/or refurbished parts that are equivalent to new in performance and reliability; or (iii) issuing a credit for the Networking hardware. To be eligible for warranty service, a Networking Device must have been continuously enrolled from the Activation Date and have an active Service Subscription for which payment is current. This Standard Limited Hardware Warranty does not extend to software included with Networking hardware nor to any other hardware or software on the network on which the Datto Networking hardware is in use. All warranty claims must be received by Datto within the applicable warranty period.":"Eingeschränkte Standard-Hardware-Garantie für neue Datto Networking-Hardware. Für neue Networking-Hardware-Geräte und -Ausrüstungen gilt eine Garantie auf Material- und Verarbeitungsfehler bei normalem Gebrauch, normaler Handhabung und normaler Installation für die in der nachstehenden Tabelle angegebene Garantiezeit ab dem Datum, an dem die Networking-Hardware mit Ihrem Konto verknüpft wird (was ungefähr dem Versanddatum entspricht), unabhängig vom Datum der tatsächlichen Registrierung/Aktivierung. In Bezug auf neue Datto Networking-Hardware, die unter diese Garantie (\"Eingeschränkte Standard-Hardware-Garantie\") fällt und von Datto während der Garantiezeit als defekt befunden wird, beschränken sich die Verpflichtungen von Datto im Rahmen dieser Eingeschränkten Standard-Hardware-Garantie nach Dattos Ermessen auf (i) die Reparatur der Netzwerkhardware unter Verwendung neuer oder aufgearbeiteter Teile, die in Leistung und Zuverlässigkeit neuen Teilen gleichwertig sind; (ii) den Ersatz der Netzwerkhardware durch eine neue oder aus neuen und/oder aufgearbeiteten Teilen bestehende Hardware, die in Leistung und Zuverlässigkeit neuen Teilen gleichwertig ist; oder (iii) die Ausstellung einer Gutschrift für die Netzwerkhardware. Um Anspruch auf Garantieleistungen zu haben, muss ein Netzwerkgerät ab dem Aktivierungsdatum ununterbrochen angemeldet sein und über ein aktives Service-Abonnement verfügen, für das die Zahlung läuft. Diese eingeschränkte Standard-Hardwaregarantie erstreckt sich weder auf die in der Netzwerkhardware enthaltene Software noch auf andere Hardware oder Software in dem Netzwerk, in dem die Datto Netzwerkhardware verwendet wird. Alle Garantieansprüche müssen innerhalb der geltenden Garantiezeit bei Datto eingehen.","#Exclusions from Warranty. This Standard Limited Hardware Warranty does not cover Networking hardware that has defects or failures resulting from 1) accident, neglect or abuse; 2) improper installation or maintenance; or 3) modifications, repairs, improvements, or other changes to any software or hardware component that have not been authorized in writing by Datto. You are responsible for any costs incurred by Datto related to the foregoing exclusions.":"Ausschlüsse von der Garantie. Diese eingeschränkte Standard-Hardwaregarantie gilt nicht für Netzwerkhardware, die Defekte oder Ausfälle aufweist, die 1) auf einen Unfall, Nachlässigkeit oder Missbrauch, 2) auf eine unsachgemäße Installation oder Wartung oder 3) auf Modifikationen, Reparaturen, Verbesserungen oder andere Änderungen an Software- oder Hardwarekomponenten zurückzuführen sind, die nicht schriftlich von Datto genehmigt wurden. Sie sind für alle Kosten verantwortlich, die Datto im Zusammenhang mit den vorgenannten Ausschlüssen entstehen.","#Warranty on Repair/Replacement Hardware. Hardware that has been repaired or is a replacement will continue to be under warranty for a period equal to the greater of (i) the balance of the existing warranty period for the original hardware; or (ii) sixty (60) days.":"Garantie für reparierte/ersetzte Hardware. Für reparierte oder ausgetauschte Hardware gilt die Garantie für einen Zeitraum, der (i) der Restlaufzeit der bestehenden Garantie für die ursprüngliche Hardware oder (ii) sechzig (60) Tagen entspricht, je nachdem, welcher Wert höher ist.","#Warranty Periods":"Gewährleistungsfristen","#Networking Hardware Type":"Netzwerk-Hardware-Typ","#Standard Warranty Period":"Standard-Garantiezeit","#Wireless Access Points":"Drahtlose Zugangspunkte","#Lifetime*":"Lebenslang*","#Networking Products":"Vernetzungsprodukte","#Managed Power Devices":"Verwaltete Stromversorgungsgeräte","#Datto Networking Appliance (DNA)":"Datto Netzwerkanwendung (DNA)","#3 Years":"3 Jahre","#Datto Networking Hardware Accessories (PoE Injectors, SFP Fiber Transceivers, etc.)":"Datto Networking-Hardware-Zubehör (PoE-Injektoren, SFP-Glasfaser-Transceiver usw.)","#1 Year":"1 Jahr","#Secure Edge DSE421":"Sichere Kante DSE421","#*Lifetime is measured by the commercially useful life of the Networking hardware (not to exceed 10 years from the date Datto no longer sells the product). For any warranty claim made more than 18 months from the date the Networking hardware is linked to your account, the Networking device must have been enrolled in a paid Networking Service Subscription for a minimum of 6 months immediately prior to the warranty claim. Warranty replacements, if offered, may be newer model devices with the same capabilities. e. Limit on Warranty. THIS WARRANTY IS THE SOLE AND EXCLUSIVE WARRANTY GIVEN BY DATTO AND IS IN LIEU OF ALL OTHER WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO IMPLIED WARRANTIES OF MERCHANTABILITY, TITLE, NON-INFRINGEMENT OR FITNESS FOR A PARTICULAR PURPOSE, EACH OF WHICH IS HEREBY EXPRESSLY DISCLAIMED TO THE FULLEST EXTENT PERMITTED BY APPLICABLE LAW. f. RMA Numbers for Warranty Returns. All warranty returns must be authorized by us with a valid RMA number issued by our Technical Support team. If a warranty return is authorized, please follow the Product Return Guidelines.":"*Die Lebensdauer bemisst sich nach der kommerziellen Nutzungsdauer der Netzwerkhardware (maximal 10 Jahre ab dem Datum, an dem Datto das Produkt nicht mehr verkauft). Für jeden Garantieanspruch, der mehr als 18 Monate ab dem Datum der Verknüpfung der Networking-Hardware mit Ihrem Konto geltend gemacht wird, muss das Networking-Gerät für mindestens 6 Monate unmittelbar vor dem Garantieanspruch in einem bezahlten Networking-Service-Abonnement angemeldet gewesen sein. Als Ersatz für die Garantie können Geräte neueren Modells mit denselben Funktionen angeboten werden. e. Beschränkung der Garantie. DIESE GARANTIE IST DIE EINZIGE UND AUSSCHLIESSLICHE GARANTIE VON DATTO UND TRITT AN DIE STELLE ALLER ANDEREN AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN GARANTIEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF STILLSCHWEIGENDE GARANTIEN DER MARKTGÄNGIGKEIT, DES EIGENTUMS, DER NICHTVERLETZUNG VON RECHTEN ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, VON DENEN JEDE HIERMIT AUSDRÜCKLICH UND IM GRÖSSTMÖGLICHEN NACH GELTENDEM RECHT ZULÄSSIGEN UMFANG AUSGESCHLOSSEN WIRD. f. RMA-Nummern für Garantierücksendungen. Alle Garantierücksendungen müssen von uns mit einer gültigen RMA-Nummer genehmigt werden, die von unserem technischen Supportteam ausgestellt wird. Wenn eine Garantierückgabe autorisiert ist, befolgen Sie bitte die Richtlinien zur Produktrückgabe.","#6. DEFINITIONS":"6. BEGRIFFSBESTIMMUNGEN","#“Administrator” means (i) a Network Owner that controls, manages, uses and/or supports a Product for its own internal use; or (ii) a third party person or entity, other than Datto, authorized by a Network Owner to control, manage and/or use a Product for that Network Owner. A Product may have multiple Administrators and Datto expressly may rely on the authorization and instructions of any Product Administrator that agrees to these Terms of Use, until Datto receives written instructions to the contrary.":"\"Administrator\" bezeichnet (i) einen Netzeigentümer, der ein Produkt für seinen eigenen internen Gebrauch kontrolliert, verwaltet, nutzt und/oder unterstützt, oder (ii) eine dritte Person oder Einrichtung, die nicht Datto ist, die von einem Netzeigentümer autorisiert wurde, ein Produkt für diesen Netzeigentümer zu kontrollieren, zu verwalten und/oder zu nutzen. Ein Produkt kann mehrere Administratoren haben, und Datto kann sich ausdrücklich auf die Autorisierung und die Anweisungen eines jeden Produktadministrators verlassen, der diesen Nutzungsbedingungen zustimmt, bis Datto gegenteilige schriftliche Anweisungen erhält.","#“Failover Mode” means continued use of certain Products through means of LTE or other cellular wireless internet service in the event of primary internet failure affecting the Network on which such a Networking Device with Failover Mode is deployed.":"\"Failover-Modus\" bedeutet die fortgesetzte Nutzung bestimmter Produkte mittels LTE oder eines anderen zellularen drahtlosen Internetdienstes im Falle eines primären Internetausfalls, der das Netzwerk betrifft, in dem ein solches Netzwerkgerät mit Failover-Modus eingesetzt wird.","#“Network” means a private connection of one or more LANs, connected to the internet through a primary ISP, belonging to and intended to be accessible only by a single organization/entity or its authorized users and not for multi-tenant or public use.":"\"Netzwerk\" ist eine private Verbindung von einem oder mehreren LANs, die über einen primären ISP mit dem Internet verbunden ist und nur einer einzigen Organisation/Einrichtung oder deren autorisierten Nutzern zugänglich sein soll und nicht für mehrere Mieter oder die Öffentlichkeit bestimmt ist.","#“Network Data” means information about traffic on the Network on which a Networking Device is deployed, devices on the Network, and information transmitted by devices attempting to access or download data via the Network.":"\"Netzwerkdaten\" sind Informationen über den Datenverkehr in dem Netzwerk, in dem ein Netzwerkgerät eingesetzt wird, über Geräte im Netzwerk und über Informationen, die von Geräten übertragen werden, die versuchen, über das Netzwerk auf Daten zuzugreifen oder sie herunterzuladen.","#“Networking Device” means any Datto networking hardware device.":"\"Netzwerkgerät\" bezeichnet jedes Datto Netzwerk-Hardwaregerät.","#“Network Owner” means the End-User that owns, licenses, or lawfully controls the Network on which a Networking Device is deployed.":"\"Netzeigentümer\" bezeichnet den Endnutzer, der das Netz, in dem ein Netzwerkgerät eingesetzt wird, besitzt, lizenziert oder rechtmäßig kontrolliert.","#“Network Management Portal” means a remote web-based software platform provided by Datto through which configuration, management, monitoring, support and use of the Products is made available.":"\"Netzwerkverwaltungsportal\" bezeichnet eine von Datto bereitgestellte webbasierte Softwareplattform, über die die Konfiguration, Verwaltung, Überwachung, Unterstützung und Nutzung der Produkte bereitgestellt wird.","#“Network Services” means all services provided by or on behalf of Datto that are part of or comprise any Product, including without limitation, wireless access, data routing, security and/or switching on a network, configuration, maintenance, monitoring, and support of Networking Products, failover protection for certain Products in the event of primary internet failure, technical support, training, or other features and functionalities as they become available. Network Services may be provided through any of the following, or any combination of the following, or any later developed or implemented, means: (i) the use of a Networking Product owned by or under the control of a Network Owner or a third party Administrator; (ii) the use of the Network Management Portal.":"\"Netzwerkdienste\" sind alle von oder im Namen von Datto erbrachten Dienste, die Teil eines Produkts sind oder dieses umfassen, einschließlich, aber nicht beschränkt auf drahtlosen Zugang, Datenrouting, Sicherheit und/oder Switching in einem Netzwerk, Konfiguration, Wartung, Überwachung und Unterstützung von Netzwerkprodukten, Failover-Schutz für bestimmte Produkte im Falle eines primären Internetausfalls, technische Unterstützung, Schulung oder andere Merkmale und Funktionen, sobald diese verfügbar werden. Netzwerkdienste können durch eines der folgenden Mittel oder eine Kombination der folgenden Mittel oder durch später entwickelte oder implementierte Mittel bereitgestellt werden: (i) die Verwendung eines Netzwerkprodukts, das sich im Besitz oder unter der Kontrolle eines Netzwerkeigentümers oder eines Drittadministrators befindet; (ii) die Verwendung des Netzwerkmanagementportals.","#Exhibit A – End User Terms For Datto Networking Products":"Anhang A - Endbenutzerbestimmungen für Datto Networking-Produkte","#These End User Terms (“Terms”) apply to you as the End User that is the owner of the computer network (“Network”) on which one or more of Datto’s networking products (“Product”) will be used. The Products are provided by Datto, Inc. or one of its subsidiaries or affiliates (“Datto”) to the reseller/managed service provider (“Administrator”) who will (a) manage the Products on your behalf, and for the benefit of your Personnel; and who may also (b) authorize your to access, use or manage the Product yourself, either through the network management portal or Product interface, in which case you will be considered an additional authorized administrator of the Product.":"Diese Endbenutzerbedingungen (\"Bedingungen\") gelten für Sie als Endbenutzer, der Eigentümer des Computernetzwerks (\"Netzwerk\") ist, in dem eines oder mehrere der Netzwerkprodukte von Datto (\"Produkt\") verwendet werden sollen. Die Produkte werden von Datto, Inc. oder einer ihrer Tochtergesellschaften oder verbundenen Unternehmen (\"Datto\") dem Wiederverkäufer/Managed Service Provider (\"Administrator\") zur Verfügung gestellt, der (a) die Produkte in Ihrem Namen und zu Gunsten Ihres Personals verwaltet und der Sie auch (b) ermächtigen kann, selbst auf das Produkt zuzugreifen, es zu nutzen oder zu verwalten, entweder über das Netzwerkverwaltungsportal oder die Produktschnittstelle, wobei Sie in diesem Fall als zusätzlicher autorisierter Administrator des Produkts gelten.","#RIGHTS TO THE PRODUCT. You acknowledge that Datto is the owner of all intellectual property rights in and to the Product. You will not engage in or authorize any activity that is inconsistent with Datto’s ownership.":"RECHTE AN DEM PRODUKT. Sie erkennen an, dass Datto der Eigentümer aller geistigen Eigentumsrechte an dem Produkt ist. Sie werden sich nicht an Aktivitäten beteiligen oder diese genehmigen, die mit dem Eigentum von Datto unvereinbar sind.","#”)). By purchasing or using Datto’s Networking Products and Services, you agree to be bound by these Networking Terms, which are incorporated into the Kaseya Master Agreement (the “":"\")). Durch den Kauf oder die Nutzung der Netzwerkprodukte und -dienste von Datto erklären Sie sich mit diesen Netzwerkbedingungen einverstanden, die in den Kaseya Rahmenvertrag (den \"","#USE REQUIREMENTS.":"NUTZUNGSANFORDERUNGEN.","#Certain Products may only be used in the designated geographic areas. You agree not to take any action that would result in use outside of the Product’s designated geographic area.":"Bestimmte Produkte dürfen nur in den angegebenen geografischen Gebieten verwendet werden. Sie verpflichten sich, keine Maßnahmen zu ergreifen, die zu einer Nutzung außerhalb des für das Produkt angegebenen geografischen Gebiets führen würden.","#Unless otherwise authorized by Datto, the Product may only be used on a Network having primary internet service through an Internet Service Provider other than through the Product.":"Sofern nicht anderweitig von Datto autorisiert, darf das Produkt nur in einem Netzwerk verwendet werden, das über einen primären Internetdienst über einen anderen Internetdienstanbieter als das Produkt verfügt.","#The Products may be managed only through the appropriate Datto Networking management portal.":"Die Produkte können nur über das entsprechende Datto Networking-Verwaltungsportal verwaltet werden.","#Datto will interact with the Administrator you appoint to operate and manage the Product on your Network. You are not a third party beneficiary of any agreement between Datto and an Administrator.":"Datto arbeitet mit dem Administrator zusammen, den Sie mit dem Betrieb und der Verwaltung des Produkts in Ihrem Netzwerk beauftragen. Sie sind kein Drittbegünstigter einer Vereinbarung zwischen Datto und einem Administrator.","#An Administrator is not an agent of Datto and is not authorized to make any representations or warranties on behalf of Datto regarding the Product or its use.":"Ein Administrator ist kein Vertreter von Datto und ist nicht befugt, im Namen von Datto Zusicherungen oder Gewährleistungen in Bezug auf das Produkt oder dessen Verwendung abzugeben.","#You are responsible for instructing and authorizing the Administrator with respect to use and management of the Product including Product or network settings, transition of Product or Networks to a different Administrator, and transition assistance and cooperation upon termination or expiration of any relationship between or among Administrator, you and/or Datto.":"Sie sind dafür verantwortlich, den Administrator in Bezug auf die Nutzung und Verwaltung des Produkts, einschließlich der Produkt- oder Netzwerkeinstellungen, den Übergang des Produkts oder der Netzwerke zu einem anderen Administrator sowie die Unterstützung beim Übergang und die Zusammenarbeit bei Beendigung oder Auslaufen einer Beziehung zwischen dem Administrator, Ihnen und/oder Datto anzuweisen und zu autorisieren.","#You expressly agree that Datto may rely on the instructions and authorization of the Administrator with respect to use and support of the Product and access and control of your Network.":"Sie erklären sich ausdrücklich damit einverstanden, dass Datto sich in Bezug auf die Nutzung und den Support des Produkts sowie den Zugriff auf und die Kontrolle über Ihr Netzwerk auf die Anweisungen und die Autorisierung des Administrators verlassen kann.","#YOUR DIRECT USE OF A PRODUCT. If the Administrator authorizes you to access or use a Product directly, though the network management portal or Product, you are responsible for all actions you and your Personnel take with respect to use of the Product and Datto may rely on your instructions. Any support you may need is provided by the Administrator and not directly from Datto.":"IHRE DIREKTE NUTZUNG EINES PRODUKTS. Wenn der Administrator Ihnen den direkten Zugriff auf ein Produkt oder dessen Nutzung über das Netzwerkverwaltungsportal oder das Produkt gestattet, sind Sie für alle Maßnahmen verantwortlich, die Sie und Ihr Personal in Bezug auf die Nutzung des Produkts ergreifen, und Datto kann sich auf Ihre Anweisungen verlassen. Jeglicher Support, den Sie benötigen, wird vom Administrator und nicht direkt von Datto bereitgestellt.","#Agreement":"Vereinbarung","#DATTO’S RIGHTS. If Datto reasonably believes the use of any Product on your Network (i) results in any violation of the Product’s Terms of Use; (ii) may disrupt or threaten the operation or security of any computer, network, system or the Product; or (iii) may otherwise subject Datto to liability, Datto reserves the right to refuse or disable access to the Product. Datto will use reasonable efforts to contact the Administrator prior to taking such action. Notwithstanding the foregoing, Datto may restrict access to any Product without prior notice as required to comply with law or any judicial, regulatory or other governmental order or request. In the event Datto takes any such action without prior notice, Datto will provide notice to the Administrator within a reasonable time, unless prohibited by law. Datto may make changes to its Products through updates and upgrades that offer new features, functionality and efficiencies (“Enhancements”). Datto reserves the right to add new Products and Enhancements and to replace or discontinue Products or Enhancements at any time. You agree that Datto may and you hereby authorize Datto to interact remotely with any deployed Product in order to test, troubleshoot, update or analyze use of the Product or the environment in which it operates.":"DATTO'S RECHTE. Wenn Datto vernünftigerweise davon ausgeht, dass die Nutzung eines Produkts in Ihrem Netzwerk (i) zu einem Verstoß gegen die Nutzungsbedingungen des Produkts führt, (ii) den Betrieb oder die Sicherheit eines Computers, eines Netzwerks, eines Systems oder des Produkts stören oder bedrohen könnte oder (iii) Datto in anderer Weise haftbar machen könnte, behält sich Datto das Recht vor, den Zugriff auf das Produkt zu verweigern oder zu sperren. Datto wird sich in angemessener Weise bemühen, den Administrator zu kontaktieren, bevor eine solche Maßnahme ergriffen wird. Ungeachtet des Vorstehenden ist Datto berechtigt, den Zugang zu einem Produkt ohne vorherige Ankündigung einzuschränken, wenn dies zur Einhaltung von Gesetzen oder gerichtlichen, behördlichen oder sonstigen behördlichen Anordnungen oder Anfragen erforderlich ist. Falls Datto eine solche Maßnahme ohne vorherige Ankündigung ergreift, wird Datto den Verwalter innerhalb einer angemessenen Frist davon in Kenntnis setzen, sofern dies nicht gesetzlich verboten ist. Datto kann Änderungen an seinen Produkten durch Updates und Upgrades vornehmen, die neue Merkmale, Funktionen und Effizienzsteigerungen bieten (\"Verbesserungen\"). Datto behält sich das Recht vor, jederzeit neue Produkte und Erweiterungen hinzuzufügen und Produkte oder Erweiterungen zu ersetzen oder einzustellen. Sie erklären sich damit einverstanden, dass Datto aus der Ferne mit jedem eingesetzten Produkt interagieren kann, um das Produkt oder die Umgebung, in der es betrieben wird, zu testen, Fehler zu beheben, zu aktualisieren oder zu analysieren, und Sie autorisieren Datto hiermit dazu.","#USE OF AGGREGATE DATA. Datto may evaluate and process use of any Product in an aggregate and anonymous manner, meaning in such a way that the individual is not or no longer identified or identifiable and compile statistical and performance information related thereto (referred to as “Aggregate Data”). Datto may use, process and share with third parties such Aggregate Data to improve the Product, develop new products, understand and/or analyze usage, demand, and general industry trends, develop and publish white papers, reports, and databases summarizing the foregoing, and generally for any purpose related to Datto’s business. Datto retains all intellectual property rights in Aggregate Data. Aggregate Data does not include any personally identifiable information.":"VERWENDUNG VON AGGREGIERTEN DATEN. Datto ist berechtigt, die Nutzung eines Produkts in zusammengefasster und anonymer Form auszuwerten und zu verarbeiten, d.h. in einer Weise, dass der Einzelne nicht oder nicht mehr identifiziert oder identifizierbar ist, und statistische und leistungsbezogene Informationen in diesem Zusammenhang zusammenzustellen (als \"zusammengefasste Daten\" bezeichnet). Datto ist berechtigt, solche zusammengefassten Daten zu verwenden, zu verarbeiten und an Dritte weiterzugeben, um das Produkt zu verbessern, neue Produkte zu entwickeln, die Nutzung, die Nachfrage und allgemeine Branchentrends zu verstehen und/oder zu analysieren, White Papers, Berichte und Datenbanken zu entwickeln und zu veröffentlichen, in denen die vorgenannten Informationen zusammengefasst sind, sowie allgemein für alle Zwecke, die mit dem Geschäft von Datto zusammenhängen. Datto behält sich alle geistigen Eigentumsrechte an den aggregierten Daten vor. Zusammengefasste Daten enthalten keine persönlich identifizierbaren Informationen.","#DISCLAIMER OF WARRANTY AND LIMITATION OF LIABILITY. The Products are provided “AS IS”. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, DATTO DISCLAIMS ANY AND ALL PROMISES, REPRESENTATIONS AND WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, SYSTEM INTEGRATION, DATA ACCURACY, DATA SECURITY, QUIET ENJOYMENT, TITLE, AND/OR NON- INFRINGEMENT OR ANY WARRANTIES ARISING OUT OF ANY COURSE OF DEALING, COURSE OF PERFORMANCE OR USAGE OF TRADE. DATTO DOES NOT WARRANT THAT THE PRODUCT WILL MEET ANY SPECIFIC REQUIREMENTS OR THAT THE OPERATION OF ANY PRODUCT WILL BE SECURE, UNINTERRUPTED OR ERROR-FREE, OR THAT ALL ERRORS WILL BE CORRECTED. THE PRODUCTS MAY BE SUBJECT TO LIMITATIONS, DELAYS, AND OTHER RISKS INHERENT IN THE USE OF THE INTERNET, ELECTRONIC COMMUNICATIONS AND WIRELESS SERVICE AVAILABILITY. DATTO IS NOT RESPONSIBLE FOR ANY DELAYS, DELIVERY FAILURES, OR OTHER DAMAGE RESULTING FROM SUCH PROBLEMS. TO THE FULLEST EXTENT ALLOWED BY LAW, IN NO EVENT WILL DATTO OR ANY DATTO LICENSOR OR SUPPLIER BE LIABLE TO YOU OR TO ANY THIRD PARTIES FOR ANY DIRECT OR INCIDENTAL, INDIRECT, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OR COSTS, REGARDLESS OF THE NATURE OF THE CLAIM, INCLUDING, WITHOUT LIMITATION, LOST PROFITS, LOST REVENUES, COSTS OF DELAY, FAILURE OF DELIVERY, BUSINESS INTERRUPTION, COSTS OF LOST OR DAMAGED DATA OR THE COST OF RECREATING THE SAME, EVEN IF DATTO HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL DATTO BE LIABLE FOR THE PROCUREMENT OF SUBSTITUTE SERVICES OR PRODUCTS.":"GEWÄHRLEISTUNGSAUSSCHLUSS UND HAFTUNGSBESCHRÄNKUNG. Die Produkte werden \"so wie sie sind\" bereitgestellt. DATTO LEHNT IM GRÖSSTMÖGLICHEN GESETZLICH ZULÄSSIGEN UMFANG JEGLICHE VERSPRECHEN, ZUSICHERUNGEN UND GARANTIEN AB, OB AUSDRÜCKLICH ODER STILLSCHWEIGEND, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDE GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DER SYSTEMINTEGRATION, DER DATENGENAUIGKEIT, DER DATENSICHERHEIT, DER UNGESTÖRTEN NUTZUNG, DES EIGENTUMS UND/ODER DER NICHTVERLETZUNG ODER JEGLICHE GARANTIEN, DIE SICH AUS DEM HANDELSVERLAUF, DER LEISTUNG ODER DEM HANDELSBRAUCH ERGEBEN. DATTO GARANTIERT NICHT, DASS DAS PRODUKT BESTIMMTE ANFORDERUNGEN ERFÜLLT ODER DASS DER BETRIEB EINES PRODUKTS SICHER, UNUNTERBROCHEN ODER FEHLERFREI IST ODER DASS ALLE FEHLER BEHOBEN WERDEN. DIE PRODUKTE KÖNNEN EINSCHRÄNKUNGEN, VERZÖGERUNGEN UND ANDEREN RISIKEN UNTERLIEGEN, DIE MIT DER NUTZUNG DES INTERNETS, DER ELEKTRONISCHEN KOMMUNIKATION UND DER VERFÜGBARKEIT DRAHTLOSER DIENSTE VERBUNDEN SIND. DATTO IST NICHT FÜR VERZÖGERUNGEN, LIEFERAUSFÄLLE ODER ANDERE SCHÄDEN VERANTWORTLICH, DIE AUS SOLCHEN PROBLEMEN RESULTIEREN. SOWEIT GESETZLICH ZULÄSSIG, HAFTEN WEDER DATTO NOCH EIN LIZENZGEBER ODER LIEFERANT VON DATTO IHNEN ODER DRITTEN GEGENÜBER FÜR DIREKTE ODER ZUFÄLLIGE, INDIREKTE, BESONDERE SCHÄDEN, FOLGESCHÄDEN ODER STRAFSCHADENSERSATZ, UNABHÄNGIG VON DER ART DES ANSPRUCHES, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF ENTGANGENE GEWINNE, EINKOMMENSVERLUSTE, KOSTEN FÜR VERZÖGERUNGEN, AUSFALL VON LIEFERUNGEN, GESCHÄFTSUNTERBRECHUNGEN, KOSTEN FÜR VERLORENE ODER BESCHÄDIGTE DATEN ODER KOSTEN FÜR DIE WIEDERHERSTELLUNG DERSELBEN, SELBST WENN DATTO AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDE. IN KEINEM FALL IST DATTO FÜR DIE BESCHAFFUNG VON ERSATZLEISTUNGEN ODER -PRODUKTEN HAFTBAR.","#FAILOVER MODE CAPABILITY":"FAILOVER-MODUS-FÄHIGKEIT","#If the Product in use on your Network includes Failover Mode Capability, the following terms and limitations (including those set forth below required by the wireless service provider) will apply to such use.":"Wenn das in Ihrem Netzwerk verwendete Produkt über eine Failover-Modus-Fähigkeit verfügt, gelten die folgenden Bedingungen und Einschränkungen (einschließlich der unten aufgeführten, vom Mobilfunkanbieter geforderten) für diese Nutzung.","#Failover Mode may be used only during a period of documented primary internet outage affecting the Network on which the Product is authorized for use. Failover Mode may not be used in any other situation nor may it be used in a manner that (i) adversely impacts Datto or the underlying wireless service provider; (ii) results in excessive bandwidth usage; (iii) is for the benefit of any public or third party access to wireless service; or (iv) involves the use of non-authorized equipment.":"Der Failover-Modus darf nur während eines dokumentierten primären Internetausfalls verwendet werden, der das Netzwerk betrifft, in dem das Produkt zur Nutzung autorisiert ist. Der Failover-Modus darf weder in anderen Situationen noch in einer Weise verwendet werden, die (i) Datto oder den zugrundeliegenden Anbieter von drahtlosen Diensten beeinträchtigt, (ii) zu einer übermäßigen Bandbreitennutzung führt, (iii) der Öffentlichkeit oder Dritten den Zugang zu drahtlosen Diensten ermöglicht oder (iv) die Verwendung von nicht autorisierten Geräten beinhaltet.","#WIRELESS SERVICE PROVIDER TERMS.":"BEDINGUNGEN DES MOBILFUNKANBIETERS.","#Any fraudulent use or any use of the wireless service and/or mobile telephone number embedded in the Product other than as part of the Product in compliance with the Product Terms of Use is strictly prohibited.":"Jegliche betrügerische Nutzung oder jegliche Nutzung des drahtlosen Dienstes und/oder der in das Produkt eingebetteten Mobiltelefonnummer, die nicht als Teil des Produkts in Übereinstimmung mit den Produktnutzungsbedingungen erfolgt, ist streng verboten.","#The Product may not be deployed in any area that requires continuous roaming access.":"Das Produkt darf nicht in einem Gebiet eingesetzt werden, das einen ständigen Roaming-Zugang erfordert.","#Any use of the Product for Remote Medical Monitoring is prohibited.":"Jegliche Verwendung des Produkts zur medizinischen Fernüberwachung ist verboten.","#”) between you and Kaseya Holdings Inc., as well as Kaseya’s subsidiaries and affiliates, including Datto, Inc. (“":"\") zwischen Ihnen und Kaseya Holdings Inc. sowie den Tochtergesellschaften und verbundenen Unternehmen von Kaseya, einschließlich Datto, Inc. (\"","#YOU EXPRESSLY UNDERSTAND AND AGREE THAT YOU HAVE NO CONTRACTUAL RELATIONSHIP WHATSOEVER WITH THE UNDERLYING WIRELESS SERVICE PROVIDER OR ITS AFFILIATES OR CONTRACTORS AND THAT YOU ARE NOT A THIRD PARTY BENEFICIARY OF ANY AGREEMENT BETWEEN DATTO, INC. AND THE UNDERLYING CARRIER. IN ADDITION YOU ACKNOWLEDGE AND AGREE THAT THE UNDERLYING CARRIER AND ITS AFFILIATES AND CONTRACTORS SHALL HAVE NO LEGAL, EQUITABLE, OR OTHER LIABILITY OF ANY KIND TO YOU AND YOU HEREBY WAIVE ANY AND ALL CLAIMS AND DEMANDS THEREFOR.":"SIE VERSTEHEN UND ERKLÄREN SICH AUSDRÜCKLICH DAMIT EINVERSTANDEN, DASS SIE KEINERLEI VERTRAGLICHE BEZIEHUNG MIT DEM ZUGRUNDELIEGENDEN DRAHTLOSEN DIENSTANBIETER ODER DESSEN ANGESCHLOSSENEN UNTERNEHMEN ODER VERTRAGSPARTNERN HABEN UND DASS SIE KEIN DRITTBEGÜNSTIGTER EINER VEREINBARUNG ZWISCHEN DATTO, INC. UND DEM ZUGRUNDE LIEGENDEN ANBIETER SIND. DARÜBER HINAUS ERKENNEN SIE AN UND STIMMEN ZU, DASS DER ZUGRUNDE LIEGENDE ANBIETER UND SEINE VERBUNDENEN UNTERNEHMEN UND AUFTRAGNEHMER IHNEN GEGENÜBER KEINE RECHTLICHE, GERECHTE ODER SONSTIGE HAFTUNG ÜBERNEHMEN, UND SIE VERZICHTEN HIERMIT AUF JEGLICHE ANSPRÜCHE UND FORDERUNGEN IN DIESEM ZUSAMMENHANG.","#Networking Product and Services Terms of Use | Datto":"Nutzungsbedingungen für Netzwerkprodukte und -dienste | Datto","#Maximaal voordeel op Internet & TV":"Maximale Ausstattung mit Internet und TV","#Alles voor een heerlijke kerst, gratis thuisbezorgd met kortingscode":"Alles für ein schönes Fest, kostenlos mit Kürzungscode","#code: KERST":"Code: KERST","#Junior t-shirts 2 voor €30":"Junior-T-Shirts 2 für €30","#Heren t-shirts 2 voor €40":"Heren t-shirts 2 für €40","#50% korting op The North Face":"50% Ermäßigung bei The North Face","#Ontvang je cadeaus op tijd":"Die Karte auf den Tisch legen","#20% korting op geselecteerde merken":"20% Ermäßigung auf ausgewählte Waren","#code: 20OFF":"code: 20AUS","#App-Only: Gratis levering!":"Nur für die App: Gratis Hebelwirkung!","#15% extra korting op verschillende categorieën":"15% Extra-Kürzung bei verschiedenen Kategorien","#code: XMAS15":"Code: XMAS15","#Cyber Deals: tot 65% korting op meer dan 25.000 producten":"Cyber Deals: bis zu 65% Ermäßigung auf mehr als 25.000 Produkte","#Topmerken: ontvang geweldige kortingen tot 50%":"Topmerken: Sie können die Preise um 50% senken.","#code: REMIX20":"Code: REMIX20","#Tot 60% korting en €3 korting bij besteding van min. €29":"Bis zu 60% Ermäßigung und 3 € Ermäßigung bei einem Mindestbestellwert von 29 €.","#code: GSNL003":"Code: GSNL003","#Tot 60% korting en €8 korting bij besteding van min. €69":"Bis zu 60% Ermäßigung und 8 € Ermäßigung bei einem Mindestbestellwert von 69 €.","#code: GSNL008":"Code: GSNL008","#Tot 60% korting en €18 korting bij besteding van min. €139":"Bis zu 60% Ermäßigung und €18 Ermäßigung bei einem Mindestbestellwert von €139","#code: GSNL018":"Code: GSNL018","#Tot 60% korting en €30 korting bij besteding van min. €239":"Bis zu 60% Ermäßigung und 30 € Ermäßigung bei einem Mindestbestellwert von 239 €.","#code: GSNL030":"Code: GSNL030","#Scherpe Deal: 15 GB + 400 min voor €9 + géén aansluitkosten":"Scherpe Deal: 15 GB + 400 Min. für 9 € + weitere Nebenkosten","#Tot 60% korting en €50 korting bij besteding van min. €369":"Bis zu 60% Ermäßigung und 50 € Ermäßigung bei einem Mindestbestellwert von 369 €.","#code: GSNL050":"Code: GSNL050","#Tot 60% korting en €100 korting bij besteding van min. €759":"Bis zu 60% Ermäßigung und 100 € Ermäßigung bei einer Mindestbestellung von 759 €.","#code: GSNL100":"Code: GSNL100","#XMAS Special: 24% korting op geselecteerde stijlen":"XMAS Special: 24% Ermäßigung auf ausgewählte Produkte","#code: EVENT24":"Code: EVENT24","#30% korting met de kortingscode":"30% Ermäßigung mit dem Ermäßigungscode","#Lenovo IdeaPad 3 Chrome 15IJL6 82N4004XMH voor €249":"Lenovo IdeaPad 3 Chrome 15IJL6 82N4004XMH für €249","#Oral-B OR '12 pak navullingen voor € 42,99, Oral-B iO '12 stuks voor € 68,99":"Oral-B OR '12 pak navullingen für € 42,99, Oral-B iO '12 stuks für € 68,99","#code: KERSTMIS":"Code: KERSTMIS","#20% korting op Creatines van Body&Fit bij aankoop van Whey Perfection":"20% Ermäßigung auf Creatines von Body&Fit beim Kauf von Whey Perfection","#40% korting op de modellen Carita, Dame de Paris Sparkling Pink en Seduction Red":"40% Ermäßigung auf die Modelle Carita, Dame de Paris Sparkling Pink und Seduction Red","#Feestelijke looks: Min. 20% korting op geselecteerde merken":"Wunderschönes Aussehen: Min. 20% Kürzung auf ausgewählte Waren","#Tot 40% korting en 25% korting op de rest bij besteding van min. €45":"Bis zu 40% Ermäßigung und 25% Ermäßigung auf den Rest bei einem Mindestbestellwert von 45 €.","#code: AFFCAL45TT":"Code: AFFCAL45TT","#5% korting op de hele website":"5% Ermäßigung auf die gesamte Website","#code: XMAS5":"Code: XMAS5","#Promoties & Aanbiedingen":"Förderungen & Aanbiedingen","#25% korting op alle LEGO Super Heroes":"25% Ermäßigung auf alle LEGO Super Heroes","#25% korting op alle LEGO Ninjago":"25% Ermäßigung auf alle LEGO Ninjago","#25% korting op alle LEGO Star Wars":"25% Ermäßigung auf alle LEGO Star Wars","#Profiteer van 20% korting op maatwerk met gratis verzending":"Profitieren Sie von 20% Kürzung auf das Werk bei kostenloser Verzinsung","#Winteruitverkoop: Tot 50% korting":"Winterverkoop: Tot 50% korting","#€100 korting bij bestellingen vanaf €1000":"100 € Ermäßigung bei Bestellungen unter 1000 €","#code: XMAS100":"Code: XMAS100","#€50 korting bij bestellingen vanaf €500":"50 € Ermäßigung bei Bestellungen bis 500 €","#code: XMAS50":"Code: XMAS50","#25% korting op de leukste kerstcadeaus":"25 % Ermäßigung auf die günstigsten Preise","#€150 korting bij bestellingen vanaf €1500":"150 € Ermäßigung bei Bestellungen unter 1500 €","#code: XMAS150":"Code: XMAS150","#30% korting op geselecteerde items!":"30% Ermäßigung auf ausgewählte Artikel!","#25% korting op geselecteerde spellen van 999 Games":"25% Ermäßigung auf ausgewählte Begriffe von 999 Games","#10% korting op de gehele website":"10% Ermäßigung auf die gesamte Website","#20% korting op Acuvue Oasys MAX daglenzen":"20% Ermäßigung auf Acuvue Oasys MAX daglenzen","#code: BLCK20MAX":"Code: BLCK20MAX","#10% korting op jassen en broeken":"10% Ermäßigung auf Waren und Broschüren","#code: KOMST10":"Code: KOMST10","#Apple 1+1 gratis":"Apple 1+1 kostenlos","#code: CBXLBN-XMAS24":"Code: CBXLBN-XMAS24","#You searched for installation | Datto":"Sie suchten nach Installation | Datto","#As technology advances and cyberthreats grow more sophisticated, IT professionals need a proactive approach to stay ahead. Our latest eBook, Future-Ready IT: Your 2025 Preparedness Playbook, is your essential resource for building a resilient, future-proof IT strategy.":"Angesichts des technologischen Fortschritts und der immer raffinierteren Cyber-Bedrohungen benötigen IT-Experten einen proaktiven Ansatz, um die Nase vorn zu haben. Unser neuestes eBook, Future-Ready IT: Your 2025 Preparedness Playbook, ist Ihre unverzichtbare Ressource für den Aufbau einer widerstandsfähigen, zukunftssicheren IT-Strategie.","#This eBook combines data from top industry reports and practical solutions to address today’s biggest IT challenges, including:":"Dieses eBook kombiniert Daten aus führenden Branchenberichten mit praktischen Lösungen für die größten IT-Herausforderungen von heute, darunter","#Boosting efficiency in service management: Streamline workflows to meet rising user expectations.":"Steigerung der Effizienz im Servicemanagement: Optimieren Sie Ihre Arbeitsabläufe, um die steigenden Erwartungen der Nutzer zu erfüllen.","#Securing every endpoint: Combat human error and device complexity with proven strategies.":"Sicherung aller Endpunkte: Bekämpfen Sie menschliche Fehler und die Komplexität von Geräten mit bewährten Strategien.","#Strengthening cybersecurity: Stay one step ahead with advanced threat protection and smart automation.":"Stärkung der Cybersicherheit: Mit fortschrittlichem Schutz vor Bedrohungen und intelligenter Automatisierung sind Sie immer einen Schritt voraus.","#Ensuring data resilience with backup: Protect business-critical information with robust recovery plans.":"Sicherstellung der Datenausfallsicherheit durch Backup: Schützen Sie geschäftskritische Informationen mit robusten Wiederherstellungsplänen.","#Learn how leading IT teams are preparing for 2025 with insights from over 1,000 industry professionals, plus actionable steps to secure your organization.":"Erfahren Sie, wie sich führende IT-Teams auf das Jahr 2025 vorbereiten - mit Einblicken von über 1.000 Branchenexperten und konkreten Maßnahmen zur Sicherung Ihres Unternehmens.","#Future-Ready IT: Your 2025 Preparedness Playbook | Datto":"Zukunftsfähige IT: Ihr Playbook für die Vorbereitung auf das Jahr 2025 | Datto","#delivers":"liefert","#scalable":"skalierbar","#Management":"Verwaltung","#Program":"Programm","#ensure":"sicherstellen","#it’s":"Es ist","#just":"nur","#actions":"Aktionen","#enables":"ermöglicht","#unified":"vereinheitlicht","#future":"Zukunft","#platform":"Plattform","#Profitability":"Rentabilität","#Trusted":"Vertrauenswürdig","#internal":"intern","#teams":"Teams","#globally":"weltweit","#alongside":"neben","#advanced":"erweiterte","#solutions.":"Lösungen.","#Together":"Gemeinsam","#these":"diese","#empower":"bevollmächtigen","#professionals":"Fachleute","#businesses.":"Unternehmen.","#Solving":"Die Lösung","#IT’s":"IT's","#Biggest":"Größte","#Premier":"Premiere","#Purpose-built":"Speziell angefertigte","#proper":"richtig","#free!":"frei!","#Your":"Ihr","#dedicated":"engagiert","#Architect":"Architekt","#email":"E-Mail","#text":"Text","#away.":"weg.","#Cooper":"Fassbinder","#Amplify":"Verstärken Sie","#expertise":"Fachwissen","#achieve":"erreichen","#Assistant.":"Assistentin.","#faster":"schneller","#call":"aufrufen","#Learn":"Lernen Sie","#Summary;":"Zusammenfassung;","#isolates":"isoliert","#kills":"tötet","#suspicious":"Verdächtig","#quarantines":"Quarantänen","#potential":"potenziell","#using":"mit","#tailored":"zugeschnitten","#recommendations.":"Empfehlungen.","#Launch":"Start","#Boasting":"Angeberei","#combination":"Kombination","#intelligence":"Intelligenz","#malware.":"Malware.","#Impact":"Auswirkungen","#Urgency":"Dringlichkeit","#most":"Die meisten","#tickets":"Eintrittskarten","#actioned":"verklagt","#standardized":"standardisiert","#priority":"Priorität","#mapping":"Kartierung","#urgecy":"Dringlichkeit","#impact":"Auswirkungen","#issue.":"Problem.","#excuses":"Ausreden","#cherry-picking!":"Rosinenpickerei!","#Deploy":"Bereitstellung von","#phishing":"Phishing","#simulation":"Simulation","#exercises":"Übungen","#awareness":"Bewusstsein","#training":"Ausbildung","#snap":"schnappen","#forgoing":"Verzicht auf","#whitelisting":"Whitelisting","#domains":"Domänen","#addresses":"Adressen","#saving":"speichern","#frustration.":"Frustration.","#effort":"Aufwand","#spent":"ausgegeben","#collecting":"Sammeln","#while":"während","#reducing":"Reduzierung","#error":"Fehler","#automatically":"automatisch","#importing":"einführen.","#Complete":"Vollständig","#modules.":"Module.","#Mission-critical":"Auftragskritisch","#lives":"lebt","#places":"Orte","#than":"als","#before":"vor","#constant":"Konstante","#remains":"bleibt","#under":"unter","#attack.":"Angriff.","#eliminate":"beseitigen.","#stress":"Stress","#security-first":"Sicherheit an erster Stelle","#which":"die","#ensures":"gewährleistet","#available":"verfügbar","#secure.":"sicher.","#feel":"fühlen","#inevitable":"Unvermeidlich","#there":"dort","#mitigate":"entschärfen","#this":"diese","#threat.":"Bedrohung.","#defend":"verteidigen","#improve":"verbessern","#speed":"Geschwindigkeit","#resiliency.":"Widerstandsfähigkeit.","#LEARN":"LERNEN","#MORE":"MEHR","#Enterprise-grade":"Unternehmenstauglich","#toolbox":"Werkzeugkasten","#products":"Produkte","#specifically":"speziell","#Professionals.":"Fachleute.","#Datto’s":"Datto's","#industry-leading":"branchenführend","#optimize":"optimieren","#provide.":"bieten.","#integrated":"integriert","#innovative":"innovativ","#suite":"Suite","#hardware":"Hardware","#together":"zusammen","#success":"Erfolg","#size.":"Größe.","#WITH":"MIT","#replies":"antwortet","#Become":"Werden Sie","#Today":"Heute","#driving":"Fahren","#force":"Kraft","#behind":"hinter","#everything":"alles","#do.":"tun.","#From":"Von","#beginning":"Anfang","#foundation":"Stiftung","#strong":"stark","#relationships":"Beziehungen","#trust":"Vertrauen","#partners.":"Partner.","#Partnering":"Partnerschaften","#means":"bedeutet","#we’ll":"wir werden","#have":"haben","#fully":"vollständig","#committed":"verpflichtet","#helping":"helfen","#business.":"Geschäft.","#Best":"Am besten","#Practices":"Praktiken","#Thriving":"Gedeihen","#experts.":"Experten.","#Whether":"Ob","#you’re":"Sie sind","#looking":"siehe","#scale":"Skala","#about":"über","#effective":"wirksam","#sales":"Verkauf","#marketing":"Marketing","#strategies":"Strategien","#uncover":"aufdecken.","#growth":"Wachstum","#opportunities":"Möglichkeiten","#proven":"bewährt","#tips":"Tipps","#insights":"Einblicke","#level":"Ebene","#up.":"auf.","#perform":"durchführen","#click.":"klicken.","#Read":"Lesen Sie","#more.":"mehr.","#Future":"Zukunft","#Harnessing":"Nutzung von","#Next-Gen":"Nächste Generation","#Delivery":"Lieferung","#Asia-Pacific":"Asien-Pazifik","#Discover":"Entdecken Sie","#highlights":"Höhepunkte","#unveils":"enthüllt","#ticketless":"ticketlos","#Awards:":"Auszeichnungen:","#Honouring":"Ehrung","#Excellence":"Exzellenz","#Calculate":"Berechnen Sie","#Downtime":"Ausfallzeit","#Case":"Fall","#Studies":"Studien","#Quote":"Zitat","#View":"Siehe","#Training":"Ausbildung","#Developer":"Entwickler","#Center":"Zentrum","#Statement":"Stellungnahme","#Slavery":"Sklaverei","#Cookie":"Keks","#rights":"Rechte","#reserved.":"reserviert.","#All":"Alle","#Writing":"Schreiben","#Assistant;":"Assistentin;","#posts":"Beiträge","#document":"Dokument","#channels":"Kanäle","#when":"wenn","#Workflow":"Arbeitsablauf","#Rule":"Regel","#triggered.":"ausgelöst.","#rebuilt":"umgebaut","#ground":"Boden","#mobile":"mobil","#responsive":"reaktionsschnell","#taken":"genommen","#experience.":"Erfahrung.","#This":"Diese","#also":"auch","#multi-language":"mehrsprachig","#support.":"Unterstützung.","#Convenient":"Bequem","#combined":"kombiniert","#Resolution":"Auflösung","#management.":"Verwaltung.","#gives":"gibt","#flexibility":"Flexibilität","#adjusting":"Einstellung","#moves":"bewegt sich","#example":"Beispiel","#on-prem":"vor Ort","#anywhere":"überall","#between.":"zwischen.","#Summary.":"Zusammenfassung.","#status":"Status","#page.":"Seite.","#Massively":"Massiv","#expanded":"erweitert","#catalog":"Katalog","#automated":"automatisiert","#identification":"Identifizierung","#vulnerabilities":"Schwachstellen","#enriched":"angereichert","#Enable":"Aktivieren Sie","#Zero":"Null","#Access":"Zugang","#verifying":"Überprüfung von","#identity":"Identität","#compliant":"konform","#access":"Zugang","#IntegrationsConnect with your essential MSP tools":"IntegrationenVerbinden Sie sich mit Ihren wichtigsten MSP-Tools","#Resource CenterExplore our content and discover the latest industry tips for MSPs":"Resource CenterErforschen Sie unsere Inhalte und entdecken Sie die neuesten Branchentipps für MSPs","#BlogDiscover thought leadership that grows MSP businesses":"BlogEntdecken Sie die Vordenkerrolle, die MSP-Unternehmen wachsen lässt","#Case StudiesUnderstand outcomes and results from your peers":"FallstudienVerstehen Sie die Ergebnisse und Resultate Ihrer Mitstreiter","#Product TrainingMaster Datto solutions and get certified with Datto Academy":"ProduktschulungMastern Sie Datto-Lösungen und lassen Sie sich mit der Datto Academy zertifizieren","#SupportLearn about Datto’s free, unlimited support for our MSP partners.":"SupportLernen Sie den kostenlosen, unbegrenzten Support von Datto für unsere MSP-Partner kennen.","#AboutLearn about the company and meet the leadership team":"ÜberLernen Sie das Unternehmen kennen und treffen Sie das Führungsteam","#Contact UsReach out to Datto experts":"Kontaktieren Sie unsErreichen Sie die Datto Experten","#EventsExplore upcoming live and virtual events":"VeranstaltungenErfahren Sie mehr über kommende Live- und virtuelle Veranstaltungen","#NewsSee Datto in the news and catch up on our press releases":"NewsSehen Sie Datto in den Nachrichten und informieren Sie sich über unsere Pressemeldungen","#PartnersFind out more about our Global Partner Program":"PartnerErfahren Sie mehr über unser globales Partnerprogramm","#Developers ProgramDiscover how to integrate your tools with Datto’s API":"EntwicklerprogrammEntdecken Sie, wie Sie Ihre Tools mit der API von Datto integrieren können.","#CareersAt the MSP Technology Company – It’s not work, it’s Datto.":"KarriereBei dem MSP-Technologieunternehmen - Es ist nicht die Arbeit, es ist Datto.","#SIRISProtect and quickly restore servers with reliable, image-based, all-in-one business continuity and disaster recovery.":"SIRISSchützen Sie Ihre Server und stellen Sie sie schnell wieder her - mit zuverlässigen, imagebasierten All-in-One-Lösungen für Business Continuity und Disaster Recovery.","#ALTOProtect and quickly restore small business servers with reliable, image-based, all-in-one business continuity and disaster recovery.":"ALTOProtect schützt kleine Unternehmensserver und stellt sie schnell wieder her - mit zuverlässigen, imagebasierten All-in-One-Lösungen für Business Continuity und Disaster Recovery.","#Endpoint BackupProtect Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss.":"Endpunkt-BackupSchützen Sie Windows-Server, virtuelle Maschinen (VMs), Cloud-Instanzen, Desktops und Laptops vor Ausfallzeiten und Datenverlust.","#Backup for Microsoft AzureEnsure Microsoft Azure workloads are protected and easily recoverable with a complete business continuity and disaster recovery solution.":"Backup for Microsoft AzureGewährleisten Sie, dass Microsoft Azure-Workloads mit einer vollständigen Business-Continuity- und Disaster-Recovery-Lösung geschützt und leicht wiederherstellbar sind.","#Endpoint Backup with Disaster RecoveryA unique, turnkey BCDR solution that combines automatic, hourly, direct-to-cloud backup, ransomware protection and powerful disaster recovery capabilities.":"Endpoint Backup with Disaster RecoveryEine einzigartige, schlüsselfertige BCDR-Lösung, die automatische, stündliche Direct-to-Cloud-Backups, Ransomware-Schutz und leistungsstarke Disaster Recovery-Funktionen kombiniert.","#SaaS Protection +Cloud-to-cloud backup and fast recovery for critical data in Microsoft 365 and Google Workspace applications.":"SaaS Protection +Cloud-to-Cloud-Backup und schnelle Wiederherstellung für wichtige Daten in Microsoft 365- und Google Workspace-Anwendungen.","#Datto EDREffective and easy to use endpoint detection and response":"Datto EDREffektive und einfach zu bedienende Endpoint Detection & Response","#File ProtectionFast and easy file and folder backup and restore with support for Windows and Mac.":"DateischutzSchnelle und einfache Sicherung und Wiederherstellung von Dateien und Ordnern mit Unterstützung für Windows und Mac.","#WorkplaceSafe file sync and share with a centrally managed, secure collaboration platform.":"WorkplaceSafe Dateisynchronisierung und -freigabe mit einer zentral verwalteten, sicheren Plattform für die Zusammenarbeit.","#Managed SOC24x7 managed detection and response backed by a world-class security operations center.":"Verwaltete SOC24x7-Erkennung und -Reaktion, unterstützt durch ein erstklassiges Security Operations Center.","#Datto AVProtect your business against sophisticated cyber threats through AI-driven, next-generation Antivirus protection":"Datto AVSchützen Sie Ihr Unternehmen vor anspruchsvollen Cyber-Bedrohungen durch KI-gesteuerten Virenschutz der nächsten Generation","#Remote Monitoring and Management (RMM)Remotely monitor, manage and support your clients' infrastructure with a secure, multi-tenant cloud platform.":"Fernüberwachung und -verwaltung (RMM)Überwachen, verwalten und unterstützen Sie die Infrastruktur Ihrer Kunden aus der Ferne mit einer sicheren, mandantenfähigen Cloud-Plattform.","#Autotask Professional Services Automation (PSA)Centralize operations to provide a single view across the entire business—improving insight, efficiency, service levels, and profitability.":"Autotask Professional Services Automation (PSA)Zentralisieren Sie die Abläufe, um einen einzigen Überblick über das gesamte Unternehmen zu erhalten - und verbessern Sie so den Einblick, die Effizienz, das Serviceniveau und die Rentabilität.","#Quote ManagerStreamline quoting and procurement to quote efficiently, reduce rework, and drive profitability.":"Quote ManagerStreamline Angebotserstellung und Beschaffung, um Angebote effizient zu erstellen, Nacharbeit zu reduzieren und die Rentabilität zu steigern.","#Wi-FiCloud-managed Wi-Fi Access Points deliver powerful wireless networks with optimized coverage and seamless roaming.":"Von der Wi-FiCloud verwaltete Wi-Fi Access Points liefern leistungsstarke drahtlose Netzwerke mit optimierter Abdeckung und nahtlosem Roaming.","#Edge RoutersRemain connected with high-performance routing, including built-in firewall, intrusion detection and fully-integrated 4G LTE failover.":"Edge RouterMit leistungsstarkem Routing, einschließlich integrierter Firewall, Intrusion Detection und voll integriertem 4G LTE Failover bleiben Sie in Verbindung.","#SwitchesSeamlessly connect devices and users with high-performance, cloud-managed switching.":"SwitchesNahtlose Verbindung von Geräten und Benutzern mit leistungsstarkem, Cloud-verwaltetem Switching.","#Secure EdgeWork securely from anywhere.":"Secure EdgeSicheres Arbeiten von überall aus.","#Managed PowerCloud-managed power solutions for IT.":"Managed PowerCloud-verwaltete Stromversorgungslösungen für IT.","#Open Graph":"Graph öffnen","#og:title":"og:Titel","#og:type":"og:Typ","#og:description":"og:Beschreibung","#Twitter Card":"Twitter-Karte","#No data available":"Keine Daten verfügbar","#Key":"Schlüssel","#Value":"Wert","#@context":"@Kontext","#@type":"@Typ","#target":"Ziel","#query-input":"Abfrage-Eingang","#name":"Name","#Anchor":"Verankerung","#RMM Software & Backup Solutions.cls-1{fill:#0580c2;}.cls-2{fill:#545758;}":"RMM-Software & Backup-Lösungen.cls-1{fill:#0580c2;}.cls-2{fill:#545758;}","#Datto SIRISHigh performance business continuity":"Datto SIRISHochleistungsfähige Business Continuity","#ALTOBusiness continuity for small business":"ALTOBusiness Continuity für kleine Unternehmen","#SaaS Protection +Secure, Protect and Restore SaaS Applications":"SaaS Protection +Sichern, Schützen und Wiederherstellen von SaaS-Anwendungen","#Endpoint BackupBackup, restore, and protect endpoint data":"Endpunkt-BackupBackup, Wiederherstellung und Schutz von Endpunktdaten","#Endpoint Backup with Disaster RecoveryBackup, restore, and protect endpoint server data":"Endpoint Backup mit Disaster RecoverySicherung, Wiederherstellung und Schutz von Endpoint-Server-Daten","#Backup for Microsoft AzureData protection for Microsoft Azure":"Backup for Microsoft AzureDatenschutz für Microsoft Azure","#Managed SOCDetect and Respond to threats":"Managed SOCErkennen von und Reagieren auf Bedrohungen","#Endpoint Detection & ResponseEndpoint Security Made Easy":"Endpoint Detection & ResponseEndpoint-Sicherheit leicht gemacht","#.st0{fill:url(#SVGID_1_);} .st1{fill:url(#SVGID_00000063609561831902703990000017964288671399521449_);} AntivirusNext-generation antivirus protection":".st0{fill:url(#SVGID_1_);} .st1{fill:url(#SVGID_00000063609561831902703990000017964288671399521449_);} AntivirusVirenschutz der nächsten Generation","#File ProtectionBackup and restore files and folders":"DateischutzBackup und Wiederherstellung von Dateien und Ordnern","#WorkplaceSync and share files securely":"WorkplaceSync und sicherer Dateiaustausch","#Remote Monitoring and Management (RMM)Manage, monitor and support remotely":"Fernüberwachung und -verwaltung (RMM) Fernverwaltung, -überwachung und -unterstützung","#Autotask Professional Services Automation (PSA)Manage your IT business operations":"Autotask Professional Services Automation (PSA)Verwalten Sie Ihre IT-Geschäftsabläufe","#Quote ManagerSimplify quoting and drive revenue growth":"Quote ManagerVereinfachen Sie die Angebotserstellung und steigern Sie Ihren Umsatz","#Wi-FiDeploy, manage and monitor wireless networks":"Wi-FiEinrichtung, Verwaltung und Überwachung drahtloser Netzwerke","#SwitchesDeliver high-performance switching":"SwitchesLeistungsstarke Switching-Lösungen","#Edge RoutersMaintain connectivity":"Edge-RouterAufrechterhaltung der Konnektivität","#Secure EdgeWork securely from anywhere":"Secure EdgeSicheres Arbeiten von überall","#Managed PowerCloud-managed power solutions for IT":"Managed PowerCloud-verwaltete Stromversorgungslösungen für IT","#FLEXspendfor Datto Backup":"FLEXspendfür Datto Backup","#Localize":"Lokalisieren Sie","#Accidental overwriting of data":"Versehentliches Überschreiben von Daten","#Canceled subscriptions to accounts":"Gekündigte Abonnements für Konten","#Datto SaaS Protection reduces risk and backup time for Google Workspace data.":"Datto SaaS Protection reduziert das Risiko und die Backup-Zeit für Google Workspace-Daten.","#Cybersecurity rounds: The state of MSP":"Cybersecurity-Runden: Der Zustand von MSP","#Our roundtable at the end of the year with experts from Kaseya analyzing the position of MSP during Q42024 and what to expect for MSPs 2025":"Unser Roundtable zum Jahresende mit Experten von Kaseya, die die Position von MSP in Q42024 analysieren und was für MSPs 2025 zu erwarten ist","#Future-proof IT: Your game book for 2025 readiness":"Zukunftssichere IT: Ihr Spielbuch für die Bereitschaft für 2025","#Prepare your IT team for 2025 with insights and strategies in service management, endpoint security, cybersecurity, and backup. Build resilience for the future.":"Bereiten Sie Ihr IT-Team mit Einblicken und Strategien in den Bereichen Servicemanagement, Endpoint Security, Cybersecurity und Backup auf das Jahr 2025 vor. Machen Sie sich fit für die Zukunft.","#Some organizations choose to manage Google Workspace backup in house, while others outsource the process to a managed service provider (MSP). Datto SaaS Protection for Google Workspace is a backup solution specifically for MSPs to deliver backup as a service.":"Einige Unternehmen entscheiden sich dafür, die Google Workspace-Sicherung selbst zu verwalten, während andere den Prozess an einen Managed Service Provider (MSP) auslagern. Datto SaaS Protection für Google Workspace ist eine Backup-Lösung speziell für MSPs zur Bereitstellung von Backup als Service.","#Managed service providers need complete confidence that clients’ Google Contacts, and all Google Workspace data, is protected reliability. A good backup solution should reduce risk and backup management time.":"Anbieter von verwalteten Diensten müssen darauf vertrauen können, dass die Google-Kontakte und alle Google Workspace-Daten ihrer Kunden zuverlässig geschützt sind. Eine gute Backup-Lösung sollte das Risiko und die Zeit für das Backup-Management reduzieren.","#09 December 2020":"09. Dezember 2020","#Automated, continuous backups.":"Automatisierte, kontinuierliche Backups.","#Non-destructive restores. Quickly identify and recover individual objects or are whole accounts with related records and folder structure intact.":"Nicht-destruktive Wiederherstellung. Schnelles Identifizieren und Wiederherstellen einzelner Objekte oder ganzer Konten mit zugehörigen Datensätzen und intakter Ordnerstruktur.","#With Datto, MSPs receive:":"Mit Datto erhalten MSPs:","#Monitoring backup.":"Überwachung der Sicherung.","#Predictable profit.":"Vorhersehbarer Gewinn.","#How to Get Started with Backing Up Google Contacts?":"Wie beginnt man mit dem Sichern von Google-Kontakten?","#Datto SaaS Protection as a Managed service provider to restore customers lost’ Google Contacts quickly with flexible restore options. These point-in-time, granules, and non-destructive restore. It enables MSPs to effectively deliver Google Workspace backup to customers and build margin that increases profit. To learn more about Google Workspace backup and how it fits into your managed services business, schedule a demo today.":"Datto SaaS Protection als Managed Service Provider, um die verlorenen Google-Kontakte der Kunden mit flexiblen Wiederherstellungsoptionen schnell wiederherzustellen. Diese Punkt-zu-Zeit, Granulat und nicht-destruktive Wiederherstellung. So können MSPs ihren Kunden effektiv Google Workspace-Backups zur Verfügung stellen und Margen aufbauen, die den Gewinn steigern. Erfahren Sie mehr über Google Workspace-Backup und wie es in Ihr Managed Services-Geschäft passt, vereinbaren Sie noch heute eine Demo.","#Datto Cloud: Revolutionary Districet Recovery with 1 Click":"Datto Cloud: Revolutionäre Districet Recovery mit 1 Klick","#Datto Cloud enables MSPs and SMEs to perform disaster recovery with a single click. Read the blog to learn more.":"Datto Cloud ermöglicht es MSPs und KMUs, Disaster Recovery mit einem einzigen Klick durchzuführen. Lesen Sie den Blog, um mehr zu erfahren.","#How Google Contact Backups Ensures User Productivity":"Wie Google Contact Backups die Produktivität der Nutzer sichert","#Settings for cookies":"Einstellungen für Cookies","#Operational efficiency":"Operative Effizienz","#Contact person for sale":"Kontaktperson für den Verkauf","#Celebrate the 2024 DattoCon APAC Awards, which honors the best MSPs for excellence, innovation and societal impact. Discover the winners driving the future of the IT industry.":"Feiern Sie die DattoCon APAC Awards 2024, mit denen die besten MSPs für herausragende Leistungen, Innovation und gesellschaftlichen Einfluss ausgezeichnet werden. Entdecken Sie die Gewinner, die die Zukunft der IT-Branche vorantreiben.","#Resisting power against threats from the Internet":"Widerstand gegen die Bedrohung durch das Internet","#A backing":"A Rückendeckung","#TECHNIMAN LEASH":"TECHNIMAN-LEINE","#The Law of Modern Slavery":"Das Recht der modernen Sklaverei","#RESERVATE COUPLES, RESTORE AND CARE ABOUT DATA":"PAARE RESERVIEREN, DATEN WIEDERHERSTELLEN UND PFLEGEN","#Backup of SaaS":"Sicherung von SaaS","#High-efficiency solution for incontinuity in operations":"Hocheffiziente Lösung für Unstetigkeit im Betrieb","#Backup, recovery and protection of data from endpoint-server":"Sicherung, Wiederherstellung und Schutz von Daten von Endpoint-Servern","#Endpoint security in a simple way":"Endpunktsicherheit auf einfache Art und Weise","#THE EXEMPER CAN BE APPROVATED":"DER EXEMPER KANN GENEHMIGT WERDEN","#Simplify procurements and increase turnover":"Vereinfachung der Beschaffung und Steigerung des Umsatzes","#Rework how MSPs perform network management":"Überarbeitung der Art und Weise, wie MSPs das Netzwerkmanagement durchführen","#Explore our content and take part of the latest tips in the industry about MSPs":"Entdecken Sie unsere Inhalte und nehmen Sie teil an den neuesten Tipps der Branche über MSPs","#Learn about Datto for free, unlimited support for our MPS partners.":"Erfahren Sie mehr über Datto und den kostenlosen, unbegrenzten Support für unsere MPS-Partner.","#Get in touch with Dattos experts":"Nehmen Sie Kontakt mit Datto-Experten auf","#See Datto in the news and connect to our press releases":"Sehen Sie Datto in den Nachrichten und nutzen Sie unsere Pressemitteilungen","#Google Contacts backup is the practice of cexdable Google Contacts information to a secondary cloud location. It also enables fast restores of contact information stored in user accounts. Backing up protects against data loss associated with user error, accidental deletion, ransomware attacks, and Google outages.":"Bei der Sicherung von Google-Kontakten werden die Informationen der Google-Kontakte an einem sekundären Cloud-Speicherort gesichert. Sie ermöglicht auch eine schnelle Wiederherstellung der in Nutzerkonten gespeicherten Kontaktinformationen. Die Sicherung schützt vor Datenverlusten durch Nutzerfehler, versehentliches Löschen, Ransomware-Angriffe und Ausfälle von Google.","#Read more about our global partner program":"Lesen Sie mehr über unser globales Partnerprogramm","#At the MSP Technology Company, we don't call it \"job\" but Datto.":"Bei der MSP Technology Company nennen wir es nicht \"Job\", sondern Datto.","#Easy backup of Google Contacts":"Einfache Sicherung von Google-Kontakten","#Many companies today rely on cloud-based applications like Google Workspace. But there is still a misconception on the market that SaaS applications make traditional best practices such as data backup.":"Viele Unternehmen setzen heute auf Cloud-basierte Anwendungen wie Google Workspace. Doch auf dem Markt herrscht immer noch der Irrglaube, dass SaaS-Anwendungen traditionelle Best Practices wie die Datensicherung überflüssig machen.","#Error of end-user or accidental deletion of contacts":"Fehler des Endbenutzers oder versehentliches Löschen von Kontakten","#SaaS providers actually recommend third-party backup to protect against these threats. This is often referred to as the \"model of shared responsibility\" for data protection. An independent backup solution is the best way to protect organizations against data loss.":"SaaS-Anbieter empfehlen zum Schutz vor diesen Bedrohungen sogar die Sicherung durch Dritte. Dies wird oft als das \"Modell der geteilten Verantwortung\" für den Datenschutz bezeichnet. Eine unabhängige Backup-Lösung ist der beste Weg, um Unternehmen vor Datenverlusten zu schützen.","#Protecting Google Contacts is the best way to ensure end-user productivity after a data loss. It is important to have a solution that provides quick recovery of contacts to reduce the effects of downtime.":"Der Schutz der Google-Kontakte ist der beste Weg, um die Produktivität der Endnutzer nach einem Datenverlust sicherzustellen. Es ist wichtig, eine Lösung zu haben, die eine schnelle Wiederherstellung von Kontakten ermöglicht, um die Auswirkungen von Ausfallzeiten zu reduzieren.","#How does Datto fit into the backup of Google Contacts?":"Welche Rolle spielt Datto bei der Sicherung von Google-Kontakten?","#Benefits of Datto SaaS Protection for Backup of Google Contacts?":"Vorteile von Datto SaaS Protection für die Sicherung von Google-Kontakten?","#Streamlined introduction of customers.":"Rationalisierte Einführung von Kunden.","#Google does have measures in place that it won’t lose users’ contacts. However, the company doesn’t guarantee that it can be a contact information if an end user loses it. Google Contacts backup, which is typically part of a larger SaaS backup solution, prevents data loss associated with:":"Google hat Maßnahmen ergriffen, damit die Kontakte der Nutzer nicht verloren gehen. Das Unternehmen garantiert jedoch nicht, dass es die Kontaktinformationen wiederherstellen kann, wenn ein Endnutzer sie verliert. Die Sicherung der Google-Kontakte, die in der Regel Teil einer größeren SaaS-Backup-Lösung ist, verhindert Datenverluste im Zusammenhang mit:","#Restoration and export at a certain time.":"Wiederherstellung und Export zu einer bestimmten Zeit.","#Flexible storage.":"Flexible Lagerung.","#Intuitive administration portal.":"Intuitives Verwaltungsportal.","#Administrator's review log: Keep a detailed record of all administrator and user actions from your admin panel.":"Protokoll der Administratorenprüfung: Führen Sie ein detailliertes Protokoll aller Administrator- und Benutzeraktionen in Ihrem Verwaltungsbereich.","#Easy pricing per license.":"Einfache Preisgestaltung pro Lizenz.","#Attacks with malware or ransomware":"Angriffe mit Malware oder Ransomware","#Harssible end user activity":"Gefährliche Endnutzeraktivitäten","#Matrix for impact and urgent matters":"Matrix für Auswirkungen und dringende Angelegenheiten","#Ensure that the most critical cases are addressed first with standardised priority mapping based on the urgency of the matter and the impact it has. No more excuses for picking the raisins out of the cake!":"Stellen Sie sicher, dass die kritischsten Fälle zuerst bearbeitet werden, indem Sie eine standardisierte Prioritätenliste erstellen, die sich nach der Dringlichkeit der Angelegenheit und den Auswirkungen richtet. Keine Ausreden mehr für das Herauspicken der Rosinen aus dem Kuchen!","#Implement simulation exercises for phishing and security awareness training in an instant by refraining from whitelisting of sending domains or IP addresses, saving you hours of time and frustration.":"Implementieren Sie Simulationsübungen für Phishing- und Sicherheitsschulungen im Handumdrehen, indem Sie auf das Whitelisting von Absenderdomänen oder IP-Adressen verzichten, was Ihnen viel Zeit und Frustration erspart.","#Proving compliance":"Nachweis der Konformität","#Eliminate the time and effort spent collecting data while reducing the number of errors by automatically importing proof of compliance from multiple Kaseya IT Complete modules.":"Eliminieren Sie den Zeit- und Arbeitsaufwand für die Datenerfassung und reduzieren Sie gleichzeitig die Anzahl der Fehler durch den automatischen Import von Konformitätsnachweisen aus mehreren Kaseya IT Complete Modulen.","#Resistance to blackmail trojans":"Resistenz gegen Erpressungstrojaner","#Mission-critical data is now available in more locations than ever before, but one thing remains - they are under attack. Our mission is to eliminate the stress of downtime and data loss with security solutions that ensure that your data is always available, always secure. Ransomware may feel inevitable, but there are ways to mitigate this threat. Learn how Datto can help you defend your data and improve your response speed and resilience.":"Auftragskritische Daten sind heute an mehr Orten verfügbar als je zuvor, aber eines bleibt - sie werden angegriffen. Unser Ziel ist es, den Stress von Ausfallzeiten und Datenverlusten durch Sicherheitslösungen zu beseitigen, die sicherstellen, dass Ihre Daten immer verfügbar und sicher sind. Ransomware mag sich unvermeidlich anfühlen, aber es gibt Möglichkeiten, diese Bedrohung zu entschärfen. Erfahren Sie, wie Datto Ihnen helfen kann, Ihre Daten zu schützen und Ihre Reaktionsgeschwindigkeit und Widerstandsfähigkeit zu verbessern.","#Business-adapted IT technology created for you":"An das Unternehmen angepasste IT-Technologie für Sie geschaffen","#Datto delivers a simple toolkit with easy-to-use products and services that are specifically designed for IT professionals. Datto’s industry-leading IT solutions are designed to optimize your business and expand the services you provide. Our integrated, scalable and innovative collection of hardware and software solutions is working together to create success for businesses of all sizes.":"Datto bietet ein einfaches Toolkit mit benutzerfreundlichen Produkten und Services, die speziell für IT-Experten entwickelt wurden. Die branchenführenden IT-Lösungen von Datto sind darauf ausgelegt, Ihr Unternehmen zu optimieren und die von Ihnen angebotenen Services zu erweitern. Unsere integrierte, skalierbare und innovative Sammlung von Hardware- und Softwarelösungen arbeitet zusammen, um den Erfolg von Unternehmen jeder Größe zu sichern.","#Our partners are the driving force of everything we do. Right from the start, our foundation based on strong relationships, trust and always doing the right thing for our partners. Partnership with Datto means that we always stand behind you, and that we are fully committed to helping you develop your business.":"Unsere Partner sind die treibende Kraft hinter allem, was wir tun. Von Anfang an basierte unser Fundament auf starken Beziehungen, Vertrauen und darauf, immer das Richtige für unsere Partner zu tun. Eine Partnerschaft mit Datto bedeutet, dass wir immer hinter Ihnen stehen und uns voll und ganz dafür einsetzen, Sie bei der Entwicklung Ihres Unternehmens zu unterstützen.","#Best practices for a well-functioning IT team":"Bewährte Verfahren für ein gut funktionierendes IT-Team","#Our partners are experts in the industry. They provide you with proven tips and insights that can help you raise the level, whether you want to expand your business, learn more about effective sales and marketing strategies, or identify future growth opportunities.":"Unsere Partner sind Experten in der Branche. Sie versorgen Sie mit bewährten Tipps und Erkenntnissen, die Ihnen helfen können, das Niveau zu heben, ganz gleich, ob Sie Ihr Geschäft ausbauen, mehr über effektive Vertriebs- und Marketingstrategien erfahren oder künftige Wachstumschancen erkennen möchten.","#Get a competitive advantage with a single glass pane that increases efficiency and provides data-based insights and support to customers. Explore our business management suite.":"Verschaffen Sie sich einen Wettbewerbsvorteil mit einem einzigen Fenster, das die Effizienz steigert und datenbasierte Einblicke und Unterstützung für Kunden bietet. Entdecken Sie unsere Business Management Suite.","#Remote monitoring, managing and supporting client infrastructure with a protected cloud platform for many users.":"Fernüberwachung, Verwaltung und Unterstützung der Client-Infrastruktur mit einer geschützten Cloud-Plattform für viele Benutzer.","#Centralize activities and gain a comprehensive picture throughout the company – with better insights, efficiency, service levels and profitability.":"Zentralisieren Sie Ihre Aktivitäten und verschaffen Sie sich einen umfassenden Überblick über das gesamte Unternehmen - mit besseren Einblicken, mehr Effizienz, höherem Serviceniveau und höherer Rentabilität.","#Simplify quotation and purchasing work so that you can offer effectively, reduce rework and increase profitability.":"Vereinfachen Sie die Angebots- und Einkaufsarbeit, damit Sie effektiv anbieten, Nacharbeiten reduzieren und die Rentabilität steigern können.","#Check out a case study":"Sehen Sie sich eine Fallstudie an","#Cloud-managed Wi-Fi access points provide efficient wireless networks with optimal coverage and seamless roaming.":"Cloud-verwaltete Wi-Fi Access Points bieten effiziente drahtlose Netzwerke mit optimaler Abdeckung und nahtlosem Roaming.","#Stable connectivity with efficient roaming including built-in firewall, intrusion detection and fully integrated 4G LTE":"Stabile Konnektivität mit effizientem Roaming einschließlich integrierter Firewall, Intrusion Detection und vollständig integriertem 4G LTE","#Connect devices and users seamlessly with high-performance and cloud-managed switching.":"Verbinden Sie Geräte und Benutzer nahtlos mit leistungsstarkem und Cloud-verwaltetem Switching.","#Work safely anywhere.":"Überall sicher arbeiten.","#Resources | Remote monitoring and remote management - RMM":"Ressourcen | Fernüberwachung und Fernverwaltung - RMM","#Eliminate the stress of downtime and data loss with security solutions that ensure your data is always available, always secure. Explore how Datto can help you become":"Eliminieren Sie den Stress von Ausfallzeiten und Datenverlusten mit Sicherheitslösungen, die sicherstellen, dass Ihre Daten immer verfügbar und immer sicher sind. Entdecken Sie, wie Datto Ihnen helfen kann","#resilient to ransomware":"widerstandsfähig gegen Ransomware","#Effective and user-friendly endpoint detection and response (EDR)":"Effektive und benutzerfreundliche Endpoint Detection & Response (EDR)","#Get in touch with Dattoso Partner Network":"Nehmen Sie Kontakt mit dem Dattoso Partner Network auf","#Show all events":"Alle Ereignisse anzeigen","#Read more in English":"Mehr auf Englisch lesen","#Datto | IT solutions built for you":"Datto | IT-Lösungen für Sie entwickelt","#Solution #1 for backup and disaster recovery for MSPs worldwide":"Lösung Nr. 1 für Backup und Disaster Recovery für MSPs weltweit","#IT solutions built to increase profitability":"IT-Lösungen zur Steigerung der Rentabilität","#Trusted by MSPs and internal IT teams worldwide, delivering robust, scalable and reliable backup and disaster recovery solutions (BCDR) along with remote monitoring and management (RMM), PSA, SaaS Backup, Networking and Advanced Cyber Security Solutions. Together, these solutions provide IT professionals with the ability to protect, manage and develop their businesses.":"MSPs und interne IT-Teams auf der ganzen Welt vertrauen auf die robusten, skalierbaren und zuverlässigen Lösungen für Backup und Disaster Recovery (BCDR) sowie Remote Monitoring und Management (RMM), PSA, SaaS Backup, Networking und Advanced Cyber Security Solutions. Zusammen bieten diese Lösungen IT-Experten die Möglichkeit, ihr Unternehmen zu schützen, zu verwalten und weiterzuentwickeln.","#Sold IT’s biggest challenges with Premier IT Solutions":"Verkaufen Sie die größten Herausforderungen der IT mit Premier IT Solutions","#Backup, restore and protect data":"Daten sichern, wiederherstellen und schützen","#Simplify the business":"Vereinfachen Sie das Geschäft","#Manage networks":"Verwalten von Netzwerken","#Ensure the uptime with smart solutions that protect your customer’s critical data and applications, both on local servers, end-users or in SaaS applications. Explore our":"Sichern Sie die Betriebszeit mit intelligenten Lösungen, die die kritischen Daten und Anwendungen Ihrer Kunden schützen, sowohl auf lokalen Servern, bei Endbenutzern oder in SaaS-Anwendungen. Entdecken Sie unser","#Quickly protect and restore servers with reliable, replica-based all-in-one business continuity disaster recovery.":"Schnelle Sicherung und Wiederherstellung von Servern mit zuverlässiger, replikationsbasierter All-in-One Business Continuity Disaster Recovery.","#Quickly protect and restore small business servers with reliable, replica-based all-in-one business continuity disaster recovery.":"Schneller Schutz und Wiederherstellung von Servern kleiner Unternehmen mit zuverlässiger, replikationsbasierter All-in-One Business Continuity Disaster Recovery.","#Protect Windows servers, virtual machines (World Cup), cloud instances, desktops, and laptops from downtime and data loss.":"Schützen Sie Windows-Server, virtuelle Maschinen (World Cup), Cloud-Instanzen, Desktops und Laptops vor Ausfallzeiten und Datenverlust.","#Make sure that workloads in Microsoft Azure are protected and easily recoverable with a complete solution for business continuity and disaster recovery.":"Stellen Sie sicher, dass Workloads in Microsoft Azure geschützt und leicht wiederherstellbar sind - mit einer Komplettlösung für Business Continuity und Disaster Recovery.","#A unique, turnkey BCDR solution that combines automatic, hourwise, directly to cloud backup, ransomware protection, and powerful disaster recovery features.":"Eine einzigartige, schlüsselfertige BCDR-Lösung, die automatisches, stundenweises, direktes Cloud-Backup, Ransomware-Schutz und leistungsstarke Disaster-Recovery-Funktionen kombiniert.","#Cloud to cloud backup and fast recovery of critical data in Microsoft 365 and Google Workspace applications.":"Cloud-to-Cloud-Backup und schnelle Wiederherstellung wichtiger Daten in Microsoft 365 und Google Workspace-Anwendungen.","#Endpoints with Disaster Recovery Backup":"Endpoints mit Disaster Recovery Backup","#Effective and user-friendly endpoint detection and response (eDR)":"Effektive und benutzerfreundliche Endpoint Detection & Response (eDR)","#Fast and secure backup and recovery of files and folders with support for Windows and Mac.":"Schnelle und sichere Sicherung und Wiederherstellung von Dateien und Ordnern mit Unterstützung für Windows und Mac.","#Secure synchronization and sharing of files with centrally managed and protected collaboration platform":"Sichere Synchronisierung und gemeinsame Nutzung von Dateien mit einer zentral verwalteten und geschützten Plattform für die Zusammenarbeit","#Handle-round detection and response, backed by a world-class security centre.":"Erkennung und Reaktion rund um die Uhr, unterstützt durch ein Sicherheitszentrum von Weltklasse.","#Protect your business from advanced cyber threats with next-generation AI-powered virus protection":"Schützen Sie Ihr Unternehmen vor fortschrittlichen Cyber-Bedrohungen mit KI-gestütztem Virenschutz der nächsten Generation","#Read the case study":"Lesen Sie die Fallstudie","#Innovation in focus":"Innovation im Fokus","#Published November 2024":"Veröffentlicht November 2024","#Concierge backup programs":"Concierge-Backup-Programme","#Custom built for Datto MSPs to ensure proper data protection AND profitability - and it's free! Your dedicated Backup Solution Architect is always just a call, email or text message away.":"Speziell für Datto MSPs entwickelt, um eine angemessene Datensicherung UND Rentabilität zu gewährleisten - und das kostenlos! Ihr spezieller Backup Solution Architect ist immer nur einen Anruf, eine E-Mail oder eine SMS entfernt.","#Published October 2024":"Veröffentlicht Oktober 2024","#Enhance your IT expertise and achieve more with Autotask AI assistant. Get TL:DR faster with Smart Ticket Summary, hone your answers with Smart Writing Assistant and document actions with Smart Resolution Summary.":"Verbessern Sie Ihre IT-Expertise und erreichen Sie mehr mit dem Autotask AI-Assistenten. Erhalten Sie TL:DR schneller mit Smart Ticket Summary, verfeinern Sie Ihre Antworten mit Smart Writing Assistant und dokumentieren Sie Aktionen mit Smart Resolution Summary.","#Published August 2024":"Veröffentlicht August 2024","#Autotask integration with VSA 10":"Autotask-Integration mit VSA 10","#Fix problems faster and provide first-class support to users with instant remote control of VSA 10 from Autotask tickets.":"Beheben Sie Probleme schneller und bieten Sie den Anwendern erstklassigen Support mit sofortiger Fernsteuerung von VSA 10 über Autotask-Tickets.","#Autotask Multi-Contract Update Guide":"Autotask Multi-Contract Update-Leitfaden","#With Autotask Multi-Contract Update Wizard, you can make contract updates in minutes instead of hours! Retain consistent margins by applying service agreements to multiple customers in a uniform way simultaneously.":"Mit Autotask Multi-Contract Update Wizard können Sie Vertragsaktualisierungen in Minuten statt in Stunden durchführen! Behalten Sie konsistente Margen bei, indem Sie Serviceverträge auf mehrere Kunden gleichzeitig und einheitlich anwenden.","#Published June 2024":"Veröffentlicht Juni 2024","#Computer BCDR + IT Glue Copilot: Easy backup documentation":"Computer BCDR + IT-Kleber Kopilot: Einfache Backup-Dokumentation","#Using IT Glue's new AI engine, IT Glue Copilot, Datto BCDR users can now get a seamlessly connected view of their backup appliances and an overall overview of backup health in a box, streamlining everyday tasks and ensuring data privacy.":"Mithilfe der neuen KI-Engine von IT Glue, dem IT Glue Copilot, können Datto BCDR-Anwender jetzt eine nahtlos verknüpfte Ansicht ihrer Backup-Appliances und einen Gesamtüberblick über den Zustand der Datensicherung in einer Box erhalten, was die täglichen Aufgaben vereinfacht und den Datenschutz gewährleistet.","#Release":"Freigabe","#Datto new! Datto S5-X4":"Datto neu! Datto S5-X4","#Software-based solutions are highly vulnerable to the three most common methods of cyber attacks. Datto's device-based solutions are practically IMMUNE against all three. The same S5 that IT professionals already love, now with DOUBBL capabilities and agents included.":"Softwarebasierte Lösungen sind sehr anfällig für die drei häufigsten Methoden von Cyberangriffen. Die gerätebasierten Lösungen von Datto sind praktisch IMMUN gegen alle drei Methoden. Die gleiche S5, die IT-Profis bereits lieben, jetzt mit DOUBBL-Funktionen und Agenten.","#Published April 2024":"Veröffentlicht April 2024","#Datto new! Datto Endpoint Backup":"Datto neu! Datto Endpoint Backup","#Never choose between backup and budget again. Protect laptops, servers and cloud VMs at a very (very!) low price. Image-based backup directly to the cloud, managed via Datto's intuitive user interface.":"Wählen Sie nie wieder zwischen Backup und Budget. Schützen Sie Laptops, Server und Cloud-VMs zu einem sehr (sehr!) günstigen Preis. Image-basiertes Backup direkt in der Cloud, verwaltet über die intuitive Benutzeroberfläche von Datto.","#Organize your messages and discuss solutions with your colleagues in real time by sending posts to Microsoft Teams channels when an Autotask Workflow Rule is triggered.":"Organisieren Sie Ihre Nachrichten und diskutieren Sie Lösungen mit Ihren Kollegen in Echtzeit, indem Sie Beiträge an Microsoft Teams-Kanäle senden, wenn eine Autotask Workflow-Regel ausgelöst wird.","#Published October 2023":"Veröffentlicht Oktober 2023","#New customer portal":"Neues Kundenportal","#The Autotask Client Portal has been rebuilt to provide an intuitive, modern and mobile-friendly experience. The new portal also supports several languages.":"Das Autotask Client Portal wurde neu gestaltet, um eine intuitive, moderne und mobilfreundliche Erfahrung zu bieten. Das neue Portal unterstützt auch mehrere Sprachen.","#Released June 2023":"Freigegeben Juni 2023","#Convenient backup directly to the cloud combined with Dattos powerful DR capabilities, immutable clouds, ransomware protection, and unified management.":"Bequemes Backup direkt in die Cloud, kombiniert mit Dattos leistungsstarken DR-Funktionen, unveränderlichen Clouds, Schutz vor Ransomware und einheitlicher Verwaltung.","#FLEXspend provides MSPs with complete flexibility when it comes to adjusting their data backup expenses - such as from on-prem to Microsoft Azure, SaaS or somewhere in between.":"FLEXspend bietet MSPs völlige Flexibilität, wenn es um die Anpassung ihrer Ausgaben für die Datensicherung geht - z. B. von On-Premise zu Microsoft Azure, SaaS oder irgendwo dazwischen.","#Published March 2024":"Veröffentlicht März 2024","#Computer Portal: Unified backup status":"Computer-Portal: Vereinheitlichter Backup-Status","#MSPs can now display backup status of Datto appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection on a single Unified Backup Status page.":"MSPs können jetzt den Backup-Status von Datto Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure und SaaS Protection auf einer einzigen, einheitlichen Backup-Status-Seite anzeigen.","#Published November 2023":"Veröffentlicht November 2023","#Microsoft 365 management":"Verwaltung von Microsoft 365","#Microsoft 365 Management allows you to integrate the platforms without any problems. With just a few clicks, you get a comprehensive overview of your tenants, users and associated devices.":"Microsoft 365 Management ermöglicht Ihnen die problemlose Integration der Plattformen. Mit nur wenigen Klicks erhalten Sie einen umfassenden Überblick über Ihre Mieter, Nutzer und zugehörigen Geräte.","#Published January 2024":"Veröffentlicht Januar 2024","#Management of advanced software":"Verwaltung von fortgeschrittener Software","#Massively expanded software catalog plus automatic updates and software vulnerability identification for improved endpoint security.":"Massiv erweiterter Softwarekatalog sowie automatische Updates und Identifizierung von Softwareschwachstellen für verbesserte Endgerätesicherheit.","#Enable Zero Trust Network Access by verifying user identity and device health via Datto RMM, ensuring secure and compatible device access to cloud applications.":"Ermöglichen Sie Zero Trust Network Access, indem Sie die Benutzeridentität und den Gerätestatus über Datto RMM überprüfen und so einen sicheren und kompatiblen Gerätezugriff auf Cloud-Anwendungen gewährleisten.","#Automated threat response for Datto EDR":"Automatisierte Reaktion auf Bedrohungen für Datto EDR","#Automated Threat Response isolates rapidly, kills suspicious processes and quarantine potential cyber threats using tailored actions based on expert recommendations.":"Die automatisierte Bedrohungsabwehr isoliert schnell, beendet verdächtige Prozesse und isoliert potenzielle Cyber-Bedrohungen mit maßgeschneiderten Maßnahmen auf der Grundlage von Expertenempfehlungen.","#Launch of Datto Antivirus":"Einführung von Datto Antivirus","#Our new computer AV antivirus program has a powerful next-generation engine and uses a combination of machine learning, AI and threat intelligence to protect against malware.":"Unser neues Computer-AV-Antivirenprogramm verfügt über eine leistungsstarke Engine der nächsten Generation und nutzt eine Kombination aus maschinellem Lernen, KI und Bedrohungsintelligenz zum Schutz vor Malware.","#Published February 2024":"Veröffentlicht im Februar 2024","#Un problème d’accès?":"Un problème d'accès?","#Nous contacter :":"Kontaktieren Sie uns:","#You searched for M365 | Datto":"Sie suchten nach M365 | Datto","#Proteja a sus clientes contra el tiempo de inactividad y la p�rdida de datos con un completo conjunto de herramientas de continuidad del negocio y recuperaci�n ante desastres.":"Schützen Sie Ihre Kunden vor der Inaktivitätszeit und dem Datenverlust mit einem umfassenden Paket von Instrumenten für die Geschäftskontinuität und die Wiederherstellung nach Katastrophen.","#Aprovechando el nuevo motor de IA de IT Glue, IT Glue Copilot, los usuarios de Datto BCDR ahora pueden obtener una vista perfectamente conectada de sus dispositivos de copia de seguridad y una visi�n general de la salud de la copia de seguridad en un panel, agilizando las tareas diarias y garantizando la integridad de los datos.":"Mit dem neuen IA-Motor von IT Glue, IT Glue Copilot, können die Benutzer von Datto BCDR jetzt eine perfekt verbundene Übersicht über ihre Sicherheitskopien und eine allgemeine Übersicht über den Zustand der Sicherheitskopien in einem einzigen Fenster erhalten, was die tägliche Arbeit erleichtert und die Integrität der Daten gewährleistet.","#Las soluciones basadas en software son altamente vulnerables a los tres principales m�todos de ciberataque. Las soluciones basadas en dispositivos de Datto son pr�cticamente INMUNES a los tres. El mismo S5 que los profesionales de TI ya adoran, ahora con el DOBLE de capacidad y agentes incluidos.":"Die auf Software basierenden Lösungen sind sehr anfällig für die drei wichtigsten Methoden zur Bekämpfung von Cyberangriffen. Die Lösungen, die auf Datto-Geräten basieren, sind für diese drei prinzipiell unanfällig. El mismo S5 que los profesionales de TI ya adoran, ahora con el DOBLE de capacidad y agentes incluidos.","#Ved at udnytte IT Glues nye AI-motor, IT Glue Copilot, kan Datto BCDR-brugere nu f� et s�ml�st forbundet overblik over deres backup-apparater og en samlet oversigt over backup-sundhed i �n rude, hvilket str�mliner de daglige opgaver og sikrer dataintegritet.":"Mit IT Glues neuem KI-Motor, IT Glue Copilot, kann Datto BCDR-brugere nu f� et s�ml�st forbundet overblik over deres backup-apparater og en samlet oversigt over backup-sundhed i �n rude, hvilket str�mliner de daglige opgaver og sikrer dataintegritet.","#Softwarebaserede l�sninger er meget s�rbare over for de tre st�rste cyberangrebsmetoder. Dattos appliance-baserede l�sninger er stort set IMMUNE over for alle tre. Den samme S5, som it-professionelle allerede elsker, nu med DOBBELT s� stor kapacitet og agenter inkluderet.":"Softwarebasierte L�sninger er meget s�rbare over for de tre st�rste cyberangrebsmetoder. Datos appliance-baserede l�sninger er stort set IMMUNE over for all tre. Den samme S5, som it-professionelle allerede elsker, nu med DOBBELT s� stor kapacitet og agenter inkluderet.","#Door gebruik te maken van de nieuwe AI-engine van IT Glue, IT Glue Copilot, kunnen gebruikers van Datto BCDR nu een naadloos verbonden beeld krijgen van hun back-upapparaten en een algemeen overzicht van de gezondheid van de back-up in ��n venster, waardoor dagelijkse taken worden gestroomlijnd en de integriteit van gegevens wordt gewaarborgd.":"Durch die Nutzung der neuen KI-Engine von IT Glue, IT Glue Copilot, können Anwender von Datto BCDR eine übersichtliche Darstellung ihrer Backup-Applikationen und einen umfassenden Überblick über die Sicherheit des Backups in ��n venster, waardoor dagelijkse taken worden gestroomlijnd en de integriteit van gegevens wordt gewaarborgd.","#Proteja os clientes contra o tempo de inatividade e a perda de dados com um conjunto abrangente de ferramentas de continuidade de neg�cios e recupera��o de desastres.":"Schützen Sie Ihre Kunden vor Inaktivität und Datenverlust mit einem umfangreichen Paket von Hilfsmitteln für die Fortführung von Verhandlungen und die Wiederherstellung von Katastrophen.","#Aproveitando o novo mecanismo de IA do IT Glue, o IT Glue Copilot, os usu�rios do Datto BCDR agora podem obter uma vis�o perfeitamente conectada de seus dispositivos de backup e uma vis�o geral da integridade do backup em um �nico painel, simplificando as tarefas di�rias e garantindo a integridade dos dados.":"Mit dem neuen IA-Mechanismus von IT Glue, dem IT Glue Copilot, können die Benutzer von Datto BCDR jetzt einen vollständigen Überblick über die angeschlossenen Backup-Geräte und einen Überblick über die gesamte Backup-Integration in einem einzigen Fenster erhalten.o general da integridade do backup em um �nico painel, simplificando as tarefas di�rias e garantindo a integridade dos dados.","#As solu��es baseadas em software s�o altamente vulner�veis aos tr�s principais m�todos de ataque cibern�tico. As solu��es baseadas em appliances da Datto s�o praticamente IMUNES a todos os tr�s. O mesmo S5 que os profissionais de TI j� adoram, agora com o DOBRO da capacidade e agentes inclu�dos.":"Die auf Software basierenden Lösungen sind sehr anfällig für die drei wichtigsten Methoden des Cyberangriffs. As solu��es baseadas em appliances da Datto s�o praticamente IMUNES a todos os tr�s. O mesmo S5 que os profissionais de TI j� adoram, agora com o DOBRO da capacidade e agentes inclu�dos.","#Med hj�lp av IT Glues nya AI-motor, IT Glue Copilot, kan Datto BCDR-anv�ndare nu f� en s�ml�st ansluten vy �ver sina backupapparater och en �vergripande �versikt �ver backuph�lsan i en ruta, vilket effektiviserar vardagliga uppgifter och s�kerst�ller dataintegritet.":"Mit Hilfe von IT Glues neuem KI-Motor, IT Glue Copilot, kann Datto BCDR-anv�ndare nu f� en s�ml�st ansluten vy �ver sina backupapparater och en �vergripande �versikt �ver backuph�lsan i en ruta, vilket effektiviserar vardagliga uppgifter och s�kerst�ller dataintegritet.","#Search Results: word":"Suchergebnisse: word","#You searched for word | Datto":"Sie suchten nach dem Wort | Datto","#You searched for word | Page 2 of 2 | Datto":"Gesucht wurde nach Wort | Seite 2 von 2 | Datto","#Updated as of October 29, 2024":"Aktualisiert am 29. Oktober 2024","#speaker text":"Sprechertext","#setting":"Einstellung","#is-IS-Gudrun":"is-is-Gudrun","#it-IT-GiuseppeMultilingual":"it-IT-GiuseppeMehrsprachig","#en-HK-Sam":"de-HK-Sam","#ko-KR-HyunsuMultilingual":"ko-KR-HyunsuMehrsprachig","#en-IN-NeerjaExpressive":"en-IN-NeerjaExpressiv","#pt-BR-ThalitaMultilingual":"pt-BR-ThalitaMehrsprachig","#text list:":"Textliste:","#en-KE-Chilemba":"de-KE-Chilemba","#en-NG-Abeo":"de-NG-Abeo","#en-SG-Wayne":"de-SG-Wayne","#select voice:":"Stimme auswählen:","#en-US-AvaMultilingual":"en-US-AvaMehrsprachig","#en-US-AndrewMultilingual":"en-US-AndrewMehrsprachig","#en-US-EmmaMultilingual":"en-US-EmmaMehrsprachig","#en-US-BrianMultilingual":"en-US-BrianMehrsprachig","#en-ZA-Luke":"de-ZA-Luke","#en-TZ-Elimu":"de-TZ-Elimu","#en-TZ-Imani":"de-TZ-Imani","#en-GB-Libby":"de-GB-Libby","#en-GB-Ryan":"de-GB-Ryan","#en-US-Roger":"de-US-Roger","#de-DE-SeraphinaMultilingual":"de-DE-SeraphinaMehrsprachig","#de-DE-FlorianMultilingual":"de-DE-FlorianMehrsprachig","#fr-FR-VivienneMultilingual":"fr-FR-VivienneMehrsprachig","#fr-FR-RemyMultilingual":"fr-FR-RemyMehrsprachig","#play rate:":"Spielrate:","#pitch:":"Tonhöhe:","#voice record:":"Sprachaufzeichnung:","#off":"aus","#save":"speichern","#You searched for Hipin | Datto":"Sie suchten nach Hipin | Datto","#Generate new mask":"Neue Maske generieren","#organisation":"Organisation","#med Datto AV DNS Secure":"med Datto AV DNS sicher","#Datto AV DNS Secure":"Datto AV DNS sicher","#December 11, 2024":"11. Dezember 2024","#You searched for teamviwer | Datto":"Sie suchten nach teamviwer | Datto","#This must-see webinar features Jason Manar, CISO, Mike DePalma, SVP MSP Enablement and Jason Jones, Director of Global Partner Solutions at Microsoft, hosted by Miles Walker, Channel Development Manager.":"Dieses Webinar mit Jason Manar, CISO, Mike DePalma, SVP MSP Enablement und Jason Jones, Director of Global Partner Solutions bei Microsoft, wird von Miles Walker, Channel Development Manager, moderiert.","#Take a deep dive into the most impactful cybersecurity developments MSPs faced in Q42024 plus give you a look ahead at the challenges and opportunities that they foresee for MSPs in 2025.":"Sie erhalten einen tiefen Einblick in die wichtigsten Entwicklungen im Bereich der Cybersicherheit, mit denen MSPs im vierten Quartal 2024 konfrontiert waren, sowie einen Ausblick auf die Herausforderungen und Chancen, die sie für MSPs im Jahr 2025 sehen.","#Explore cybersecurity trends in 2024 and how they will impact MSPs in 2025.":"Erforschen Sie die Cybersecurity-Trends im Jahr 2024 und wie sie sich auf MSPs im Jahr 2025 auswirken werden.","#Learn about the tactics and technologies that bad actors may employ in the future.":"Informieren Sie sich über die Taktiken und Technologien, die bösartige Akteure in Zukunft einsetzen könnten.","#Discover actionable strategies that can help you bolster your clients’ cyber resilience.":"Entdecken Sie umsetzbare Strategien, mit denen Sie die Cyber-Resilienz Ihrer Kunden stärken können.","#Gain insights from seasoned cybersecurity experts to shape your cybersecurity strategy.":"Erhalten Sie Einblicke von erfahrenen Cybersecurity-Experten, um Ihre Cybersecurity-Strategie zu gestalten.","#Don’t miss this opportunity to stay ahead in cybersecurity and secure your clients.":"Lassen Sie sich diese Gelegenheit nicht entgehen, um in Sachen Cybersicherheit die Nase vorn zu haben und Ihre Kunden zu schützen.","#Download the feature sheet":"Laden Sie das Merkblatt herunter","#You searched for applicatje | Datto":"Sie haben gesucht nach applicatje | Datto","#Browse Stores":"Stores durchsuchen","#Add to MyUS cart":"Zum MyUS-Warenkorb hinzufügen","#Quantity":"Menge","#Add to Cart":"Zum Warenkorb hinzufügen","#Browse Stores by Hovering Over Item":"Stores durchsuchen, indem Sie mit dem Mauszeiger über einen Artikel fahren","#View Cart":"Warenkorb ansehen","#Product URL":"Produkt-URL","#Enter product title":"Produkttitel eingeben","#Enter price":"Preis eingeben","#Enter size":"Größe eingeben","#Enter color":"Farbe eingeben","#For Example: Order blue if black runs out of stock.":"Zum Beispiel: Bestellen Sie blau, wenn schwarz nicht mehr vorrätig ist.","#YOU CAN SHOP HERE!":"KÖNNEN SIE HIER EINKAUFEN!","#Find the product you want to buy and give us the details.":"Finden Sie das Produkt, das Sie kaufen möchten, und geben Sie uns die Details.","#*Product Title:":"*Produkttitel:","#*Price (USD):":"*Preis (USD):","#Size:":"Größe:","#Color:":"Farbe:","#Notes:":"Anmerkungen:","#Para obter informações de contato, navegue pelos perfis das pessoas ou por páginas de resultado de busca.":"Um Kontaktinformationen zu erhalten, klicken Sie bitte auf den Namen der Person oder auf die Suchergebnisse.","#Como funciona:":"Wie funktioniert das?","#You searched for | Page 2 of 2 | Datto":"Sie suchten nach | Seite 2 von 2 | Datto","#EXIF en cours d'analyseClose":"EXIF-Analyse im GangeSchließen","#EXIF en cours d'analyse":"EXIF-Analyse im Gange","#Aucune information sur EXIF":"Keine Informationen über EXIF","#Aucune information sur EXIFFermer":"Keine Informationen über EXIFFermer","#DATTO SAAS PROTECTION AND DATTO SAAS DEFENSE TERMS OF USE":"DATTO SAAS PROTECTION UND DATTO SAAS DEFENSE NUTZUNGSBEDINGUNGEN","#Updated as of November 21, 2024.":"Aktualisiert am 21. November 2024.","#f. SaaS Protection Backup Process. SaaS Protection interact with the Third-Party Tenant to obtain copies of Content that exists on the Third-Party Tenant. We will use commercially reasonable efforts to save a copy of the Content that you have designated for backup to a server operated by us. In accordance with the Order and Documentation, we will automatically poll the API of the Third-Party Tenant for changes or additions to the Content and periodically re-save a copy of a modified file or create a copy of a newly designated file. You, on behalf of Users, hereby authorize us to access and interact with the Third-Party Tenants to provide the Products.":"f. SaaS Protection Backup-Prozess. SaaS Protection interagiert mit dem Drittanbieter, um Kopien von Inhalten zu erhalten, die auf dem Drittanbieter vorhanden sind. Wir werden wirtschaftlich angemessene Anstrengungen unternehmen, um eine Kopie des Inhalts, den Sie zur Sicherung bestimmt haben, auf einem von uns betriebenen Server zu speichern. In Übereinstimmung mit dem Auftrag und der Dokumentation werden wir die API des Drittanbieters automatisch nach Änderungen oder Ergänzungen des Inhalts abfragen und in regelmäßigen Abständen eine Kopie einer geänderten Datei neu speichern oder eine Kopie einer neu bezeichneten Datei erstellen. Sie ermächtigen uns hiermit im Namen der Nutzer, auf die Drittanbieter zuzugreifen und mit ihnen zu interagieren, um die Produkte bereitzustellen.","#g. Rights and Responsibilities Regarding Content and Product Use.":"g. Rechte und Pflichten in Bezug auf Inhalt und Produktnutzung.","#I. License to Content. On behalf Users, you (i) represent and warrant that you and the User have sufficient rights and all required third party consents, permissions or licenses in and to the Third-Party Tenant account and Content as may be necessary and appropriate for use to provide the Product to you; and (ii) hereby authorize us to access and interact with the Third-party Tenant to retrieve Content and, with respect to SaaS Defense, scan Content for ransomware, malware, spam, phishing, viruses and other malicious materials (“Malicious Code”); and (iii) hereby grant to us a limited, royalty-free, non-exclusive, assignable license to copy, reformat, disclose, transmit, scan, display and otherwise use the Content as necessary or desired, in each case solely for the purposes of providing the Product, comply with Applicable Law, or as otherwise necessary for us to exercise its rights under these Terms of Use. You and/or the applicable User is responsible for the accuracy, quality and legality of the Content, and the means by which rights to the Content for use with the Product were acquired.":"I. Lizenz für Inhalte. Im Namen des Nutzers (i) sichern Sie zu und gewährleisten, dass Sie und der Nutzer über ausreichende Rechte und alle erforderlichen Zustimmungen, Genehmigungen oder Lizenzen Dritter in Bezug auf das Konto des Drittanbieters und die Inhalte verfügen, die für die Bereitstellung des Produkts an Sie erforderlich und angemessen sind; und (ii) ermächtigen Sie uns hiermit, auf den Drittanbieter zuzugreifen und mit ihm zu interagieren, um Inhalte abzurufen und, in Bezug auf SaaS Defense, Inhalte auf Ransomware, Malware, Spam, Phishing, Viren und andere bösartige Materialien (\"bösartiger Code\") zu überprüfen; und (iii) Sie gewähren uns hiermit eine eingeschränkte, gebührenfreie, nicht ausschließliche, abtretbare Lizenz zum Kopieren, Umformatieren, Offenlegen, Übertragen, Scannen, Anzeigen und anderweitigen Nutzen der Inhalte, soweit dies erforderlich oder gewünscht ist, in jedem Fall ausschließlich zum Zweck der Bereitstellung des Produkts, zur Einhaltung des geltenden Rechts oder soweit dies anderweitig erforderlich ist, damit wir unsere Rechte gemäß diesen Nutzungsbedingungen ausüben können. Sie und/oder der jeweilige Nutzer sind für die Richtigkeit, Qualität und Rechtmäßigkeit der Inhalte sowie für die Mittel verantwortlich, mit denen die Rechte an den Inhalten zur Verwendung mit dem Produkt erworben wurden.","#II. You must maintain authorization and access to the Third-Party Tenants and the Third-Party Tenant APIs so that we are regularly able to access it for purposes of providing the Product. You agree and acknowledge that Content may not be available or restorable a) if our access authority to a Third-Party Tenant is changed or otherwise restricted; b) due to unavailability of the Third-Party Tenant, or any portion thereof; c) if the Third-Party Tenant provider amends its API guidelines in such a way that affects our ability to access the Third-Party Tenant; and/or d) with respect to modifications to the Content that are not captured in the backup frequency or retention schedule for the Retention Plan chosen.":"II. Sie müssen die Autorisierung und den Zugang zu den Drittmietern und den Drittmieter-APIs aufrechterhalten, so dass wir regelmäßig in der Lage sind, für die Zwecke der Bereitstellung des Produkts darauf zuzugreifen. Sie erklären sich damit einverstanden und erkennen an, dass Inhalte möglicherweise nicht verfügbar oder wiederherstellbar sind, a) wenn unsere Zugriffsberechtigung auf einen Drittanbieter geändert oder anderweitig eingeschränkt wird; b) aufgrund der Nichtverfügbarkeit des Drittanbieters oder eines Teils davon; c) wenn der Anbieter des Drittanbieters seine API-Richtlinien so ändert, dass unsere Zugriffsmöglichkeiten auf den Drittanbieter beeinträchtigt werden; und/oder d) in Bezug auf Änderungen an den Inhalten, die nicht in der Sicherungshäufigkeit oder dem Aufbewahrungsplan für den gewählten Aufbewahrungsplan erfasst sind.","#III. Third Party Administrator Responsibilities Regarding Content and Product Use. If you are a third-party Administrator (for example, an MSP) managing or using the Product on behalf of another entity such as a client (a “Client”), you represent and warrant that you are acting as an agent on behalf of the Client and that you are acting within the scope of your agency. Accordingly, you agree to obtain the Client’s authorization and comply with Client’s instructions at all times with respect to use of the Product and access to Content, including but not limited to: backup settings, access controls, management, retention and deletion of Content, transition of a Product Account or Content to a different Administrator, and transition assistance and cooperation upon termination or expiration of any relationship between or among an Administrator, Client and/or us. We may rely on the authorization with respect to access and control of a Product Account or Content.":"III. Verantwortlichkeiten von Drittadministratoren in Bezug auf Inhalte und Produktnutzung. Wenn Sie ein Drittadministrator (z. B. ein MSP) sind, der das Produkt im Namen einer anderen Einheit, wie z. B. eines Kunden (ein \"Kunde\"), verwaltet oder nutzt, sichern Sie zu und gewährleisten, dass Sie als Vertreter im Namen des Kunden handeln und dass Sie im Rahmen Ihrer Vertretung handeln. Dementsprechend erklären Sie sich damit einverstanden, die Genehmigung des Kunden einzuholen und die Anweisungen des Kunden in Bezug auf die Nutzung des Produkts und den Zugriff auf Inhalte jederzeit zu befolgen, einschließlich, aber nicht beschränkt auf: Sicherungseinstellungen, Zugriffskontrollen, Verwaltung, Aufbewahrung und Löschung von Inhalten, Übergang eines Produktkontos oder von Inhalten zu einem anderen Administrator sowie Unterstützung beim Übergang und Zusammenarbeit bei Beendigung oder Ablauf einer Beziehung zwischen einem Administrator, dem Kunden und/oder uns. Wir können uns in Bezug auf den Zugriff und die Kontrolle eines Produktkontos oder Inhalts auf die Autorisierung verlassen.","#IV. Kaseya’s Use of Content. Except for the limited license granted hereunder, you, your Client or the User (as applicable) retains all of its existing rights in and to Content. We will use and process the Content only as necessary to provide and support the Products or comply with Applicable Law, and will not otherwise access Content other than as permitted under the Agreement, these Terms of Use, or as authorized by you for support.":"IV. Kaseya's Verwendung von Inhalten. Mit Ausnahme der hierin gewährten eingeschränkten Lizenz behalten Sie, Ihr Kunde oder der Nutzer (je nach Fall) alle bestehenden Rechte an den Inhalten. Wir werden den Inhalt nur in dem Maße nutzen und verarbeiten, wie es für die Bereitstellung und den Support der Produkte oder für die Einhaltung des geltenden Rechts erforderlich ist, und werden auf den Inhalt nur in dem Maße zugreifen, wie es der Vertrag, diese Nutzungsbedingungen oder die von Ihnen erteilte Genehmigung für den Support erlauben.","#V. Kaseya’s Use of Malicious Code. If you have a Service Subscription for SaaS Defense, we will compile and provide threat information regarding Malicious Code (“Threat Information”). We may retain a copy of the Malicious Code and use information about the Malicious Code for any purpose, including, but not limited to, the improvement of its Products, research and analysis, and cooperation with others regarding Malicious Code.":"V. Kaseya's Verwendung von bösartigem Code. Wenn Sie ein Service-Abonnement für SaaS Defense abgeschlossen haben, werden wir Bedrohungsinformationen zu bösartigem Code (\"Bedrohungsinformationen\") zusammenstellen und bereitstellen. Wir sind berechtigt, eine Kopie des bösartigen Codes aufzubewahren und die Informationen über den bösartigen Code für beliebige Zwecke zu verwenden, einschließlich, aber nicht beschränkt auf die Verbesserung der Produkte, Forschung und Analyse sowie die Zusammenarbeit mit anderen in Bezug auf den bösartigen Code.","#VI. Client Terms for Managed Accounts. If you resell a Product to a Client, act as a Product Administrator for a Client or if you authorize a Client to directly use or support a Product, you must ensure that the Client agrees to the Saas Protection and SaaS Defense Client Terms in substantially the form attached as Exhibit A hereto as part of a valid, enforceable contract between you and the Client.":"VI. Kundenbedingungen für verwaltete Konten. Wenn Sie ein Produkt an einen Kunden weiterverkaufen, als Produktadministrator für einen Kunden agieren oder wenn Sie einen Kunden ermächtigen, ein Produkt direkt zu nutzen oder zu unterstützen, müssen Sie sicherstellen, dass der Kunde den Kundenbedingungen für Saas Protection und SaaS Defense im Wesentlichen in der als Anhang A beigefügten Form als Teil eines gültigen, durchsetzbaren Vertrags zwischen Ihnen und dem Kunden zustimmt.","#2. SERVICE SUBSCRIPTIONS and RETENTION":"2. DIENSTABONNENTEN und RETENTIERUNG","#a. Service Subscription Required. To receive Product services, Product Licenses must be included in a valid Product subscription (“Subscription”) for which we receive timely payment. A Subscription covers a pool of Licenses that have the same Committed Service Term and Retention Plan.":"a. Service-Abonnement erforderlich. Um Produktdienstleistungen zu erhalten, müssen Produktlizenzen in einem gültigen Produktabonnement (\"Abonnement\") enthalten sein, für das wir eine rechtzeitige Zahlung erhalten. Ein Abonnement deckt einen Pool von Lizenzen ab, die dieselbe zugesagte Servicelaufzeit und denselben Aufbewahrungsplan haben.","#These Datto SaaS Protection and Datto SaaS Defense Product Terms of Use (“Terms of Use”) govern your use of Datto SaaS Protection (“SaaS Protection”) and/or Datto SaaS Defense (“SaaS Defense”) Products and Services (collectively referred to herein as the “Products“). By purchasing or using the Products, you agree to be bound by the Kaseya Master Agreement entered into by you, Kaseya US, LLC or another Kaseya affiliate depending on your location and as described therein (“Kaseya,” “us,” or “we”) as well as these Terms of Use which are incorporated into the Kaseya Master Agreement (collectively, the “Agreement”). Capitalized terms not defined in these Terms of Use have the meaning given to them in the Agreement.":"Diese Datto SaaS Protection- und Datto SaaS Defense-Produktnutzungsbedingungen (\"Nutzungsbedingungen\") regeln Ihre Nutzung von Datto SaaS Protection (\"SaaS Protection\") und/oder Datto SaaS Defense (\"SaaS Defense\") Produkten und Diensten (hier zusammenfassend als \"Produkte\" bezeichnet). Durch den Kauf oder die Nutzung der Produkte erklären Sie sich damit einverstanden, an den Kaseya Rahmenvertrag gebunden zu sein, den Sie, Kaseya US, LLC oder eine andere Kaseya Tochtergesellschaft je nach Ihrem Standort und wie darin beschrieben (\"Kaseya\",\"uns\" oder \"wir\") abgeschlossen haben, sowie an diese Nutzungsbedingungen, die in den Kaseya Rahmenvertrag aufgenommen wurden (zusammenfassend als \"Vertrag\" bezeichnet). Großgeschriebene Begriffe, die in diesen Nutzungsbedingungen nicht definiert sind, haben die Bedeutung, die ihnen in der Vereinbarung gegeben wird.","#b. SaaS Protection Retention Plan. Each SaaS Protection Service Subscription requires a particular Retention Plan. Content associated will be retained for a time period selected by you, provided that the Product Account has appropriate Licenses provisioned to it and payments are current. Backups are taken, rolled-up and pruned as follows:":"b. SaaS Protection-Aufbewahrungsplan. Für jedes SaaS Protection Service-Abonnement ist ein bestimmter Aufbewahrungsplan erforderlich. Die zugehörigen Inhalte werden für einen von Ihnen gewählten Zeitraum aufbewahrt, vorausgesetzt, dass dem Produktkonto die entsprechenden Lizenzen zugewiesen sind und die Zahlungen aktuell sind. Backups werden wie folgt erstellt, aufgerollt und beschnitten:","#• Up to 3X daily backups are retained for 30 days.":"- Bis zu 3X tägliche Backups werden 30 Tage lang aufbewahrt.","#• Daily backups are kept after 30 days.":"- Tägliche Backups werden nach 30 Tagen aufbewahrt.","#• Weekly backups are kept after 90 days.":"- Wöchentliche Backups werden nach 90 Tagen aufbewahrt.","#• Monthly backups are kept after a year, then stored for selected retention period.":"- Monatliche Backups werden nach einem Jahr aufbewahrt und dann für den gewählten Aufbewahrungszeitraum gespeichert.","#c. SaaS Defense Retention. With respect to SaaS Defense, the retention period of Threat Information is set by Kaseya, and shorter than the retention period of backed up data under a SaaS Protection Retention Plan. Please consult the current SaaS Defense product documentation for the current retention period for Threat Information.":"c. SaaS Defense-Aufbewahrung. In Bezug auf SaaS Defense wird die Aufbewahrungsfrist für Bedrohungsinformationen von Kaseya festgelegt und ist kürzer als die Aufbewahrungsfrist für gesicherte Daten im Rahmen eines SaaS Protection-Aufbewahrungsplans. Die aktuelle Aufbewahrungsfrist für Bedrohungsdaten entnehmen Sie bitte der aktuellen SaaS Defense Produktdokumentation.","#d. Storage Entitlement For SaaS Protection. Unless another amount is set forth on your Product Order, SaaS Protection provides for an initial storage entitlement of sixty gigabytes (60GB) per License, averaged across all SaaS Protection Licenses (“Storage Entitlement”); if a different Storage Entitlement amount is set forth on the initial Order, then that Storage Entitlement shall apply unless later modified through another Order. The Storage Entitlement may be increased during a Committed Service Term by purchasing additional storage, which is an Add-On, and which cannot be decreased during a Committed Service Term. If your Product Account exceeds the then-current Storage Entitlement during any monthly period, you will automatically be charged and invoiced for such excess storage at the end of that monthly period at the then-current prices for such excess storage (unless another price is listed on the initial Order). For any later monthly period where storage remains below the then-current Storage Entitlement throughout the entire period, there will be no excess storage invoiced for that period. In addition to Storage Entitlements, the Fair Use policies of Kaseya, as described in the Master Agreement, shall apply.":"d. Anspruch auf Speicherplatz für SaaS Protection. Sofern in Ihrer Produktbestellung kein anderer Betrag angegeben ist, sieht SaaS Protection einen anfänglichen Speicherplatz von sechzig Gigabyte (60 GB) pro Lizenz vor, gemittelt über alle SaaS Protection Lizenzen (\"Speicherplatz\"); ist in der Erstbestellung ein anderer Speicherplatz angegeben, so gilt dieser Speicherplatz, sofern er nicht später durch eine weitere Bestellung geändert wird. Das Speicherplatzkontingent kann während einer gebundenen Service-Laufzeit durch den Erwerb von zusätzlichem Speicherplatz erhöht werden, was ein Add-On ist und während einer gebundenen Service-Laufzeit nicht verringert werden kann. Überschreitet Ihr Produktkonto während eines monatlichen Zeitraums das zu diesem Zeitpunkt geltende Speicherplatzkontingent, wird Ihnen der überschüssige Speicherplatz am Ende dieses monatlichen Zeitraums automatisch zu den zu diesem Zeitpunkt geltenden Preisen für diesen überschüssigen Speicherplatz in Rechnung gestellt (sofern in der ursprünglichen Bestellung kein anderer Preis angegeben ist). Für jeden späteren monatlichen Zeitraum, in dem die Speicherkapazität während des gesamten Zeitraums unter dem dann gültigen Speicherplatzkontingent bleibt, wird für diesen Zeitraum keine überschüssige Speicherkapazität in Rechnung gestellt. Zusätzlich zu den Speicheranteilen gelten die Fair-Use-Richtlinien von Kaseya, wie sie im Rahmenvertrag beschrieben sind.","#e. Term Length. A Product Subscription shall commence on the date the first Product License in the Subscription is provisioned for an Account or the date as set forth on the Order, whichever is sooner. A Subscription always ends on the last day of a calendar month. For invoicing and renewal purposes, a Committed Service Term will commence on the first of the month following the start of the Subscription and will remain in effect for the defined number of consecutive months.":"e. Dauer der Laufzeit. Ein Produktabonnement beginnt an dem Tag, an dem die erste Produktlizenz im Abonnement für ein Konto bereitgestellt wird, oder an dem in der Bestellung angegebenen Datum, je nachdem, was früher eintritt. Ein Abonnement endet immer am letzten Tag eines Kalendermonats. Zu Zwecken der Rechnungsstellung und der Verlängerung beginnt eine zugesagte Service-Laufzeit am Ersten des Monats, der auf den Beginn des Abonnements folgt, und bleibt für die festgelegte Anzahl aufeinander folgender Monate in Kraft.","#f. Committed Service Term and High Watermark. If Product Licenses are purchased for a Committed Service Term, that Committed Service Term will apply for the initial Licenses and for any Licenses added to the same Subscription. The number of Active Licenses as well as Storage Entitlement, including any increase in the Storage Entitlement made after the initial purchase, may not be decreased during the then-current Committed Service Term. We reserve the right to monitor usage and retroactively invoice for actual use that was not properly reflected on invoices.":"f. Festgelegte Service-Laufzeit und High Watermark. Wenn Produktlizenzen für eine festgelegte Servicelaufzeit erworben werden, gilt diese festgelegte Servicelaufzeit für die Erstlizenzen und für alle Lizenzen, die zu demselben Abonnement hinzugefügt werden. Die Anzahl der aktiven Lizenzen sowie der Speicherplatz, einschließlich einer nach dem Ersterwerb vorgenommenen Erhöhung des Speicherplatzes, darf während der zu diesem Zeitpunkt geltenden gebundenen Laufzeit nicht verringert werden. Wir behalten uns das Recht vor, die Nutzung zu überwachen und rückwirkend die tatsächliche Nutzung in Rechnung zu stellen, die in den Rechnungen nicht korrekt ausgewiesen wurde.","#g. Renewals, Cancellation and Adjustments. Unless timely cancelled or adjusted by you, the term of any Subscription will automatically renew for a Committed Service Term and for the number of licenses as of the “license count date” immediately preceding the renewal date. The license count date shall be the date on which we measure the number of licenses in each Service Subscription. This date will be the same each month but is subject to change at our sole discretion.":"g. Verlängerungen, Stornierungen und Anpassungen. Sofern nicht fristgerecht von Ihnen gekündigt oder angepasst, verlängert sich die Laufzeit eines Abonnements automatisch um die festgelegte Laufzeit des Dienstes und die Anzahl der Lizenzen zum \"Lizenzzähldatum\", das dem Verlängerungsdatum unmittelbar vorausgeht. Das Datum der Lizenzzählung ist das Datum, an dem wir die Anzahl der Lizenzen in jedem Service-Abonnement messen. Dieses Datum wird jeden Monat gleich sein, kann aber nach unserem alleinigen Ermessen geändert werden.","#If You do not agree to the Agreement, you may not register, access or use the Products.":"Wenn Sie der Vereinbarung nicht zustimmen, dürfen Sie sich nicht registrieren, auf die Produkte zugreifen oder diese nutzen.","#h. Export and Deletion of Content. At any time prior to the termination of a Product Account, you may export Backups from your Product Account via download, pursuant to the Product Documentation. An active Subscription is required for export. We reserve the right to permanently delete Content thirty (30) days after termination of a Subscription. We may delete SaaS Defense Threat Information immediately upon termination of a SaaS Defense account.":"h. Export und Löschung von Inhalten. Sie können jederzeit vor der Beendigung eines Produktkontos Backups von Ihrem Produktkonto per Download exportieren, wie in der Produktdokumentation beschrieben. Für den Export ist ein aktives Abonnement erforderlich. Wir behalten uns das Recht vor, Inhalte dreißig (30) Tage nach Beendigung eines Abonnements dauerhaft zu löschen. Wir sind berechtigt, SaaS Defense-Bedrohungsinformationen sofort nach Beendigung eines SaaS Defense-Kontos zu löschen.","#i. Invoicing and Financial Terms. Subscription fees for Product are invoiced in advance, either monthly or annually. Overages are typically invoiced in arrears. Payments for Subscriptions will be charged to the applicable payment method indicated. We may terminate any Subscription for non-payment that is not cured within thirty (30) days after our sending written notice.":"i. Rechnungsstellung und finanzielle Bedingungen. Die Abonnementgebühren für das Produkt werden im Voraus in Rechnung gestellt, entweder monatlich oder jährlich. Überschreitungen werden in der Regel im Nachhinein in Rechnung gestellt. Zahlungen für Abonnements werden über die jeweils angegebene Zahlungsmethode abgewickelt. Wir sind berechtigt, jedes Abonnement wegen Nichtzahlung zu kündigen, die nicht innerhalb von dreißig (30) Tagen nach unserer schriftlichen Benachrichtigung geheilt wird.","#j. Special Pricing. If you purchase a Product with special pricing that Kaseya makes available to organizations based on a certain status or eligibility (such as the CORE Program), you hereby represent that you meet such eligibility requirements. Kaseya has the right to verify your eligibility and status and you hereby agree to provide all reasonable cooperation to Kaseya with respect to such efforts. Should you fail to promptly provide such cooperation, or if the requirements are not met in Kaseya’s reasonable determination, you agree that Kaseya has the right to: (i) suspend or terminate the applicable Services; (ii) charge you for Product at the non-discounted pricing going forward, and/or: (iii) require that you promptly repay the difference between the discounted and non-discounted pricing for past Product purchases and use. Eligibility for the CORE Program is available by clicking here":"j. Besondere Preisgestaltung. Wenn Sie ein Produkt mit Sonderpreisen erwerben, die Kaseya Organisationen auf der Grundlage eines bestimmten Status oder einer bestimmten Berechtigung zur Verfügung stellt (z. B. das CORE-Programm), versichern Sie hiermit, dass Sie diese Berechtigungsanforderungen erfüllen. Kaseya hat das Recht, Ihre Berechtigung und Ihren Status zu überprüfen, und Sie erklären sich hiermit bereit, Kaseya bei diesen Bemühungen in angemessener Weise zu unterstützen. Für den Fall, dass Sie diese Zusammenarbeit nicht umgehend leisten oder die Anforderungen nach Kaseya's angemessener Einschätzung nicht erfüllt sind, erklären Sie sich damit einverstanden, dass Kaseya das Recht hat,: (i) die entsprechenden Dienstleistungen auszusetzen oder zu beenden; (ii) Ihnen das Produkt künftig zum nicht rabattierten Preis in Rechnung zu stellen und/oder: (iii) von Ihnen die unverzügliche Rückzahlung der Differenz zwischen dem rabattierten und dem nicht rabattierten Preis für frühere Produktkäufe und -nutzung zu verlangen. Die Teilnahmeberechtigung für das CORE-Programm finden Sie unter hier klicken","#SaaS Protection and SaaS Defense Client Terms":"SaaS Protection und SaaS Defense Kundenbedingungen","#These Client Terms (“Terms”), apply to you as the entity that owns, licenses, or lawfully controls the content that is held for backup purposes or scanned for protection (“Content”) in a Datto SaaS Protection or Datto SaaS Defense (“Product”) account. Kaseya does not provide the Product directly to you. The Product is sold and provided by Kaseya or one of its subsidiaries or affiliates (“Kaseya”) directly to the reseller/managed service provider (“Administrator”) who will (a) use and manage the Product on your behalf with your Content; or who may (b) authorize you to access, use or manage the Product yourself, in which case you will be considered Client Administrator of the Product.":"Diese Kundenbedingungen (\"Bedingungen\") gelten für Sie als Eigentümer, Lizenznehmer oder rechtmäßige Kontrollinstanz der Inhalte, die in einem Datto SaaS Protection- oder Datto SaaS Defense-Konto (\"Produkt\") zu Sicherungszwecken gespeichert oder zum Schutz gescannt werden (\"Inhalte\"). Kaseya stellt Ihnen das Produkt nicht direkt zur Verfügung. Das Produkt wird von Kaseya oder einer seiner Tochtergesellschaften oder verbundenen Unternehmen (\"Kaseya\") direkt an den Wiederverkäufer/Managed Service Provider (\"Administrator\") verkauft und bereitgestellt, der (a) das Produkt in Ihrem Namen mit Ihren Inhalten nutzt und verwaltet; oder der (b) Sie autorisieren kann, selbst auf das Produkt zuzugreifen, es zu nutzen oder zu verwalten, wobei Sie in diesem Fall als Kundenadministrator des Produkts gelten.","#THE PRODUCT":"DAS PRODUKT","#Rights to the Product. You acknowledge that Kaseya and its licensors own all intellectual property rights in and to the Product. You will not engage in or authorize any activity that is inconsistent with such ownership.":"Rechte an dem Produkt. Sie erkennen an, dass Kaseya und seine Lizenzgeber Eigentümer aller geistigen Eigentumsrechte an dem Produkt sind. Sie werden sich nicht an Aktivitäten beteiligen oder diese genehmigen, die mit diesem Eigentum unvereinbar sind.","#Kaseya’s Use of Content. Kaseya will use Content only as necessary to provide and support the Product, and will not access Content other than as permitted herein, as described in the Product specifications or as authorized by an Administrator for support.":"Kaseya's Verwendung von Inhalten. Kaseya wird Inhalte nur in dem Maße nutzen, wie es für die Bereitstellung und Unterstützung des Produkts erforderlich ist, und wird nicht auf Inhalte zugreifen, außer wie hierin gestattet, in den Produktspezifikationen beschrieben oder von einem Administrator für den Support autorisiert.","#Kaseya’s Rights. In the event that Kaseya reasonably believes Content or related Product use violates these terms, the applicable agreements or terms between Kaseya and the Administrator (including any Fair Use policies) (“Kaseya Terms”), may disrupt or threaten the operation or security of any computer, network, system or the Product, or may otherwise subject Kaseya to liability, Kaseya reserves the right to refuse or disable access to the Product or Content. Kaseya may also take such action pursuant to the Digital Millennium Copyright Act and/or as required to comply with law or any judicial, regulatory or other governmental order or request. Kaseya will use reasonable efforts to contact the Administrator prior to taking such action. Notwithstanding the foregoing, Kaseya may restrict access to any Product or Content without prior notice as required to comply with law or any judicial, regulatory or other governmental order or request. In the event that Kaseya takes any such action without prior notice, Kaseya will provide notice to the Administrator, unless prohibited by law.":"Kaseya's Rechte. Für den Fall, dass Kaseya vernünftigerweise davon ausgeht, dass Inhalte oder die damit verbundene Produktnutzung gegen diese Bedingungen, die geltenden Vereinbarungen oder Bedingungen zwischen Kaseya und dem Administrator (einschließlich etwaiger Fair-Use-Richtlinien) (\"Kaseya Bedingungen\") verstoßen, den Betrieb oder die Sicherheit eines Computers, Netzwerks, Systems oder des Produkts stören oder bedrohen oder Kaseya anderweitig haftbar machen könnten, behält sich Kaseya das Recht vor, den Zugriff auf das Produkt oder die Inhalte zu verweigern oder zu sperren. Kaseya kann solche Maßnahmen auch gemäß dem Digital Millennium Copyright Act ergreifen und/oder wenn dies erforderlich ist, um dem Gesetz oder einer gerichtlichen, behördlichen oder sonstigen behördlichen Anordnung oder Anfrage zu entsprechen. Kaseya wird sich in angemessener Weise bemühen, den Administrator zu kontaktieren, bevor solche Maßnahmen ergriffen werden. Ungeachtet des Vorstehenden kann Kaseya den Zugang zu einem Produkt oder Inhalt ohne Vorankündigung einschränken, wenn dies zur Einhaltung von Gesetzen oder gerichtlichen, behördlichen oder sonstigen behördlichen Anordnungen oder Aufforderungen erforderlich ist. Falls Kaseya eine solche Maßnahme ohne vorherige Ankündigung ergreift, wird Kaseya den Administrator davon in Kenntnis setzen, sofern dies nicht gesetzlich verboten ist.","#Use of Aggregate Data. Notwithstanding anything else in these Terms or otherwise, Kaseya may evaluate and process use of the Product and Content in an aggregate and anonymous manner, meaning in such a way that the individual is not or no longer identified or identifiable and compile statistical and performance information related thereto (referred to as “Aggregate Data”). Aggregate Data includes utilization statistics, reports, and logs aggregated with data from other Kaseya customers. Kaseya may use, process and share such Aggregate Data with third parties to improve the Products, develop new products, understand and/or analyze usage, demand, and general industry trends, develop and publish white papers, reports, and databases summarizing the foregoing, and generally for any purpose related to Kaseya’s business. Kaseya retains all intellectual property rights in Aggregate Data. For clarity, Aggregate Data does not include any personally identifiable information nor does it identify any Client or individual.":"Verwendung zusammengefasster Daten. Ungeachtet aller anderen Bestimmungen in diesen Bedingungen oder anderweitig kann Kaseya die Nutzung des Produkts und des Inhalts in zusammengefasster und anonymer Weise auswerten und verarbeiten, d. h. in einer Weise, dass die Einzelperson nicht oder nicht mehr identifiziert oder identifizierbar ist, und statistische und leistungsbezogene Informationen dazu zusammenstellen (als \"zusammengefasste Daten\" bezeichnet). Zu den zusammengefassten Daten gehören Nutzungsstatistiken, Berichte und Protokolle, die mit Daten anderer Kaseya Kunden zusammengefasst werden. Kaseya ist berechtigt, solche zusammengefassten Daten zu verwenden, zu verarbeiten und mit Dritten zu teilen, um die Produkte zu verbessern, neue Produkte zu entwickeln, die Nutzung, die Nachfrage und allgemeine Branchentrends zu verstehen und/oder zu analysieren, White Papers, Berichte und Datenbanken zu entwickeln und zu veröffentlichen, in denen das Vorstehende zusammengefasst ist, sowie allgemein für jeden Zweck, der mit dem Geschäft von Kaseya zusammenhängt. Kaseya behält sich alle geistigen Eigentumsrechte an den aggregierten Daten vor. Zur Klarstellung: Aggregierte Daten enthalten keine persönlich identifizierbaren Informationen und identifizieren keine Kunden oder Einzelpersonen.","#1. USE OF PRODUCTS":"1. VERWENDUNG DER PRODUKTE","#Datto SaaS Defense. Through SaaS Defense, Kaseya will scan Content (including emails and drives) to identify and defend against spam, viruses, malware and other malicious content (“Malicious Code”). Kaseya will compile and provide threat information regarding Malicious Code (“Threat Information”). Kaseya may retain a copy of the Malicious Code and use information about the Malicious Code for any purpose, including, but not limited to, the improvement of its Products, research and analysis, and cooperation with others regarding Malicious Code.":"Datto SaaS-Verteidigung. Über SaaS Defense scannt Kaseya Inhalte (einschließlich E-Mails und Laufwerke), um Spam, Viren, Malware und andere bösartige Inhalte (\"bösartiger Code\") zu identifizieren und abzuwehren. Kaseya stellt Informationen über Bedrohungen durch bösartigen Code (\"Bedrohungsinformationen\") zusammen und stellt diese zur Verfügung. Kaseya ist berechtigt, eine Kopie des bösartigen Codes zu behalten und die Informationen über den bösartigen Code für beliebige Zwecke zu verwenden, einschließlich, aber nicht beschränkt auf die Verbesserung seiner Produkte, Forschung und Analyse sowie die Zusammenarbeit mit anderen in Bezug auf den bösartigen Code.","#Right to Change Products. Kaseya may make changes to its Products through updates and upgrades that offer new features, functionality, and efficiencies (“Enhancements”). Kaseya reserves the right to add new Products and Enhancements and to replace or discontinue Products or Enhancements at any time.":"Recht auf Produktänderungen. Kaseya kann Änderungen an seinen Produkten durch Updates und Upgrades vornehmen, die neue Merkmale, Funktionen und Effizienzsteigerungen (\"Verbesserungen\") bieten. Kaseya behält sich das Recht vor, neue Produkte und Erweiterungen hinzuzufügen und Produkte oder Erweiterungen jederzeit zu ersetzen oder einzustellen.","#Right to Interact with Products. You agree that Kaseya may and you hereby authorize Kaseya to interact remotely with any deployed Product in order to test, troubleshoot, update, analyze use of or modify the Product or the environment in which it operates.":"Recht zur Interaktion mit Produkten. Sie erklären sich damit einverstanden, dass Kaseya aus der Ferne mit jedem bereitgestellten Produkt interagieren darf, um das Produkt oder die Umgebung, in der es betrieben wird, zu testen, Fehler zu beheben, zu aktualisieren, seine Nutzung zu analysieren oder zu ändern.","#ADMINISTRATORS":"VERWALTER","#Kaseya will interact with the Administrator(s) you appoint to operate and manage use of the Product with your Content. You are not a third-party beneficiary of the Kaseya Terms between Kaseya and an Administrator.":"Kaseya wird mit dem/den Administrator(en) interagieren, den/die Sie für den Betrieb und die Verwaltung der Nutzung des Produkts mit Ihren Inhalten benennen. Sie sind kein Drittbegünstigter der Kaseya Bedingungen zwischen Kaseya und einem Administrator.","#An Administrator is not an agent of Kaseya and is not authorized to make any representations or warranties on behalf of Kaseya regarding the Product or its use.":"Ein Administrator ist kein Vertreter von Kaseya und ist nicht befugt, im Namen von Kaseya Zusicherungen oder Garantien in Bezug auf das Produkt oder dessen Nutzung abzugeben.","#You are responsible for instructing and authorizing the Administrator with respect to use of the Product including backup settings, management, retention and deletion of Content, transition of Product or Content to a different Administrator, and transition assistance and cooperation upon termination or expiration of any relationship between or among Administrator, you and/or Kaseya.":"Sie sind dafür verantwortlich, den Administrator in Bezug auf die Nutzung des Produkts anzuweisen und zu autorisieren, einschließlich der Backup-Einstellungen, der Verwaltung, der Aufbewahrung und der Löschung von Inhalten, des Übergangs des Produkts oder der Inhalte zu einem anderen Administrator und der Unterstützung beim Übergang und der Zusammenarbeit bei der Beendigung oder dem Auslaufen einer Beziehung zwischen dem Administrator, Ihnen und/oder Kaseya.","#You expressly agree that Kaseya may rely on the instructions and authorization of the Administrator with respect to use and support of the Product and access and control of your Content.":"Sie erklären sich ausdrücklich damit einverstanden, dass Kaseya sich in Bezug auf die Nutzung und den Support des Produkts sowie den Zugriff auf und die Kontrolle über Ihre Inhalte auf die Anweisungen und die Genehmigung des Administrators verlassen kann.","#YOUR DIRECT USE OF A PRODUCT":"IHRE DIREKTE VERWENDUNG EINES PRODUKTS","#If the Administrator authorizes you to access or use a Product directly, you are responsible for all actions you take with respect to use of the Product including backup settings and management, retention and deletion of Content and Kaseya may rely on your instructions as an authorized administrator of the Product.":"Wenn der Administrator Sie autorisiert, direkt auf ein Produkt zuzugreifen oder es zu nutzen, sind Sie für alle Maßnahmen verantwortlich, die Sie in Bezug auf die Nutzung des Produkts ergreifen, einschließlich Backup-Einstellungen und Verwaltung, Aufbewahrung und Löschung von Inhalten, und Kaseya kann sich auf Ihre Anweisungen als autorisierter Administrator des Produkts verlassen.","#a. Right to Use. Subject to your compliance with the Agreement and the receipt by us of all fees applicable to the Product, we grant you a limited, revocable, non-sublicensable, non-exclusive right and license to access and use the Product in accordance with the Product Documentation for the number of licenses and/or the applicable data storage entitlement (“Licenses”) purchased. Unless otherwise specified, you will receive the current standard Product features and functionality (such as number and frequency of backups) for the applicable Retention Plan and for the number of Licenses in each Product account (“Product Account”).":"a. Recht zur Nutzung. Unter der Voraussetzung, dass Sie den Vertrag einhalten und wir alle für das Produkt anfallenden Gebühren erhalten, gewähren wir Ihnen ein beschränktes, widerrufliches, nicht unterlizenzierbares, nicht ausschließliches Recht und eine Lizenz für den Zugriff auf das Produkt und dessen Nutzung in Übereinstimmung mit der Produktdokumentation für die Anzahl der erworbenen Lizenzen und/oder die entsprechende Datenspeicherberechtigung (\"Lizenzen\"). Sofern nicht anders angegeben, erhalten Sie die aktuellen Standardprodukteigenschaften und -funktionen (z. B. Anzahl und Häufigkeit der Backups) für den jeweiligen Aufbewahrungsplan und für die Anzahl der Lizenzen in jedem Produktkonto (\"Produktkonto\").","#Any support for the Product is provided to you by the Administrator and not directly by Kaseya.":"Jegliche Unterstützung für das Produkt wird Ihnen durch den Administrator und nicht direkt durch Kaseya zur Verfügung gestellt.","#Kaseya has implemented and maintains physical, technical and administrative measures designed to help secure Content under Kaseya’s control against accidental or unlawful loss, access or disclosure. However, no password-protected system of data storage and retrieval can be made entirely impenetrable and you acknowledge and agree that despite the reasonable measures employed, the Products and Content are not guaranteed against all security threats or other vulnerabilities.":"Kaseya hat physische, technische und administrative Maßnahmen implementiert und unterhält diese, um die Inhalte unter der Kontrolle von Kaseya vor versehentlichem oder unrechtmäßigem Verlust, Zugriff oder Offenlegung zu schützen. Kein passwortgeschütztes System zur Datenspeicherung und -abfrage kann jedoch völlig undurchdringlich gemacht werden, und Sie erkennen an und stimmen zu, dass trotz der eingesetzten angemessenen Maßnahmen die Produkte und Inhalte nicht gegen alle Sicherheitsbedrohungen oder andere Schwachstellen garantiert sind.","#You acknowledge and agree that the Administrator you authorize to manage use of the Product on your behalf has access to and manages your Content. You and/or the Administrator are responsible, and in no event will Kaseya be responsible, for any physical, administrative, or technical controls related to Products or Content not under the exclusive control of Kaseya, including but not limited to, passwords or other access credentials, LAN or internet connectivity. You and/or the Administrator are responsible for the proper configuration and maintenance of security measures and for determining the security measures appropriate for the Content":"Sie erkennen an und erklären sich damit einverstanden, dass der Administrator, den Sie zur Verwaltung der Nutzung des Produkts in Ihrem Namen ermächtigt haben, Zugang zu Ihren Inhalten hat und diese verwaltet. Sie und/oder der Administrator sind verantwortlich, und Kaseya ist in keinem Fall verantwortlich für physische, administrative oder technische Kontrollen im Zusammenhang mit Produkten oder Inhalten, die nicht unter der ausschließlichen Kontrolle von Kaseya stehen, einschließlich, aber nicht beschränkt auf Passwörter oder andere Zugangsberechtigungen, LAN- oder Internetverbindungen. Sie und/oder der Administrator sind für die ordnungsgemäße Konfiguration und Wartung der Sicherheitsmaßnahmen sowie für die Bestimmung der für den Inhalt geeigneten Sicherheitsmaßnahmen verantwortlich.","#INDEMNIFICATION":"ENTSCHÄDIGUNG","#You will defend, indemnify and hold harmless Kaseya from and against any loss, cost, liability or damage, including attorneys’ fees, for which Kaseya becomes liable arising from any claim relating to your Content, including if it a) infringes or misappropriates the intellectual property rights or other rights of a third party; b) violates any applicable law; or c) otherwise is in violation of these Client Terms or the applicable Product terms.":"Sie werden Kaseya verteidigen, entschädigen und schadlos halten von und gegen jegliche Verluste, Kosten, Haftungen oder Schäden, einschließlich Anwaltskosten, für die Kaseya haftbar gemacht wird, die sich aus Ansprüchen im Zusammenhang mit Ihren Inhalten ergeben, auch wenn diese a) die geistigen Eigentumsrechte oder andere Rechte eines Dritten verletzen oder missbrauchen; b) gegen geltendes Recht verstoßen; oder c) anderweitig gegen diese Kundenbedingungen oder die geltenden Produktbedingungen verstoßen.","#LIMITATIONS OF LIABILITY":"HAFTUNGSBESCHRÄNKUNGEN","#THE KASEYA PRODUCT IS PROVIDED “AS IS.” TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, KASEYA DISCLAIMS ANY AND ALL PROMISES, REPRESENTATIONS AND WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, SYSTEM INTEGRATION, DATA ACCURACY, DATA SECURITY, OR ANY WARRANTIES ARISING OUT OF ANY COURSE OF DEALING OR USAGE OF TRADE. KASEYA DOES NOT WARRANT THAT THE PRODUCT WILL MEET ANY SPECIFIC REQUIREMENTS OR THAT THE OPERATION OF ANY PRODUCT WILL BE SECURE, UNINTERRUPTED OR ERROR-FREE, OR THAT ALL ERRORS WILL BE CORRECTED.":"DAS KASEYA PRODUKT WIRD \"WIE BESEHEN\" ZUR VERFÜGUNG GESTELLT. IM GRÖSSTMÖGLICHEN GESETZLICH ZULÄSSIGEN UMFANG LEHNT KASEYA JEGLICHE VERSPRECHEN, ZUSICHERUNGEN UND GARANTIEN AB, SEI ES AUSDRÜCKLICH ODER STILLSCHWEIGEND, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDE GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DER SYSTEMINTEGRATION, DER DATENGENAUIGKEIT, DER DATENSICHERHEIT ODER JEGLICHER GARANTIEN, DIE SICH AUS DEM HANDELSBRAUCH ODER DER HANDELSGEWOHNHEIT ERGEBEN. KASEYA GARANTIERT NICHT, DASS DAS PRODUKT BESTIMMTE ANFORDERUNGEN ERFÜLLT ODER DASS DER BETRIEB DES PRODUKTS SICHER, UNTERBRECHUNGS- ODER FEHLERFREI IST ODER DASS ALLE FEHLER BEHOBEN WERDEN.","#TO THE FULLEST EXTENT ALLOWED BY LAW, IN NO EVENT WILL KASEYA OR ANY ITS LICENSORS OR SUPPLIERS BE LIABLE FOR ANY DIRECT, INCIDENTAL, INDIRECT, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OR COSTS, REGARDLESS OF THE NATURE OF THE CLAIM, INCLUDING, WITHOUT LIMITATION, LOST PROFITS, LOST REVENUES, COSTS OF DELAY, FAILURE OF DELIVERY, BUSINESS INTERRUPTION, COSTS OF LOST OR DAMAGED DATA OR THE COST OF RECREATING THE SAME, EVEN IF DATTO HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL DATTO BE LIABLE FOR THE PROCUREMENT OF SUBSTITUTE SERVICES OR PRODUCTS.":"IM GRÖSSTMÖGLICHEN GESETZLICH ZULÄSSIGEN UMFANG HAFTEN WEDER KASEYA NOCH SEINE LIZENZGEBER ODER LIEFERANTEN FÜR DIREKTE, ZUFÄLLIGE, INDIREKTE, BESONDERE SCHÄDEN, FOLGESCHÄDEN ODER STRAFSCHADENSERSATZ, UNABHÄNGIG VON DER ART DES ANSPRUCHES, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF ENTGANGENEN GEWINN, ENTGANGENE EINNAHMEN, KOSTEN FÜR VERSPÄTUNG, LIEFERAUSFALL, GESCHÄFTSUNTERBRECHUNG, KOSTEN FÜR VERLORENE ODER BESCHÄDIGTE DATEN ODER KOSTEN FÜR DIE WIEDERHERSTELLUNG DERSELBEN, SELBST WENN DATTO ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. IN KEINEM FALL IST DATTO FÜR DIE BESCHAFFUNG VON ERSATZLEISTUNGEN ODER -PRODUKTEN HAFTBAR.","#NO ORAL OR WRITTEN INFORMATION OR ADVICE GIVEN BY KASEYA, AN ADMINISTRATOR OR OTHER PARTY WILL CREATE ANY ADDITIONAL WARRANTIES, ABROGATE THE DISCLAIMERS SET FORTH ABOVE OR IN ANY WAY INCREASE THE SCOPE OF KASEYA’S OBLIGATIONS HEREUNDER.":"KEINE MÜNDLICHEN ODER SCHRIFTLICHEN INFORMATIONEN ODER RATSCHLÄGE, DIE VON KASEYA, EINEM VERWALTER ODER EINER ANDEREN PARTEI ERTEILT WERDEN, FÜHREN ZU ZUSÄTZLICHEN GARANTIEN, HEBEN DIE OBEN GENANNTEN HAFTUNGSAUSSCHLÜSSE AUF ODER ERWEITERN IN IRGENDEINER WEISE DEN UMFANG DER VERPFLICHTUNGEN VON KASEYA IN DIESEM VERTRAG.","#DATTO SAAS PROTECTION AND DATTO SAAS DEFENSE TERMS OF USE | Datto":"DATTO SAAS PROTECTION UND DATTO SAAS DEFENSE NUTZUNGSBEDINGUNGEN | Datto","#b. Product Accounts and Licenses. The term “Third-Party Tenant” means the third-party website or web-based application or service (such as, for example, Microsoft 365 or Google Workplace) with which the Product interacts. Each Product Account backs up data (with respect to SaaS Protection) or protects data (with respect to SaaS Defense) of individual users associated with an existing Third-Party Tenant account (each a “User”). A Product License is required for each User regardless of status (e.g., active, paused, archived or other specified usage) in accordance with the Documentation, provided however that for SaaS Defense, Licenses are not required for Users with an archived status.":"b. Produktkonten und Lizenzen. Der Begriff \"Drittanbieter\" bezeichnet die Website oder webbasierte Anwendung oder den Dienst eines Drittanbieters (wie z. B. Microsoft 365 oder Google Workplace), mit dem das Produkt interagiert. Jedes Produktkonto sichert Daten (in Bezug auf SaaS Protection) oder schützt Daten (in Bezug auf SaaS Defense) von einzelnen Nutzern, die mit einem bestehenden Drittanbieterkonto verbunden sind (jeweils ein \"Nutzer\"). Für jeden Nutzer ist eine Produktlizenz erforderlich, unabhängig von seinem Status (z.B. aktiv, pausiert, archiviert oder eine andere spezifizierte Nutzung) in Übereinstimmung mit der Dokumentation, jedoch mit der Maßgabe, dass für SaaS Defense keine Lizenzen für Nutzer mit einem archivierten Status erforderlich sind.","#c. Active and Archive Licenses. There are two types of Licenses available for purchase, an Active License and an Archive License. “Active Licenses” are needed for Users that have an active license to the applicable Third-Party Tenant, and take backups of that User’s Content on the Third-Party Tenant. Upon termination of the User’s license to the Third-Party Tenant (for example, if the User leaves the employment of a Customer organization) SaaS Protection will automatically move that User to an “Archive License” and status, and if no Archive License has been purchased and is available for use, SaaS Protection will automatically add an Archive License to your Product Account. Under an Archive License, no new backups are taken, but old backups are accessible. The number of Active Licenses can be increased, but cannot be decreased during a Committed Service Term. Archive Licenses, however, may be increased or decreased during a Committed Service Term, provided that they may never decrease below any “Committed Minimum Quantity” as set forth on the applicable Order form.":"c. Aktiv- und Archivlizenzen. Es gibt zwei Arten von Lizenzen, die erworben werden können: eine Aktivlizenz und eine Archivlizenz. \"Aktive Lizenzen\" werden für Nutzer benötigt, die eine aktive Lizenz für den jeweiligen Drittanbieter besitzen und Sicherungskopien der Inhalte dieses Nutzers auf dem Drittanbieter erstellen. Bei Beendigung der Lizenz des Benutzers für den Drittanbieter (z. B. wenn der Benutzer aus dem Arbeitsverhältnis mit einer Kundenorganisation ausscheidet) wird SaaS Protection diesen Benutzer automatisch in eine \"Archivlizenz\" und einen entsprechenden Status versetzen, und wenn keine Archivlizenz erworben wurde und zur Nutzung zur Verfügung steht, wird SaaS Protection Ihrem Produktkonto automatisch eine Archivlizenz hinzufügen. Mit einer Archivlizenz werden keine neuen Backups erstellt, aber alte Backups sind zugänglich. Die Anzahl der aktiven Lizenzen kann erhöht, aber nicht während einer zugesagten Service-Laufzeit verringert werden. Die Anzahl der Archivlizenzen kann jedoch während einer gebundenen Service-Laufzeit erhöht oder verringert werden, vorausgesetzt, dass sie niemals unter die auf dem entsprechenden Bestellformular angegebene \"gebundene Mindestmenge\" sinkt.","#d. Product Account Registration/Set up. You are required to set up each Product Account in accordance with the Product Documentation. During set up, you agree to provide accurate and complete information, and to promptly update this information should it change. All Users added to a Product Account, either manually or through an enabled automatic add feature, will automatically use an available Product License that has already been purchased or, if no such License is available, will automatically provision an additional Active License. You acknowledge that you are responsible for any additional Licenses or features you enable for each Product Account, including automatic License add or License cap features.":"d. Registrierung/Einrichtung eines Produktkontos. Sie sind verpflichtet, jedes Produktkonto in Übereinstimmung mit der Produktdokumentation einzurichten. Während der Einrichtung verpflichten Sie sich, genaue und vollständige Angaben zu machen und diese Informationen im Falle von Änderungen umgehend zu aktualisieren. Alle Benutzer, die einem Produktkonto hinzugefügt werden, entweder manuell oder durch eine aktivierte Funktion zum automatischen Hinzufügen, verwenden automatisch eine verfügbare Produktlizenz, die bereits erworben wurde, oder, falls keine solche Lizenz verfügbar ist, wird automatisch eine zusätzliche aktive Lizenz bereitgestellt. Sie erkennen an, dass Sie für alle zusätzlichen Lizenzen oder Funktionen, die Sie für jedes Produktkonto aktivieren, verantwortlich sind, einschließlich der Funktionen zum automatischen Hinzufügen von Lizenzen oder zur Lizenzbegrenzung.","#e. Authentication using Oauth. If you authenticate use of a Product through an oauth technology, the Product will access your Third-Party Tenant account and use data from such account (such as User security data, file data, location data and device data) for authentication purposes.":"e. Authentifizierung mit Oauth. Wenn Sie die Nutzung eines Produkts über eine Oauth-Technologie authentifizieren, greift das Produkt auf Ihr Drittanbieter-Mieterkonto zu und verwendet Daten aus diesem Konto (z. B. Benutzersicherheitsdaten, Dateidaten, Standortdaten und Gerätedaten) für Authentifizierungszwecke.","#You searched for dsd | Datto":"Sie suchten nach dsd | Datto","#You searched for quato | Datto":"Sie suchten nach quato | Datto","#Traditional DR strategies are riddled with pain points that make them less effective when seconds count.":"Herkömmliche DR-Strategien sind mit Schmerzpunkten behaftet, die sie weniger effektiv machen, wenn Sekunden zählen.","#Lengthy recovery times mean businesses remain vulnerable, often losing revenue and customer trust.":"Langwierige Wiederherstellungszeiten bedeuten, dass Unternehmen anfällig bleiben und oft Umsatz und Kundenvertrauen verlieren.","#Configuring recovery environments is notoriously complex, requiring intricate setups that leave room for error.":"Die Konfiguration von Wiederherstellungsumgebungen ist bekanntermaßen komplex und erfordert komplizierte Konfigurationen, die Raum für Fehler lassen.","#Furthermore, downtime comes with a hefty price tag, especially for SMBs where every minute of disruption has a ripple effect.":"Außerdem haben Ausfallzeiten einen hohen Preis, vor allem für kleine und mittlere Unternehmen, bei denen sich jede Minute Störung negativ auswirkt.","#Let’s not forget the high-stress environment of disaster recovery — IT teams, already under pressure, are prone to manual errors that can further delay restoration efforts. These challenges underscore the need for a simplified, modernized approach to DR.":"Nicht zu vergessen ist die hohe Belastung bei der Wiederherstellung im Katastrophenfall - IT-Teams, die ohnehin schon unter Druck stehen, neigen zu manuellen Fehlern, die die Wiederherstellungsbemühungen weiter verzögern können. Diese Herausforderungen unterstreichen die Notwendigkeit eines vereinfachten, modernisierten Ansatzes für DR.","#Datto’s recipe for DR: As effortless as reordering your go-to meal":"Datto's Rezept für DR: So mühelos wie das Nachbestellen einer Mahlzeit","#Datto is redefining disaster recovery with a focus on speed and simplicity. Previously, spinning up a DR environment in the Datto Cloud involved multiple steps: creating cloud compute resources (virtual machines), configuring cloud networking and establishing user connectivity via cloud VLANs, site-to-site IPsec tunnels and VPNs. While effective, this process can be tedious, time-consuming and susceptible to user mistakes, especially during a crisis.":"Datto definiert Disaster Recovery neu und legt dabei den Schwerpunkt auf Geschwindigkeit und Einfachheit. Bisher war das Einrichten einer DR-Umgebung in der Datto Cloud mit mehreren Schritten verbunden: Erstellen von Cloud-Computing-Ressourcen (virtuellen Maschinen), Konfigurieren von Cloud-Netzwerken und Einrichten von Benutzerverbindungen über Cloud-VLANs, Site-to-Site-IPsec-Tunnel und VPNs. Dieser Prozess ist zwar effektiv, aber mühsam, zeitaufwändig und anfällig für Benutzerfehler, insbesondere während einer Krise.","#To solve this, Datto has introduced a seamless process that allows users to quickly clone test configurations and apply them to live disaster recovery environments. By streamlining these tasks, Datto makes disaster recovery as effortless as a few clicks, ensuring businesses can restore operations without delay or complexity.":"Um dieses Problem zu lösen, hat Datto einen nahtlosen Prozess eingeführt, der es Anwendern ermöglicht, Testkonfigurationen schnell zu klonen und sie auf Live-Disaster-Recovery-Umgebungen anzuwenden. Durch die Rationalisierung dieser Aufgaben macht Datto Disaster Recovery so mühelos wie ein paar Klicks und stellt sicher, dass Unternehmen ihren Betrieb ohne Verzögerung oder Komplexität wiederherstellen können.","#Scalable, simple and reliable: Why Datto Cloud is a DR game changer":"Skalierbar, einfach und zuverlässig: Warum Datto Cloud die DR-Welt verändert","#Datto Cloud stands apart as a purpose-built platform designed specifically to meet the needs of MSPs and SMBs. Unlike generic cloud solutions, it is finely tuned to handle the unique challenges these businesses face, offering unparalleled scalability and reliability. Datto Cloud’s infrastructure is built to grow with your business, whether you’re managing a few clients or scaling across multiple locations. Its resilience guarantees that data is secure and accessible when it matters the most, giving MSPs the confidence to protect their customers and SMBs the assurance of business continuity.":"Datto Cloud ist eine speziell für die Anforderungen von MSPs und KMUs entwickelte Plattform. Im Gegensatz zu generischen Cloud-Lösungen ist sie genau auf die besonderen Herausforderungen dieser Unternehmen abgestimmt und bietet unvergleichliche Skalierbarkeit und Zuverlässigkeit. Die Datto Cloud-Infrastruktur wächst mit Ihrem Unternehmen, egal ob Sie nur einige wenige Kunden verwalten oder über mehrere Standorte skalieren. Ihre Ausfallsicherheit garantiert, dass die Daten sicher und zugänglich sind, wenn es darauf ankommt. Das gibt MSPs die Sicherheit, ihre Kunden zu schützen, und KMUs die Gewissheit der Geschäftskontinuität.","#cloud backup":"Cloud-Backup","#At the core of Datto’s innovation is the 1-Click DR process, which dramatically reduces the complexity of restoring operations after a disruption. This streamlined approach minimizes downtime by enabling real-time failover to the Datto Cloud, ensuring business-critical applications are back online within moments. Its user-friendly interface eliminates the technical barriers often associated with disaster recovery, allowing IT teams to execute recovery plans seamlessly — even under pressure.":"Das Herzstück der Innovation von Datto ist der 1-Click-DR-Prozess, der die Komplexität der Wiederherstellung des Betriebs nach einer Störung drastisch reduziert. Dieser optimierte Ansatz minimiert Ausfallzeiten, indem er ein Echtzeit-Failover zur Datto Cloud ermöglicht und sicherstellt, dass geschäftskritische Anwendungen innerhalb weniger Augenblicke wieder online sind. Die benutzerfreundliche Oberfläche beseitigt die technischen Hürden, die oft mit Disaster Recovery verbunden sind, und ermöglicht es IT-Teams, Wiederherstellungspläne nahtlos auszuführen - auch unter Druck.","#By simplifying workflows and cutting recovery times, Datto empowers businesses to focus on what they do best, knowing their operations are secure and quickly restorable.":"Durch die Vereinfachung der Arbeitsabläufe und die Verkürzung der Wiederherstellungszeiten gibt Datto Unternehmen die Möglichkeit, sich auf das zu konzentrieren, was sie am besten können - in dem Wissen, dass ihre Abläufe sicher und schnell wiederherstellbar sind.","#1-Click capabilities: The Datto Cloud advantage":"1-Klick-Funktionen: Der Datto Cloud-Vorteil","#Datto Cloud delivers best-in-class recovery time objectives (RTOs) for customers and partners, setting the gold standard in disaster recovery. On average, Datto achieves RTOs of less than six minutes, with 42% of recoveries completed in under two minutes. These remarkable figures underscore Datto’s commitment to speed and efficiency when it matters most.":"Datto Cloud bietet erstklassige Wiederherstellungszeitziele (RTOs) für Kunden und Partner und setzt damit den Goldstandard für Disaster Recovery. Im Durchschnitt erreicht Datto RTOs von weniger als sechs Minuten, wobei 42 % der Wiederherstellungen in weniger als zwei Minuten abgeschlossen sind. Diese bemerkenswerten Zahlen unterstreichen das Engagement von Datto für Geschwindigkeit und Effizienz, wenn es darauf ankommt.","#Let’s look at some of the 1-Click DR capabilities of Datto:":"Werfen wir einen Blick auf einige der 1-Click-DR-Funktionen von Datto:","#1-Click Cloud Virtualization":"1-Klick-Cloud-Virtualisierung","#Datto simplifies the virtualization process by enabling seamless 1-click cloud recovery. This feature clones a virtual machine (VM) using the most recent cloud restore point by default, or users can select from the last five restore points. The virtualized environment automatically reconnects to its previous network configuration, if available, or defaults to a straightforward networking setup. This ensures that businesses can restore critical workloads with minimal effort and zero guesswork.":"Datto vereinfacht den Virtualisierungsprozess, indem es eine nahtlose 1-Klick-Wiederherstellung in der Cloud ermöglicht. Mit dieser Funktion wird eine virtuelle Maschine (VM) geklont, wobei standardmäßig der letzte Cloud-Wiederherstellungspunkt verwendet wird, oder Benutzer können aus den letzten fünf Wiederherstellungspunkten auswählen. Die virtualisierte Umgebung stellt automatisch die Verbindung zur vorherigen Netzwerkkonfiguration wieder her, sofern diese verfügbar ist, oder wird auf eine einfache Netzwerkkonfiguration zurückgesetzt. Dies stellt sicher, dass Unternehmen kritische Workloads mit minimalem Aufwand und ohne Rätselraten wiederherstellen können.","#Fig 1: VM cloning":"Abb. 1: VM-Klonen","#1-Click Cloud VLAN":"1-Klick-Cloud-VLAN","#Managing VM connectivity has never been easier with Datto’s 1-Click Cloud VLAN feature. By cloning previous VLAN configurations, users save significant time and reduce manual data entry. This includes defining network addresses, subnet masks, gateway IPs, enabling DHCP, and configuring optional settings like outbound internet connectivity. With built-in search and sort capabilities, this feature ensures that network settings from past configurations can be quickly located, reused and applied, streamlining recovery workflows.":"Die Verwaltung der VM-Konnektivität war mit der 1-Click-Cloud-VLAN-Funktion von Datto noch nie so einfach. Durch das Klonen früherer VLAN-Konfigurationen sparen die Benutzer viel Zeit und reduzieren die manuelle Dateneingabe. Dies umfasst die Definition von Netzwerkadressen, Subnetzmasken, Gateway-IPs, die Aktivierung von DHCP und die Konfiguration optionaler Einstellungen wie der ausgehenden Internetkonnektivität. Mit den integrierten Such- und Sortierfunktionen stellt diese Funktion sicher, dass Netzwerkeinstellungen aus früheren Konfigurationen schnell gefunden, wiederverwendet und angewendet werden können, was die Wiederherstellungsabläufe rationalisiert.","#Fig 2: Network cloning":"Abb. 2: Klonen von Netzwerken","#1-Click DR Plan":"1-Klick-DR-Plan","#With the 1-Click DR Plan, Datto allows partners to create and save a default disaster recovery plan for all SIRIS devices. Users can select which systems to enroll in the plan, clone all VMs for testing or live recovery, and easily configure options through a user-friendly wizard. This includes selecting different restore points or cloud VLANs as needed, ensuring that every disaster recovery scenario is handled with precision and efficiency.":"Mit dem 1-Click-DR-Plan können Datto-Partner einen Standard-Disaster-Recovery-Plan für alle SIRIS-Geräte erstellen und speichern. SIRIS-Geräte. Benutzer können auswählen, welche Systeme in den Plan aufgenommen werden sollen, alle VMs zum Testen oder für die Live-Wiederherstellung klonen und die Optionen über einen benutzerfreundlichen Assistenten einfach konfigurieren. Dazu gehört auch die Auswahl verschiedener Wiederherstellungspunkte oder Cloud-VLANs, um sicherzustellen, dass jedes Disaster-Recovery-Szenario mit Präzision und Effizienz gehandhabt wird.","#1-Click IPsec Tunnels":"1-Klick-IPsec-Tunnel","#Thanks to Datto’s 1-Click IPsec Tunnels, building secure site-to-site VPN connections during disaster recovery is no longer a complex task. This feature enables users to apply previously saved IPsec configurations with a single click, eliminating the need for manual setup of passkeys, local IKE IDs, on-prem IPs, subnets and encryption settings. Users can also select and clone configurations from history, ensuring quick and secure connectivity without unnecessary complications.":"Dank der 1-Click-IPsec-Tunnel von Datto ist der Aufbau von sicheren Site-to-Site-VPN-Verbindungen während der Disaster Recovery keine komplexe Aufgabe mehr. Diese Funktion ermöglicht es Anwendern, zuvor gespeicherte IPsec-Konfigurationen mit einem einzigen Klick anzuwenden, wodurch die manuelle Einrichtung von Passkeys, lokalen IKE-IDs, On-Premise-IPs, Subnetzen und Verschlüsselungseinstellungen überflüssig wird. Benutzer können auch Konfigurationen aus der Historie auswählen und klonen, um eine schnelle und sichere Konnektivität ohne unnötige Komplikationen zu gewährleisten.","#Ensure business continuity with Datto Cloud":"Sicherstellung der Geschäftskontinuität mit Datto Cloud","#Datto Cloud’s 1-Click capabilities are revolutionizing how businesses approach disaster recovery, making it faster, simpler and more reliable than ever. By combining speed with ease of use, Datto ensures businesses can minimize downtime, reduce complexity and stay resilient in the face of disruptions. Are you ready to take the first step toward securing your business’s future? Explore how Datto Cloud can protect your operations with its game-changing features. Get a personalized demo today and discover why businesses worldwide trust Datto to deliver unparalleled business continuity and disaster recovery solutions.":"Die 1-Klick-Funktionen von Datto Cloud revolutionieren die Art und Weise, wie Unternehmen Disaster Recovery angehen, und machen sie schneller, einfacher und zuverlässiger als je zuvor. Durch die Kombination von Geschwindigkeit und Benutzerfreundlichkeit stellt Datto sicher, dass Unternehmen Ausfallzeiten minimieren, die Komplexität reduzieren und bei Störungen widerstandsfähig bleiben können. Sind Sie bereit, den ersten Schritt zur Sicherung der Zukunft Ihres Unternehmens zu tun? Finden Sie heraus, wie Datto Cloud Ihren Betrieb mit seinen bahnbrechenden Funktionen schützen kann. Fordern Sie noch heute eine persönliche Demo an und erfahren Sie, warum Unternehmen auf der ganzen Welt Datto vertrauen, wenn es um Business Continuity- und Disaster Recovery-Lösungen geht, die ihresgleichen suchen.","#Want to learn how Datto can help with business continuity?":"Möchten Sie erfahren, wie Datto bei der Business Continuity helfen kann?","#Datto’s 1-Click Disaster Recovery Capabilities | Datto":"Datto's 1-Klick Disaster Recovery-Funktionen | Datto","#When businesses operate 24/7, downtime is simply not an option. Downtime — whether due to cyberattacks, natural disasters or system outages — cripples operations, causes revenue loss and impacts long-term brand reputation. That’s why disaster recovery (DR) is a critical component of operational resilience for businesses today, ensuring they bounce back swiftly and effectively from any setback.":"Wenn Unternehmen rund um die Uhr arbeiten, sind Ausfallzeiten einfach keine Option. Ausfallzeiten - ob aufgrund von Cyberangriffen, Naturkatastrophen oder Systemausfällen - legen den Betrieb lahm, verursachen Umsatzeinbußen und beeinträchtigen langfristig den Ruf der Marke. Deshalb ist die Notfallwiederherstellung (Disaster Recovery, DR) für Unternehmen heute eine wichtige Komponente der betrieblichen Widerstandsfähigkeit, die sicherstellt, dass sie sich schnell und effektiv von jedem Rückschlag erholen können.","#On that front, Datto has been a reliable partner for businesses in facilitating seamless disaster recovery and operational continuity. Trusted by thousands of businesses worldwide, Datto manages over 200 petabytes of data and facilitates 230,000+ cloud restores annually across file restores, image exports and virtualizations. These staggering figures highlight Datto’s capability to handle complex recovery needs with unmatched efficiency.":"In dieser Hinsicht ist Datto ein zuverlässiger Partner für Unternehmen, der eine nahtlose Disaster Recovery und Betriebskontinuität ermöglicht. Tausende von Unternehmen auf der ganzen Welt vertrauen auf Datto. Das Unternehmen verwaltet mehr als 200 Petabyte an Daten und führt jährlich mehr als 230.000 Cloud-Wiederherstellungen in Form von Dateiwiederherstellungen, Image-Exporten und Virtualisierungen durch. Diese atemberaubenden Zahlen unterstreichen die Fähigkeit von Datto, komplexe Wiederherstellungsanforderungen mit unübertroffener Effizienz zu erfüllen.","#At the heart of Datto’s popularity is its 1-Click disaster recovery feature — a revolutionary approach that combines speed with simplicity. By significantly reducing the steps required to spin up a disaster recovery environment, Datto ensures minimal disruption to business operations. In moments of crisis, where every second counts, this seamless recovery process enables businesses to restore operations faster than ever before.":"Das Herzstück der Popularität von Datto ist die 1-Klick-Disaster-Recovery-Funktion - ein revolutionärer Ansatz, der Geschwindigkeit mit Einfachheit verbindet. Indem Datto die für die Einrichtung einer Disaster-Recovery-Umgebung erforderlichen Schritte erheblich reduziert, sorgt es für eine minimale Unterbrechung des Geschäftsbetriebs. In Krisenmomenten, in denen jede Sekunde zählt, ermöglicht dieser nahtlose Wiederherstellungsprozess Unternehmen eine schnellere Wiederherstellung des Betriebs als je zuvor.","#Let’s take a look at how Datto’s innovation in disaster recovery underscores a new paradigm: one where simplicity drives impact and resilience.":"Werfen wir einen Blick darauf, wie die Innovationen von Datto im Bereich Disaster Recovery ein neues Paradigma unterstreichen: ein Paradigma, bei dem Einfachheit die Wirkung und Widerstandsfähigkeit fördert.","#Rising data threats and traditional DR woes: The need for change":"Steigende Datenbedrohungen und traditionelle DR-Probleme: Die Notwendigkeit von Veränderungen","#Today, businesses face a deluge of threats, ranging from sophisticated cyberattacks, like ransomware, to unforeseen natural disasters and hardware malfunctions. These incidents not only disrupt daily operations but also pose existential risks for businesses of all sizes. The frequency and complexity of such threats demand a disaster recovery approach that’s fast, reliable and efficient, yet traditional methods often fall short.":"Unternehmen sind heute mit einer Flut von Bedrohungen konfrontiert, die von ausgeklügelten Cyberangriffen wie Ransomware bis hin zu unvorhergesehenen Naturkatastrophen und Hardware-Fehlfunktionen reichen. Diese Vorfälle stören nicht nur den täglichen Betrieb, sondern stellen auch existenzielle Risiken für Unternehmen jeder Größe dar. Die Häufigkeit und Komplexität solcher Bedrohungen erfordert einen schnellen, zuverlässigen und effizienten Disaster-Recovery-Ansatz, doch herkömmliche Methoden greifen oft zu kurz.","#You searched for sophps | Datto":"Sie suchten nach sophps | Datto","#You searched for sophops | Datto":"Sie suchten nach sophops | Datto","#December 12, 2024":"12. Dezember 2024","#December 10, 2024":"10. Dezember 2024","#Autotask PSA, Datto RMM Datto Commerce and Datto EDR Terms of Us":"Autotask PSA, Datto RMM Datto Commerce und Datto EDR Nutzungsbedingungen","#December 04, 2024":"04. Dezember 2024","#Speechify duration in mins":"Speechify-Dauer in Min.","#Speechify duration in secs":"Speechify-Dauer in Sek.","#Datto Endpoint Backup: Revolutionizing Endpoint Protection for MSPs":"Datto Endpoint Backup: Revolutionierung des Endpunktschutzes für MSPs","#Datto Endpoint Backup helps MSPs secure their client endpoints while driving efficiency and profitability. Read the blog to learn more.":"Datto Endpoint Backup hilft MSPs, die Endpunkte ihrer Kunden zu sichern und gleichzeitig die Effizienz und Rentabilität zu steigern. Lesen Sie den Blog, um mehr zu erfahren.","#December 16, 2024 | Adam Marget":"16. Dezember 2024 | Adam Marget","#Autotask is the most integrated PSA platform, offering IT teams and MSPs an unparalleled Business Operating System. It seamlessly integrates with your existing tools to enhance efficiency and actively supports your workflow.":"Autotask ist die am besten integrierte PSA-Plattform, die IT-Teams und MSPs ein unvergleichliches Business Operating System bietet. Sie lässt sich nahtlos in Ihre bestehenden Tools integrieren, um die Effizienz zu steigern und Ihren Workflow aktiv zu unterstützen.","#Autotask is designed to complement and work alongside vital tools in accounting, RMM and security, filling gaps in your tech stack.":"Autotask ist so konzipiert, dass es wichtige Tools in den Bereichen Buchhaltung, RMM und Sicherheit ergänzt und mit ihnen zusammenarbeitet und so Lücken in Ihrem Tech-Stack schließt.","#It’s built to align with your needs, ensuring smooth workflow management, effortless synchronization of accounting packages, efficient handling of billing and usage details, and effective security alerts integration.":"Die Lösung ist auf Ihre Bedürfnisse abgestimmt und gewährleistet eine reibungslose Workflow-Verwaltung, eine mühelose Synchronisierung von Buchhaltungspaketen, eine effiziente Handhabung von Abrechnungs- und Nutzungsdetails sowie eine effektive Integration von Sicherheitswarnungen.","#Chat com esta imagem":"Chat mit diesem Bild","#Pt":"Punkt","#Top 50 genAI apps":"Die 50 besten genAI-Anwendungen","#Terms of Service":"Bedingungen der Dienstleistung","#Active users":"Aktive Nutzer","#5-star ratings":"5-Sterne-Bewertungen","#Sign in to get FREE AI queries every day":"Melden Sie sich an, um jeden Tag KOSTENLOSE AI-Abfragen zu erhalten","#Continue with Google":"Weiter mit Google","#Continue with email":"Weiter mit E-Mail","#By signing in, you agree to the":"Mit Ihrer Anmeldung erklären Sie sich mit den","#Search Results: psa":"Suchergebnisse: psa","#You searched for psa | Datto":"Sie suchten nach psa | Datto","#You searched for Lo que necesita saber | Datto":"Sie suchten nach Lo que necesita saber | Datto","#Datto | IT Solutions developed for you":"Datto | IT-Lösungen für Sie entwickelt","#The No. 1 for Backup and Disaster Recovery for MSPs worldwide":"Die Nr. 1 für Backup und Disaster Recovery für MSPs weltweit","#Protect Windows servers, virtual machines (VMs), cloud instances, desktops and laptops against downtime and data loss.":"Schützen Sie Windows-Server, virtuelle Maschinen (VMs), Cloud-Instanzen, Desktops und Laptops vor Ausfallzeiten und Datenverlust.","#New power for the IT industry":"Neue Kraft für die IT-Branche","#Manage your IT business activities":"Verwalten Sie Ihre IT-Geschäftsaktivitäten","#Simplify quotation creation and increase your sales growth":"Vereinfachen Sie die Angebotserstellung und steigern Sie Ihr Umsatzwachstum","#ADMINISTRATION OF THE NETWORK":"VERWALTUNG DES NETZES","#New concept for handling MSPs with networks":"Neues Konzept für den Umgang mit MSPs in Netzwerken","#Deploying, managing and monitoring of wireless networks":"Einrichtung, Verwaltung und Überwachung von drahtlosen Netzen","#Powerful switching":"Leistungsstarkes Schalten","#Securing Connectivity":"Sicherstellung der Konnektivität","#Connect to your main MSP tools":"Verbindung zu Ihren wichtigsten MSP-Tools","#Ensure that Microsoft Azure workloads are protected and easily recoverable with a comprehensive business continuity and disaster recovery solution.":"Stellen Sie sicher, dass Microsoft Azure-Workloads mit einer umfassenden Business-Continuity- und Disaster-Recovery-Lösung geschützt und leicht wiederherstellbar sind.","#Discover the pioneering role that promotes the growth of MSP companies":"Entdecken Sie die Vorreiterrolle, die das Wachstum von MSP-Unternehmen fördert","#Learn how to use Datto solutions and work out the Datto Academy certificates.":"Erfahren Sie, wie Sie Datto-Lösungen nutzen und die Datto Academy-Zertifikate ausarbeiten können.","#Learn more about the company and get to know the managers":"Erfahren Sie mehr über das Unternehmen und lernen Sie die Manager kennen","#Contact to the Datto experts":"Kontakt zu den Datto-Experten","#A unique turnkey BCDR solution that combines automatic, hourly direct-in-the-cloud backup, ransomware protection and powerful disaster recovery features.":"Eine einzigartige schlüsselfertige BCDR-Lösung, die automatische, stündliche Direct-in-the-Cloud-Backups, Ransomware-Schutz und leistungsstarke Disaster-Recovery-Funktionen kombiniert.","#Cloud-to-cloud backup and quick recovery for critical data on devices that work with Microsoft 365 and Google Workspace applications.":"Cloud-to-Cloud-Backup und schnelle Wiederherstellung wichtiger Daten auf Geräten, die mit Microsoft 365 und Google Workspace-Anwendungen arbeiten.","#Effective and user-friendly endpoint detection and reaction":"Effektive und benutzerfreundliche Endpunkt-Erkennung und Reaktion","#Quick and easy backup and appropriate recovery of files, with support for Windows and Mac.":"Schnelle und einfache Sicherung und angemessene Wiederherstellung von Dateien, mit Unterstützung für Windows und Mac.","#Secure file synchronization and sharing via a centrally managed, secure collaboration platform.":"Sichere Dateisynchronisierung und -freigabe über eine zentral verwaltete, sichere Plattform für die Zusammenarbeit.","#24x7 Managed Detection and Response (MDR) supported by a world-class Security Operations Center":"24x7 Managed Detection and Response (MDR), unterstützt durch ein erstklassiges Security Operations Center","#Protect your business from complex cyber threats through next-generation AI-based virus protection.":"Schützen Sie Ihr Unternehmen vor komplexen Cyber-Bedrohungen durch KI-basierten Virenschutz der nächsten Generation.","#IT solutions to increase profitability":"IT-Lösungen zur Steigerung der Rentabilität","#Read the review":"Lesen Sie die Rezension","#Innovations in the spotlight":"Innovationen im Rampenlicht","#Release November 2024":"Veröffentlichung November 2024","#Backup concierge program":"Backup-Concierge-Programm","#Designed specifically for Datto MSPs to ensure adequate data backup AND profitability - free of charge! Your personal Backup Solution Architect is just a call, an email or a text message removed.":"Speziell für Datto MSPs entwickelt, um eine angemessene Datensicherung UND Rentabilität zu gewährleisten - kostenlos! Ihr persönlicher Backup Solution Architect ist nur einen Anruf, eine E-Mail oder eine Textnachricht entfernt.","#Increase your IT expertise and achieve more with the AI assistant at Autotask. Get TL:DR faster with Smart Ticket Summary; polish your responses with Smart Writing Assistant; and document action taken with Smart Resolution Summary.":"Steigern Sie Ihre IT-Kompetenz und erreichen Sie mehr mit dem KI-Assistenten von Autotask. Holen Sie sich TL:DR schneller mit Smart Ticket Summary, polieren Sie Ihre Antworten mit Smart Writing Assistant und dokumentieren Sie ergriffene Maßnahmen mit Smart Resolution Summary.","#Published in August 2024":"Veröffentlicht im August 2024","#Fix problems faster and provide your users with first-class support with instant VSA 10 remote control via Autotask tickets.":"Beheben Sie Probleme schneller und bieten Sie Ihren Anwendern erstklassigen Support mit sofortiger VSA 10-Fernsteuerung über Autotask-Tickets.","#With the Autotask Multi-Contract Update Wizard you can update contracts in minutes instead of hours! Maintain consistent margins by consistently performing service contract updates for multiple customers at the same time.":"Mit dem Autotask Multi-Contract Update Wizard können Sie Verträge in Minuten statt in Stunden aktualisieren! Behalten Sie konstante Gewinnspannen bei, indem Sie Serviceverträge für mehrere Kunden gleichzeitig aktualisieren.","#By using the new AI engine from IT Glue, IT Glue Copilot, Datto BCDR users can now gain a seamlessly linked view of their backup appliances and an overall view of the state of data backup in a window.":"Durch den Einsatz der neuen KI-Engine von IT Glue, IT Glue Copilot, können Datto BCDR-Anwender jetzt eine nahtlos verknüpfte Ansicht ihrer Backup-Appliances und einen Gesamtüberblick über den Stand der Datensicherung in einem Fenster erhalten.","#Datto enjoys the trust of MSPs and internal IT teams worldwide, offering robust, scalable and reliable solutions for backup and disaster recovery (BCDR) as well as solutions for remote monitoring and management (RMM), PSA, SaaS backup, networking and advanced cybersecurity. Together, these solutions enable IT professionals to protect, manage and expand their businesses.":"Datto genießt das Vertrauen von MSPs und internen IT-Teams auf der ganzen Welt. Das Unternehmen bietet robuste, skalierbare und zuverlässige Lösungen für Backup und Disaster Recovery (BCDR) sowie Lösungen für Remote Monitoring und Management (RMM), PSA, SaaS-Backup, Networking und erweiterte Cybersicherheit. Zusammen ermöglichen diese Lösungen IT-Experten, ihr Unternehmen zu schützen, zu verwalten und zu erweitern.","#Freed":"Befreit","#Software-based solutions are very vulnerable to the three most important cyber attack methods. The appliance-based solutions from Datto are practically IMMUN against all three. The same S5 that IT professionals already appreciate, now with DOUBLE capacity and with agents.":"Softwarebasierte Lösungen sind sehr anfällig für die drei wichtigsten Cyber-Angriffsmethoden. Die Appliance-basierten Lösungen von Datto sind praktisch IMMUN gegen alle drei. Die gleiche S5, die IT-Profis bereits schätzen, jetzt mit DOPPELTER Kapazität und mit Agenten.","#Published April, 2024":"Veröffentlicht April, 2024","#Never choose between backups and budgets again. Protect laptops, servers and cloud VMs at a very (very!) low price. Image-based backup directly to the cloud, managed via the intuitive Datto user interface.":"Wählen Sie nie wieder zwischen Backups und Budgets. Schützen Sie Laptops, Server und Cloud-VMs zu einem sehr (sehr!) günstigen Preis. Image-basiertes Backup direkt in der Cloud, verwaltet über die intuitive Datto-Benutzeroberfläche.","#Autotask integration with Microsoft teams":"Autotask-Integration mit Microsoft-Teams","#Organize your notifications and discuss solutions with your colleagues in real time by sending posts to Microsoft Teams channels when an Autotask workflow rule is triggered.":"Organisieren Sie Ihre Benachrichtigungen und diskutieren Sie Lösungen mit Ihren Kollegen in Echtzeit, indem Sie Beiträge an Microsoft Teams-Kanäle senden, wenn eine Autotask-Workflow-Regel ausgelöst wird.","#The Autotask Client Portal has been built from scratch to deliver an intuitive, modern and mobile experience. This new portal also allows you to support multiple languages.":"Das Autotask Client Portal wurde von Grund auf neu entwickelt, um eine intuitive, moderne und mobile Erfahrung zu bieten. Dieses neue Portal ermöglicht es Ihnen auch, mehrere Sprachen zu unterstützen.","#Convenient direct-to-cloud backup combined with the powerful DR features of Datto, unchanging cloud, ransomware protection and unified management.":"Bequemes Direct-to-Cloud-Backup kombiniert mit den leistungsstarken DR-Funktionen von Datto, unveränderlicher Cloud, Ransomware-Schutz und einheitlichem Management.","#FLEXspend provides MSP's full flexibility in adapting their backup spending when data is moved - for example from on-premise to Microsoft Azure, SaaS or anywhere in between.":"FLEXspend bietet MSPs volle Flexibilität bei der Anpassung ihrer Backup-Ausgaben, wenn Daten verschoben werden - zum Beispiel von On-Premise zu Microsoft Azure, SaaS oder irgendwo dazwischen.","#Published March, 2024":"Veröffentlicht März, 2024","#Solve the biggest challenges of IT with Premier IT solutions":"Lösen Sie die größten Herausforderungen der IT mit Premier IT-Lösungen","#Datto Portal: Uniform Backup Status":"Datto Portal: Einheitlicher Backup-Status","#MSPs can now view the backup status for Datto Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection on a single, unified backup status page.":"MSPs können jetzt den Backup-Status für Datto Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure und SaaS Protection auf einer einzigen, vereinheitlichten Backup-Statusseite anzeigen.","#Microsoft 365 Management allows you to easily integrate the platforms. With just a few clicks, you get a comprehensive overview of your tenants, users and associated devices.":"Mit Microsoft 365 Management können Sie die Plattformen einfach integrieren. Mit nur wenigen Klicks erhalten Sie einen umfassenden Überblick über Ihre Mieter, Nutzer und zugehörigen Geräte.","#Advanced software management":"Erweiterte Software-Verwaltung","#Massively extended software catalogue as well as automatic updates and identification of software vulnerabrifying sites for improved end device security.":"Massiv erweiterter Software-Katalog sowie automatische Updates und Identifizierung von Software-Schwachstellen für verbesserte Endgerätesicherheit.","#Enable trusted network access by verifying user identity and device status through Datto RMM to ensure secure, compliant device access to cloud applications.":"Ermöglichen Sie einen vertrauenswürdigen Netzwerkzugriff, indem Sie die Benutzeridentität und den Gerätestatus über Datto RMM überprüfen, um einen sicheren, konformen Gerätezugriff auf Cloud-Anwendungen zu gewährleisten.","#Automated Threat Defense for Datto EDR":"Automatisierte Bedrohungsabwehr für Datto EDR","#Automated threat defense is isolating potential cyber threats quickly, shuts down suspicious processes and quarantine by implementing tailored action based on expert recommendations.":"Die automatisierte Bedrohungsabwehr isoliert potenzielle Cyber-Bedrohungen schnell, schaltet verdächtige Prozesse ab und stellt sie unter Quarantäne, indem sie maßgeschneiderte Maßnahmen auf der Grundlage von Expertenempfehlungen umsetzt.","#Datto antivirus introduction":"Datto Antivirus Einführung","#Our new Datto AV antivirus features a next-generation powerful engine that uses a combination of machine learning, AI and threat intelligence to protect against malware.":"Unser neues Datto AV Antivirus verfügt über eine leistungsstarke Engine der nächsten Generation, die eine Kombination aus maschinellem Lernen, KI und Bedrohungsintelligenz zum Schutz vor Malware einsetzt.","#Backup, recovery and privacy":"Sicherung, Wiederherstellung und Datenschutz","#Published February, 2024":"Veröffentlicht Februar, 2024","#Impact and emergency matrix":"Auswirkungen und Notfallmatrix","#Make sure that the most critical tickets are processed first by performing a standardized priority assignment based on the urgency and impact of a problem. No more excuses for cherry picking!":"Stellen Sie sicher, dass die wichtigsten Tickets zuerst bearbeitet werden, indem Sie eine standardisierte Prioritätszuweisung auf der Grundlage der Dringlichkeit und der Auswirkungen eines Problems vornehmen. Keine Ausreden mehr für Rosinenpickerei!","#You can do phishing simulation exercises and security awareness training in no time at all by doing without the whitelisting of sending domains or IP addresses, saving a lot of time and frustration.":"Sie können Phishing-Simulationsübungen und Schulungen zum Sicherheitsbewusstsein im Handumdrehen durchführen, indem Sie auf das Whitelisting von Absenderdomänen oder IP-Adressen verzichten und so viel Zeit und Frustration sparen.","#Proof of compliance":"Nachweis der Konformität","#Eliminate the time and effort required to data collection while reducing the error rate by automatically importing verification compliance from multiple Kaseya IT Complete modules.":"Eliminieren Sie den Zeit- und Arbeitsaufwand für die Datenerfassung und reduzieren Sie gleichzeitig die Fehlerquote durch den automatischen Import der Verifizierungskonformität aus mehreren Kaseya IT Complete Modulen.","#Resistance to ransomware":"Widerstandsfähigkeit gegen Ransomware","#Order-critical data are now in more places than ever before, but a constant remains - they are attacked. We have set ourselves the task of eliminating the stress of downtime and data loss through security-oriented solutions that ensure that your data is always available and secure. Ransomware may feel inevitable, but there are ways to defuse this threat. Learn how Datto can help you protect your data and improve your response speed and durability.":"Auftragskritische Daten befinden sich heute an mehr Orten als je zuvor, doch eine Konstante bleibt - sie werden angegriffen. Wir haben es uns zur Aufgabe gemacht, den Stress von Ausfallzeiten und Datenverlusten durch sicherheitsorientierte Lösungen zu beseitigen, die gewährleisten, dass Ihre Daten immer verfügbar und sicher sind. Ransomware mag sich unvermeidlich anfühlen, aber es gibt Möglichkeiten, diese Bedrohung zu entschärfen. Erfahren Sie, wie Datto Ihnen helfen kann, Ihre Daten zu schützen und Ihre Reaktionsgeschwindigkeit und -dauer zu verbessern.","#IT technology of the enterprise class developed especially for you":"Speziell für Sie entwickelte IT-Technologie der Enterprise-Klasse","#Datto offers a single toolbox with user-friendly products and services designed specifically for IT professionals. Datto's industry-leading IT solutions are designed to optimize your business and expand the services you provide. Our integrated, scalable and innovative suite of hardware and software solutions works together to drive the success of companies of all sizes.":"Datto bietet eine einzige Toolbox mit benutzerfreundlichen Produkten und Services, die speziell für IT-Experten entwickelt wurden. Die branchenführenden IT-Lösungen von Datto wurden entwickelt, um Ihr Unternehmen zu optimieren und die von Ihnen angebotenen Dienstleistungen zu erweitern. Unser integriertes, skalierbares und innovatives Angebot an Hardware- und Softwarelösungen arbeitet zusammen, um den Erfolg von Unternehmen jeder Größe zu fördern.","#Simplify operations":"Vereinfachung der Abläufe","#Connect with us":"Verbinden Sie sich mit uns","#Join Datto today":"Werden Sie noch heute Mitglied bei Datto","#Our partners are the driving force behind everything we do. From the very beginning, our foundation has been based on strong relationships, trust and the right action for our partners. A partnership with Datto means that we are always at your side and are fully committed to supporting you in expanding your business.":"Unsere Partner sind die treibende Kraft hinter allem, was wir tun. Von Anfang an basierte unser Fundament auf starken Beziehungen, Vertrauen und den richtigen Maßnahmen für unsere Partner. Eine Partnerschaft mit Datto bedeutet, dass wir immer an Ihrer Seite sind und Sie bei der Erweiterung Ihres Geschäfts voll unterstützen.","#Best Practices for a Successful IT Team":"Best Practices für ein erfolgreiches IT-Team","#Our business partners are industry experts. Whether you're selling your business, learning more about the effectiveness of sales and marketing strategies, or want to explore growth opportunities for the future, their proven tips and insights can help you achieve success.":"Unsere Geschäftspartner sind Branchenexperten. Ganz gleich, ob Sie Ihr Unternehmen verkaufen, mehr über die Wirksamkeit von Vertriebs- und Marketingstrategien erfahren oder Wachstumschancen für die Zukunft erkunden möchten - ihre bewährten Tipps und Erkenntnisse können Ihnen zum Erfolg verhelfen.","#Datto Endpoint Backup helps MSPs secure their customers' endpoints while increasing efficiency and profitability. Read the blog to learn more.":"Datto Endpoint Backup hilft MSPs, die Endpunkte ihrer Kunden zu sichern und gleichzeitig die Effizienz und Rentabilität zu steigern. Lesen Sie den Blog, um mehr zu erfahren.","#16. December 2024 | Adam Marget":"16. Dezember 2024 | Adam Marget","#Datto Cloud: Revolutionizing Disaster Recovery with 1 click":"Datto Cloud: Revolutionierung der Disaster Recovery mit 1 Klick","#With Datto Cloud, MSPs and SMEs can perform disaster recovery with a single click. Read the blog to learn more.":"Mit Datto Cloud können MSPs und KMUs Disaster Recovery mit einem einzigen Klick durchführen. Lesen Sie den Blog, um mehr zu erfahren.","#11. December 2024 | Adam Marget":"11. Dezember 2024 | Adam Marget","#Ensure uptime by protecting your customers' critical data and applications with smart solutions, whether they are on local servers, end-user computers, or SaaS applications. Discover our":"Sichern Sie die Betriebszeit, indem Sie die kritischen Daten und Anwendungen Ihrer Kunden mit intelligenten Lösungen schützen, unabhängig davon, ob sie sich auf lokalen Servern, Endbenutzer-Computern oder SaaS-Anwendungen befinden. Entdecken Sie unser","#Protect your customers from operating failures and data loss – with a comprehensive set of business continuity and disaster recovery tools.":"Schützen Sie Ihre Kunden vor Betriebsausfällen und Datenverlusten - mit einem umfassenden Satz von Tools für Business Continuity und Disaster Recovery.","#Gain a competitive advantage with a single view that increases efficiency and provides your customers with data-driven insights and support. Discover our Business Management Suite.":"Verschaffen Sie sich einen Wettbewerbsvorteil mit einer einzigen Ansicht, die die Effizienz erhöht und Ihren Kunden datengestützte Einblicke und Unterstützung bietet. Entdecken Sie unsere Business Management Suite.","#Use a secure multi-tenant cloud platform to remotely monitor, manage and support your customers' infrastructure.":"Nutzen Sie eine sichere, mandantenfähige Cloud-Plattform, um die Infrastruktur Ihrer Kunden aus der Ferne zu überwachen, zu verwalten und zu unterstützen.","#Centralize operations to capture the entire company at a glance. For better understanding, more efficiency, a higher level of service and increased profitability.":"Zentralisieren Sie die Abläufe, um das gesamte Unternehmen auf einen Blick zu erfassen. Für ein besseres Verständnis, mehr Effizienz, ein höheres Serviceniveau und mehr Rentabilität.","#Optimize quotation creation and procurement to efficiently create offers, reduce rework and increase profitability.":"Optimieren Sie die Angebotserstellung und -beschaffung, um Angebote effizient zu erstellen, Nacharbeit zu reduzieren und die Rentabilität zu erhöhen.","#See a review":"Siehe eine Rezension","#Cloud-Managed Wi-Fi Access Points enable strong wireless networks with optimized coverage and seamless roaming":"Cloud-Managed Wi-Fi Access Points ermöglichen starke drahtlose Netzwerke mit optimierter Abdeckung und nahtlosem Roaming","#Ensure protection and quick recovery of servers with reliable, image-based, comprehensive business continuity & disaster recovery.":"Gewährleisten Sie den Schutz und die schnelle Wiederherstellung von Servern mit zuverlässigen, imagebasierten, umfassenden Business Continuity- und Disaster Recovery-Lösungen.","#Stay connected – with powerful routing, including integrated firewall, penetration detection and fully integrated 4G LTE failover.":"Bleiben Sie in Verbindung - mit leistungsstarkem Routing, einschließlich integrierter Firewall, Penetrationserkennung und voll integriertem 4G LTE Failover.","#Ensure the seamless connection of devices and users with a powerful, cloud-managed switch.":"Sorgen Sie für eine nahtlose Verbindung von Geräten und Benutzern mit einem leistungsstarken, Cloud-verwalteten Switch.","#Eliminate the stress of downtime and data loss with security-first solutions to ensure your data is always available and secure. Learn how Datto can help you":"Eliminieren Sie den Stress von Ausfallzeiten und Datenverlusten mit sicherheitsorientierten Lösungen, die sicherstellen, dass Ihre Daten immer verfügbar und sicher sind. Erfahren Sie, wie Datto Sie unterstützen kann","#ransomware resilience":"Resilienz gegen Ransomware","#View all events":"Alle Veranstaltungen anzeigen","#Datto Announces Free Hardware for Kaseya DattoCon 2024":"Datto kündigt kostenlose Hardware für Kaseya DattoCon 2024 an","#Managing networks":"Verwaltung von Netzwerken","#Endpoint sensor":"Endpunkt-Sensor","#Ensure small business continuity & disaster recovery with reliable, image-based, comprehensive business continuity & disaster recovery.":"Sichern Sie die Kontinuität kleiner Unternehmen und die Wiederherstellung im Katastrophenfall mit zuverlässiger, imagebasierter, umfassender Business Continuity und Disaster Recovery.","#The Future of PPE: Using AI to deploy next-generation service at DattoCon Asia-Pacific":"Die Zukunft von PSA: Einsatz von KI zur Bereitstellung von Services der nächsten Generation auf der DattoCon Asia-Pacific","#Data protection provisions":"Bestimmungen zum Datenschutz","#Conditions for the use of the website":"Bedingungen für die Nutzung der Website","#SECURITY, PROTECTION AND PROTECTION OF DATA":"SICHERHEIT, SCHUTZ UND SCHUTZ DER DATEN","#Backing up, protecting and restoring SaaS applications":"Sichern, Schützen und Wiederherstellen von SaaS-Anwendungen","#Next Generation Antivirus":"Antivirus der nächsten Generation","#EXPERIENCE YOUR USE OF USE":"ERLEBEN SIE IHRE NUTZUNG DER NUTZUNG","#MSP Affiliate Program | Expand your business with Datto":"MSP-Partnerprogramm | Erweitern Sie Ihr Geschäft mit Datto","#From the very beginning, our foundation has been based on strong relationships, trust and the effort to always do the right thing for our partners. A partnership with Datto means that we are always behind you and fully commit ourselves to ensure that you can expand your business.":"Von Anfang an basierte unser Fundament auf starken Beziehungen, Vertrauen und dem Bestreben, immer das Richtige für unsere Partner zu tun. Eine Partnerschaft mit Datto bedeutet, dass wir immer hinter Ihnen stehen und uns voll dafür einsetzen, dass Sie Ihr Geschäft ausbauen können.","#Knowledge base":"Wissensbasis","#Datto's knowledge base contains all documents for date products and technologies and offers you everything you need to know about managing Datto products.":"Die Wissensdatenbank von Datto enthält alle Dokumente für Datto-Produkte und -Technologien und bietet Ihnen alles, was Sie über die Verwaltung von Datto-Produkten wissen müssen.","#Your success is our priority no. 1":"Ihr Erfolg ist unsere Priorität Nr. 1","#Over the years, we have heard our partners' reputation for greater flexibility from their suppliers to help them adapt to technological changes and the foundations of their business. We listen and respond with Kaseya partner First Pledge, who is to ensure that our MSPs are the most powerful and most successful in the world. Take a look at the benefits listed below:":"Im Laufe der Jahre haben wir den Ruf unserer Partner nach größerer Flexibilität ihrer Lieferanten vernommen, um sie bei der Anpassung an technologische Veränderungen und die Grundlagen ihres Geschäfts zu unterstützen. Wir hören zu und reagieren mit dem Kaseya Partner First Pledge, der sicherstellen soll, dass unsere MSPs die leistungsstärksten und erfolgreichsten der Welt sind. Werfen Sie einen Blick auf die unten aufgeführten Vorteile:","#Competitive one-year treaties":"Wettbewerbsfähige Ein-Jahres-Verträge","#The Kaseya one-year prices are more affordable and competitive than ever before, providing our partners with the flexibility they focus on their company's growth.":"Die Kaseya Einjahrespreise sind erschwinglicher und wettbewerbsfähiger als je zuvor und geben unseren Partnern die Flexibilität, sich auf das Wachstum ihres Unternehmens zu konzentrieren.","#Month to Month-to-Month Treaties for Datto BCDR":"Monat-zu-Monat-Verträge für Datto BCDR","#Datto partners can now purchase new BCDR subscriptions or extend an existing subscription with monthly contracts. The reintroduction of Datto BCDR contracts with a monthly maturity allows our partners to protect their profitability and adapt to the developing BCDR landscape.":"Datto-Partner können jetzt neue BCDR-Abonnements erwerben oder ein bestehendes Abonnement mit monatlichen Verträgen verlängern. Die Wiedereinführung von Datto BCDR-Verträgen mit monatlicher Laufzeit ermöglicht es unseren Partnern, ihre Rentabilität zu schützen und sich an die sich entwickelnde BCDR-Landschaft anzupassen.","#FLEXSpend for everything":"FLEXSpend für alles","#Datto knows that the only thing that remains constant in the lives of MSPs is that things around our partners are constantly changing. And that means that MSPs can use their solutions flexibly. That is why we have introduced FLEXspend for all our product suites. Gain flexibility by redistributing spending on other products in the Kaseya portfolio.":"Datto weiß, dass das Einzige, was im Leben von MSPs konstant bleibt, ist, dass sich die Dinge rund um unsere Partner ständig ändern. Und das bedeutet, dass MSPs ihre Lösungen flexibel einsetzen können. Aus diesem Grund haben wir FLEXspend für alle unsere Produktsuiten eingeführt. Gewinnen Sie Flexibilität, indem Sie Ihre Ausgaben auf andere Produkte im Kaseya Portfolio umverteilen.","#Awards and recognitions for Datto":"Auszeichnungen und Anerkennungen für Datto","#Protection against catastrophic customer losses":"Schutz vor katastrophalen Kundenverlusten","#We are only successful if our partners are, and if things do not go as planned, we keep your back free. If a partner loses a customer whose service accounts for 20% or more of the turnover, we adjust the number of licenses of our partner to be assigned to that account to protect our partners.":"Wir sind nur dann erfolgreich, wenn unsere Partner es sind, und wenn die Dinge nicht wie geplant laufen, halten wir Ihnen den Rücken frei. Wenn ein Partner einen Kunden verliert, dessen Service 20 % oder mehr des Umsatzes ausmacht, passen wir die Anzahl der Lizenzen unseres Partners an, die diesem Konto zugewiesen werden, um unsere Partner zu schützen.","#Price serr warranty":"Preis serr Garantie","#No one is welcome to be surprised by a tariff increase at the end of a contract. This programme limits the increases in our contracts to a maximum of 5%, plus the necessary adjustments to inflation, as we have committed to offering first-class solutions at the lowest prices.":"Niemand soll am Ende eines Vertrages von einer Tariferhöhung überrascht werden. Dieses Programm begrenzt die Erhöhungen in unseren Verträgen auf maximal 5 %, zuzüglich der notwendigen Anpassungen an die Inflation, da wir uns verpflichtet haben, erstklassige Lösungen zu den niedrigsten Preisen anzubieten.","#Datto's Access program was developed specifically for MSPs in the early stages of evaluation of technology, solutions, services and the entire partnership. Register for free to access the Datto Partner Portal for 60 days and get to know the management platform, the store, the training academy, the knowledge base, the community forum, MarketNow and more.":"Das Access-Programm von Datto wurde speziell für MSPs entwickelt, die sich in einer frühen Phase der Evaluierung von Technologie, Lösungen, Services und der gesamten Partnerschaft befinden. Registrieren Sie sich kostenlos, um 60 Tage lang auf das Datto Partner Portal zuzugreifen und die Management-Plattform, den Store, die Schulungsakademie, die Wissensdatenbank, das Community-Forum, MarketNow und mehr kennenzulernen.","#Risk-free":"Risikofrei","#60-day evaluation period":"60-Tage-Bewertungszeitraum","#Industry leader events":"Veranstaltungen für Branchenführer","#At Datto, we at Datto attach great importance to listening to our partners and to provide them with first-class training, product improvements and up-to-date information about the MSP stand during our DattoCon events. Find the nearest DattoCon near you!":"Wir bei Datto legen großen Wert darauf, unseren Partnern zuzuhören und sie während unserer DattoCon-Veranstaltungen mit erstklassigen Schulungen, Produktverbesserungen und aktuellen Informationen über den MSP-Stand zu versorgen. Finden Sie die nächste DattoCon in Ihrer Nähe!","#Explore events":"Ereignisse erforschen","#The Datto advantage":"Der Datto-Vorteil","#See The Value of Datto Partnerships":"Siehe Der Wert von Datto-Partnerschaften","#Join one of our upcoming virtual or personal Connect Local events to learn what it means to use Datto's solutions to improve your business.":"Nehmen Sie an einer unserer kommenden virtuellen oder persönlichen Connect Local-Veranstaltungen teil und erfahren Sie, was es bedeutet, die Lösungen von Datto zur Verbesserung Ihres Unternehmens einzusetzen.","#Industry event":"Veranstaltung der Industrie","#Join the growing global partner community":"Werden Sie Teil der wachsenden weltweiten Partnergemeinschaft","#\"I am VERY impressed with the punctuality, quality and diligence of Datto's communication with its partners, both in terms of the recent disasters and the cybersecurity threats to MSP. In my opinion, Datto is an exemplary example of how a provider can create enormous added value for its partnerships.\"":"\"Ich bin SEHR beeindruckt von der Pünktlichkeit, Qualität und Sorgfalt der Kommunikation von Datto mit seinen Partnern, sowohl im Hinblick auf die jüngsten Katastrophen als auch auf die Cybersecurity-Bedrohungen für MSP. Meiner Meinung nach ist Datto ein vorbildliches Beispiel dafür, wie ein Anbieter einen enormen Mehrwert für seine Partnerschaften schaffen kann.\"","#Vice President of Technology Strategy, RoundTable Technology":"Vizepräsident für Technologiestrategie, RoundTable Technology","#\"The partner support was excellent, especially the round trips were incredibly fast and effective. We are really impressed by the speed with which an American company serves an Australian customer. The partner portal provides a central overview of all my backups [and] includes an impressive range of sales materials and training.\"":"\"Der Partner-Support war hervorragend, insbesondere die Rundreisen waren unglaublich schnell und effektiv. Wir sind wirklich beeindruckt von der Geschwindigkeit, mit der ein amerikanisches Unternehmen einen australischen Kunden bedient. Das Partnerportal bietet einen zentralen Überblick über alle meine Backups [und] umfasst ein beeindruckendes Angebot an Vertriebsmaterialien und Schulungen.\"","#Managing Director, Addictive Technology Solutions":"Geschäftsführerin, Addictive Technology Solutions","#\"Datto has been our strategic partner in expanding Genesis' DR/BC capabilities since 2017. As we are relatively new, Datto has pulled all the stops to ensure that we receive the right support and resources when we work with customers. The support staff are professional, respectful and patient; they give instructions and advice and help us solve/response technical problems that occur in the first project implementations. The Datto partner community is alive, pulsating and simply great!\"":"\"Datto ist seit 2017 unser strategischer Partner beim Ausbau der DR/BC-Fähigkeiten von Genesis. Da wir relativ neu sind, hat Datto alle Register gezogen, um sicherzustellen, dass wir den richtigen Support und die richtigen Ressourcen erhalten, wenn wir mit Kunden arbeiten. Die Support-Mitarbeiter sind professionell, respektvoll und geduldig; sie geben Anweisungen und Ratschläge und helfen uns bei der Lösung/Reaktion auf technische Probleme, die bei den ersten Projektimplementierungen auftreten. Die Datto Partner-Community ist lebendig, pulsierend und einfach großartig!\"","#Director of Data Center Services, Genesis Networks Pte Ltd":"Direktor für Rechenzentrumsdienste, Genesis Networks Pte Ltd","#At Datto, we are committed to supporting MSPs in the success of their business. This means that we share the risks and disadvantages when things don't go the way you planned. By partnering with Datto, you gain access to world-class support, innovative and reliable products and a network of MSP partners to share your achievements with.":"Wir bei Datto haben uns verpflichtet, MSPs beim Erfolg ihres Geschäfts zu unterstützen. Das bedeutet, dass wir die Risiken und Nachteile teilen, wenn die Dinge nicht so laufen, wie Sie es geplant haben. Durch eine Partnerschaft mit Datto erhalten Sie Zugang zu erstklassigem Support, innovativen und zuverlässigen Produkten und einem Netzwerk von MSP-Partnern, mit denen Sie Ihre Erfolge teilen können.","#\"The Datto partner program is very flexible and easy to understand. We do not need to fit into a certain form or market it in a certain way. We are able to meet the requirements of our organization. It is easy to do business with Datto and build relationships with the Datto employees. They want our company to be successful.\"":"\"Das Partnerprogramm von Datto ist sehr flexibel und einfach zu verstehen. Wir müssen nicht in eine bestimmte Form passen oder es auf eine bestimmte Weise vermarkten. Wir sind in der Lage, die Anforderungen unserer Organisation zu erfüllen. Es ist einfach, mit Datto Geschäfte zu machen und Beziehungen zu den Mitarbeitern von Datto aufzubauen. Sie wollen, dass unser Unternehmen erfolgreich ist.\"","#Managing Director, Datapac":"Geschäftsführender Direktor, Datapac","#\"Normally, US provider support in Australia can be difficult, but Datto's 24x7x365 support team was just fantastic. The delivery of the RoundTrip devices on request and the self-added mailbag for return after completion makes the introduction process easier.\"":"\"Normalerweise kann der Support von US-Anbietern in Australien schwierig sein, aber das 24x7x365-Supportteam von Datto war einfach fantastisch. Die Lieferung der RoundTrip-Geräte auf Anfrage und der selbstgefüllte Postsack für die Rücksendung nach Fertigstellung erleichtern den Einführungsprozess.\"","#\"Datto's innovative affiliate program approach, based on industry best practices and partners' feedback, enables new and existing partners to streamline their marketing and distribution approach to attract new businesses and stand out from the competition.\"":"\"Datto's innovativer Partnerprogramm-Ansatz, der auf Best Practices der Branche und dem Feedback der Partner basiert, ermöglicht es neuen und bestehenden Partnern, ihren Marketing- und Vertriebsansatz zu rationalisieren, um neue Geschäfte zu gewinnen und sich von der Konkurrenz abzuheben.\"","#Matthew cock CTO, SAX Technology Advisors":"Matthew Hahn CTO, SAX Technology Advisors","#Matthew cock":"Matthäus-Hahn","#\"It is extremely important that we are a first-class partner of Datto. We have worked very hard, built strong relationships, and now have access to an extremely high level of support and other valuable benefits such as marketing development funds, which has helped us achieve our growth goals.\"":"\"Es ist äußerst wichtig, dass wir ein erstklassiger Partner von Datto sind. Wir haben sehr hart gearbeitet, starke Beziehungen aufgebaut und haben nun Zugang zu einem extrem hohen Maß an Unterstützung und anderen wertvollen Vorteilen wie Marketingentwicklungsfonds, was uns geholfen hat, unsere Wachstumsziele zu erreichen.\"","#Datto Global Partner Program – Datto's Global Partner Program":"Das globale Partnerprogramm von Datto - Das globale Partnerprogramm von Datto","#\"I think Datto's global partner program is by far the best in the industry. The revision last year or so has really shown itself and should be something that every provider will try to copy. Good work!\"":"\"Ich halte das globale Partnerprogramm von Datto für das mit Abstand beste in der Branche. Die Überarbeitung im letzten Jahr oder so hat sich wirklich bewährt und sollte etwas sein, das jeder Anbieter versuchen wird zu kopieren. Gute Arbeit!\"","#Chief engineer for partner experience, ITPartners":"Chefingenieur für Partnererfahrung, ITPartners","#\"The Datto partner marketing team has developed very convincing content, powerful tools and a flexible MDF program to enable partners to succeed. Engage yourself and you will expand your business!\"":"\"Das Datto-Partnermarketing-Team hat sehr überzeugende Inhalte, leistungsstarke Tools und ein flexibles MDF-Programm entwickelt, um Partnern den Erfolg zu ermöglichen. Engagieren Sie sich und Sie werden Ihr Geschäft ausbauen!\"","#Work with Datto and use the best MSP technology at the company level to provide more value to your customers and grow your business":"Arbeiten Sie mit Datto zusammen und nutzen Sie die beste MSP-Technologie auf Unternehmensebene, um Ihren Kunden mehr Wert zu bieten und Ihr Geschäft auszubauen","#Your dedicated team of experts will equip you with the tools, knowledge and resources you need to successfully sell date solutions.":"Ihr engagiertes Expertenteam wird Sie mit den Werkzeugen, dem Wissen und den Ressourcen ausstatten, die Sie für den erfolgreichen Verkauf von Datumslösungen benötigen.","#The Not for Resale Program from Datto supports you and allows you to run live product demos with reduced date products from every product family.":"Das \"Not for Resale\"-Programm von Datto unterstützt Sie und ermöglicht Ihnen, Live-Produktdemos mit reduzierten Produkten aus jeder Produktfamilie durchzuführen.","#Your personal marketing automation platform to communicate with your customers and prospects at the right time with the right message.":"Ihre persönliche Marketing-Automatisierungsplattform, um mit Ihren Kunden und Interessenten zum richtigen Zeitpunkt mit der richtigen Botschaft zu kommunizieren.","#Datto's MDF program has helped the participating partners achieve recurring turnover of over 2 million US dollars through over 500 events. MDF is at your disposal to support your marketing efforts through events to attract new customers.":"Das MDF-Programm von Datto hat den teilnehmenden Partnern geholfen, durch mehr als 500 Veranstaltungen einen wiederkehrenden Umsatz von über 2 Millionen US-Dollar zu erzielen. MDF steht Ihnen zur Verfügung, um Ihre Marketingbemühungen durch Veranstaltungen zur Gewinnung neuer Kunden zu unterstützen.","#Co-branding case studies for end users":"Co-Branding-Fallstudien für Endverbraucher","#Datto has created several templates that allow you to create your own case studies on successful large profits that you have achieved with your customers.":"Datto hat mehrere Vorlagen erstellt, mit denen Sie Ihre eigenen Fallstudien zu den großen Gewinnen erstellen können, die Sie mit Ihren Kunden erzielt haben.","#The goal of our affiliate program is to provide you with the best tools and resources you need to build your brand, generate more leads and do more. It is designed to maintain your commitment while rewarding you for your performance and loyalty.":"Das Ziel unseres Partnerprogramms ist es, Ihnen die besten Tools und Ressourcen zur Verfügung zu stellen, die Sie benötigen, um Ihre Marke aufzubauen, mehr Leads zu generieren und mehr zu erreichen. Es ist so konzipiert, dass Ihr Engagement erhalten bleibt und Sie für Ihre Leistung und Loyalität belohnt werden.","#The award-winning technical support team at Datto supports our partners around the globe with direct technical support around the clock.":"Das preisgekrönte technische Support-Team von Datto unterstützt unsere Partner rund um den Globus mit direktem technischen Support rund um die Uhr.","#Partners top-level receive the so-called Blue Support, i.e. a special date technician can be reached under a private telephone number, for individual and personal customer service.":"Partner der obersten Ebene erhalten den so genannten Blue Support, d.h. ein spezieller Termintechniker ist unter einer privaten Telefonnummer zu erreichen, für eine individuelle und persönliche Kundenbetreuung.","#Community forum":"Gemeinschaftsforum","#In the exclusive community forum from Datto, you can contact employees and other Datto partners directly. Discuss technical questions, best practices, sales and marketing methods and learn about new MSPs.":"Im exklusiven Community-Forum von Datto können Sie direkt mit Mitarbeitern und anderen Datto-Partnern in Kontakt treten. Diskutieren Sie technische Fragen, Best Practices, Vertriebs- und Marketingmethoden und lernen Sie neue MSPs kennen.","#Protect your customers from operating failures and data loss - with a comprehensive set of tools for business continuity and disaster recovery.":"Schützen Sie Ihre Kunden vor Betriebsausfällen und Datenverlusten - mit einer umfassenden Palette von Tools für Business Continuity und Disaster Recovery.","#We are here to support you":"Wir sind hier, um Sie zu unterstützen","#We support you with technical, sales, marketing and support implementation programs to take your business to a new level.":"Wir unterstützen Sie mit technischen, Vertriebs-, Marketing- und Support-Implementierungsprogrammen, um Ihr Unternehmen auf ein neues Niveau zu bringen.","#The Datto Academy is a self-service learning site where partners receive all the product information and training certifications required to make the most of Datto.":"Die Datto Academy ist eine Self-Service-Lernsite, auf der Partner alle Produktinformationen und Schulungszertifikate erhalten, die sie benötigen, um Datto optimal nutzen zu können.","#Fast and easy backup and adequate recovery of files, with support for Windows and Mac.":"Schnelle und einfache Sicherung und angemessene Wiederherstellung von Dateien, mit Unterstützung für Windows und Mac.","#24x7 Managed Detection and Response (MDR), supported by a world-class Security Operations Center":"24x7 Managed Detection and Response (MDR), unterstützt durch ein erstklassiges Security Operations Center","#Protect your business from complex cyber threats through next generation of AI-based virus protection.":"Schützen Sie Ihr Unternehmen vor komplexen Cyber-Bedrohungen durch die nächste Generation von KI-basiertem Virenschutz.","#Designed specifically for Datto MSPs to ensure adequate data backup AND profitability - free! Your personal Backup Solution Architect is just a call, an email or a text message away.":"Speziell für Datto MSPs entwickelt, um eine angemessene Datensicherung UND Rentabilität zu gewährleisten - kostenlos! Ihr persönlicher Backup Solution Architect ist nur einen Anruf, eine E-Mail oder eine Textnachricht entfernt.","#Increase your IT expertise and achieve more with the AI assistant at Autotask. Get TL:DR faster with Smart Ticket Summary, polish your answers with Smart Writing Assistant, and documenting actions taken with Smart Resolution Summary.":"Steigern Sie Ihre IT-Kompetenz und erreichen Sie mehr mit dem KI-Assistenten von Autotask. Erhalten Sie TL:DR schneller mit Smart Ticket Summary, verbessern Sie Ihre Antworten mit Smart Writing Assistant und dokumentieren Sie ergriffene Maßnahmen mit Smart Resolution Summary.","#With the Autotask Multi-Contract Update Wizard you can update contracts in minutes instead of in hours! Maintain constant profit margins by updating service contracts for multiple customers at the same time.":"Mit dem Autotask Multi-Contract Update Wizard können Sie Verträge in Minuten statt in Stunden aktualisieren! Behalten Sie konstante Gewinnspannen bei, indem Sie die Serviceverträge für mehrere Kunden gleichzeitig aktualisieren.","#By using the new AI engine from IT Glue, IT Glue Copilot, Datto BCDR users can now gain a seamlessly linked view of their backup appliances and an overview of the state of data backup in a window.":"Durch den Einsatz der neuen KI-Engine von IT Glue, dem IT Glue Copilot, können Datto BCDR-Anwender nun eine nahtlos verknüpfte Ansicht ihrer Backup-Appliances und einen Überblick über den Stand der Datensicherung in einem Fenster erhalten.","#Software-based solutions are very vulnerable to the three most important cyber attack methods. The appliance-based solutions from Datto are practically IMMUN against all three. The same S5 that IT professionals already appreciate, now with DOUBLE Capacity and with Agents.":"Softwarebasierte Lösungen sind sehr anfällig für die drei wichtigsten Cyber-Angriffsmethoden. Die Appliance-basierten Lösungen von Datto sind praktisch IMMUN gegen alle drei. Die gleiche S5, die IT-Profis bereits schätzen, jetzt mit DOPPELTER Kapazität und mit Agenten.","#Published in April, 2024":"Veröffentlicht im April, 2024","#Datto enjoys the trust of MSPs and internal IT teams around the world. The company offers robust, scalable and reliable solutions for backup and disaster recovery (BCDR) as well as solutions for remote monitoring and management (RMM), PSA, SaaS backup, networking and advanced cybersecurity. Together, these solutions enable IT professionals to protect, manage and expand their businesses.":"Datto genießt das Vertrauen von MSPs und internen IT-Teams auf der ganzen Welt. Das Unternehmen bietet robuste, skalierbare und zuverlässige Lösungen für Backup und Disaster Recovery (BCDR) sowie Lösungen für Remote Monitoring und Management (RMM), PSA, SaaS-Backup, Networking und erweiterte Cybersicherheit. Zusammen ermöglichen diese Lösungen IT-Profis, ihre Unternehmen zu schützen, zu verwalten und zu erweitern.","#Never choose between backups and budgets again. Protect laptops, servers and cloud VMs at a very (very!) low price. Image-based backup directly in the cloud, managed via the intuitive Datto interface.":"Wählen Sie nie wieder zwischen Backups und Budgets. Schützen Sie Laptops, Server und Cloud-VMs zu einem sehr (sehr!) günstigen Preis. Image-basiertes Backup direkt in der Cloud, verwaltet über die intuitive Datto-Oberfläche.","#The Autotask Client Portal has been developed from the ground up to provide an intuitive, modern and mobile experience. This new portal also allows you to support multiple languages.":"Das Autotask Client Portal wurde von Grund auf neu entwickelt, um eine intuitive, moderne und mobile Erfahrung zu bieten. Dieses neue Portal ermöglicht es Ihnen auch, mehrere Sprachen zu unterstützen.","#MSPs can now view the backup status for date appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection on a single unified backup status page.":"MSPs können jetzt den Backup-Status für Date Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure und SaaS Protection auf einer einzigen, einheitlichen Backup-Statusseite anzeigen.","#With Microsoft 365 Management, you can easily integrate the platforms. With just a few clicks, you get a comprehensive overview of your tenants, users and associated devices.":"Mit Microsoft 365 Management können Sie die Plattformen einfach integrieren. Mit nur wenigen Klicks erhalten Sie einen umfassenden Überblick über Ihre Mieter, Nutzer und zugehörigen Geräte.","#Massively extended software catalogue as well as automatic updates and identification of software vulnerabilities for improved end device security.":"Massiv erweiterter Softwarekatalog sowie automatische Updates und Identifizierung von Softwareschwachstellen für verbesserte Endgerätesicherheit.","#Enable trusted network access by verifying the user identity and device status through Datto RMM to ensure secure, compliant device access to cloud applications.":"Ermöglichen Sie einen vertrauenswürdigen Netzwerkzugriff, indem Sie die Benutzeridentität und den Gerätestatus über Datto RMM verifizieren, um einen sicheren, konformen Gerätezugriff auf Cloud-Anwendungen zu gewährleisten.","#Automated threat prevention is isolating potential cyber threats quickly, shuts down suspicious processes and quarantine by implementing tailored action based on expert recommendations.":"Die automatisierte Bedrohungsabwehr isoliert potenzielle Cyber-Bedrohungen schnell, schaltet verdächtige Prozesse ab und stellt sie unter Quarantäne, indem sie auf der Grundlage von Expertenempfehlungen maßgeschneiderte Maßnahmen umsetzt.","#Datto Antivirus Introduction":"Datto Antivirus Einführung","#Our new Datto AV Antivirus features a powerful next-generation engine that uses a combination of machine learning, AI and threat intelligence to protect against malware.":"Unser neues Datto AV Antivirus verfügt über eine leistungsstarke Engine der nächsten Generation, die eine Kombination aus maschinellem Lernen, KI und Bedrohungsintelligenz zum Schutz vor Malware einsetzt.","#Effects and emergency matrix":"Auswirkungen und Notfallmatrix","#Simplify processes":"Prozesse vereinfachen","#Make sure that the most important tickets are processed first by making a standardized priority allocation based on the urgency and impact of a problem. No more excuses for cherry picking!":"Stellen Sie sicher, dass die wichtigsten Tickets zuerst bearbeitet werden, indem Sie eine standardisierte Prioritätszuweisung auf der Grundlage der Dringlichkeit und der Auswirkungen eines Problems vornehmen. Keine Ausreden mehr für Rosinenpickerei!","#You can do phishing simulation exercises and safety awareness training in no time at all by doing without whitelisting sender domains or IP addresses, saving a lot of time and frustration.":"Sie können Phishing-Simulationsübungen und Schulungen zum Sicherheitsbewusstsein im Handumdrehen durchführen, indem Sie auf die Whitelist von Absenderdomänen oder IP-Adressen verzichten und so viel Zeit und Frustration sparen.","#Proof of conformity":"Nachweis der Konformität","#Eliminate the time and effort required to data collection while reducing the error rate by automatically importing the verification conformity from multiple Kaseya IT Complete modules.":"Eliminieren Sie den Zeit- und Arbeitsaufwand für die Datenerfassung und reduzieren Sie gleichzeitig die Fehlerquote, indem Sie die Verifizierungskonformität aus mehreren Kaseya IT Complete Modulen automatisch importieren.","#Resistance to Ransomware":"Resistenz gegen Ransomware","#Today, job-critical data is in more places than ever, but a constant remains - they are attacked. We have set ourselves the task of eliminating the stress of downtime and data loss through security-oriented solutions that ensure that your data is always available and secure. Ransomware may feel inevitable, but there are ways to defuse this threat. Learn how Datto can help you protect your data and improve your response speed and duration.":"Heutzutage befinden sich arbeitsrelevante Daten an mehr Orten als je zuvor, aber eine Konstante bleibt - sie werden angegriffen. Wir haben es uns zur Aufgabe gemacht, den Stress von Ausfallzeiten und Datenverlusten durch sicherheitsorientierte Lösungen zu beseitigen, die gewährleisten, dass Ihre Daten immer verfügbar und sicher sind. Ransomware mag sich unvermeidlich anfühlen, aber es gibt Möglichkeiten, diese Bedrohung zu entschärfen. Erfahren Sie, wie Datto Ihnen helfen kann, Ihre Daten zu schützen und die Reaktionsgeschwindigkeit und -dauer zu verbessern.","#Enterprise-class IT technology developed especially for you":"Speziell für Sie entwickelte IT-Technologie der Unternehmensklasse","#Datto offers a single toolbox with user-friendly products and services designed specifically for IT professionals. Datto's industry-leading IT solutions are designed to optimize your business and expand the services you offer. Our integrated, scalable and innovative range of hardware and software solutions works together to promote the success of companies of all sizes.":"Datto bietet eine einzige Toolbox mit benutzerfreundlichen Produkten und Services, die speziell für IT-Experten entwickelt wurden. Die branchenführenden IT-Lösungen von Datto sind so konzipiert, dass sie Ihr Geschäft optimieren und die von Ihnen angebotenen Dienstleistungen erweitern. Unser integriertes, skalierbares und innovatives Angebot an Hardware- und Softwarelösungen trägt zum Erfolg von Unternehmen jeder Größe bei.","#Our partners are the driving force behind everything we do. From the outset, our foundation has been based on strong relationships, trust and the right measures for our partners. A partnership with Datto means that we are always at your side and fully support you in expanding your business.":"Unsere Partner sind die treibende Kraft hinter allem, was wir tun. Von Anfang an basierte unser Fundament auf starken Beziehungen, Vertrauen und den richtigen Maßnahmen für unsere Partner. Eine Partnerschaft mit Datto bedeutet, dass wir immer an Ihrer Seite sind und Sie bei der Erweiterung Ihres Geschäfts voll unterstützen.","#Our business partners are industry experts. Whether you want to sell your business, learn more about the effectiveness of sales and marketing strategies, or explore growth opportunities for the future, their proven tips and insights can help you succeed.":"Unsere Geschäftspartner sind Branchenexperten. Ganz gleich, ob Sie Ihr Unternehmen verkaufen, mehr über die Wirksamkeit von Vertriebs- und Marketingstrategien erfahren oder Wachstumschancen für die Zukunft ausloten möchten - ihre bewährten Tipps und Erkenntnisse können Ihnen zum Erfolg verhelfen.","#Ensure the protection and quick recovery of servers with reliable, image-based, comprehensive business continuity and disaster recovery solutions.":"Gewährleisten Sie den Schutz und die schnelle Wiederherstellung von Servern mit zuverlässigen, imagebasierten, umfassenden Lösungen für Business Continuity und Disaster Recovery.","#Leverage a secure, multi-tenant cloud platform to remotely monitor, manage and support your customers' infrastructure.":"Nutzen Sie eine sichere, mandantenfähige Cloud-Plattform, um die Infrastruktur Ihrer Kunden aus der Ferne zu überwachen, zu verwalten und zu unterstützen.","#Centralize the processes to capture the entire company at a glance. For better understanding, more efficiency, a higher level of service and more profitability.":"Zentralisieren Sie die Prozesse, um das gesamte Unternehmen auf einen Blick zu erfassen. Für ein besseres Verständnis, mehr Effizienz, ein höheres Serviceniveau und mehr Rentabilität.","#Stay connected with powerful routing, including integrated firewall, penetration detection and fully integrated 4G LTE failover.":"Bleiben Sie in Verbindung mit leistungsstarkem Routing, einschließlich integrierter Firewall, Penetrationserkennung und vollständig integriertem 4G-LTE-Failover.","#Ensure seamless connection of devices and users with a powerful, cloud-managed switch.":"Sorgen Sie für eine nahtlose Verbindung von Geräten und Benutzern mit einem leistungsstarken, Cloud-verwalteten Switch.","#Cloud-Managed Power Supply Solutions for IT.":"Cloud-verwaltete Stromversorgungslösungen für IT.","#Resilience to ransomware":"Widerstandsfähigkeit gegenüber Ransomware","#Secure small business continuity and disaster recovery with reliable, image-based, comprehensive business continuity and disaster recovery.":"Sichern Sie die Kontinuität kleiner Unternehmen und die Wiederherstellung im Katastrophenfall mit einer zuverlässigen, imagebasierten, umfassenden Business Continuity- und Disaster Recovery-Lösung.","#Ensure that Microsoft Azure workloads are protected and easy to recover with a comprehensive business continuity and disaster recovery solution.":"Stellen Sie sicher, dass Microsoft Azure-Workloads mit einer umfassenden Business-Continuity- und Disaster-Recovery-Lösung geschützt und leicht wiederherstellbar sind.","#A unique turnkey BCDR solution that combines automatic, hourly direct-in-the-cloud backups, ransomware protection and powerful disaster recovery capabilities.":"Eine einzigartige schlüsselfertige BCDR-Lösung, die automatische, stündliche Direct-in-the-Cloud-Backups, Ransomware-Schutz und leistungsstarke Disaster-Recovery-Funktionen kombiniert.","#Cloud-to-cloud backup and fast recovery of key data on devices that work with Microsoft 365 and Google Workspace applications.":"Cloud-to-Cloud-Backup und schnelle Wiederherstellung von wichtigen Daten auf Geräten, die mit Microsoft 365 und Google Workspace-Anwendungen arbeiten.","#Effective and user-friendly endpoint detection and response":"Effektive und benutzerfreundliche Endpoint Detection & Response","#State of the MSP Industry 2025 Look Ahead":"Stand der MSP-Branche 2025 - ein Blick in die Zukunft","#Discover key MSP trends and strategies in the State of the MSP Industry 2025 Look Ahead. Learn how to drive growth, boost profitability and stay competitive.":"Entdecken Sie die wichtigsten MSP-Trends und Strategien im State of the MSP Industry 2025 Look Ahead. Erfahren Sie, wie Sie das Wachstum fördern, die Rentabilität steigern und wettbewerbsfähig bleiben.","#State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success":"Stand der MSP-Branche 2025 - Ein Blick in die Zukunft: Trends, Wachstum und Strategien für den Erfolg","#Are you ready to take your MSP business to the next level? “State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success” reveals the insights, trends and strategies you need to thrive in a competitive market.":"Sind Sie bereit, Ihr MSP-Geschäft auf die nächste Stufe zu heben? \"State of the MSP Industry 2025 Look Ahead: Trends, Wachstum und Erfolgsstrategien\" zeigt Ihnen die Erkenntnisse, Trends und Strategien auf, die Sie benötigen, um in einem wettbewerbsintensiven Markt erfolgreich zu sein.","#What’s inside the report:":"Was der Bericht enthält:","#High-earner secrets: Learn how MSPs earning $10 million+ annually are driving growth through managed services, cloud adoption and cutting-edge automation.":"Geheimnisse für Großverdiener: Erfahren Sie, wie MSPs, die jährlich mehr als 10 Millionen Dollar verdienen, ihr Wachstum durch Managed Services, die Einführung der Cloud und modernste Automatisierung vorantreiben.","#Cybersecurity challenges & opportunities: Discover how MSPs are tackling top threats like phishing, AI-driven attacks and remote work vulnerabilities, and why security services like EDR and MDR are essential to staying competitive.":"Herausforderungen und Chancen der Cybersicherheit: Erfahren Sie, wie MSPs die größten Bedrohungen wie Phishing, KI-gesteuerte Angriffe und Schwachstellen bei der Fernarbeit angehen und warum Sicherheitsdienste wie EDR und MDR entscheidend sind, um wettbewerbsfähig zu bleiben.","#Revenue growth strategies: Explore the connection between scalability and profitability and see how recurring revenue streams are fueling success for MSPs of all sizes.":"Strategien für Umsatzwachstum: Erforschen Sie den Zusammenhang zwischen Skalierbarkeit und Rentabilität und erfahren Sie, wie wiederkehrende Umsatzströme den Erfolg von MSPs aller Größenordnungen fördern.","#Profitability at the forefront: Profitability is a growing concern for MSPs, but as an essential service, your expertise is in high demand. Learn how to charge what you’re worth, streamline operations and build a sustainable, high-margin business.":"Rentabilität an vorderster Front: Die Rentabilität ist ein wachsendes Problem für MSPs, aber als unverzichtbare Dienstleistung ist Ihr Fachwissen sehr gefragt. Erfahren Sie, wie Sie das berechnen können, was Sie wert sind, wie Sie Ihren Betrieb rationalisieren und ein nachhaltiges Geschäft mit hohen Margen aufbauen.","#State of the MSP Industry 2025 Look Ahead | Datto":"Stand der MSP-Branche 2025 - ein Blick in die Zukunft | Datto","#Emerging tech trends: Dive into the rise of hybrid work models, the shift to cloud-first strategies and how MSPs are leveraging AI to transform their operations.":"Aufkommende Techniktrends: Tauchen Sie ein in den Aufstieg hybrider Arbeitsmodelle, den Wechsel zu Cloud-First-Strategien und wie MSPs KI nutzen, um ihre Abläufe zu verändern.","#This report is packed with actionable insights to help you adapt, innovate and capitalize on the biggest opportunities in 2025.":"Dieser Bericht ist vollgepackt mit umsetzbaren Erkenntnissen, die Ihnen helfen, sich anzupassen, zu innovieren und die größten Chancen im Jahr 2025 zu nutzen.","#You searched for DASSYS | Datto":"Sie suchten nach DASSYS | Datto","#You searched for multiverse | Datto":"Sie suchten nach multiverse | Datto","#Datto Launches ‘State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success’":"Datto stellt den \"State of the MSP Industry 2025 Look Ahead\" vor: Trends, Wachstum und Strategien für den Erfolg'","#Discover key insights from the State of the MSP Industry 2025 Look Ahead. Learn how to drive growth, boost profitability and thrive in a competitive market.":"Entdecken Sie die wichtigsten Erkenntnisse aus dem State of the MSP Industry 2025 Look Ahead. Erfahren Sie, wie Sie das Wachstum vorantreiben, die Rentabilität steigern und sich in einem wettbewerbsintensiven Markt behaupten können.","#December 18, 2024 | Elise Rodriguez":"18. Dezember 2024 | Elise Rodriguez","#December 18, 2024":"18. Dezember 2024","#What does it take to improve profitability? Explore strategies to charge what you’re worth, streamline operations and build a sustainable, high-margin business.":"Was ist nötig, um die Rentabilität zu verbessern? Lernen Sie Strategien kennen, mit denen Sie das berechnen können, was Sie wert sind, und mit denen Sie Ihren Betrieb rationalisieren und ein nachhaltiges Geschäft mit hohen Gewinnspannen aufbauen können.","#How are MSPs balancing hybrid work and security? See how hybrid work models are reshaping IT demands and creating new opportunities for MSPs.":"Wie schaffen MSPs den Spagat zwischen Hybridarbeit und Sicherheit? Erfahren Sie, wie hybride Arbeitsmodelle die IT-Anforderungen umgestalten und neue Möglichkeiten für MSPs schaffen.","#What role does vendor consolidation play in profitability? Find out why simplifying vendor management is helping MSPs reduce costs and improve integration.":"Welche Rolle spielt die Anbieterkonsolidierung für die Rentabilität? Finden Sie heraus, warum die Vereinfachung des Anbietermanagements MSPs hilft, Kosten zu senken und die Integration zu verbessern.","#How is AI reshaping the MSP landscape? Learn how AI-powered tools are driving efficiency, enhancing security and opening new revenue streams.":"Wie gestaltet KI die MSP-Landschaft um? Erfahren Sie, wie KI-gestützte Tools die Effizienz steigern, die Sicherheit erhöhen und neue Einnahmequellen erschließen.","#Why is cloud adoption critical for success? Dive into how MSPs are leading their clients through cloud migrations to improve scalability and flexibility.":"Warum ist die Einführung der Cloud entscheidend für den Erfolg? Erfahren Sie, wie MSPs ihre Kunden durch Cloud-Migrationen führen, um Skalierbarkeit und Flexibilität zu verbessern.","#Want to learn how Datto can help with Datto?":"Möchten Sie erfahren, wie Datto Ihnen mit Datto helfen kann?","#Datto Launches State of the MSP Industry 2025 Look Ahead | Datto":"Datto stellt den Stand der MSP-Branche 2025 vor - Ausblick | Datto","#State of the MSP Report":"Bericht über den Stand der MSP","#Survey":"Umfrage","#The MSP industry is evolving faster than ever, with new challenges, trends and opportunities emerging every day. To stay competitive, it’s critical to understand where the market is headed and how top-performing MSPs are navigating the road ahead.":"Die MSP-Branche entwickelt sich schneller als je zuvor. Jeden Tag entstehen neue Herausforderungen, Trends und Chancen. Um wettbewerbsfähig zu bleiben, ist es wichtig zu verstehen, wohin sich der Markt entwickelt und wie leistungsstarke MSPs den Weg dorthin finden.","#The State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success provides an in-depth look at how MSPs worldwide are driving growth, tackling challenges and leveraging technology to stay ahead. Drawing on insights from over 1,000 MSPs worldwide, this report shares practical strategies to help you thrive, innovate and succeed in this essential yet often underappreciated industry. Whether you’re a small, agile MSP or a large provider, this report will guide you toward maximizing profitability and ensuring long-term success.":"Die Studie State of the MSP Industry 2025 Look Ahead: Trends, Wachstum und Erfolgsstrategien bietet einen detaillierten Einblick in die Art und Weise, wie MSPs weltweit ihr Wachstum vorantreiben, Herausforderungen bewältigen und Technologien nutzen, um an der Spitze zu bleiben. Dieser Bericht basiert auf den Erkenntnissen von über 1.000 MSPs auf der ganzen Welt und enthält praktische Strategien, die Ihnen helfen, in dieser wichtigen, aber oft unterschätzten Branche erfolgreich zu sein und zu wachsen. Egal, ob Sie ein kleiner, agiler MSP oder ein großer Anbieter sind, dieser Bericht wird Ihnen helfen, Ihre Rentabilität zu maximieren und Ihren langfristigen Erfolg zu sichern.","#Some of the report’s key findings answer these questions:":"Einige der wichtigsten Ergebnisse des Berichts beantworten diese Fragen:","#What are the secrets of high-earning MSPs? Learn how top performers earning $10M+ annually are leveraging automation, cloud solutions and expanded managed services.":"Was sind die Geheimnisse der einkommensstärksten MSPs? Erfahren Sie, wie Top-Performer, die jährlich mehr als 10 Millionen Dollar verdienen, Automatisierung, Cloud-Lösungen und erweiterte Managed Services nutzen.","#How are MSPs tackling cybersecurity challenges? Discover how to address threats like phishing, AI-driven attacks and remote work vulnerabilities while staying competitive.":"Wie gehen MSPs mit den Herausforderungen der Cybersicherheit um? Erfahren Sie, wie Sie Bedrohungen wie Phishing, KI-gesteuerte Angriffe und Schwachstellen bei der Fernarbeit angehen und dabei wettbewerbsfähig bleiben.","#You searched for sage | Datto":"Sie suchten nach sage | Datto","#You searched for mahnwesen | Datto":"Sie suchten nach mahnwesen | Datto","#Search Results: abrechnung":"Suchergebnisse: abrechnung","#You searched for abrechnung | Datto":"Sie suchten nach abrechnung | Datto","#Search Results: xero":"Suchergebnisse: xero","#You searched for xero | Datto":"Sie suchten nach xero | Datto","#You searched for logiciel | Datto":"Sie haben nach logiciel | Datto gesucht","#image icon":"Bildsymbol","#Datto Portal Accès LBP":"Datto Portal Zugriff auf LBP","#Search Results: sca":"Suchergebnisse: sca","#You searched for sca | Datto":"Sie haben nach sca | Datto gesucht","#Select Category":"Kategorie auswählen","#No summary available for this product.":"Für dieses Produkt ist keine Zusammenfassung verfügbar.","#Loading integrations...":"Integrationen laden...","#For Datto EDR, please see new Datto EDR, Datto AV and Ransomware Detection Product Terms of Use effective April 1, 2024.":"Für Datto EDR beachten Sie bitte die neuen Nutzungsbedingungen für Datto EDR, Datto AV und Ransomware-Erkennungsprodukte, die am 1. April 2024 in Kraft treten.","#These Terms of Use (“Terms”) govern access to and use of Autotask PSA, Datto RMM and Datto Commerce products and their related services (collectively, the “Products”). Datto Commerce has additional terms specific to those Products, which can be found at the end of these Terms of Use (“Product Specific Terms”) or in the Product Specifications. By purchasing or using any of the Products, you agree to be bound by these Terms, which are incorporated into the Kaseya Master Agreement or such other master agreement (the “Agreement”) between you, Datto and Datto’s affiliated companies including the applicable Kaseya entity from which you purchase Products (“Datto”). Capitalized terms not defined in these Terms have the meaning given to them in the Agreement. For clarity, the Products includes the Kaseya Services related to the Products. In the event of any conflict between the Agreement and these Terms, these Terms will take precedence with respect to the Products. In the event of any conflict between Product Specific Terms and the remainder of these Terms, the Product Specific Terms will take precedence with respect to that Product.":"Diese Nutzungsbedingungen (\"Bedingungen\") regeln den Zugang zu und die Nutzung von Autotask PSA-, Datto RMM- und Datto Commerce-Produkten und den damit verbundenen Diensten (zusammenfassend die \"Produkte\"). Datto Commerce hat zusätzliche, für diese Produkte spezifische Bedingungen, die am Ende dieser Nutzungsbedingungen (\"Produktspezifische Bedingungen\") oder in den Produktspezifikationen zu finden sind. Durch den Kauf oder die Nutzung eines der Produkte erklären Sie sich mit diesen Bedingungen einverstanden, die in den Kaseya Rahmenvertrag oder einen anderen Rahmenvertrag (der \"Vertrag\") zwischen Ihnen, Datto und den mit Datto verbundenen Unternehmen, einschließlich der jeweiligen Kaseya Einheit, von der Sie die Produkte erwerben (\"Datto\"), aufgenommen sind. Begriffe in Großbuchstaben, die in diesen Bedingungen nicht definiert sind, haben die Bedeutung, die ihnen in der Vereinbarung gegeben wird. Zur Klarstellung: Die Produkte umfassen die Kaseya Dienste, die mit den Produkten verbunden sind. Im Falle eines Konflikts zwischen dem Vertrag und diesen Bedingungen haben diese Bedingungen in Bezug auf die Produkte Vorrang. Im Falle eines Widerspruchs zwischen produktspezifischen Bedingungen und dem Rest dieser Bedingungen haben die produktspezifischen Bedingungen in Bezug auf das jeweilige Produkt Vorrang.","#4. FEES AND PAYMENTS":"4. GEBÜHREN UND ZAHLUNGEN","#Service Subscription fees are invoiced monthly and in advance, beginning in the first month following the Service Subscription Activation Date. Monthly Service Subscription fees are based on the higher of the current number of Licenses/usage designated in a Service Subscription for a Committed Service Term or the actual License/usage as of the previous month. In the first month following the Activation Date, additional charges may be due covering the period from the Activation Date through the end of that month. Unless other payment options are expressly agreed to by us, monthly payments for each Service Subscription are due upon invoice receipt each month and will be charged to the applicable payment method indicated in your Portal account. Fees for Professional Services are invoiced upon Order acceptance and due upon invoice receipt.":"Die Gebühren für das Service-Abonnement werden monatlich und im Voraus in Rechnung gestellt, beginnend im ersten Monat nach dem Aktivierungsdatum des Service-Abonnements. Die monatlichen Gebühren für das Service-Abonnement basieren auf der aktuellen Anzahl der Lizenzen/Nutzung, die in einem Service-Abonnement für eine festgelegte Service-Laufzeit angegeben sind, oder auf der tatsächlichen Lizenz/Nutzung des Vormonats, je nachdem, welcher Wert höher ist. Im ersten Monat nach dem Aktivierungsdatum können zusätzliche Gebühren für den Zeitraum vom Aktivierungsdatum bis zum Ende dieses Monats fällig werden. Sofern wir nicht ausdrücklich anderen Zahlungsoptionen zugestimmt haben, sind die monatlichen Zahlungen für jedes Service-Abonnement bei Rechnungseingang fällig und werden über die in Ihrem Portal-Konto angegebene Zahlungsmethode abgerechnet. Die Gebühren für Professional Services werden bei Auftragsannahme in Rechnung gestellt und sind bei Rechnungseingang fällig.","#6. PRODUCT SPECIFIC TERMS FOR DATTO COMMERCE.":"6. PRODUKTSPEZIFISCHE BEDINGUNGEN FÜR DATTO COMMERCE.","#a. Transactions on Datto Commerce with Third-Party Suppliers. Datto Commerce allows you to create an electronic marketplace (“Your Marketplace”) on which you and/or your Clients (“DC Clients”) purchase the products and services of third-party suppliers (“DC Suppliers”). You acknowledge and agree that any transactions, including the purchase, sale, return, or refund of any product or service made through Datto Commerce (“DC Transactions”) are directly between you, your DC Suppliers and/or your DC Clients, and Datto has no responsibility with respect to DC Transactions.":"a. Transaktionen auf Datto Commerce mit Drittanbietern. Datto Commerce ermöglicht es Ihnen, einen elektronischen Marktplatz (\"Ihr Marktplatz\") einzurichten, auf dem Sie und/oder Ihre Kunden (\"DC-Kunden\") die Produkte und Dienstleistungen von Drittanbietern (\"DC-Lieferanten\") erwerben. Sie erkennen an und erklären sich damit einverstanden, dass alle Transaktionen, einschließlich des Kaufs, Verkaufs, der Rückgabe oder Rückerstattung von Produkten oder Dienstleistungen, die über Datto Commerce getätigt werden (\"DC-Transaktionen\"), direkt zwischen Ihnen, Ihren DC-Lieferanten und/oder Ihren DC-Kunden erfolgen und Datto keine Verantwortung in Bezug auf DC-Transaktionen trägt.","#b. Measurement of Use. Applicable usage for Datto Commerce may be measured in Licenses, number of DC Transactions allowed and/or a flat fee for access, depending on the available Service Plans and Specifications in your location.":"b. Messung der Nutzung. Die Nutzung von Datto Commerce kann in Lizenzen, der Anzahl der erlaubten DC-Transaktionen und/oder einer Pauschalgebühr für den Zugang gemessen werden, abhängig von den an Ihrem Standort verfügbaren Serviceplänen und Spezifikationen.","#c. Data Feeds. Datto Commerce can be configured by you to accept product and pricing information of DC Suppliers (“Data Feeds”). Datto is not responsible for the Data Feeds or the acts or omissions of the suppliers of the Data Feeds. By using Data Feeds, you are providing those suppliers with access to data of your DC Clients, and you are responsible for contracting directly with the suppliers regarding limitations on the supplier’s use of Client data.":"c. Dateneinspeisungen. Datto Commerce kann von Ihnen so konfiguriert werden, dass es Produkt- und Preisinformationen von DC-Lieferanten (\"Data Feeds\") akzeptiert. Datto ist weder für die Data Feeds noch für die Handlungen oder Unterlassungen der Lieferanten der Data Feeds verantwortlich. Durch die Verwendung von Data Feeds gewähren Sie diesen Lieferanten Zugang zu den Daten Ihrer DC-Kunden, und Sie sind dafür verantwortlich, direkt mit den Lieferanten einen Vertrag über die Beschränkung der Nutzung von Kundendaten durch den Lieferanten abzuschließen.","#d. Your Obligations. You are responsible for the creation and operation of Your Marketplace, including all offers, advertisements, prices, policies and content. For clarity, Datto is not responsible for:":"d. Ihre Verpflichtungen. Sie sind verantwortlich für die Erstellung und den Betrieb Ihres Marktplatzes, einschließlich aller Angebote, Anzeigen, Preise, Richtlinien und Inhalte. Zur Klarstellung: Datto ist nicht verantwortlich für:","#Ensuring that Datafeeds and other product information are accurate;":"Sicherstellen, dass Datafeeds und andere Produktinformationen korrekt sind;","#DC Transactions or any terms negotiated or agreed between you or any DC Supplier or DC Client regarding DC Transactions;":"DC-Transaktionen oder jegliche Bedingungen, die zwischen Ihnen oder einem DC-Lieferanten oder DC-Kunden bezüglich DC-Transaktionen ausgehandelt oder vereinbart wurden;","#a. Right to Use. Subject to your compliance with these Terms, the Agreement and the receipt by us of all applicable fees, Datto grants you a limited, revocable, non-sublicensable, non-exclusive right and license during the applicable Subscription’s Committed Service Term to access and use the Product for the number of Licenses and/or usage measure specified in an Order or Service Plan. Unless otherwise specified, you will receive the current standard features and functionality for your applicable Service Plan. If your use of the Product involves the use of Agent Software, you hereby agree to the terms of all applicable Agent Software licenses, and we grant you the non-exclusive, non-assignable, limited right to download, install and use the Agent Software solely to facilitate your access to, operation of, and/or use of the Products as specified in an Order. Your right to use such Agent Software will terminate upon the termination of the Service Subscription associated with the Product.":"a. Recht zur Nutzung. Unter der Voraussetzung, dass Sie diese Bedingungen und den Vertrag einhalten und wir alle anfallenden Gebühren erhalten, gewährt Datto Ihnen ein begrenztes, widerrufliches, nicht unterlizenzierbares, nicht exklusives Recht und eine Lizenz für die Dauer des jeweiligen Abonnements, um auf das Produkt zuzugreifen und es für die in einer Bestellung oder einem Serviceplan angegebene Anzahl von Lizenzen und/oder das angegebene Nutzungsmaß zu nutzen. Sofern nicht anders angegeben, erhalten Sie die aktuellen Standardmerkmale und -funktionen für Ihren jeweiligen Serviceplan. Wenn Ihre Nutzung des Produkts die Verwendung von Agentensoftware beinhaltet, stimmen Sie hiermit den Bedingungen aller anwendbaren Agentensoftwarelizenzen zu, und wir gewähren Ihnen das nicht exklusive, nicht übertragbare, eingeschränkte Recht, die Agentensoftware herunterzuladen, zu installieren und zu verwenden, um Ihnen den Zugriff auf, den Betrieb und/oder die Nutzung der Produkte, wie in einer Bestellung angegeben, zu erleichtern. Ihr Recht, diese Agentensoftware zu nutzen, endet mit der Beendigung des mit dem Produkt verbundenen Service-Abonnements.","#Packaging, labeling, shipping and delivering products and services in accordance with Applicable Law and the DC Transaction terms;":"Verpackung, Etikettierung, Versand und Lieferung von Produkten und Dienstleistungen in Übereinstimmung mit geltendem Recht und den Bedingungen der DC-Transaktion;","#Processing payments for DC Transaction. Payments for DC Transactions do not flow through Datto, but are made directly with the DC Supplier;":"Abwicklung von Zahlungen für DC-Transaktionen. Zahlungen für DC-Transaktionen laufen nicht über Datto, sondern werden direkt mit dem DC-Anbieter abgewickelt;","#e. Datto’s Rights Regarding DC Suppliers. While you may choose which DC Suppliers you wish to do business with, Datto has the right to determine which suppliers are provided access to Datto Commerce and Datto may remove or suspend a DC Supplier in Datto’s discretion at any time, with or without notice to you.":"e. Dattos Rechte in Bezug auf DC-Lieferanten. Während Sie wählen können, mit welchen DC-Lieferanten Sie Geschäfte machen möchten, hat Datto das Recht zu bestimmen, welche Lieferanten Zugang zu Datto Commerce erhalten, und Datto kann einen DC-Lieferanten nach Dattos Ermessen jederzeit mit oder ohne Benachrichtigung an Sie entfernen oder aussetzen.","#f. Feedback Regarding DC Products. Any product ratings, product recommendations or like information you or your Client’s voluntarily choose to provide to Datto on Datto Commerce will be considered Feedback.":"f. Feedback in Bezug auf DC-Produkte. Alle Produktbewertungen, Produktempfehlungen oder ähnliche Informationen, die Sie oder Ihre Kunden Datto auf Datto Commerce freiwillig zur Verfügung stellen, werden als Feedback betrachtet.","#Autotask PSA, Datto RMM Datto Commerce and Datto EDR Terms of Us | Datto":"Autotask PSA, Datto RMM Datto Commerce und Datto EDR Allgemeine Geschäftsbedingungen | Datto","#b. Any additional Licenses, add-on features or other usage added to a Service Subscription after initial registration either by you, a Client or any authorized administrator of the Product, either manually or through any enabled automatic add features, will be provisioned and will be deemed to modify the Order. You acknowledge that you are responsible for any features you enable for each Service Subscription, or that you allow your Client to enable, either upon initial registration or thereafter, including but not limited to, automatic add features.":"b. Alle zusätzlichen Lizenzen, Zusatzfunktionen oder andere Nutzungen, die einem Service-Abonnement nach der Erstregistrierung entweder von Ihnen, einem Kunden oder einem autorisierten Administrator des Produkts manuell oder durch aktivierte automatische Zusatzfunktionen hinzugefügt werden, werden bereitgestellt und gelten als Änderung der Bestellung. Sie erkennen an, dass Sie für alle Funktionen verantwortlich sind, die Sie für jedes Service-Abonnement aktivieren oder die Sie Ihrem Kunden erlauben, entweder bei der Erstregistrierung oder danach zu aktivieren, einschließlich, aber nicht beschränkt auf, automatische Zusatzfunktionen.","#2. PROFESSIONAL SERVICES":"2. PROFESSIONELLE DIENSTLEISTUNGEN","#3. SERVICE SUBSCRIPTIONS AND SERVICE PLANS":"3. SERVICE-ABONNEMENTS UND SERVICE-PLÄNE","#a. Service Subscription and Service Plan Required. All rights to use the Products are conditioned upon enrollment in a valid Service Subscription for which we receive timely payment. A Service Subscription includes a Service Plan, Term and License/usage measure. All Subscriptions include applicable licenses to the technology needed to perform the core functions for that Service Plan and access to Technical Support. Available Service Plans vary depending on the Product and are described herein or in the current Product Specifications.":"a. Service-Abonnement und Serviceplan erforderlich. Alle Rechte zur Nutzung der Produkte hängen von der Anmeldung bei einem gültigen Service-Abonnement ab, für das wir eine rechtzeitige Zahlung erhalten. Ein Service-Abonnement umfasst einen Serviceplan, eine Laufzeit und ein Lizenz-/Nutzungsmaß. Alle Abonnements umfassen entsprechende Lizenzen für die Technologie, die für die Ausführung der Kernfunktionen des jeweiligen Serviceplans erforderlich ist, sowie den Zugang zum technischen Support. Die verfügbaren Servicepläne variieren je nach Produkt und werden hier oder in den aktuellen Produktspezifikationen beschrieben.","#b. Service Subscription Term. The term of a Service Subscription is indicated on the applicable Order, and is for a defined number of consecutive months (a Committed Service Term). Service Subscription Term options vary by Product and not all options are available for all Products. The term of a Service Subscription is indicated on the applicable Order and is for a defined time period (a “Committed Service Term”) A Service Subscription begins on the date on which an Order placed with and accepted by Datto, unless otherwise expressed on the Order (the “Activation Date”).":"b. Laufzeit des Service-Abonnements. Die Laufzeit eines Service-Abonnements ist in der jeweiligen Bestellung angegeben und gilt für eine bestimmte Anzahl von aufeinander folgenden Monaten (eine zugesagte Service-Laufzeit). Die Optionen für die Laufzeit des Service-Abonnements variieren je nach Produkt, und nicht alle Optionen sind für alle Produkte verfügbar. Die Laufzeit eines Service-Abonnements ist in der jeweiligen Bestellung angegeben und gilt für einen bestimmten Zeitraum (eine \"Festgelegte Service-Laufzeit\"). Ein Service-Abonnement beginnt an dem Tag, an dem eine Bestellung bei Datto aufgegeben und von Datto angenommen wird, sofern in der Bestellung nicht anders angegeben (das \"Aktivierungsdatum\").","#c. Initial Transition Periods. Certain Products may allow for a transition period at the beginning of a Service Subscription to account for various circumstances such as, for example, implementation periods or phased adoption of Licenses. Any such transition period is considered part of the Service Subscription and subject to these Terms. Only the first Committed Service Term is affected by transition periods, and thereafter the Committed Service Term shall have the standard term period.":"c. Anfängliche Übergangsfristen. Bestimmte Produkte können zu Beginn eines Service-Abonnements einen Übergangszeitraum vorsehen, um verschiedenen Umständen Rechnung zu tragen, wie z. B. Implementierungszeiträumen oder der schrittweisen Einführung von Lizenzen. Ein solcher Übergangszeitraum wird als Teil des Service-Abonnements betrachtet und unterliegt diesen Bedingungen. Nur die erste zugesagte Service-Laufzeit ist von Übergangsfristen betroffen, danach gilt für die zugesagte Service-Laufzeit die Standardlaufzeit.","#d. Content After Termination. If applicable to a Product type, and for a set period following termination of a Service Subscription, we will, upon written request, allow you to export or download a copy of Content in a format supported by us. Such obligation is conditioned upon your following the instructions in the applicable Product Specifications and payment of all amounts you owe to us, including any applicable fee for the export. After such period, we have no obligation to maintain or provide any Content and may thereafter delete or destroy all copies of the Content, unless legally prohibited.":"d. Inhalte nach Beendigung. Falls für einen Produkttyp zutreffend, gestatten wir Ihnen für einen bestimmten Zeitraum nach Beendigung eines Service-Abonnements auf schriftliche Anfrage den Export oder das Herunterladen einer Kopie der Inhalte in einem von uns unterstützten Format. Diese Verpflichtung setzt voraus, dass Sie die Anweisungen in den jeweiligen Produktspezifikationen befolgen und alle Beträge zahlen, die Sie uns schulden, einschließlich aller anfallenden Gebühren für den Export. Nach Ablauf dieses Zeitraums sind wir nicht mehr verpflichtet, Inhalte aufrechtzuerhalten oder bereitzustellen, und können danach alle Kopien der Inhalte löschen oder vernichten, sofern dies nicht gesetzlich verboten ist.","#December 19, 2024":"19. Dezember 2024","#December 03, 2024":"03. Dezember 2024","#Product: disaster recovery":"Produkt: Notfallwiederherstellung","#disaster recovery Blog Archives | Datto":"Notfallwiederherstellung Blog Archive | Datto","#Product: Datto Cloud":"Produkt: Datto Cloud","#Product: cloud backup":"Produkt: Cloud-Backup","#cloud backup Blog Archives | Datto":"Cloud-Sicherung Blog Archive | Datto","#Product: endpoint protection":"Produkt: Endpunktschutz","#December 16, 2024":"16. Dezember 2024","#endpoint protection Blog Archives | Datto":"Endpunktschutz Blog Archive | Datto","#Product: endpoint backup":"Produkt: Endpoint Backup","#endpoint backup Blog Archives | Datto":"Endpoint Backup Blog Archive | Datto","#Product: Survey":"Produkt: Umfrage","#Survey Blog Archives | Datto":"Umfrage Blog Archive | Datto","#Product: business continuity":"Produkt: Geschäftskontinuität","#business continuity Blog Archives | Datto":"Geschäftskontinuität Blog Archive | Datto","#Product: State of the MSP Report":"Produkt: Bericht zum Stand der MSP","#State of the MSP Report Blog Archives | Datto":"Archiv des MSP-Berichts-Blogs | Datto","#endpoint backup":"Endpoint Backup","#Comprehensive cross-platform support: Seamlessly protect Windows servers, virtual machines, desktops, laptops and cloud instances, ensuring complete coverage across your clients’ diverse environments.":"Umfassende plattformübergreifende Unterstützung: Nahtloser Schutz von Windows-Servern, virtuellen Maschinen, Desktops, Laptops und Cloud-Instanzen für eine vollständige Abdeckung der verschiedenen Umgebungen Ihrer Kunden.","#Streamlined recovery options: In the event of downtime, Datto Endpoint Backup offers fast, direct-to-cloud restoration to quickly recover individual files, folders or entire systems. With options like bare-metal recovery, you have complete flexibility while restoring your data.":"Optimierte Wiederherstellungsoptionen: Im Falle eines Ausfalls bietet Datto Endpoint Backup eine schnelle, direkte Wiederherstellung in die Cloud, um einzelne Dateien, Ordner oder ganze Systeme schnell wiederherzustellen. Mit Optionen wie der Bare-Metal-Wiederherstellung haben Sie volle Flexibilität bei der Wiederherstellung Ihrer Daten.","#End-to-end protection: From centralized data centers to remote devices, every endpoint is secured. Whether your clients operate on-site, in the cloud or a mix of both, Datto Endpoint Backup ensures no workload is left unprotected.":"End-to-End-Schutz: Von zentralisierten Rechenzentren bis hin zu Remote-Geräten ist jeder Endpunkt gesichert. Ganz gleich, ob Ihre Kunden vor Ort, in der Cloud oder in einer Mischung aus beidem arbeiten, Datto Endpoint Backup sorgt dafür, dass kein Workload ungeschützt bleibt.","#MSP-friendly cost-efficiency: Deliver enterprise-grade protection to your clients without ballooning costs. Datto’s solution allows you to provide robust backup services while maintaining profitability.":"MSP-freundliche Kosteneffizienz: Bieten Sie Ihren Kunden Schutz auf Unternehmensniveau, ohne die Kosten in die Höhe zu treiben. Mit der Lösung von Datto können Sie robuste Backup-Services anbieten und gleichzeitig die Rentabilität aufrechterhalten.","#Tailor-made for MSPs: Smarter control, faster restores and seamless workflows":"Maßgeschneidert für MSPs: Bessere Kontrolle, schnellere Wiederherstellung und nahtlose Arbeitsabläufe","#Datto’s next-generation Endpoint Backup delivers a suite of advanced features tailored to the unique needs of MSPs. This latest iteration redefines endpoint protection with enhanced control, faster recovery capabilities and seamless integrations, equipping MSPs with smarter, more efficient tools to secure client data and optimize operations.":"Die nächste Generation von Datto's Endpoint Backup bietet eine Reihe von fortschrittlichen Funktionen, die auf die besonderen Anforderungen von MSPs zugeschnitten sind. Diese neueste Version definiert den Endpunktschutz mit verbesserter Kontrolle, schnelleren Wiederherstellungsfunktionen und nahtlosen Integrationen neu und stattet MSPs mit intelligenteren, effizienteren Tools zur Sicherung von Kundendaten und zur Optimierung der Abläufe aus.","#Fig 1: The new Endpoint Backup dashboard":"Abb. 1: Das neue Endpoint Backup Dashboard","#Smarter controls: Backup, your way":"Klügere Kontrollen: Sicherung auf Ihre Art","#Datto Endpoint Backup puts MSPs in the driver’s seat, offering unmatched control with fully customizable Backup Policies. Designed with flexibility at its core, this solution allows you to tailor backups to fit your clients’ unique needs and streamline operations.":"Datto Endpoint Backup gibt MSPs das Steuer in die Hand und bietet unübertroffene Kontrolle mit vollständig anpassbaren Backup-Richtlinien. Mit dieser Lösung, deren Kernstück die Flexibilität ist, können Sie Backups an die individuellen Anforderungen Ihrer Kunden anpassen und die Abläufe optimieren.","#Here’s what’s new:":"Das sind die Neuerungen:","#endpoint protection":"Endpunktschutz","#Customizable backup schedules: Move beyond rigid backup intervals. Choose from continuous backups, business hours or fully custom schedules that align with your clients’ workflows.":"Anpassbare Backup-Zeitpläne: Lassen Sie starre Backup-Intervalle hinter sich. Wählen Sie zwischen kontinuierlichen Backups, Geschäftszeiten oder vollständig benutzerdefinierten Zeitplänen, die sich an den Arbeitsabläufen Ihrer Kunden orientieren.","#Flexible retention options: Take control of cloud retention by building your backup policy with customizable retention options ranging from 90 days to 1 year, 3 years or 7 years. Retention settings are now a feature and decoupled from licensing for added flexibility and smoother back-office management.":"Flexible Aufbewahrungsoptionen: Übernehmen Sie die Kontrolle über die Cloud-Aufbewahrung, indem Sie Ihre Backup-Richtlinie mit anpassbaren Aufbewahrungsoptionen von 90 Tagen bis hin zu 1 Jahr, 3 Jahren oder 7 Jahren erstellen. Die Aufbewahrungseinstellungen sind jetzt eine Funktion und von der Lizenzierung entkoppelt, was für zusätzliche Flexibilität und ein reibungsloseres Back-Office-Management sorgt.","#Bandwidth throttling: Fine-tune bandwidth usage with granular controls. Set throttling continuously, during business hours or on custom schedules to minimize network disruption.":"Bandbreiten-Drosselung: Feinabstimmung der Bandbreitennutzung mit granularen Kontrollen. Stellen Sie die Drosselung kontinuierlich, während der Geschäftszeiten oder nach benutzerdefinierten Zeitplänen ein, um Netzwerkunterbrechungen zu minimieren.","#Selective backups: Save on cloud storage by choosing exactly what to back up. Use wildcard filters to exclude unnecessary data, such as OS files or specific file types.":"Selektive Backups: Sparen Sie beim Cloud-Speicherplatz, indem Sie genau auswählen, was gesichert werden soll. Verwenden Sie Wildcard-Filter, um unnötige Daten auszuschließen, z. B. Betriebssystemdateien oder bestimmte Dateitypen.","#Cross-platform support: Protect a wider range of devices, including Windows x64 systems and ARM-based processors like Surface Books. MacOS and Linux support is on the way.":"Plattformübergreifende Unterstützung: Schützen Sie eine größere Anzahl von Geräten, einschließlich Windows x64-Systeme und ARM-basierte Prozessoren wie Surface Books. Die Unterstützung von MacOS und Linux ist in Vorbereitung.","#End-to-end encryption: Rest easy knowing your clients’ data is secure both in transit and at rest. For added control, you can now manage encryption keys directly.":"Ende-zu-Ende-Verschlüsselung: Sie können sich darauf verlassen, dass die Daten Ihrer Kunden sowohl bei der Übertragung als auch im Ruhezustand sicher sind. Für zusätzliche Kontrolle können Sie jetzt Verschlüsselungsschlüssel direkt verwalten.","#Fig 2: Endpoint Backup policy creation":"Abb. 2: Erstellung der Endpoint Backup-Richtlinie","#Faster restores: Minimize downtime, maximize efficiency":"Schnellere Wiederherstellung: Minimierung der Ausfallzeiten, Maximierung der Effizienz","#Take data recovery to a whole new level with faster, more versatile options tailored to your clients’ needs. With advanced restore capabilities, you gain greater control and efficiency in securing client endpoints.":"Heben Sie die Datenwiederherstellung auf ein völlig neues Niveau mit schnelleren, vielseitigeren Optionen, die auf die Bedürfnisse Ihrer Kunden zugeschnitten sind. Mit erweiterten Wiederherstellungsfunktionen erhalten Sie mehr Kontrolle und Effizienz bei der Sicherung von Kundenendpunkten.","#Flexible restore locations":"Flexible Wiederherstellungsorte","#Protecting user endpoints has become increasingly challenging for MSPs. The rise of remote and hybrid work has scattered devices across countless networks, far beyond traditional IT boundaries. To make things worse, cybercriminals are rapidly coming up with new strategies to target these endpoint devices. For instance, threat actors have recently started to exploit popular remote connection tools like Microsoft’s Quick Assist to launch social engineering attacks on end users.":"Der Schutz von Benutzerendgeräten ist für MSPs zu einer immer größeren Herausforderung geworden. Die Zunahme von Remote- und Hybrid-Arbeitsplätzen hat dazu geführt, dass Geräte über unzählige Netzwerke verstreut sind, weit über die traditionellen IT-Grenzen hinaus. Erschwerend kommt hinzu, dass Cyberkriminelle schnell neue Strategien entwickeln, um diese Endgeräte anzugreifen. So haben Bedrohungsakteure kürzlich damit begonnen, beliebte Tools für Remote-Verbindungen auszunutzen wie Quick Assist von Microsoft um Social-Engineering-Angriffe auf Endbenutzer zu starten.","#: Recover data exactly where you need it. Options include:":": Stellen Sie Daten genau dort wieder her, wo Sie sie brauchen. Optionen umfassen:","#The original location on the same device":"Der ursprüngliche Standort auf demselben Gerät","#A new folder on the same device":"Ein neuer Ordner auf demselben Gerät","#An alternate device via an agent":"Ein alternatives Gerät über einen Agenten","#Downloading individual files directly":"Einzelne Dateien direkt herunterladen","#Differential restore: Speed up recovery by restoring only the changed portions of a file. Ideal for large files and datasets, this feature minimizes downtime and maximizes efficiency.":"Differenzielle Wiederherstellung: Beschleunigen Sie die Wiederherstellung, indem Sie nur die geänderten Teile einer Datei wiederherstellen. Diese Funktion ist ideal für große Dateien und Datensätze und minimiert die Ausfallzeit und maximiert die Effizienz.","#Bare metal restore: Complete disk-image recovery to restore devices after suffering catastrophic failure or loss of the device.":"Bare-Metal-Wiederherstellung: Vollständige Wiederherstellung von Festplatten-Images zur Wiederherstellung von Geräten nach einem katastrophalen Ausfall oder Verlust des Geräts.","#Virtual disk export (coming soon): An upcoming update will enable data export as virtual disks, providing even more recovery options.":"Export virtueller Festplatten (in Kürze): Ein kommendes Update wird den Datenexport als virtuelle Festplatten ermöglichen und damit noch mehr Wiederherstellungsoptionen bieten.","#Fig 3: Restore options in Endpoint Backup":"Abbildung 3: Wiederherstellungsoptionen in Endpoint Backup","#Seamless workflows: Streamlined integration for MSP success":"Nahtlose Arbeitsabläufe: Optimierte Integration für MSP-Erfolg","#For MSPs, this underscores the pressing need for a robust, next-generation endpoint protection solution to secure their clients’ endpoints — and that’s where the newly reimagined Datto Endpoint Backup steps in. Designed from the ground up with feedback from IT pros like you, this all-new advanced solution equips MSPs with enhanced control, efficiency and security to meet modern challenges head-on.":"Für MSPs unterstreicht dies den dringenden Bedarf an einer robusten Endpoint-Protection-Lösung der nächsten Generation, um die Endpunkte ihrer Kunden zu schützen - und genau hier kommt das neu gestaltete Datto Endpoint Backup ins Spiel. Diese völlig neue, fortschrittliche Lösung wurde von Grund auf mit dem Feedback von IT-Profis wie Ihnen entwickelt und bietet MSPs eine verbesserte Kontrolle, Effizienz und Sicherheit, um den modernen Herausforderungen zu begegnen.","#The next-generation Datto Endpoint Backup seamlessly integrates into remote monitoring and management (RMM), professional services automation (PSA), IT documentation and security tools to extend the benefits of the IT Complete ecosystem. You can streamline your IT management and cater to clients’ IT and cybersecurity requirements while driving efficiency and profitability.":"Die nächste Generation von Datto Endpoint Backup lässt sich nahtlos in Remote Monitoring und Management (RMM), Professional Services Automation (PSA), IT-Dokumentation und Sicherheitstools integrieren und erweitert so die Vorteile von des IT Complete-Ökosystems. Sie können Ihre IT-Verwaltung rationalisieren und die IT- und Cybersicherheitsanforderungen Ihrer Kunden erfüllen, während Sie gleichzeitig die Effizienz und Rentabilität steigern.","#Here are some integrations through which you can streamline your IT workflows:":"Hier sind einige Integrationen, mit denen Sie Ihre IT-Workflows optimieren können:","#Datto RMM and Kaseya VSA: Automate agent deployment with Deployment Tokens, which allow you to customize cloud storage locations and backup policies. Don’t use these tools? Microsoft Group Policy Objects (GPOs) or Intune can handle deployment easily.":"Datto RMM und Kaseya VSA: Automatisieren Sie die Bereitstellung von Agenten mit Deployment Tokens, mit denen Sie die Speicherorte in der Cloud und die Backup-Richtlinien anpassen können. Sie verwenden diese Tools nicht? Microsoft Group Policy Objects (GPOs) oder Intune können die Bereitstellung problemlos übernehmen.","#Kaseya BMS, Autotask and ConnectWise PSA: Streamline ticketing workflows with intelligent automation. Use alerts to map devices, deploy protection and automatically open and close tickets for backup-related events.":"Kaseya BMS, Autotask und ConnectWise PSA: Optimieren Sie Ticket-Workflows mit intelligenter Automatisierung. Verwenden Sie Warnmeldungen, um Geräte zuzuordnen, Schutz bereitzustellen und automatisch Tickets für sicherungsbezogene Ereignisse zu öffnen und zu schließen.","#IT Glue: Keep documentation up to date with real-time sync of backup statuses, giving you accurate insights at your fingertips.":"IT-Kleber: Halten Sie die Dokumentation mit der Echtzeit-Synchronisierung des Backup-Status auf dem neuesten Stand, so dass Sie auf Knopfdruck genaue Einblicke erhalten.","#RapidFire Tools: Generate automated compliance documentation, providing you with a hassle-free way to meet regulatory requirements.":"RapidFire-Werkzeuge: Generieren Sie automatisierte Compliance-Dokumente und erfüllen Sie so mühelos die gesetzlichen Anforderungen.","#Secure your client endpoints and drive your MSP growth with Datto":"Sichern Sie Ihre Kundenendgeräte und steigern Sie Ihr MSP-Wachstum mit Datto","#With endpoint devices scattered across diverse networks and facing an onslaught of sophisticated cyberthreats, MSPs need solutions that offer more than just backup — they need agility, security and control. Datto Endpoint Backup delivers exactly that. With its cutting-edge capabilities, Datto Endpoint Backup helps MSPs protect their client endpoints efficiently while optimizing workflows and boosting profitability.":"Da die Endgeräte in verschiedenen Netzwerken verstreut sind und einem Ansturm ausgeklügelter Cyber-Bedrohungen ausgesetzt sind, benötigen MSPs Lösungen, die mehr als nur Backup bieten - sie brauchen Flexibilität, Sicherheit und Kontrolle. Datto Endpoint Backup bietet genau das. Mit seinen innovativen Funktionen unterstützt Datto Endpoint Backup MSPs dabei, die Endpunkte ihrer Kunden effizient zu schützen und gleichzeitig die Arbeitsabläufe zu optimieren und die Rentabilität zu steigern.","#Ready to elevate your endpoint protection strategy? Book a personalized demo today and see how the next-generation Datto Endpoint Backup can transform your business.":"Sind Sie bereit, Ihre Endpunktschutzstrategie zu verbessern? Buchen Sie noch heute eine persönliche Demo und erfahren Sie, wie die nächste Generation von Datto Endpoint Backup Ihr Unternehmen verändern kann.","#The Next-Generation Datto Endpoint Backup | Datto":"Die nächste Generation von Datto Endpoint Backup | Datto","#This all-new version delivers significant enhancements over its predecessor, offering smarter backup management, cost-effective storage optimization and improved scheduling flexibility tailored for MSPs. Let’s see how these innovative features of the next-generation Datto Endpoint Backup will enable MSPs like yours to secure your client endpoints with greater ease, confidence and profitability.":"Diese brandneue Version bietet im Vergleich zur Vorgängerversion erhebliche Verbesserungen. Sie bietet ein intelligenteres Backup-Management, eine kosteneffiziente Speicheroptimierung und eine verbesserte Planungsflexibilität, die speziell auf MSPs zugeschnitten ist. Sehen wir uns an, wie diese innovativen Funktionen der nächsten Generation von Datto Endpoint Backup MSPs wie Sie in die Lage versetzen werden, die Endpunkte Ihrer Kunden einfacher, zuverlässiger und profitabler zu sichern.","#The Datto journey: Redefining how MSPs protect client endpoints":"Die Reise von Datto: Neudefinition der Art und Weise, wie MSPs die Endpunkte ihrer Kunden schützen","#Datto has long been the most trusted and reliable partner for MSPs, empowering them with solutions that deliver unmatched performance and reliability. Datto Endpoint Backup has been another transformative tool from Datto’s arsenal that redefined how MSPs deliver their service offerings and enhance customer value. By moving beyond traditional backup methods, Datto Endpoint Backup introduced a cloud-first, scalable solution designed to meet the evolving needs of modern IT environments.":"Datto ist seit langem der vertrauenswürdigste und zuverlässigste Partner für MSPs und unterstützt sie mit Lösungen, die unübertroffene Leistung und Zuverlässigkeit bieten. Datto Endpoint Backup ist ein weiteres transformatives Tool aus dem Arsenal von Datto, das die Art und Weise, wie MSPs ihre Serviceangebote bereitstellen und den Kundennutzen steigern, neu definiert. Datto Endpoint Backup geht über herkömmliche Backup-Methoden hinaus und bietet eine skalierbare Lösung, die auf die sich wandelnden Anforderungen moderner IT-Umgebungen zugeschnitten ist.","#Conventional backup methods often fall short for MSPs who need to manage hybrid client environments. While an on-premise appliance, such as Datto SIRIS, is well-suited to protect local data and applications, endpoint devices are often on remote networks, in-the-field, and may not be regularly connected to a company VPN, making routine data protection a challenge for an appliance-based approach.":"Herkömmliche Backup-Methoden sind für MSPs, die hybride Client-Umgebungen verwalten müssen, oft unzureichend. Während eine Appliance vor Ort, wie Datto SIRIS, gut geeignet ist, um lokale Daten und Anwendungen zu schützen, befinden sich Endgeräte oft in entfernten Netzwerken, im Außendienst und sind möglicherweise nicht regelmäßig mit einem Unternehmens-VPN verbunden, was die routinemäßige Datensicherung zu einer Herausforderung für einen Appliance-basierten Ansatz macht.","#Datto Endpoint Backup addresses these pain points with a purpose-built solution that enhances efficiency, resilience and profitability for MSPs:":"Datto Endpoint Backup adressiert diese Probleme mit einer speziell entwickelten Lösung, die die Effizienz, Ausfallsicherheit und Rentabilität für MSPs erhöht:","#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta | Datto":"SLTECH und Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta | Datto","#Type: featured":"Typus: gekennzeichnet","#featured Archives | Datto":"vorgestellte Archive | Datto","#Exporteren van virtuele schijven (binnenkort)":"Exporten van virtuele schijven (binnenkort)","#Exportation de disques virtuels (bientôt)":"Export virtueller Datenträger (in Kürze)","#Datto SIRIS Resource Archives | Page 2 of 9 | Datto":"Datto SIRIS-Ressourcenarchiv | Seite 2 von 9 | Datto","#Datto SIRIS Resource Archives | Page 9 of 9 | Datto":"Datto SIRIS-Ressourcenarchiv | Seite 9 von 9 | Datto","#Datto SIRIS Resource Archives | Page 3 of 9 | Datto":"Datto SIRIS-Ressourcenarchiv | Seite 3 von 9 | Datto","#Bill&Pay":"Rechnung&Bezahlen","#Exportação de disco virtual (em breve)":"Exportação de disco virtual (kurz gefasst)","#Export av virtuella diskar (kommer snart)":"Export von virtuellen Festplatten (kommerziell)","#Les données critiques se trouvent aujourd'hui dans plus d'endroits que jamais, mais une constante demeure : elles sont attaquées. Notre mission est d'éliminer le stress lié aux temps d'arrêt et":"Kritische Daten sind heute in mehr Ländern zu finden als je zuvor, aber eine Konstante bleibt: Sie werden angegriffen. Unsere Aufgabe ist es, den Stress, der mit den Verhaftungszeiten verbunden ist, zu beseitigen und","#la perte de données grâce à des solutions de sécurité qui garantissent que vos données sont toujours disponibles et sécurisées. Les ransomwares peuvent sembler inévitables, mais il existe des moyens d'atténuer cette menace. Découvrez comment Datto peut vous aider à défendre vos données et à améliorer votre vitesse de réponse et votre résilience.":"der Verlust von Daten durch Sicherheitslösungen, die gewährleisten, dass Ihre Daten jederzeit verfügbar und geschützt sind. Ransomware scheint unüberwindbar zu sein, aber es gibt Möglichkeiten, diese Bedrohung zu bekämpfen. Erfahren Sie, wie Datto Ihnen helfen kann, Ihre Daten zu schützen und Ihre Reaktionsfähigkeit und Ausfallsicherheit zu verbessern.","#wichtigsten Funktionen der Autotask PSA von Datto":"Wichtigste Funktionen der Autotask PSA von Datto","#Zielen bleiben.":"Ziele bleiben.","#Success Stories Archives | Page 7 of 10 | Datto":"Archiv der Erfolgsgeschichten | Seite 7 von 10 | Datto","#You searched for Datto Advanced Software Management | Datto":"Sie haben gesucht nach Datto Advanced Software Management | Datto","#You searched for Datto Advanced Software Management | Datto":"Sie haben gesucht nach Datto Advanced Software Management | Datto","#Failed to load integrations.":"Integrationen konnten nicht geladen werden.","#Integrations Archive | Page 2 of 35 | Datto":"Integrationsarchiv | Seite 2 von 35 | Datto","#NEW DATTO":"NEU DATTO","#You searched for screnconnect | Datto":"Sie suchten nach screnconnect | Datto","#You searched for screenconnect | Datto":"Sie haben nach screenconnect | Datto gesucht","#Comores":"Komoren","#Djibuti":"Dschibuti","#Equador":"Äquador","#Detecção e resposta de endpoint":"Erkennung und Beantwortung von Endpunkten","#Guiana":"Guayana","#Hungria":"Hungrien","#Faça backup e restaure arquivos e pastas":"Backen und Wiederherstellen von Lebensmitteln und Teigwaren","#Índia":"Índien","#SIMPLIFIQUE AS OPERAÇÕES":"VEREINFACHUNG DER ARBEITSABLÄUFE","#Macedônia":"Mazedonien","#Gerenciar, monitorar e oferecer suporte remotamente":"Gerenciar, monitoringar e oferecer suporte remotamente","#Moldávia, República da":"Moldawien, República da","#Marrocos":"Marrokos","#Simplifique as cotações e impulsione o crescimento da receita":"Vereinfacht den Einkauf und fördert das Wachstum des Umsatzes","#Entre em contato com vendas":"Kontakt mit den Verkäufern aufnehmen","#Reinventando como os MSPs fazem networking":"Die Vernetzung von MSPs neu erfinden","#Wi-fi":"Wi-Fi","#Ofereça comutação de alto desempenho":"Es wird eine hohe Arbeitsleistung geboten","#Descubra a liderança inovadora que faz crescer os negócios MSP":"Entdecken Sie eine innovative Führungspersönlichkeit, die den Erfolg von MSP-Unternehmen fördert","#Domine as soluções Datto e obtenha a certificação da Datto Academy":"Beherrschen Sie die Lösungen von Datto und erhalten Sie ein Zertifikat der Datto Academy","#Conheça a empresa e conheça a equipe de liderança":"Sie kennen Ihr Unternehmen und Ihr Führungsteam","#Entre em contato com especialistas da Datto":"Treten Sie in Kontakt mit den Fachleuten von Datto","#Explore os próximos eventos virtuais e ao vivo":"Erkunden Sie die nächsten virtuellen und Live-Events","#Veja Datto nas notícias e fique por dentro dos nossos comunicados de imprensa":"Lesen Sie Datto in den Nachrichten und schauen Sie in unseren Pressemitteilungen nach","#Descubra como integrar suas ferramentas com a API do Datto":"Erfahren Sie, wie Sie Ihre Geräte in eine API von Datto integrieren können","#Na MSP Technology Company – Não é trabalho, é Datto.":"Na MSP Technology Company - Não é trabalho, é Datto.","#Fazer backup":"Fazer-Backup","#Descubra por que milhares de MSPs mudaram para o Datto RMM solicitando hoje mesmo seu teste gratuito de 14 dias.":"Entdecken Sie, dass viele MSPs sich für Datto RMM entschieden haben, indem sie noch heute einen kostenlosen 14-tägigen Test anfordern.","#Veja você mesmo como a segurança está incorporada no DNA da Datto com o Datto RMM. Esta plataforma segura permite que os provedores de serviços gerenciados protejam, monitorem e gerenciem remotamente endpoints para reduzir custos e melhorar a entrega de serviços.":"Sehen Sie selbst, wie Sicherheit in der DNA von Datto mit Datto RMM verankert ist. Diese sichere Plattform ermöglicht es den Anbietern von Serviceleistungen, Endpunkte aus der Ferne zu schützen, zu überwachen und zu steuern, um Kundenverluste zu reduzieren und die Servicebereitstellung zu verbessern.","#Neste teste gratuito, você receberá credenciais de login para poder:":"Bei diesem kostenlosen Test erhalten Sie die Zugangsdaten, um sich anzumelden:","#BACKUP, RESTAURAR E PROTEGER DADOS":"DATEN SICHERN, WIEDERHERSTELLEN UND SCHÜTZEN","#Acesse toda a gama de recursos e funcionalidades do Datto RMM":"Zugriff auf die gesamte Palette der Ressourcen und Funktionen von Datto RMM","#Configure quantos usuários você precisar para que toda a sua equipe possa avaliar o Datto RMM":"Konfigurieren Sie die Anzahl der Benutzer, die Sie benötigen, damit Ihr gesamtes Team Datto RMM überprüfen kann.","#Experimente a plataforma fácil de usar do Datto, com assistentes que ajudam a instalar e configurar os recursos que você precisa":"Erleben Sie die benutzerfreundliche Plattform von Datto mit Assistenten, die Ihnen bei der Installation und Konfiguration der von Ihnen benötigten Ressourcen helfen.","#Atualize facilmente de uma conta de teste para uma conta de produção":"Einfaches Aktualisieren eines Testberichts für einen Produktionsbericht","#Acesse a comunidade Datto RMM, recursos de treinamento e suporte para interagir com outros usuários e também com a equipe de produto":"Greifen Sie auf die Datto RMM-Community zu und nutzen Sie Treuhand- und Supportangebote, um mit anderen Anwendern und auch mit dem Produktteam zu kommunizieren.","#Solicite seu teste hoje!":"Fordern Sie Ihren Test noch heute an!","#Solicite seu teste RMM gratuito de 14 dias do Datto RMM":"Fordern Sie Ihren kostenlosen 14-tägigen RMM-Test für Datto RMM an.","#Proteja os clientes contra tempo de inatividade e perda de dados com uma solução abrangente definir de ferramentas de continuidade de negócios e recuperação de desastres.":"Schützen Sie Ihre Kunden vor Inaktivität und Datenverlust mit einer außergewöhnlichen Lösung zur Definition von Geschäftskontinuität und Wiederherstellung von Katastrophen.","#Telefone":"Telefon","#Departamento Interno de TI":"Internes Dezernat TI","#VAR ou Revendedor de Tecnologia":"VAR oder Revendedor de Tecnologia","#Colaborador Individual":"Colaborador Einzelperson","#Faça backup, restaure e proteja dados de endpoint":"Sichern, Wiederherstellen und Schützen von Endgerätedaten","#Desenvolvimento de Negócios":"Entwicklung von Geschäften","#Atendimento ao Cliente":"Betreuung des Kunden","#Gestão de Informação ou Sistemas de Informação":"Informationsverarbeitung oder Informationssysteme","#Segurança da Informação ou Gestão de Riscos":"Informationssicherheit oder Risikobewältigung","#Faça backup, restaure e proteja os dados do servidor endpoint":"Sichern, Wiederherstellen und Schützen von Daten des Endpunktservers","#Ceuta e Melilha":"Ceuta und Melilha","#Soluções de backup MSP":"MSP-Lösungen für die Datensicherung","#Software PSA – Automação de Serviços Profissionais":"Software PSA - Automação de Serviços Profissionais","#Software RMM – Monitoramento e Gerenciamento Remoto":"Software RMM - Fernüberwachung und -steuerung","#Central de Confiança":"Zentrale für Vertrauen","#Backup do endpoint":"Endpoint Backup durchführen","#Catar":"Katar","#São Cristóvão e Nevis":"São Cristóvão und Nevis","#\"Juntos, o Autotask PSA e o Datto RMM aumentaram a eficiência de nossos técnicos, eliminaram a necessidade de manter nosso sistema anterior e simplificaram o processo de suporte a clientes e dispositivos. Agora podemos fornecer melhores relatórios aos nossos clientes para ajudá-los a entender o trabalho que fazemos para proteger seu ambiente. Na última análise, isso resultou no aumento das vendas em nossa empresa.\"":"\"Gemeinsam haben Autotask PSA und Datto RMM die Effizienz unserer Techniker gesteigert, die Notwendigkeit beseitigt, unser altes System beizubehalten, und den Prozess der Betreuung von Kunden und Geräten vereinfacht. Jetzt können wir unseren Kunden bessere Informationen zur Verfügung stellen, damit sie die Arbeit, die wir zum Schutz ihrer Umwelt leisten, besser verstehen können. Na última análise, isso resultou no aumento das vendas em nossa empresa.\"","#Fazer backup e restaurar arquivos e massa":"Sicherung und Wiederherstellung von Anlagen und Massagen","#Oferece conforto de alto desempenho":"Er bietet hohen Komfort bei der Arbeit","#Veja você mesmo como a segurança está incorporada no DNA da Datto com o Datto RMM. Essa plataforma segura permite que os provedores de serviços gerenciados protejam, monitorem e gerenciem endpoints remotamente para reduzir custos e melhorar a entrega de serviços.":"Sehen Sie selbst, wie Sicherheit in der DNA von Datto mit Datto RMM verankert ist. Diese Sicherheitsplattform ermöglicht es den Anbietern von Dienstleistungen, Endpunkte aus der Ferne zu schützen, zu überwachen und zu verwalten, um Kundenverluste zu reduzieren und die Bereitstellung von Dienstleistungen zu verbessern.","#Atualizar facilmente uma conta de teste para uma conta de produção":"Einfaches Aktualisieren eines Testberichts für einen Produktionsbericht","#NL_PricingMadeMSPeasy.pdf – 1.15 MB":"NL_PreisgestaltungEinfachMachen.pdf - 1,15 MB","#What Is DNS Security?":"Was ist DNS-Sicherheit?","#Learn more about DNS security, how it works, why it is important and best practices for enhancing it.":"Erfahren Sie mehr über DNS-Sicherheit, wie sie funktioniert, warum sie wichtig ist und wie Sie sie am besten verbessern können.","#December 31, 2024 | Marketing":"31. Dezember 2024 | Marketing","#December 31, 2024":"31. Dezember 2024","#DNS Security":"DNS-Sicherheit","#By achieving these objectives, DNS security provides a wide array of benefits that allow users to successfully and safely connect to the online world.":"Durch das Erreichen dieser Ziele bietet die DNS-Sicherheit eine breite Palette von Vorteilen, die es den Nutzern ermöglichen, sich erfolgreich und sicher mit der Online-Welt zu verbinden.","#Why is DNS security important?":"Warum ist DNS-Sicherheit wichtig?","#DNS security is pivotal for maintaining a secure IT environment. DNS-related attacks are a gateway to a host of bad outcomes, like operational disruptions, data breaches and reputation damage. Here’s why it matters:":"DNS-Sicherheit ist für die Aufrechterhaltung einer sicheren IT-Umgebung von zentraler Bedeutung. DNS-bezogene Angriffe sind ein Einfallstor für eine Vielzahl von negativen Folgen, wie Betriebsstörungen, Datenverletzungen und Rufschädigung. Warum das wichtig ist, erfahren Sie hier:","#DNS attacks, like DDoS and DNS hijacking, can cause service outages that disrupt business operations and incur costly downtime.":"DNS-Angriffe wie DDoS und DNS-Hijacking können zu Serviceausfällen führen, die den Geschäftsbetrieb stören und kostspielige Ausfallzeiten verursachen.","#DNS tunneling and spoofing attacks allow bad actors to exfiltrate sensitive data unnoticed.":"DNS-Tunneling und Spoofing-Angriffe ermöglichen es böswilligen Akteuren, sensible Daten unbemerkt zu exfiltrieren.","#When customers are redirected to malicious websites due to a security problem like DNS spoofing, it damages their trust in a brand.":"Wenn Kunden aufgrund eines Sicherheitsproblems wie DNS-Spoofing auf bösartige Websites umgeleitet werden, schadet dies ihrem Vertrauen in eine Marke.","#These attacks have costly consequences – The 2024 DNS Threat Report specifies that DNS attacks cost businesses an average of $900,000 per attack.":"Diese Angriffe haben kostspielige Folgen - Der DNS-Bedrohungsbericht 2024 gibt an, dass DNS-Angriffe Unternehmen durchschnittlich 900.000 Dollar pro Angriff kosten.","#How does DNS security work?":"Wie funktioniert die DNS-Sicherheit?","#DNS security uses specialized technologies and protocols to insulate a network from cyberthreats. Key mechanisms for that include:":"Bei der DNS-Sicherheit werden spezielle Technologien und Protokolle eingesetzt, um ein Netzwerk vor Cyber-Bedrohungen zu schützen. Die wichtigsten Mechanismen dafür sind:","#DNS filtering: Analyzing DNS queries in real-time to identify and block access to malicious or unauthorized domains, stopping threats like phishing, malware distribution or botnet communication before they can harm the network.":"DNS-Filterung: Analyse von DNS-Anfragen in Echtzeit, um den Zugriff auf bösartige oder nicht autorisierte Domains zu identifizieren und zu blockieren und so Bedrohungen wie Phishing, Malware-Verteilung oder Botnet-Kommunikation zu stoppen, bevor sie dem Netzwerk schaden können.","#DNS security is critical for maintaining a secure and functional internet environment, yet it often flies under the radar. The Domain Name System (DNS) is the backbone of internet navigation, playing the essential role of translator to transform human-readable domain names into the IP addresses that computers use to communicate. Without robust DNS security, businesses are left vulnerable to a host of dangerous cyberthreats.":"Die DNS-Sicherheit ist für die Aufrechterhaltung einer sicheren und funktionalen Internet-Umgebung von entscheidender Bedeutung, wird aber oft nicht beachtet. Das Domain Name System (DNS) ist das Rückgrat der Internetnavigation und spielt die wesentliche Rolle des Übersetzers, der die von Menschen lesbaren Domainnamen in die IP-Adressen umwandelt, die Computer zur Kommunikation verwenden. Ohne robuste DNS-Sicherheit sind Unternehmen einer Vielzahl von gefährlichen Cyberbedrohungen ausgesetzt.","#DNSSEC: Enhancing DNS security by adding cryptographic signatures to DNS records to verify the authenticity of DNS responses, ensuring that users are not redirected to malicious sites.":"DNSSEC: Verbesserung der DNS-Sicherheit durch Hinzufügen kryptografischer Signaturen zu DNS-Einträgen, um die Authentizität von DNS-Antworten zu überprüfen und sicherzustellen, dass Nutzer nicht auf bösartige Websites umgeleitet werden.","#Traffic monitoring: Continuously observing DNS traffic to detect irregular patterns, like those associated with DNS tunneling or amplification attacks, facilitates a quick response to trouble and prompt mitigation of threats.":"Überwachung des Datenverkehrs: Die kontinuierliche Beobachtung des DNS-Verkehrs zur Erkennung unregelmäßiger Muster, wie z. B. im Zusammenhang mit DNS-Tunneling oder Amplifikationsangriffen, ermöglicht eine schnelle Reaktion auf Probleme und eine rasche Eindämmung von Bedrohungen.","#By combining these technologies, DNS security ensures DNS queries remain legitimate and protected from manipulation by bad actors to maintain a secure, stable and reliable environment for users.":"Durch die Kombination dieser Technologien stellt die DNS-Sicherheit sicher, dass DNS-Anfragen legitim bleiben und vor Manipulationen durch böswillige Akteure geschützt sind, um eine sichere, stabile und zuverlässige Umgebung für die Nutzer zu gewährleisten.","#Common DNS security threats":"Häufige DNS-Sicherheitsbedrohungen","#Businesses face a variety of DNS security threats that could compromise their networks, cause expensive damage or lead to a data breach, including:":"Unternehmen sind mit einer Vielzahl von DNS-Sicherheitsbedrohungen konfrontiert, die ihre Netzwerke gefährden, teure Schäden verursachen oder zu einer Datenverletzung führen können:","#DNS spoofing":"DNS-Spoofing","#DNS spoofing tricks users into visiting harmful sites, opening the door to dangers like data theft or malware infection. This type of powerful and deceptive attack can be particularly dangerous because users typically trust DNS to direct them to the correct destination.":"Durch DNS-Spoofing werden Benutzer zum Besuch schädlicher Websites verleitet, was Gefahren wie Datendiebstahl oder Malware-Infektionen Tür und Tor öffnet. Diese Art von mächtigen und trügerischen Angriffen kann besonders gefährlich sein, da die Benutzer normalerweise darauf vertrauen, dass DNS sie zum richtigen Ziel leitet.","#DNS tunneling":"DNS-Tunneling","#DNS tunneling exploits the DNS protocol to exfiltrate sensitive data or establish backdoors that provide ongoing access to a compromised network by embedding malicious data within the DNS queries and responses used to resolve domain names into IP addresses.":"Beim DNS-Tunneling wird das DNS-Protokoll ausgenutzt, um sensible Daten zu exfiltrieren oder Hintertüren einzurichten, die ständigen Zugang zu einem kompromittierten Netzwerk ermöglichen, indem bösartige Daten in die DNS-Anfragen und -Antworten eingebettet werden, die zur Auflösung von Domänennamen in IP-Adressen verwendet werden.","#DNS hijacking":"DNS-Hijacking","#It’s important for IT professionals to understand the basics of DNS security, including why it is essential, how it works, the common threats to DNS security that businesses encounter and key best practices for implementing and maintaining it. Learning more about the benefits of a secure DNS infrastructure illustrates why it is so important and why Datto AV is the right solution for strengthening your DNS security.":"Es ist wichtig, dass IT-Profis die Grundlagen der DNS-Sicherheit verstehen. Dazu gehören die Gründe für ihre Bedeutung, ihre Funktionsweise, die häufigsten Bedrohungen für die DNS-Sicherheit, denen Unternehmen ausgesetzt sind, und die wichtigsten Best Practices für ihre Implementierung und Wartung. Wenn Sie mehr über die Vorteile einer sicheren DNS-Infrastruktur erfahren, wird deutlich, warum diese so wichtig ist und warum Datto AV die richtige Lösung zur Stärkung Ihrer DNS-Sicherheit ist.","#DNS hijacking happens when attackers take control of a DNS server or alter DNS records, redirecting traffic from legitimate websites to malicious ones. This can lead to data breaches, service outages or a loss of customer trust. Sometimes, bad actors also manipulate DNS settings to control internal services or serve harmful content.":"DNS-Hijacking liegt vor, wenn Angreifer die Kontrolle über einen DNS-Server übernehmen oder DNS-Einträge ändern und den Datenverkehr von legitimen Websites auf bösartige Websites umleiten. Dies kann zu Datenschutzverletzungen, Serviceausfällen oder einem Vertrauensverlust der Kunden führen. Manchmal manipulieren die Angreifer auch DNS-Einstellungen, um interne Dienste zu kontrollieren oder schädliche Inhalte zu verbreiten.","#DNS amplification":"DNS-Verstärkung","#DNS amplification is a type of DDoS attack where attackers use DNS servers to send a large amount of traffic to a target. For example, cybercriminals can send a blizzard of small requests with fake sender addresses to cause the server to reply with much larger responses, overloading the target’s system and causing disruptions.":"DNS-Verstärkung ist eine Art von DDoS-Angriff, bei dem Angreifer DNS-Server nutzen, um eine große Menge an Datenverkehr an ein Ziel zu senden. Cyberkriminelle können beispielsweise eine Flut kleinerer Anfragen mit gefälschten Absenderadressen senden, um den Server zu veranlassen, mit viel größeren Antworten zu antworten, wodurch das System des Ziels überlastet wird und es zu Unterbrechungen kommt.","#DDoS attacks":"DDoS-Angriffe","#In a DDoS attack, bad actors attempt to overload a server with excessive traffic to prevent it from responding to legitimate requests. This can result in service disruptions that make websites and services inaccessible, leading to a cascade of negative outcomes like downtime, lost productivity, unhappy customers and potential revenue loss.":"Bei einem DDoS-Angriff versuchen böswillige Akteure, einen Server mit übermäßigem Datenverkehr zu überlasten, um ihn daran zu hindern, auf legitime Anfragen zu reagieren. Dies kann zu Dienstunterbrechungen führen, die Websites und Dienste unzugänglich machen, was zu einer Kaskade von negativen Folgen wie Ausfallzeiten, Produktivitätsverlusten, unzufriedenen Kunden und potenziellen Umsatzeinbußen führt.","#These threats highlight the critical need for robust DNS security measures to protect businesses from damaging cybercriminal activity.":"Diese Bedrohungen machen deutlich, wie wichtig robuste DNS-Sicherheitsmaßnahmen sind, um Unternehmen vor schädlichen cyberkriminellen Aktivitäten zu schützen.","#DNS security best practices":"Bewährte DNS-Sicherheitspraktiken","#Protecting your DNS infrastructure is essential because it is the backbone of all online communication. A secure and reliable DNS system is vital for ensuring smooth business operations, keeping data safe and maintaining a company’s trustworthy reputation.":"Der Schutz Ihrer DNS-Infrastruktur ist von entscheidender Bedeutung, da sie das Rückgrat der gesamten Online-Kommunikation ist. Ein sicheres und zuverlässiges DNS-System ist unerlässlich, um einen reibungslosen Geschäftsbetrieb zu gewährleisten, Daten sicher zu halten und den vertrauenswürdigen Ruf eines Unternehmens zu wahren.","#Here are a few essential best practices for protecting your DNS infrastructure:":"Im Folgenden finden Sie einige wichtige Best Practices für den Schutz Ihrer DNS-Infrastruktur:","#Enable DNSSEC to significantly reduce the risk of a company’s DNS infrastructure being exploited by attackers. DNSSEC forms a fundamental layer of defense against common DNS attacks to prevent intrusions, avoid data breaches and maintain the reliability of a company’s online services.":"Aktivieren Sie DNSSEC, um das Risiko, dass die DNS-Infrastruktur eines Unternehmens von Angreifern ausgenutzt wird, erheblich zu verringern. DNSSEC bildet eine grundlegende Verteidigungsschicht gegen gängige DNS-Angriffe, um Eindringlinge zu verhindern, Datenverletzungen zu vermeiden und die Zuverlässigkeit der Online-Dienste eines Unternehmens aufrechtzuerhalten.","#What is DNS security?":"Was ist DNS-Sicherheit?","#Monitor DNS traffic to identify malicious activities that may otherwise go unnoticed. By regularly analyzing DNS queries and responses, defenders can gain an edge in identifying unusual patterns that may indicate malicious activity.":"Überwachen Sie den DNS-Verkehr, um bösartige Aktivitäten zu erkennen, die andernfalls möglicherweise unbemerkt bleiben. Durch die regelmäßige Analyse von DNS-Anfragen und -Antworten können Verteidiger ungewöhnliche Muster erkennen, die auf bösartige Aktivitäten hindeuten könnten.","#Separate internal and external DNS using different DNS servers to handle internal and external queries to isolate a company’s sensitive internal network from potential vulnerabilities that may arise from attackers trying to exploit DNS servers to slip into an organization’s network.":"Trennen Sie internes und externes DNS, indem Sie verschiedene DNS-Server für die Bearbeitung interner und externer Anfragen verwenden, um das empfindliche interne Netzwerk eines Unternehmens von potenziellen Schwachstellen zu isolieren, die durch Angreifer entstehen können, die versuchen, DNS-Server auszunutzen, um sich in das Netzwerk eines Unternehmens einzuschleichen.","#Harden DNS servers to protect against vulnerabilities and attacks. Disable unnecessary or unused features to reduce the attack surface, use encrypted protocols like DoH or DoT and regularly apply security patches to fix known weaknesses.":"Härten Sie DNS-Server zum Schutz vor Schwachstellen und Angriffen. Deaktivieren Sie unnötige oder ungenutzte Funktionen, um die Angriffsfläche zu verringern, verwenden Sie verschlüsselte Protokolle wie DoH oder DoT und wenden Sie regelmäßig Sicherheits-Patches an, um bekannte Schwachstellen zu beheben.","#Rate limiting restricts the number of DNS queries that can be made from a single source within a specified time period. This practice can help mitigate DDoS attacks and other high-volume threats by preventing any one source from overwhelming DNS servers with excessive requests.":"Die Ratenbegrenzung beschränkt die Anzahl der DNS-Anfragen, die innerhalb eines bestimmten Zeitraums von einer einzigen Quelle gestellt werden können. Diese Praxis kann dazu beitragen, DDoS-Angriffe und andere hochvolumige Bedrohungen abzuschwächen, indem verhindert wird, dass eine einzelne Quelle die DNS-Server mit übermäßigen Anfragen überlastet.","#Utilizing redundancy means deploying multiple DNS servers in different geographic locations to ensure that if one server becomes unavailable due to an outage or attack, others can continue to handle DNS queries, enhancing the availability and reliability of DNS services.":"Redundanz bedeutet, dass mehrere DNS-Server an verschiedenen geografischen Standorten eingesetzt werden, um sicherzustellen, dass im Falle eines Ausfalls oder Angriffs auf einen Server die anderen DNS-Anfragen weiterhin bearbeitet werden können, was die Verfügbarkeit und Zuverlässigkeit der DNS-Dienste erhöht.","#Using DNS firewalls involves deploying specialized security solutions that monitor and filter DNS traffic to block malicious requests. By analyzing DNS queries in real time, DNS firewalls help shield users from digital harm by limiting their access to malicious websites, blocking fake domains to thwart phishing attempts and stopping botnet activity, a hallmark of DDoS attacks.":"Bei der Verwendung von DNS-Firewalls werden spezielle Sicherheitslösungen eingesetzt, die den DNS-Datenverkehr überwachen und filtern, um bösartige Anfragen zu blockieren. Durch die Analyse von DNS-Anfragen in Echtzeit tragen DNS-Firewalls dazu bei, Nutzer vor digitalem Schaden zu bewahren, indem sie den Zugang zu bösartigen Websites einschränken, gefälschte Domains blockieren, um Phishing-Versuche zu vereiteln, und Botnet-Aktivitäten, ein Markenzeichen von DDoS-Angriffen, stoppen.","#It is critical to provide regularly updated training and resources to help staff recognize and respond to DNS-related threats. By ensuring that the team is well-versed in the latest DNS security best practices and threat detection techniques, organizations can take a proactive approach to managing DNS security that strengthens their overall security posture.":"Es ist wichtig, dass regelmäßig aktualisierte Schulungen und Ressourcen angeboten werden, damit die Mitarbeiter DNS-bezogene Bedrohungen erkennen und darauf reagieren können. Indem sichergestellt wird, dass das Team mit den neuesten bewährten DNS-Sicherheitspraktiken und Techniken zur Erkennung von Bedrohungen vertraut ist, können Unternehmen einen proaktiven Ansatz zur Verwaltung der DNS-Sicherheit verfolgen, der ihre allgemeine Sicherheitslage stärkt.","#DNS security benefits":"Vorteile der DNS-Sicherheit","#Implementing strong DNS security provides organizations with several critical benefits:":"Die Implementierung einer starken DNS-Sicherheit bietet Unternehmen mehrere entscheidende Vorteile:","#DNS security protects a company’s networks and data from cyberthreats like spoofing, hijacking and phishing.":"DNS-Sicherheit schützt die Netze und Daten eines Unternehmens vor Cyber-Bedrohungen wie Spoofing, Hijacking und Phishing.","#DNS security refers to the protective measures designed to safeguard the DNS from tampering by bad actors. DNS acts as the internet’s address book, playing a critical role in connecting users to websites, applications and online services. Without DNS security, this essential system can be exploited by attackers for a variety of nefarious purposes, including redirecting users to malicious websites, stealing sensitive information or disrupting business operations.":"DNS-Sicherheit bezieht sich auf die Schutzmaßnahmen, mit denen das DNS vor Manipulationen durch böswillige Akteure geschützt werden soll. Das DNS fungiert als Adressbuch des Internets und spielt eine entscheidende Rolle bei der Verbindung von Benutzern mit Websites, Anwendungen und Online-Diensten. Ohne DNS-Sicherheit kann dieses wichtige System von Angreifern für eine Vielzahl von schändlichen Zwecken ausgenutzt werden, z. B. für die Umleitung von Nutzern auf bösartige Websites, den Diebstahl vertraulicher Informationen oder die Störung von Geschäftsabläufen.","#By encrypting DNS queries and blocking unauthorized access, DNS security enhances data privacy.":"Durch die Verschlüsselung von DNS-Anfragen und die Sperrung des unbefugten Zugriffs verbessert die DNS-Sicherheit den Datenschutz.","#DNS security measures, such as redundancy and traffic monitoring, improve network reliability, ensuring that users have uninterrupted access to essential systems and services, even during attempted attacks.":"DNS-Sicherheitsmaßnahmen wie Redundanz und Überwachung des Datenverkehrs verbessern die Zuverlässigkeit des Netzes und gewährleisten, dass die Nutzer auch bei Angriffsversuchen ununterbrochenen Zugang zu wichtigen Systemen und Diensten haben.","#Robust DNS security helps organizations meet regulatory requirements for secure data handling, bolstering compliance with security standards like the General Data Protection Regulation (GDPR) or the Health Insurance Portability and Accountability Act (HIPAA).":"Eine robuste DNS-Sicherheit hilft Unternehmen, die gesetzlichen Anforderungen an eine sichere Datenverarbeitung zu erfüllen und die Einhaltung von Sicherheitsstandards wie der General Data Protection Regulation (GDPR) oder dem Health Insurance Portability and Accountability Act (HIPAA) zu unterstützen.","#By reducing downtime and preventing costly service disruptions, DNS security helps companies avoid expensive disasters and punishing regulatory fines.":"Durch die Verringerung von Ausfallzeiten und die Verhinderung kostspieliger Serviceunterbrechungen hilft die DNS-Sicherheit Unternehmen, teure Katastrophen und empfindliche Geldstrafen zu vermeiden.","#These benefits demonstrate the importance of DNS security as a cornerstone of a secure and resilient IT infrastructure.":"Diese Vorteile zeigen, wie wichtig die DNS-Sicherheit als Eckpfeiler einer sicheren und widerstandsfähigen IT-Infrastruktur ist.","#Challenges in DNS security":"Herausforderungen bei der DNS-Sicherheit","#While DNS security provides many valuable protections, it also comes with several challenges, like these three major stumbling blocks:":"Die DNS-Sicherheit bietet zwar viele wertvolle Schutzmechanismen, birgt aber auch einige Herausforderungen, wie z. B. diese drei großen Stolpersteine:","#Complex configurations: Setting up DNS security protocols, such as DNSSEC, requires specialized knowledge and expertise. Incorrect configuration can lead to vulnerabilities or service disruptions, making it crucial for IT teams to be well-versed in DNS security practices.":"Komplexe Konfigurationen: Die Einrichtung von DNS-Sicherheitsprotokollen, wie DNSSEC, erfordert spezielle Kenntnisse und Erfahrungen. Eine falsche Konfiguration kann zu Schwachstellen oder Serviceunterbrechungen führen, weshalb es für IT-Teams entscheidend ist, sich mit DNS-Sicherheitspraktiken gut auszukennen.","#Continuous monitoring: DNS security requires ongoing monitoring to effectively protect against evolving threats, which can be resource-intensive for perpetually overstretched IT teams.":"Kontinuierliche Überwachung: Die DNS-Sicherheit erfordert eine kontinuierliche Überwachung, um sich wirksam vor neuen Bedrohungen zu schützen, was für ständig überlastete IT-Teams sehr ressourcenintensiv sein kann.","#Balancing security and performance: Some DNS security measures, such as strict filtering or rate limiting, can negatively impact network performance, making it challenging for IT to strike the right balance between strong security and network efficiency":"Gleichgewicht zwischen Sicherheit und Leistung: Einige DNS-Sicherheitsmaßnahmen, wie z. B. strenge Filter oder Ratenbegrenzungen, können sich negativ auf die Netzwerkleistung auswirken, was es für die IT-Abteilung schwierig macht, das richtige Gleichgewicht zwischen starker Sicherheit und Netzwerkeffizienz zu finden.","#The primary goal of DNS security is to safeguard the system and its operations from malicious activities. It aims to accomplish these core objectives:":"Das Hauptziel der DNS-Sicherheit besteht darin, das System und seinen Betrieb vor bösartigen Aktivitäten zu schützen. Sie zielt darauf ab, diese Kernziele zu erreichen:","#These challenges highlight the need for innovative solutions and careful strategic planning to successfully implement and maintain DNS security.":"Diese Herausforderungen machen deutlich, dass innovative Lösungen und eine sorgfältige strategische Planung erforderlich sind, um die DNS-Sicherheit erfolgreich umzusetzen und aufrechtzuerhalten.","#How does Datto AV address DNS security?":"Wie geht Datto AV mit der DNS-Sicherheit um?","#Datto AV is the ideal solution for enhancing a company’s DNS security. With the brand-new feature, DNS Secure, added directly into Datto AV, our antivirus solution offers the protection that IT teams need to mount a comprehensive defense against DNS-based threats.":"Datto AV ist die ideale Lösung, um die DNS-Sicherheit eines Unternehmens zu verbessern. Mit der brandneuen Funktion DNS Secure, die direkt in Datto AV integriert ist, bietet unsere Antivirenlösung den Schutz, den IT-Teams benötigen, um eine umfassende Verteidigung gegen DNS-basierte Bedrohungen aufzubauen.","#DNS filtering":"DNS-Filterung","#It actively analyzes DNS queries in real-time to block access to high-risk or malicious domains, preventing users from visiting harmful websites and proactively eliminating cyberthreats.":"Es analysiert DNS-Anfragen aktiv und in Echtzeit, um den Zugriff auf risikoreiche oder bösartige Domains zu blockieren. So wird verhindert, dass Benutzer schädliche Websites besuchen, und Cyber-Bedrohungen werden proaktiv beseitigt.","#Traffic monitoring":"Überwachung des Verkehrs","#With continuous DNS traffic monitoring, Datto AV identifies and neutralizes emerging threats, detecting unusual patterns like DNS tunneling or DDoS attempts to stop attacks before they cause damage.":"Durch die kontinuierliche Überwachung des DNS-Verkehrs identifiziert und neutralisiert Datto AV aufkommende Bedrohungen und erkennt ungewöhnliche Muster wie DNS-Tunneling oder DDoS-Versuche, um Angriffe zu stoppen, bevor sie Schaden anrichten.","#Seamless integration":"Nahtlose Integration","#The solution integrates effortlessly with your existing security infrastructure, including tools like endpoint protection, for a unified defense against cyberthreats.":"Die Lösung lässt sich mühelos in Ihre bestehende Sicherheitsinfrastruktur integrieren, einschließlich Tools wie Endpunktschutz, um eine einheitliche Verteidigung gegen Cyber-Bedrohungen zu gewährleisten.","#Malware interception":"Abfangen von Malware","#Integrity: DNS security prevents unauthorized tampering with DNS data. It blocks attacks that redirect users to fraudulent sites. Tools like Domain Name System Security Extensions (DNSSEC), a set of cryptographic protocols that authenticate responses to domain name lookups, verify DNS response authenticity to ensure users receive accurate data.":"Integrität: DNS-Sicherheit verhindert unbefugte Manipulationen an DNS-Daten. Sie blockiert Angriffe, die Benutzer auf betrügerische Websites umleiten. Tools wie Domain Name System Security Extensions (DNSSEC), eine Reihe von kryptografischen Protokollen, die Antworten auf Domain-Namen-Lookups authentifizieren, überprüfen die Authentizität von DNS-Antworten, um sicherzustellen, dass Benutzer korrekte Daten erhalten.","#Smart technology proactively intercepts malware in both HTTP and HTTPS traffic, blocking threats before they reach endpoint systems, ensuring robust protection.":"Intelligente Technologie fängt proaktiv Malware sowohl im HTTP- als auch im HTTPS-Datenverkehr ab und blockiert Bedrohungen, bevor sie die Endpunktsysteme erreichen, was einen zuverlässigen Schutz gewährleistet.","#Website categorization and domain blocking":"Website-Kategorisierung und Domainsperrung","#It blocks access to risky websites by category (e.g., gambling, adult content) and prevents access to malicious domains, such as command and control servers or malware hosts.":"Es blockiert den Zugang zu riskanten Websites nach Kategorien (z. B. Glücksspiel, nicht jugendfreie Inhalte) und verhindert den Zugriff auf bösartige Domänen wie Command-and-Control-Server oder Malware-Hosts.","#Datto AV provides next-gen antivirus protection with key capabilities and automations that ensure DNS security, safeguard systems and data, and maintain smooth network operations.":"Datto AV bietet Antivirenschutz der nächsten Generation mit wichtigen Funktionen und Automatisierungen, die DNS-Sicherheit gewährleisten, Systeme und Daten schützen und einen reibungslosen Netzwerkbetrieb sicherstellen.","#Protect your DNS infrastructure with Datto AV":"Schützen Sie Ihre DNS-Infrastruktur mit Datto AV","#Datto AV offers a comprehensive solution for businesses looking to enhance their DNS protection effectively and affordably without adding to their IT team’s burden. Seamless integration makes implementation fast and easy while Datto AV’s must-have features fortify a company’s DNS structure against evolving threats. Ready to take the next step? Request a demo today":"Datto AV bietet eine umfassende Lösung für Unternehmen, die ihren DNS-Schutz effektiv und kostengünstig verbessern möchten, ohne ihr IT-Team zusätzlich zu belasten. Die nahtlose Integration macht die Implementierung schnell und einfach, während die unverzichtbaren Funktionen von Datto AV die DNS-Struktur eines Unternehmens gegen sich entwickelnde Bedrohungen stärken. Sind Sie bereit, den nächsten Schritt zu tun? Fordern Sie noch heute eine Demo an","#Want to learn how Datto can help with DNS Security?":"Möchten Sie erfahren, wie Datto bei der DNS-Sicherheit helfen kann?","#DNS Security | Datto AV":"DNS-Sicherheit | Datto AV","#Availability: DNS security ensures uninterrupted access to services by protecting servers from disruptions, such as Distributed Denial-of-Service (DDoS) attacks. These attacks flood targeted servers with excessive traffic, overwhelming systems and causing outages.":"Verfügbarkeit: Die DNS-Sicherheit sorgt für einen ununterbrochenen Zugang zu den Diensten, indem sie die Server vor Störungen, wie z. B. DDoS-Angriffen (Distributed Denial-of-Service), schützt. Diese Angriffe überschwemmen die Zielserver mit übermäßigem Datenverkehr, wodurch die Systeme überlastet werden und es zu Ausfällen kommt.","#Confidentiality: DNS security limits exposure of sensitive data by encrypting queries with techniques like DNS over Hypertext Transfer Protocol Secure (HTTPS), known as DoH, and DNS over Transport Layer Security (TLS), called DoT, to prevent interception or eavesdropping.":"Vertraulichkeit: Die DNS-Sicherheit schränkt die Offenlegung sensibler Daten ein, indem Abfragen mit Techniken wie DNS over Hypertext Transfer Protocol Secure (HTTPS), bekannt als DoH, und DNS over Transport Layer Security (TLS), genannt DoT, verschlüsselt werden, um ein Abfangen oder Abhören zu verhindern.","#January 22, 2025, 1:00 pm ET":"22. Januar 2025, 13:00 Uhr ET","#Efficiency Roundtable: Simplifying MSP Operations in 2025":"Effizienz-Rundtisch: Vereinfachung des MSP-Betriebs im Jahr 2025"},"version":23283},{"_id":"en","source":"en","pluralFn":"return n != 1 ? 1 : 0;","pluralForm":2,"dictionary":{},"version":23283},{"_id":"outdated","outdated":{"#You searched for multiverse | Datto":1,"#You searched for DASSYS | Datto":1,"#Datto Antivirus Introduction":1,"#The Datto Academy is a self-service learning site where partners receive all the product information and training certifications required to make the most of Datto.":1,"#We support you with technical, sales, marketing and support implementation programs to take your business to a new level.":1,"#We are here to support you":1,"#Protect your customers from operating failures and data loss - with a comprehensive set of tools for business continuity and disaster recovery.":1,"#In the exclusive community forum from Datto, you can contact employees and other Datto partners directly. Discuss technical questions, best practices, sales and marketing methods and learn about new MSPs.":1,"#Community forum":1,"#Partners top-level receive the so-called Blue Support, i.e. a special date technician can be reached under a private telephone number, for individual and personal customer service.":1,"#The award-winning technical support team at Datto supports our partners around the globe with direct technical support around the clock.":1,"#The goal of our affiliate program is to provide you with the best tools and resources you need to build your brand, generate more leads and do more. It is designed to maintain your commitment while rewarding you for your performance and loyalty.":1,"#Datto has created several templates that allow you to create your own case studies on successful large profits that you have achieved with your customers.":1,"#Co-branding case studies for end users":1,"#Datto's MDF program has helped the participating partners achieve recurring turnover of over 2 million US dollars through over 500 events. MDF is at your disposal to support your marketing efforts through events to attract new customers.":1,"#Your personal marketing automation platform to communicate with your customers and prospects at the right time with the right message.":1,"#The Not for Resale Program from Datto supports you and allows you to run live product demos with reduced date products from every product family.":1,"#Your dedicated team of experts will equip you with the tools, knowledge and resources you need to successfully sell date solutions.":1,"#Work with Datto and use the best MSP technology at the company level to provide more value to your customers and grow your business":1,"#\"The Datto partner marketing team has developed very convincing content, powerful tools and a flexible MDF program to enable partners to succeed. Engage yourself and you will expand your business!\"":1,"#Chief engineer for partner experience, ITPartners":1,"#\"I think Datto's global partner program is by far the best in the industry. The revision last year or so has really shown itself and should be something that every provider will try to copy. Good work!\"":1,"#Datto Global Partner Program – Datto's Global Partner Program":1,"#\"It is extremely important that we are a first-class partner of Datto. We have worked very hard, built strong relationships, and now have access to an extremely high level of support and other valuable benefits such as marketing development funds, which has helped us achieve our growth goals.\"":1,"#Matthew cock":1,"#Matthew cock CTO, SAX Technology Advisors":1,"#\"Datto's innovative affiliate program approach, based on industry best practices and partners' feedback, enables new and existing partners to streamline their marketing and distribution approach to attract new businesses and stand out from the competition.\"":1,"#\"Normally, US provider support in Australia can be difficult, but Datto's 24x7x365 support team was just fantastic. The delivery of the RoundTrip devices on request and the self-added mailbag for return after completion makes the introduction process easier.\"":1,"#Managing Director, Datapac":1,"#\"The Datto partner program is very flexible and easy to understand. We do not need to fit into a certain form or market it in a certain way. We are able to meet the requirements of our organization. It is easy to do business with Datto and build relationships with the Datto employees. They want our company to be successful.\"":1,"#At Datto, we are committed to supporting MSPs in the success of their business. This means that we share the risks and disadvantages when things don't go the way you planned. By partnering with Datto, you gain access to world-class support, innovative and reliable products and a network of MSP partners to share your achievements with.":1,"#Director of Data Center Services, Genesis Networks Pte Ltd":1,"#\"Datto has been our strategic partner in expanding Genesis' DR/BC capabilities since 2017. As we are relatively new, Datto has pulled all the stops to ensure that we receive the right support and resources when we work with customers. The support staff are professional, respectful and patient; they give instructions and advice and help us solve/response technical problems that occur in the first project implementations. The Datto partner community is alive, pulsating and simply great!\"":1,"#Managing Director, Addictive Technology Solutions":1,"#\"The partner support was excellent, especially the round trips were incredibly fast and effective. We are really impressed by the speed with which an American company serves an Australian customer. The partner portal provides a central overview of all my backups [and] includes an impressive range of sales materials and training.\"":1,"#Vice President of Technology Strategy, RoundTable Technology":1,"#\"I am VERY impressed with the punctuality, quality and diligence of Datto's communication with its partners, both in terms of the recent disasters and the cybersecurity threats to MSP. In my opinion, Datto is an exemplary example of how a provider can create enormous added value for its partnerships.\"":1,"#Join the growing global partner community":1,"#Industry event":1,"#Join one of our upcoming virtual or personal Connect Local events to learn what it means to use Datto's solutions to improve your business.":1,"#See The Value of Datto Partnerships":1,"#The Datto advantage":1,"#Explore events":1,"#At Datto, we at Datto attach great importance to listening to our partners and to provide them with first-class training, product improvements and up-to-date information about the MSP stand during our DattoCon events. Find the nearest DattoCon near you!":1,"#Industry leader events":1,"#60-day evaluation period":1,"#Risk-free":1,"#Datto's Access program was developed specifically for MSPs in the early stages of evaluation of technology, solutions, services and the entire partnership. Register for free to access the Datto Partner Portal for 60 days and get to know the management platform, the store, the training academy, the knowledge base, the community forum, MarketNow and more.":1,"#No one is welcome to be surprised by a tariff increase at the end of a contract. This programme limits the increases in our contracts to a maximum of 5%, plus the necessary adjustments to inflation, as we have committed to offering first-class solutions at the lowest prices.":1,"#Price serr warranty":1,"#We are only successful if our partners are, and if things do not go as planned, we keep your back free. If a partner loses a customer whose service accounts for 20% or more of the turnover, we adjust the number of licenses of our partner to be assigned to that account to protect our partners.":1,"#Protection against catastrophic customer losses":1,"#Awards and recognitions for Datto":1,"#Datto knows that the only thing that remains constant in the lives of MSPs is that things around our partners are constantly changing. And that means that MSPs can use their solutions flexibly. That is why we have introduced FLEXspend for all our product suites. Gain flexibility by redistributing spending on other products in the Kaseya portfolio.":1,"#FLEXSpend for everything":1,"#Datto partners can now purchase new BCDR subscriptions or extend an existing subscription with monthly contracts. The reintroduction of Datto BCDR contracts with a monthly maturity allows our partners to protect their profitability and adapt to the developing BCDR landscape.":1,"#Month to Month-to-Month Treaties for Datto BCDR":1,"#The Kaseya one-year prices are more affordable and competitive than ever before, providing our partners with the flexibility they focus on their company's growth.":1,"#Competitive one-year treaties":1,"#Over the years, we have heard our partners' reputation for greater flexibility from their suppliers to help them adapt to technological changes and the foundations of their business. We listen and respond with Kaseya partner First Pledge, who is to ensure that our MSPs are the most powerful and most successful in the world. Take a look at the benefits listed below:":1,"#Your success is our priority no. 1":1,"#Datto's knowledge base contains all documents for date products and technologies and offers you everything you need to know about managing Datto products.":1,"#Knowledge base":1,"#From the very beginning, our foundation has been based on strong relationships, trust and the effort to always do the right thing for our partners. A partnership with Datto means that we are always behind you and fully commit ourselves to ensure that you can expand your business.":1,"#MSP Affiliate Program | Expand your business with Datto":1,"#EXPERIENCE YOUR USE OF USE":1,"#Next Generation Antivirus":1,"#Backing up, protecting and restoring SaaS applications":1,"#SECURITY, PROTECTION AND PROTECTION OF DATA":1,"#Conditions for the use of the website":1,"#Data protection provisions":1,"#The Future of PPE: Using AI to deploy next-generation service at DattoCon Asia-Pacific":1,"#Ensure small business continuity & disaster recovery with reliable, image-based, comprehensive business continuity & disaster recovery.":1,"#Endpoint Backup with Disaster Recovery (Endpoint Backup with Disaster Recovery)":1,"#Endpoint sensor":1,"#Managing networks":1,"#Datto Announces Free Hardware for Kaseya DattoCon 2024":1,"#View all events":1,"#ransomware resilience":1,"#Eliminate the stress of downtime and data loss with security-first solutions to ensure your data is always available and secure. Learn how Datto can help you":1,"#Ensure the seamless connection of devices and users with a powerful, cloud-managed switch.":1,"#Stay connected – with powerful routing, including integrated firewall, penetration detection and fully integrated 4G LTE failover.":1,"#Ensure protection and quick recovery of servers with reliable, image-based, comprehensive business continuity & disaster recovery.":1,"#Cloud-Managed Wi-Fi Access Points enable strong wireless networks with optimized coverage and seamless roaming":1,"#See a review":1,"#Optimize quotation creation and procurement to efficiently create offers, reduce rework and increase profitability.":1,"#Centralize operations to capture the entire company at a glance. For better understanding, more efficiency, a higher level of service and increased profitability.":1,"#Use a secure multi-tenant cloud platform to remotely monitor, manage and support your customers' infrastructure.":1,"#Gain a competitive advantage with a single view that increases efficiency and provides your customers with data-driven insights and support. Discover our Business Management Suite.":1,"#Protect your customers from operating failures and data loss – with a comprehensive set of business continuity and disaster recovery tools.":1,"#Ensure uptime by protecting your customers' critical data and applications with smart solutions, whether they are on local servers, end-user computers, or SaaS applications. Discover our":1,"#11. December 2024 | Adam Marget":1,"#With Datto Cloud, MSPs and SMEs can perform disaster recovery with a single click. Read the blog to learn more.":1,"#Datto Cloud: Revolutionizing Disaster Recovery with 1 click":1,"#16. December 2024 | Adam Marget":1,"#Datto Endpoint Backup helps MSPs secure their customers' endpoints while increasing efficiency and profitability. Read the blog to learn more.":1,"#Our business partners are industry experts. Whether you're selling your business, learning more about the effectiveness of sales and marketing strategies, or want to explore growth opportunities for the future, their proven tips and insights can help you achieve success.":1,"#Best Practices for a Successful IT Team":1,"#Our partners are the driving force behind everything we do. From the very beginning, our foundation has been based on strong relationships, trust and the right action for our partners. A partnership with Datto means that we are always at your side and are fully committed to supporting you in expanding your business.":1,"#Join Datto today":1,"#Connect with us":1,"#Simplify operations":1,"#Datto offers a single toolbox with user-friendly products and services designed specifically for IT professionals. Datto's industry-leading IT solutions are designed to optimize your business and expand the services you provide. Our integrated, scalable and innovative suite of hardware and software solutions works together to drive the success of companies of all sizes.":1,"#IT technology of the enterprise class developed especially for you":1,"#Order-critical data are now in more places than ever before, but a constant remains - they are attacked. We have set ourselves the task of eliminating the stress of downtime and data loss through security-oriented solutions that ensure that your data is always available and secure. Ransomware may feel inevitable, but there are ways to defuse this threat. Learn how Datto can help you protect your data and improve your response speed and durability.":1,"#Resistance to ransomware":1,"#Eliminate the time and effort required to data collection while reducing the error rate by automatically importing verification compliance from multiple Kaseya IT Complete modules.":1,"#Proof of compliance":1,"#You can do phishing simulation exercises and security awareness training in no time at all by doing without the whitelisting of sending domains or IP addresses, saving a lot of time and frustration.":1,"#Make sure that the most critical tickets are processed first by performing a standardized priority assignment based on the urgency and impact of a problem. No more excuses for cherry picking!":1,"#Impact and emergency matrix":1,"#Published February, 2024":1,"#Backup, recovery and privacy":1,"#Our new Datto AV antivirus features a next-generation powerful engine that uses a combination of machine learning, AI and threat intelligence to protect against malware.":1,"#Datto antivirus introduction":1,"#Automated threat defense is isolating potential cyber threats quickly, shuts down suspicious processes and quarantine by implementing tailored action based on expert recommendations.":1,"#Automated Threat Defense for Datto EDR":1,"#Enable trusted network access by verifying user identity and device status through Datto RMM to ensure secure, compliant device access to cloud applications.":1,"#Massively extended software catalogue as well as automatic updates and identification of software vulnerabrifying sites for improved end device security.":1,"#Advanced software management":1,"#Microsoft 365 Management allows you to easily integrate the platforms. With just a few clicks, you get a comprehensive overview of your tenants, users and associated devices.":1,"#MSPs can now view the backup status for Datto Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection on a single, unified backup status page.":1,"#Datto Portal: Uniform Backup Status":1,"#Solve the biggest challenges of IT with Premier IT solutions":1,"#Published March, 2024":1,"#FLEXspend provides MSP's full flexibility in adapting their backup spending when data is moved - for example from on-premise to Microsoft Azure, SaaS or anywhere in between.":1,"#Convenient direct-to-cloud backup combined with the powerful DR features of Datto, unchanging cloud, ransomware protection and unified management.":1,"#The Autotask Client Portal has been built from scratch to deliver an intuitive, modern and mobile experience. This new portal also allows you to support multiple languages.":1,"#Organize your notifications and discuss solutions with your colleagues in real time by sending posts to Microsoft Teams channels when an Autotask workflow rule is triggered.":1,"#Autotask integration with Microsoft teams":1,"#Never choose between backups and budgets again. Protect laptops, servers and cloud VMs at a very (very!) low price. Image-based backup directly to the cloud, managed via the intuitive Datto user interface.":1,"#Published April, 2024":1,"#Software-based solutions are very vulnerable to the three most important cyber attack methods. The appliance-based solutions from Datto are practically IMMUN against all three. The same S5 that IT professionals already appreciate, now with DOUBLE capacity and with agents.":1,"#Freed":1,"#Datto enjoys the trust of MSPs and internal IT teams worldwide, offering robust, scalable and reliable solutions for backup and disaster recovery (BCDR) as well as solutions for remote monitoring and management (RMM), PSA, SaaS backup, networking and advanced cybersecurity. Together, these solutions enable IT professionals to protect, manage and expand their businesses.":1,"#By using the new AI engine from IT Glue, IT Glue Copilot, Datto BCDR users can now gain a seamlessly linked view of their backup appliances and an overall view of the state of data backup in a window.":1,"#With the Autotask Multi-Contract Update Wizard you can update contracts in minutes instead of hours! Maintain consistent margins by consistently performing service contract updates for multiple customers at the same time.":1,"#Fix problems faster and provide your users with first-class support with instant VSA 10 remote control via Autotask tickets.":1,"#Published in August 2024":1,"#Increase your IT expertise and achieve more with the AI assistant at Autotask. Get TL:DR faster with Smart Ticket Summary; polish your responses with Smart Writing Assistant; and document action taken with Smart Resolution Summary.":1,"#Designed specifically for Datto MSPs to ensure adequate data backup AND profitability - free of charge! Your personal Backup Solution Architect is just a call, an email or a text message removed.":1,"#Backup concierge program":1,"#Release November 2024":1,"#Innovations in the spotlight":1,"#Read the review":1,"#IT solutions to increase profitability":1,"#Protect your business from complex cyber threats through next-generation AI-based virus protection.":1,"#24x7 Managed Detection and Response (MDR) supported by a world-class Security Operations Center":1,"#Secure file synchronization and sharing via a centrally managed, secure collaboration platform.":1,"#Quick and easy backup and appropriate recovery of files, with support for Windows and Mac.":1,"#Effective and user-friendly endpoint detection and reaction":1,"#Cloud-to-cloud backup and quick recovery for critical data on devices that work with Microsoft 365 and Google Workspace applications.":1,"#A unique turnkey BCDR solution that combines automatic, hourly direct-in-the-cloud backup, ransomware protection and powerful disaster recovery features.":1,"#Contact to the Datto experts":1,"#Learn more about the company and get to know the managers":1,"#Learn how to use Datto solutions and work out the Datto Academy certificates.":1,"#Discover the pioneering role that promotes the growth of MSP companies":1,"#Ensure that Microsoft Azure workloads are protected and easily recoverable with a comprehensive business continuity and disaster recovery solution.":1,"#Connect to your main MSP tools":1,"#Securing Connectivity":1,"#Powerful switching":1,"#Deploying, managing and monitoring of wireless networks":1,"#New concept for handling MSPs with networks":1,"#ADMINISTRATION OF THE NETWORK":1,"#Simplify quotation creation and increase your sales growth":1,"#Manage your IT business activities":1,"#New power for the IT industry":1,"#Protect Windows servers, virtual machines (VMs), cloud instances, desktops and laptops against downtime and data loss.":1,"#The No. 1 for Backup and Disaster Recovery for MSPs worldwide":1,"#Datto | IT Solutions developed for you":1,"#You searched for Lo que necesita saber | Datto":1,"#You searched for psa | Datto":1,"#Search Results: psa":1,"#By signing in, you agree to the":1,"#Continue with email":1,"#Continue with Google":1,"#Sign in to get FREE AI queries every day":1,"#5-star ratings":1,"#13K+":1,"#Active users":1,"#1M+":1,"#Terms of Service":1,"#Top 50 genAI apps":1,"#MaxAI":1,"#Pt":1,"#Chat com esta imagem":1,"#Speechify duration in secs":1,"#Speechify duration in mins":1,"#⌥":1,"#Autotask PSA, Datto RMM Datto Commerce and Datto EDR Terms of Us":1,"#You searched for sophops | Datto":1,"#You searched for sophps | Datto":1,"#1-Click Cloud VLAN":1,"#You searched for quato | Datto":1,"#You searched for dsd | Datto":1,"#DATTO SAAS PROTECTION AND DATTO SAAS DEFENSE TERMS OF USE | Datto":1,"#Aucune information sur EXIFFermer":1,"#Aucune information sur EXIF":1,"#EXIF en cours d'analyse":1,"#EXIF en cours d'analyseClose":1,"#You searched for | Page 2 of 2 | Datto":1,"#Heiliger Sessel (Stadt Vatikanstaat)":1,"#Franzhochverehrte Nachbarnch-Polynesien":1,"#Franzhochverehrte Nachbarnch-Guayana":1,"#3. Veja os contatos em seu negócio e crie atividades.":1,"#2. Selecione ou crie um negócio.":1,"#Adicionar":1,"#1. Nos perfis do seu interesse adicione o contato. Você poderá adiconar usando o botão abaixo.":1,"#Como funciona:":1,"#Para obter informações de contato, navegue pelos perfis das pessoas ou por páginas de resultado de busca.":1,"#Product URL":1,"#MyUS Shopping Logo":1,"#newInstall":1,"#You searched for applicatje | Datto":1,"#Download the feature sheet":1,"#Datto AV DNS Secure":1,"#med":1,"#med Datto AV DNS Secure":1,"#organisation":1,"#Skydda din":1,"#organisation med Datto AV DNS Secure":1,"#din":1,"#din organisation med Datto AV DNS Secure":1,"#Skydda":1,"#譯文品質不佳":1,"#譯文品質良好":1,"#你的意見回饋將用於協助改善 Google 翻譯品質":1,"#為這個翻譯評分":1,"#克羅埃西亞/Hrvatska":1,"#哥斯大黎加":1,"#庫克群島":1,"#剛果共和國":1,"#剛果,民主主義人民共和國":1,"#葛摩":1,"#哥倫比亞":1,"#科科斯(基林)群島":1,"#聖誕島":1,"#中國":1,"#IT運營-報價經理":1,"#智利":1,"#查德":1,"#休達和梅利利亞":1,"#中非共和國":1,"#開曼群島":1,"#維德角":1,"#加那利群島":1,"#喀麥隆":1,"#柬埔寨":1,"#蒲隆地":1,"#IT運營-專業服務自動化":1},"version":23283}]